Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Atelier louv expo-david-blampain-v01
1. David Blampain : Conseiller en Sécurité de l’Information et GRC
17 ans : Expériences eBusiness /Web / ICT / Sécurité
6 ans en Sécurité de l’information
Certified ISO/IEC 27005 : Risk Manager
Certified ISO/IEC 27001 : Lead Implementer
Certified ISO/IEC 27032 : Lead Cyber Security Manager
Certified DPO : Data Protection Officer : GDPR / number in demand
Warocqué-UMons : Licence/Master en Gestion d’Entreprise
Solvay-Bruxelles ULB : Ex. Master en Marketing & Advertising
HEC-Liège ULG : Ex. Master en Intelligence Stratégique (Sécurité ;Veille ; Influence)
Et des milliers d’heures de recherche,d’analyse, de lecture,de surf et de partage.
Merci aux instituteurs,formateurs et professeurs du monde entier !
24/04/2018 : FOCUS E-SECURITY
Sensibilisation à usage des entreprises
https://be.linkedin.com/in/davidblampainClic !
Dans le cadre du RGPD :
"Réfléchir avant d'agir : L'analyse de risque sécurité "
LouvExpo
2. ▪ Je suis une TPE/PME active en
Wallonie (Hainaut par exemple)
▪ J’ai pas “sous”… OU pas pour ca
généralement… Parce que la
sécurité, bof, c’est pour les autres.
▪ Le but de l’atelier, faire simple
sans sortir la grosse artillerie
d’analyse de risque. Donc les
puristes, champions du risque,
c’est pour un autre atelier de
minimum 3 à 5 jours.
▪ Expérience d’analyse de risques,
d’audit de sécurité et RGPD
souhaité de 200 à 300 heures
pour commencer à connaître…
15. Ma femme me disait toujours : c’est risqué le PIA
C’est pas NOUVEAU !!! : C’est une Analyse de risques
Sources : http://copes.fr/Presentation/Blog/1038
Sources : https://www.cnil.fr/
Privacy Impact Assessment : DPIA
18. Num Actifs Menace Vulnérabilité CONF DISP INTE P R Mitigations R. Résiduel
1 DB
1.1 Fichier Vol Portabilité (USB) 5 5 1 1 4 GDA+Désactivation USB Disque Dur
1.2 Fichier Cryptolocker (Virus) AntiMalware Gratuit 0 5 3 4 11 BitDefender +Console Evolution technologique
1.3 Fichier Bad employé Pas de gestion de droits 5 5 5 1 5 GDA + Politique de Confidentialité Humain
2 Processus
3 Matériel
2.1 Pc Casper Vol de matériel Salon 1 1 0 3 2 Moins de données possibles
2.2 Pc Commercial Vol de matériel Salon 5 2 1 3 8 Pc Casper
2.3 Serveur Panne de matériel Windows 2003 1 5 5 4 15
4 Logiciel 4 2 4
5 Réseau
Internet Défaillance technique (Virus) FireWall Mal Configuré
Wifi Compromision d'info (Hacking) Clès d'encryption Wifi
…40 Top Max 5 5 5 7 35
Action
Modifier
Maintenir
Partager
Eviter
R Résiduel
Modification
Correction
Elimination
Prévention
Réduction d'impact
Dissuasion
Détection
Récupération
Surveillance
Sensibilisation
RISQUE
19. BONUS :
1. Bien identifier vos ACTIFS, les données (et leurs chemins) et les segmenter ;
2. Bien identifier et faire participer les bonnes personnes (in/out) ;
3. Eviter les listes de 200 actifs avec 150 risques : identifier les 10/20 plus critiques FIRST ;
4. Avoir une documentation, un plan, des dates, des responsables et des propriétaires ;
5. Faire des fiches A4 (exemple) pour les risques les plus critiques et/ou importants ;
6. Monitorer : revue trimestrielle/semestrielle par exemple ;
7. Impliquer les fournisseurs (et consulter les clients de manière intelligente) ;
8. Avoir une liste des risques lié à des actifs ;
9. Former et sensibiliser votre personnel à la sécurité (et à la gestion des risques) ;
10. Acheter un bon jeux de cartes de Poker ☺ ;
20. ACTE FINAL
Source : http://camthao.us/News/332/what-will-the-warrior-guardian-of-the-future-look-like
https://be.linkedin.com/in/davidblampain