www.ozoos.be
Sécurité de l’information
Un challenge démesuré
A.G. Infopôle Cluster TIC
Tanguy Derriks, ozOos
www.ozoos.be
Agenda
• Sécurité ? De quoi et pourquoi s’inquiéter ?
o Manque de conscientisation générale
o Solution techno...
www.ozoos.be
Pourquoi s’inquiéter ?
• Criminalité omniprésente et en forte croissance
• Criminalité augmente parallèlement...
www.ozoos.be
De quoi s’inquiéter ?
Solution technologique existante
o Trop jeune ou peu unanime (UTM/NAC, IPS/Endpoint
pro...
www.ozoos.be
Où trouver de l’aide ?
Service sécurité proposé
o Audit de sécurité : très coûteux
o Conseil expert peu dispo...
www.ozoos.be
Sécurité dans l’industrie
Oil and Gas
Energy – Power,
Wind sector
Manufacturing, Chemical,
Pharma and 0thers
...
www.ozoos.be
Sécurité dans l’industrie
• Intégration progressive avec réseau IT/Corporate
o SCADA (Supervisory Control & D...
www.ozoos.be
Sécurité dans l’industrie
Temperature level
Pressure level
Oil level
Maintenance alarm
Radioactivity level
Pu...
www.ozoos.be
Etapes pour sécuriser ICS/SCADA
• Mettre en place une solution de sécurité entre les réseaux
corporate & de c...
www.ozoos.be
Témoignage d’experts
www.ozoos.be
Principaux défis et processus du plan de sécurisation
• Changement de mentalité du management ( Security Awar...
www.ozoos.be
Conclusion
o Technologies et services existent mais souvent mal adaptés au
marché/moyen financier (secteur pu...
www.ozoos.be
Conclusion
Plus de raisons de s’inquiéter du manque de :
o Ressources humaines et technologiques adaptés au b...
www.ozoos.be
Conclusion
Besoin rapide d’une nouvelle approche :
o Externalisée chez spécialistes
o Mutualisée, un problème...
www.ozoos.be
ozOos en bref
ozOos exerce deux activités :
• Propose à ses partenaires/revendeurs informatiques
o Solutions ...
Prochain SlideShare
Chargement dans…5
×

Ozoos - Les challenges dans le sécurité

373 vues

Publié le

-

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
373
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
9
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Ozoos - Les challenges dans le sécurité

  1. 1. www.ozoos.be Sécurité de l’information Un challenge démesuré A.G. Infopôle Cluster TIC Tanguy Derriks, ozOos
  2. 2. www.ozoos.be Agenda • Sécurité ? De quoi et pourquoi s’inquiéter ? o Manque de conscientisation générale o Solution technologique existante o Service sécurité proposé • La sécurité dans l’industrie • Témoignage d’expert • Conclusion
  3. 3. www.ozoos.be Pourquoi s’inquiéter ? • Criminalité omniprésente et en forte croissance • Criminalité augmente parallèlement aux stimulants financiers ou politiques/idéologiques • Manque de Conscientisation général : o Manque de transparence et visibilité sur les incidents/résultats d’investigations des fraudes o Législation floue et responsabilité non précisément définie ou partagée entre intervenants. o Manque d’assureur et gestion du risque o Risque difficilement mesurable et très variable
  4. 4. www.ozoos.be De quoi s’inquiéter ? Solution technologique existante o Trop jeune ou peu unanime (UTM/NAC, IPS/Endpoint protection, DLP) o Multi-tâches, multi-couches et complexes  coût important en expertise et RH pour la maintenance ou mise en œuvre efficacement (Politiques de sécurité statiques ou inexistantes) o Majoritairement sous exploitées
  5. 5. www.ozoos.be Où trouver de l’aide ? Service sécurité proposé o Audit de sécurité : très coûteux o Conseil expert peu disponible et souvent partial o Disponibilité expert très limitée (vs. besoin parfois urgent ou après incident) o Formation quasi inexistante ou trop onéreuse (réservée aux grandes entreprises) o Offre de remédiation/plan de sécurisation/investigation de fraude souvent inexistante
  6. 6. www.ozoos.be Sécurité dans l’industrie Oil and Gas Energy – Power, Wind sector Manufacturing, Chemical, Pharma and 0thers Water treatment, Waste Management
  7. 7. www.ozoos.be Sécurité dans l’industrie • Intégration progressive avec réseau IT/Corporate o SCADA (Supervisory Control & Data Acquisition) / ICS (Industrial Control System) devient directement accessible depuis le réseau Corporate et leurs utilisateurs o Bénéfice : Facilité de gestion, meilleure efficacité opérationnelle, réduction de coûts o Plus d’utilisateurs, applications, appareils engendre un risque plus important de manipulation involontaire ou malveillante. o Le risque de propagation d’attaques et de malware entre les zones de sécurité augmente sensiblement o Nécessité de protéger le réseau de contrôle ICS contre les risques de corruption VPN Web Application Firewall Anti-Virus Web & Content Filtering Layer-8 Identity- based security DPI Firewall IPS Application Visibility & Control
  8. 8. www.ozoos.be Sécurité dans l’industrie Temperature level Pressure level Oil level Maintenance alarm Radioactivity level Pump /Fan speed Remote Terminal Unit Remote Terminal Unit HMI Supervisory control system Database/ Backup Engineering workstation
  9. 9. www.ozoos.be Etapes pour sécuriser ICS/SCADA • Mettre en place une solution de sécurité entre les réseaux corporate & de contrôle (ICS) • Activer un VPN pour sécuriser les accès distants • Choisir une technologie capable d’apporter la visibilité et le contrôle sur les commandes et instructions ICS envoyées au réseau de contrôle (Modbus, DNP3, etc..) • Avoir le contrôle et la visibilité sur les ordinateurs qui se connectent et en autoriser l’accès aux utilisateurs uniquement • Protéger ICS des attaques de hackers/malwares avec un analyseur de DATA échangée (DPI) (IPS, antimalware, WAF, etc…) • Gestion d’incidents, SOC, audits, maintenance des applications, politiques de sécurité
  10. 10. www.ozoos.be Témoignage d’experts
  11. 11. www.ozoos.be Principaux défis et processus du plan de sécurisation • Changement de mentalité du management ( Security Awareness) • Nécessité d'une approche globale • Sensibilisation du personnel à l'égard de la sécurité • Mettre en place des règles de sécurité et des procédures • Diminution des droits d’accès au systèmes (Role Base Access) • Documentation de l’architecture réseaux & systèmes • Les contrôles d’accès réseau (machines, serveurs) • Une procédure de gestion des mises à jour • Une stratégie de sauvegarde correctement planifiée • Les Plans de Reprise d’Activités (PRA) et les Plans de Continuité d’Activités (PCA). Témoignage d’experts
  12. 12. www.ozoos.be Conclusion o Technologies et services existent mais souvent mal adaptés au marché/moyen financier (secteur publique, industriel, scolaire, PME) o Problématique de sécurité globale et non limitée aux organismes financiers/militaires o Gestion de la sécurité inégale par secteur ou taille entreprise (SOC et gestion incidents). o Les dégâts potentiels dans l’industrie sont inestimables (environnement, humain, productivité)
  13. 13. www.ozoos.be Conclusion Plus de raisons de s’inquiéter du manque de : o Ressources humaines et technologiques adaptés au besoin o Loi & sanctions o Visibilité s/ incident (indication du risque réel ?) o Moyens humains et financiers des entreprises o Assurance
  14. 14. www.ozoos.be Conclusion Besoin rapide d’une nouvelle approche : o Externalisée chez spécialistes o Mutualisée, un problème global doit se résoudre globalement o Automatisation, le volume d’incidents est trop important pour un traitement individuel o Service vs. Technologie/License selon modèle prédominant
  15. 15. www.ozoos.be ozOos en bref ozOos exerce deux activités : • Propose à ses partenaires/revendeurs informatiques o Solutions de sécurité pour entreprises de dernière génération indispensable ligne de défense contre les attaques internes ou externes. o les services associés, formation, certification, aide à l’installation, support, assistance commerciale. o des services spécialisés, audits, test de pénétration, plan de sécurisation accompagnés de recommandations. • Développe sa propre solution de sécurité proposée sous forme d’abonnement uniquement o Pour Détecter, intercepter, rapporter et alerter les partenaires qualifiés de toute tentative d’intrusion ou incident de sécurité o Mutualiser les incidents afin d’optimiser la détection et relativiser le niveau de risque o Anticiper et renforcer les politiques de sécurités en fonction du risque réel.

×