SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Cloud builder Cloud service provider
Intitulé de la réunion - Date
Nom du projet
Cloud builder Cloud service provider
Serge Richard – CISSP® – serge.richard@groupe-ocealis.com
Architecte Solution Sécurité – Responsable de l’offre IBM Sécurité
La sécurité au service de l’innovation
Retour d’expérience sur la mise en place de la solution
IBM QRadar Security Intelligence Platform
Inauguration du Datacenter
de production et lancement de
l’offre iCod®
« infrastructure Cheops on demand »
2009
2007
Introduction en bourse
sur le marché d’Euronext Paris
2013
Intégration de
Groupe OCEALIS
>> 70 collaborateurs
>> Fondée en 2003
aujourd’hui
400 collaborateurs
12 agences
75 M€ de CA
1998Création de la société
en France par CHEOPS TECHNOLOGY Belgique
+ 3 cadres HP France
Qui sommes nous ?
Division
Infrastructure
Division
Infogérance
& Cloud
Division
Modernisation
Technologique
Division Réseau,
Sécurité &
Communication
Unifiée
Services
Organisation /
Sponsor
Responsabilités et objectifs de sécurité
Software as a
Service (SaaS)
CxOs (CIO, CMO,
CHRO, ...)
 Visibilité sur l’utilisation des services SaaS et une gestion des risques
 Gouvernance des accès utilisateurs et fédération des identités
Platform as a
Service (PaaS)
Equipes Application,
équipes métier
 Permettre aux développeurs de créer des applications sécurisées pour le
Cloud, avec une expérience utilisateur améliorée
 Visibilité et protection contre les fraudes et les menaces applicatives
Infrastructure as
a Service (IaaS)
CIO, Equipes IT
 Protéger l'infrastructure cloud pour déployer en toute sécurité les processus
métier et atteindre les objectifs de conformité
 Avoir une visibilité sur le déploiement des infrastructures de Cloud hybride
et gérer leurs utilisations
Les exigences de sécurité sont inhérentes à la fonction lors
de l’adoption du Cloud
 Méthodes d'attaque de plus en
plus sophistiquées
 Disparition des périmètres
 Augmentation des failles de
sécurité
 Des équipes sécurité à la peine
 Trop de données à gérer avec
peu de personnel et des
connaissances limitées sur les
nouvelles menaces
Spear Phishing
Persistence
Backdoors
Designer Malware
 Constante évolution des
infrastructures
 Trop de produits provenant de
plusieurs fournisseurs, donc
coûteux à configurer et à gérer
 Des outils inadaptés et
inefficaces
Evolution des menaces Complexité des outils Réactivité
Cheops Technology : Gérer la complexité des menaces
L’augmentation et la diversité des attaques devient une problématique pour les RSSI
Identifier les attaques Consolider les
données de sécurité
Mieux appréhender les
risques métiersGérer la conformité
Détecter les fraudes
internes
« La problématique n’est pas de savoir si nous allons être
attaqués, mais quand nous allons être attaqués »
Cheops Technology : Etre proactif sur les menaces
Réglementations & exigences inhérentes à
Cheops Technology
Juin 2013: Charte de sécurité. Audit de configuration.
Octobre 2012: HDS, Agrément d’Hébergeur de Données de Santé. Besoin
de traçabilité des accès sur le SI des clients Santé
Mars 2012: PSSI, Politique de Sécurité des Systèmes d’Information. Besoin
en reporting.
2014: Certification ISO27001. Gestion et analyse des incidents de sécurité.
Cheops Technology : Gérer notre cadre réglementaire
3 Demande des instances réglementaires: ASIP, CNIL, ISO27001
2
Demande de la Direction: Besoin d’auditer l’activité et d’avoir une analyse
global des incidents de sécurité
1
Demande de la Production: Besoin d’une vue transverse du SI afin de
gagner en proactivité car les architectures sont plus complexes
4 Demande des Clients: Appel d’offre, audit, COPIL, ….
5 Complexité des attaques: Un SIEM n’est pas la solution ultime mais il
permet de gagner du temps sur la détection par la corrélation des
évènements.
Cheops Technology : Pourquoi une solution SIEM
Définition du
périmètre
Choix des
Solutions
Mesures
techniques
Aval de la
Direction
Résultats
Conclusion
Analyse
financière
Cheops Technology : Du Proof of Concept jusqu’à la prise
de décision
Eléments à prendre en compte
 La volumétrie
 Le temps d’analyse
 L’expertise
 Méthodologie
Réponses à nos besoins
Détection des menaces
Avoir des informations les plus complètes de votre SI. Comprendre ce qui se
passe sur le réseau
Consolider les silos de données
Collecter, mettre en corrélation créer des rapports sur ​​les données dans
une solution intégrée et en adéquation avec le besoin des équipes
Détection des anomalies
Supervision de l’activité des utilisateurs
Mieux prédire les risques
Cycle de vie complet de la conformité et la gestion des risques pour les
infrastructures de réseau et de sécurité
Gérer les besoins de réglementation
Collecte automatique des données
Audits de configuration
La solution retenue
AUTOMATISATION
INTEGRATION
IBM QRadar
Security Intelligence
Platform
Corrélation, analyse et réduction des données
Pilotage simplifiée de la sécurité
Une architecture unifiée et une seule console
INTELLIGENCE
Intelligence : détections des signaux faibles
Précision inégalée : ratio de réduction moyen de 120000 alertes en 1 incidents
Intégration : Une architecture unifiée au travers d’une
seule console
Log
Management
NextGen
SIEM
Activity
Monitoring
Risk
Management
Vulnerability
Management
Network
Forensics
Automatisation : Simplicité de pilotage de la sécurité
Découverte
automatique des
actifs du réseau
Analyse proactive des
vulnérabilités, contrôle des
configurations et des
politiques de sécurité
Déploiement
simplifié
Configuration automatique
des sources de données
journaux et flux ainsi que
des actifs réseau
Mise à jour
automatique
Etre informé des
dernières vulnérabilités
et menaces
Règles et
rapports inclus
Réduire les efforts
d’investigation ainsi
que de mise en
conformité
Botnet ou IP frauduleuse détectée ?
IRC sur le port 80 ?
Communication botnet irréfutable. La couche 7 contient les
détails qui sont nécessaires à l’établissement du dossier
d’incident. L’analyse de la couche applicative du flux
permet de détecter des menaces que d’autres solutions ne
voient pas.
Identifier les
attaques
Consolider les
données de sécurité
Analyse simultanée des
événements et des flux.
QRadar permet cette
finesse.
Réduction du volume
d’information d’un SI a un
niveau acceptable
Corrélation avancée entre les
différentes provenances
Sources de données
hétérogènes
Corrélation
intelligente
Précision inégalée : ratio de réduction
moyen de 120000 alertes en 1 incident
Gérer la conformité
Trafic non chiffré détecté par le SIEM. Détection d’un texte en claire, ce qui est hors
de la recommandation du chapitre 4 de la norme PCI. Privilégier un SIEM
permettant l’analyse simplifier des conformités et supportant nativement des
principales normes, dans les tableaux de bords, dans les recherches ainsi que dans
les rapports
Risque sur la
conformité PCI ?
Détection en temps
réel d’une possible
violation
Détecter les fraudes
internes
Qui?
Utilisateur interne
Perte de données
potentielle
Qui? Quoi? Ou?
Quoi?
Données Oracles
Ou?
Gmail
Détection des menaces y compris dans un périmètre post-attaque avec une
détection de l’anomalie utilisateur et du comportement applicatif
Mieux appréhender
les risques métiers
Qu’est ce qui est affecté?
Comment les prioriser ?
Quel détail?
Détails des vulnérabilités
classifiées par score
Remédiation à appliquer
Prédiction des risques en adéquation avec le métier.
Détection des risques potentiels ou des écarts de conformité
Constitution d’une base d’actifs basée
sur les vulnérabilités observées
Log Ignorance
Pas de traitement
Log Collection
Collection et stockage
uniquement
Log Investigation
Collection et traitement en
cas d’incident
Log Reporting
Collection et analyse sur
rapport mensuel
Log Analyse
Collection et analyse
journaliére
Log Surveillance
Informations de sécurité
surveillées en temps réel
Ocealis Sécurité: Pour vous aider à démarrer
Ocealis Sécurité: Pour vous aider à avancer
24
Security-as-a-Service (SaaS)
Sécurité Intelligente ● Individus ● Données ● Applications ● Infrastructure
Gestion hors/sur site
des journaux de
sécurité
Prise en charge du cycle de vie des jetons
pour des services d’authentification forte
Prise en charge des
vulnérabilités des
composants des
applications web
Prise en charge de la flotte des
terminaux mobiles de
l’entreprise
Prise en charge des
vulnérabilités des composants
de l’infrastructure
Gestion hors/sur site des
événements de sécurité
Gestion des
journaux de
sécurité
Gestion des
environnements
terminaux mobiles
Scan de
Vulnérabilité
Applicatif
Gestion des
événements
de sécurité
Gestion de jeton
d’authentification
Scan de
Vulnérabilité
Infrastructure
Ocealis Sécurité: Pour vous aider à sécuriser
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC Paris]

Contenu connexe

Tendances

La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
Dimassi Khoulouda
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Kyos
 

Tendances (20)

Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Comment sécuriser une démarche BYOD
Comment sécuriser une démarche BYODComment sécuriser une démarche BYOD
Comment sécuriser une démarche BYOD
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Stratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les RansomwaresStratégie de sécurisation des applications du SI : contre les Ransomwares
Stratégie de sécurisation des applications du SI : contre les Ransomwares
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 

En vedette

Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
David Maillard
 
Fondation iFRAP, "Retraites : les 15 clés de la réforme", Société Civile n° 1...
Fondation iFRAP, "Retraites : les 15 clés de la réforme", Société Civile n° 1...Fondation iFRAP, "Retraites : les 15 clés de la réforme", Société Civile n° 1...
Fondation iFRAP, "Retraites : les 15 clés de la réforme", Société Civile n° 1...
Fondation iFRAP
 
Guide Du Photovoltaique Pour Mieux Etre Equipe
Guide Du Photovoltaique Pour Mieux Etre EquipeGuide Du Photovoltaique Pour Mieux Etre Equipe
Guide Du Photovoltaique Pour Mieux Etre Equipe
deniselittle
 
Humanos Teclado
Humanos TecladoHumanos Teclado
Humanos Teclado
sergio18
 
2ème édition du concours de dessins manga
2ème édition du concours de dessins manga2ème édition du concours de dessins manga
2ème édition du concours de dessins manga
Cdi_LgtBaimbridge
 
Lucina Sistemas
Lucina SistemasLucina Sistemas
Lucina Sistemas
gimmaster
 
Guía de uso software de evaluacion.- Fundación RedCOLSI- Eliana Santos
Guía de uso software de evaluacion.- Fundación RedCOLSI- Eliana SantosGuía de uso software de evaluacion.- Fundación RedCOLSI- Eliana Santos
Guía de uso software de evaluacion.- Fundación RedCOLSI- Eliana Santos
Eliana Santos
 

En vedette (20)

Comment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #SuccèsComment réussir un projet de supervision de sécurité #SIEM #Succès
Comment réussir un projet de supervision de sécurité #SIEM #Succès
 
SIEM Architecture
SIEM ArchitectureSIEM Architecture
SIEM Architecture
 
Www.Redibero.Org Estrategias Ante Crisis Espana
Www.Redibero.Org Estrategias Ante Crisis EspanaWww.Redibero.Org Estrategias Ante Crisis Espana
Www.Redibero.Org Estrategias Ante Crisis Espana
 
Cursoieslacabrera
CursoieslacabreraCursoieslacabrera
Cursoieslacabrera
 
Mousumi Designs
Mousumi DesignsMousumi Designs
Mousumi Designs
 
Fondation iFRAP, "Retraites : les 15 clés de la réforme", Société Civile n° 1...
Fondation iFRAP, "Retraites : les 15 clés de la réforme", Société Civile n° 1...Fondation iFRAP, "Retraites : les 15 clés de la réforme", Société Civile n° 1...
Fondation iFRAP, "Retraites : les 15 clés de la réforme", Société Civile n° 1...
 
Guide Du Photovoltaique Pour Mieux Etre Equipe
Guide Du Photovoltaique Pour Mieux Etre EquipeGuide Du Photovoltaique Pour Mieux Etre Equipe
Guide Du Photovoltaique Pour Mieux Etre Equipe
 
Mod 1 Clse 1
Mod 1 Clse 1Mod 1 Clse 1
Mod 1 Clse 1
 
Rapport d'activité
Rapport d'activitéRapport d'activité
Rapport d'activité
 
Glosario De Algunos TéRminos EconóMicos Y Financieros
Glosario De Algunos TéRminos EconóMicos Y FinancierosGlosario De Algunos TéRminos EconóMicos Y Financieros
Glosario De Algunos TéRminos EconóMicos Y Financieros
 
Humanos Teclado
Humanos TecladoHumanos Teclado
Humanos Teclado
 
2ème édition du concours de dessins manga
2ème édition du concours de dessins manga2ème édition du concours de dessins manga
2ème édition du concours de dessins manga
 
Mapastec.Tecnologicos Para La Actividad Empresarial
Mapastec.Tecnologicos Para La Actividad EmpresarialMapastec.Tecnologicos Para La Actividad Empresarial
Mapastec.Tecnologicos Para La Actividad Empresarial
 
Programme cantonales
Programme cantonalesProgramme cantonales
Programme cantonales
 
Lucina Sistemas
Lucina SistemasLucina Sistemas
Lucina Sistemas
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
6 regles-or
6 regles-or6 regles-or
6 regles-or
 
Guía de uso software de evaluacion.- Fundación RedCOLSI- Eliana Santos
Guía de uso software de evaluacion.- Fundación RedCOLSI- Eliana SantosGuía de uso software de evaluacion.- Fundación RedCOLSI- Eliana Santos
Guía de uso software de evaluacion.- Fundación RedCOLSI- Eliana Santos
 
Escocia
EscociaEscocia
Escocia
 
alimafono_kaosz
alimafono_kaoszalimafono_kaosz
alimafono_kaosz
 

Similaire à La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC Paris]

Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
Sebastien Gioria
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Solutions IT et Business
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
CloudAcademy
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
CERTyou Formation
 

Similaire à La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC Paris] (20)

Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEMCheops Technology sécurise ses datacenters avec IBM QRadar SIEM
Cheops Technology sécurise ses datacenters avec IBM QRadar SIEM
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
IBM Security Day- 17 Février 2015- Dakar- SENEGAL- Session Gestion des Identi...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)Secure Software Development Life Cycle (SSDLC)
Secure Software Development Life Cycle (SSDLC)
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 

Plus de IBM France PME-ETI

Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
IBM France PME-ETI
 
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
 
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
IBM France PME-ETI
 

Plus de IBM France PME-ETI (11)

Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
Cloud brokerage, pourquoi et comment? [#CloudAccelerate 13/06/2014 @ IBM CC P...
 
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
Gérer et sécuriser les applis mobiles [#CloudAccelerate 13/06/2014 @ IBM CC P...
 
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Big Data & Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
Marketez vos offres avec l'aide d'IBM [#CloudAccelerate 13/06/2014 @ IBM CC P...
 
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Devenir Revendeur Softlayer [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Monter et gérer son Cloud Hybride [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
La transformation Cloud des partenaires [#CloudAccelerate 13/06/2014 @ IBM CC...
 
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
Analytics et Big Data. Vers une informatique cognitive et Watson. [#CloudAcce...
 
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
IBM TechSoftware 2012 - Session spéciale « Proposer des services dans le Clou...
 

La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC Paris]

  • 1.
  • 2. Cloud builder Cloud service provider Intitulé de la réunion - Date Nom du projet Cloud builder Cloud service provider Serge Richard – CISSP® – serge.richard@groupe-ocealis.com Architecte Solution Sécurité – Responsable de l’offre IBM Sécurité La sécurité au service de l’innovation Retour d’expérience sur la mise en place de la solution IBM QRadar Security Intelligence Platform
  • 3. Inauguration du Datacenter de production et lancement de l’offre iCod® « infrastructure Cheops on demand » 2009 2007 Introduction en bourse sur le marché d’Euronext Paris 2013 Intégration de Groupe OCEALIS >> 70 collaborateurs >> Fondée en 2003 aujourd’hui 400 collaborateurs 12 agences 75 M€ de CA 1998Création de la société en France par CHEOPS TECHNOLOGY Belgique + 3 cadres HP France Qui sommes nous ?
  • 5. Services Organisation / Sponsor Responsabilités et objectifs de sécurité Software as a Service (SaaS) CxOs (CIO, CMO, CHRO, ...)  Visibilité sur l’utilisation des services SaaS et une gestion des risques  Gouvernance des accès utilisateurs et fédération des identités Platform as a Service (PaaS) Equipes Application, équipes métier  Permettre aux développeurs de créer des applications sécurisées pour le Cloud, avec une expérience utilisateur améliorée  Visibilité et protection contre les fraudes et les menaces applicatives Infrastructure as a Service (IaaS) CIO, Equipes IT  Protéger l'infrastructure cloud pour déployer en toute sécurité les processus métier et atteindre les objectifs de conformité  Avoir une visibilité sur le déploiement des infrastructures de Cloud hybride et gérer leurs utilisations Les exigences de sécurité sont inhérentes à la fonction lors de l’adoption du Cloud
  • 6.  Méthodes d'attaque de plus en plus sophistiquées  Disparition des périmètres  Augmentation des failles de sécurité  Des équipes sécurité à la peine  Trop de données à gérer avec peu de personnel et des connaissances limitées sur les nouvelles menaces Spear Phishing Persistence Backdoors Designer Malware  Constante évolution des infrastructures  Trop de produits provenant de plusieurs fournisseurs, donc coûteux à configurer et à gérer  Des outils inadaptés et inefficaces Evolution des menaces Complexité des outils Réactivité Cheops Technology : Gérer la complexité des menaces
  • 7. L’augmentation et la diversité des attaques devient une problématique pour les RSSI Identifier les attaques Consolider les données de sécurité Mieux appréhender les risques métiersGérer la conformité Détecter les fraudes internes « La problématique n’est pas de savoir si nous allons être attaqués, mais quand nous allons être attaqués » Cheops Technology : Etre proactif sur les menaces
  • 8. Réglementations & exigences inhérentes à Cheops Technology Juin 2013: Charte de sécurité. Audit de configuration. Octobre 2012: HDS, Agrément d’Hébergeur de Données de Santé. Besoin de traçabilité des accès sur le SI des clients Santé Mars 2012: PSSI, Politique de Sécurité des Systèmes d’Information. Besoin en reporting. 2014: Certification ISO27001. Gestion et analyse des incidents de sécurité. Cheops Technology : Gérer notre cadre réglementaire
  • 9. 3 Demande des instances réglementaires: ASIP, CNIL, ISO27001 2 Demande de la Direction: Besoin d’auditer l’activité et d’avoir une analyse global des incidents de sécurité 1 Demande de la Production: Besoin d’une vue transverse du SI afin de gagner en proactivité car les architectures sont plus complexes 4 Demande des Clients: Appel d’offre, audit, COPIL, …. 5 Complexité des attaques: Un SIEM n’est pas la solution ultime mais il permet de gagner du temps sur la détection par la corrélation des évènements. Cheops Technology : Pourquoi une solution SIEM
  • 10. Définition du périmètre Choix des Solutions Mesures techniques Aval de la Direction Résultats Conclusion Analyse financière Cheops Technology : Du Proof of Concept jusqu’à la prise de décision
  • 11. Eléments à prendre en compte  La volumétrie  Le temps d’analyse  L’expertise  Méthodologie
  • 12. Réponses à nos besoins Détection des menaces Avoir des informations les plus complètes de votre SI. Comprendre ce qui se passe sur le réseau Consolider les silos de données Collecter, mettre en corrélation créer des rapports sur ​​les données dans une solution intégrée et en adéquation avec le besoin des équipes Détection des anomalies Supervision de l’activité des utilisateurs Mieux prédire les risques Cycle de vie complet de la conformité et la gestion des risques pour les infrastructures de réseau et de sécurité Gérer les besoins de réglementation Collecte automatique des données Audits de configuration
  • 13. La solution retenue AUTOMATISATION INTEGRATION IBM QRadar Security Intelligence Platform Corrélation, analyse et réduction des données Pilotage simplifiée de la sécurité Une architecture unifiée et une seule console INTELLIGENCE
  • 14. Intelligence : détections des signaux faibles Précision inégalée : ratio de réduction moyen de 120000 alertes en 1 incidents
  • 15. Intégration : Une architecture unifiée au travers d’une seule console Log Management NextGen SIEM Activity Monitoring Risk Management Vulnerability Management Network Forensics
  • 16. Automatisation : Simplicité de pilotage de la sécurité Découverte automatique des actifs du réseau Analyse proactive des vulnérabilités, contrôle des configurations et des politiques de sécurité Déploiement simplifié Configuration automatique des sources de données journaux et flux ainsi que des actifs réseau Mise à jour automatique Etre informé des dernières vulnérabilités et menaces Règles et rapports inclus Réduire les efforts d’investigation ainsi que de mise en conformité
  • 17. Botnet ou IP frauduleuse détectée ? IRC sur le port 80 ? Communication botnet irréfutable. La couche 7 contient les détails qui sont nécessaires à l’établissement du dossier d’incident. L’analyse de la couche applicative du flux permet de détecter des menaces que d’autres solutions ne voient pas. Identifier les attaques
  • 18. Consolider les données de sécurité Analyse simultanée des événements et des flux. QRadar permet cette finesse. Réduction du volume d’information d’un SI a un niveau acceptable Corrélation avancée entre les différentes provenances Sources de données hétérogènes Corrélation intelligente Précision inégalée : ratio de réduction moyen de 120000 alertes en 1 incident
  • 19. Gérer la conformité Trafic non chiffré détecté par le SIEM. Détection d’un texte en claire, ce qui est hors de la recommandation du chapitre 4 de la norme PCI. Privilégier un SIEM permettant l’analyse simplifier des conformités et supportant nativement des principales normes, dans les tableaux de bords, dans les recherches ainsi que dans les rapports Risque sur la conformité PCI ? Détection en temps réel d’une possible violation
  • 20. Détecter les fraudes internes Qui? Utilisateur interne Perte de données potentielle Qui? Quoi? Ou? Quoi? Données Oracles Ou? Gmail Détection des menaces y compris dans un périmètre post-attaque avec une détection de l’anomalie utilisateur et du comportement applicatif
  • 21. Mieux appréhender les risques métiers Qu’est ce qui est affecté? Comment les prioriser ? Quel détail? Détails des vulnérabilités classifiées par score Remédiation à appliquer Prédiction des risques en adéquation avec le métier. Détection des risques potentiels ou des écarts de conformité Constitution d’une base d’actifs basée sur les vulnérabilités observées
  • 22. Log Ignorance Pas de traitement Log Collection Collection et stockage uniquement Log Investigation Collection et traitement en cas d’incident Log Reporting Collection et analyse sur rapport mensuel Log Analyse Collection et analyse journaliére Log Surveillance Informations de sécurité surveillées en temps réel Ocealis Sécurité: Pour vous aider à démarrer
  • 23. Ocealis Sécurité: Pour vous aider à avancer
  • 24. 24 Security-as-a-Service (SaaS) Sécurité Intelligente ● Individus ● Données ● Applications ● Infrastructure Gestion hors/sur site des journaux de sécurité Prise en charge du cycle de vie des jetons pour des services d’authentification forte Prise en charge des vulnérabilités des composants des applications web Prise en charge de la flotte des terminaux mobiles de l’entreprise Prise en charge des vulnérabilités des composants de l’infrastructure Gestion hors/sur site des événements de sécurité Gestion des journaux de sécurité Gestion des environnements terminaux mobiles Scan de Vulnérabilité Applicatif Gestion des événements de sécurité Gestion de jeton d’authentification Scan de Vulnérabilité Infrastructure Ocealis Sécurité: Pour vous aider à sécuriser