SlideShare une entreprise Scribd logo
Cabinet de conseil et d’expertise technique spécialiste de la gestion des risques et de la sécurité du SI, Harmonie Technologie
accompagne ses clients grands comptes (principalement CAC 40 et SBF 120) pour conduire des chantiers de réflexion
stratégique, de transformation des organisations et d’évolution des dispositifs de sécurité. Les consultants d’Harmonie
Technologie interviennent auprès des filières Risque, Sécurité de l’information et des Directions informatiques de grands
groupes pour aider ses clients à organiser la maîtrise des risques, cadrer les programmes de sécurité, accompagner la mise en
œuvre des projets de sécurité ainsi qu’auditer la sécurité au niveau de l’organisation, des processus et des solutions.
www.harmonie-technologie.com
SMART SECURITY
FOR DIGITAL TRANSFORMATION
HARMONIE TECHNOLOGIE
SPECIALISTE DE LA CONFIANCE NUMERIQUE
CONSEIL & EXPERTISE TECHNIQUE
Document réalisé par
Harmonie Technologie
Cabinet de conseil
Spécialiste de la confiance numérique
Service communication
com@harmonie-technologie.com
Chiffres clés
---
SAS 145 000€
Création 2005
2016 : 110 collaborateurs et 12M€ de chiffre d’affaires
Plan de recrutement 2017 : 50 créations de poste
Perspectives 2017 : 14M€ de chiffre d’affaires
Bureau : Paris 8ème
www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 3
La sécurité permet d’assurer
aux entreprises un facteur de
différenciation par rapport aux
produits et services offerts par
leurs concurrents. La sécurité
contribue à la mise à disposition de
solutions techniques innovantes.
Les questions qui se posent sont
de savoir comment matérialiser
cet apport de valeur / profit de
la sécurité ? et, quelles sont les
mesures à mettre en œuvre et
les moyens nécessaires pour y
parvenir ?
Le cabinet de conseil Harmonie
Technologie est un acteur reconnu dans le
secteur de la confiance numérique pour
sa capacité à accompagner ses clients
grands comptes sur des projets complexes
et stratégiques de transformation digitale.
Ses retours d’expérience lui permettent
d’affirmer que la sécurité peut devenir
un atout majeur dans le cadre de projets
d’entreprise, dès lors qu’elle sait répondre,
voire anticiper les enjeux métiers, en
s’adaptant notamment au calendrier
contraint de livraison des projets, en
respectant un « time to market » de plus
en plus réduit. Parmi les expériences
récentes d’Harmonie Technologie où une
synergie forte a été nécessaire entre les
axes Métiers et SSI, il est possible de citer
des projets répondant aux besoins :
-- de flexibilité et de transformation
d’entreprise à travers le déploiement
de fonctionnalités avancées d’IAM ;
-- d’externalisation d’activités avec
la mise en œuvre de solutions de
contrôle des accès des sous-traitants;
-- de digitalisation de la relation client
avec la mise en place de solutions de
sécurisation «du patrimoine client»
adaptées aux nouveaux usages
multicanaux.
SECURITE AU SERVICE DE L’INNOVATION
Quand la sécurité permet aux entreprises de faire la différence !
Cloud et entreprise digitale
Externalisation des données dans
le Cloud : Passage incontournable
dans le cadre de la mutation vers
l’entreprise digitale et mobile
CASB
Shadow IT et migration massive
des données dans le Cloud,
comment le CASB s’inscrit dans
une démarche de Data Protection ?
Sécurité mobile
Overview des projets de sécurité
à adresser pour accompagner sa
stratégie Mobile
IMAGE 1 SMART SECURITY
FICHIER IMPORTER
SOMMAIRE
p4
p5
p8
www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 4
Aujourd’hui les pratiques
traditionnelles de gestion
des risques et de protection
de l’information sont-elles
suffisamment efficaces pour faire
face aux nouveaux usages liés à la
digitalisation des traitements dans
les environnements Cloud : IaaS,
PaaS et SaaS ?
Dans un objectif de réduction des
coûts, de « scalabilité » et de mobilité,
les entreprises proposent davantage
de services de type Cloud à leurs
collaborateurs. Pour les métiers,
l’externalisation dans le Cloud permet
une plus grande agilité, une meilleure
accessibilité et la capacité à diminuer le
CAPEX pour se limiter à des coûts d’OPEX.
1 I Source «Cloud Adoption & Risk Report Q4 2016 – Skyhigh».
L’externalisation dans le Cloud est
égalementperçuecommeuneplusgrande
exposition des données d’entreprise et de
facto aux risques cyber associés.
Ce point de vue est légitime au regard
de la variété des services offerts, parmi
lesquels il est possible de citer :
-- La gestion déportée d’applications
métiers historiques ou non (CRM,
ERP, Support, Etc.) ;
-- La migration de certaines fonctions
de sécurité (Sécurisation de
l’infrastructure Cloud, SIEM/SOC,
Cert) ;
-- La gestion des développements
d’applications en cycle court, en
particulier pour les applications
mobiles ;
-- Selon la dernière étude1
réalisée par
l’éditeur Skyhigh, 18.1% des données
dans le Cloud contiendraient des
informations sensibles (données
de santé, données bancaires,
données confidentielles, mots
de passe, données personnelles,
emails contenant des informations
sensibles).
CLOUD ET ENTREPRISE DIGITALE
Externalisation des données dans le Cloud : Passage incontournable dans le cadre de la mutation vers
l’entreprise digitale et mobile
www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 5
CASB- CLOUD ACCESS SECURITY BROKERSShadow IT et migration massive des données dans le Cloud, comment le CASB s’inscrit dans une
démarche de « Data Protection » ?
Stratégie de protection des
données
Les entreprises ont besoin de disposer
de solutions unifiées pour simplifier
l’application de leur politique de sécurité
et la gestion de leur conformité aux
nouvelles exigences réglementaires.
Classiquement une stratégie de
protection de l’information s’articule
autour d’un dispositif organisationnel,
fonctionnel et technique avec des
solutions complémentaires pour réduire
l’exposition aux risques et renforcer
le niveau de sécurité. Un traitement
inapproprié peut engendrer :
-- Des pertes directes ou indirectes
significatives : «ransomware»,
piratage industriel, mauvaises
positions boursières, atteinte à
l’image, procès, etc.;
-- Des pénalités du fait de non-
conformité aux exigences telles que
RGPD, PCI-DSS, HDS, HIPAA, etc.;
-- Des coûts non anticipés sur des
projets de sécurité «subis» pour
remédier à des risques identifiés à la
suite d’audits.
Apport d’une solution CASB dans
une stratégie de protection de
l’information
Les solutions de type CASB permettent
d’étendre la sécurité périmétrique,
focalisée sur le SI interne des entreprises,
auxnouvellesorientationsetauxnouveaux
usages qui passent par la migration
massive des solutions de traitement
de données au sein d’environnements
Cloud. Dans le contexte du Cloud, les
composantes complémentaires d’une
solution CASB permettent de disposer
d’une réponse globale et unifiée qui
ne se limite pas à la mise en œuvre de
fonctionnalités de sécurité locales sur
chaque application Cloud.
Vision unifiée de la consommation des
données sur tous les environnements
Cloud validés ou non (Shadow IT)
Les solutions CASB fournissent une vue
unifiée de l’utilisation des services Cloud
par une entreprise, plus précisément
de l’usage des données fait par les
utilisateurs, à savoir ses collaborateurs
mais également par les services Cloud qui
manipulent ces données. Les solutions
CASB offrent une «vision globale» de
la consommation de données réalisée,
aussi bien au sein d’applications Cloud
identifiées et approuvées par l’entreprise
que pour tous autres types d’applications
accessibles aux collaborateurs (Shadow
IT).
Détection dans les applications Cloud
approuvées de la présence de données
sensibles soumises à réglementation
mais exposées de manière inappropriée
Les solutions CASB permettent de
détecter la présence de données sensibles
ainsi que l’usage qui en est fait au sein des
environnementsCloud.Ellesvontanalyser
le contenu et le contexte des fichiers
afin de détecter des données soumises
à réglementation exposées de manière
inappropriée dans des applications
Cloud approuvées mais également non
approuvées par l’entreprise. Ceci dans
le but de permettre à l’entreprise de
vérifier sa conformité avec les exigences
règlementaires.
Prévention vis-à-vis des menaces liées
au Cloud
Grâce à l’analyse comportementale
«behavior analysis» visant à réduire les
risques liés à un comportement suspect,
qu’il soit négligent ou malveillant, les
solutions CASB vont permettre la mise
en place d’une stratégie détective ou
préventive. En corrélant les données et
les usages (qui, quand, quoi, comment et
où), les solutions CASB ont la capacité de
déduire un comportement déviant d’un
schéma d’utilisation classique, en temps
réel ou «near real time» suivant le type
d’implémentation choisi. Les solutions
CASB peuvent détecter en amont et donc
aider l’entreprise à anticiper au mieux
de nombreuses menaces liées au Cloud
telles que le détournement de comptes
(vol d’identifiant et de mot de passe),
l’utilisation de périphériques non gérés
par l’entreprise, le comportement suspect
de comptes à privilèges, etc.
CASB et la protection de la donnée
dans le Cloud
La plupart des solutions de CASB
possèdent également des fonctionnalités
de sécurité avancées. Elles peuvent
fournir des mécanismes de détection
et de protection des données basées
sur les politiques (DLP, eDRM, etc.)
permettant la mise en œuvre de
méthode de remédiation (alertes,
blocage, suppression, quarantaine,
chiffrement, etc.) et qui à terme
empêche le déroulement d’activités non
conformes. De plus, certaines d’entre
elles permettent d’être interfacées à des
outils ou des services de sécurité afin de
capitaliser sur des solutions existantes au
sein des entreprises de types SIEM, SSO,
MDM, etc. pour optimiser la couverture
fonctionnelle.
Marché du CASB
CipherCloud, Cisco (CloudLock),
Forcepoint (Skyfence), Microsoft
(Adallom), Netskope, Skyhigh, Symantec
(Blue Coat/Elastica), etc., de nombreuses
sociétés éditrices de logiciels proposent
une gamme complète de solutions.
Technologiquement très avancées, ces
solutions CASB vont permettre d’étoffer
les mécanismes de sécurité avec :
-- L’analyse comportementale de
www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 6
l’utilisateur permettant d’étudier les
usages suspects des utilisateurs en
appliquant une cotation du risque
avec la mise en place de seuils, de
rapports intuitifs, etc.- (User behavior
Analysis – Risk Ranking) ;
-- La mise à disposition des équipes
sécurité d’une vision transverse et
unifiée de l’usage qui est fait des
applications Cloud autorisées ou non
par l’entreprise ;
-- La capacité de tokenisation et de
chiffrement (compatibilité avec HSM,
BYOK, etc.) ;
-- La découverte d’applications Cloud
non-autorisées (Shadow IT) ;
-- Le renforcement de la sécurité pour
les applications autorisées (API
propres pour Office365, Salesforce,
ServiceNow, etc.).
Les solutions peuvent ainsi couvrir
les usages sur les différents types de
Cloud qu’ils soient privés, publics ou
hybrides. Au-delà de ces considérations,
les solutions CASB ont la capacité de
couvrir des applications de type SaaS
(ServiceNow, Salesforce, Office365,
SAP, Webex, etc.), IaaS (AWS, Azure…)
et PaaS (Acquia, Cloudera, SAP HANA).
La couverture fonctionnelle de ces
environnements Cloud est dépendante
des solutions CASB. Les éditeurs de
solutions CASB ont fait évoluer leurs offres
qui peuvent aujourd’hui être déployées
de 3 façons «reverse proxy», «forward
proxy» et «API».
CASB et la nouvelle réglementation
RGPD (Règlement Général sur la
Protection des Données)
Dans le contexte du Cloud, la visibilité et
le contrôle du traitement des données
personnelles est complexe et l’utilisation
de services Cloud non approuvés par les
entreprises (Shadow IT) ainsi que l’usage
des périphériques personnels (BYOD)
n’ont fait qu’aggraver la problématique
de migration des données sensibles qui
se retrouvent en dehors du périmètre de
l’entreprise. A ce jour, un grand nombre
de services Cloud ne sont pas conformes
RGPD. Une récente étude1
anglo-saxonne
évalue à 6%le nombre de services Cloud
en conformité avec la règlementation
RGPD (sur les 20.000 services Cloud
testés).
Il est important de s’interroger sur la
capacité de son fournisseur de services
Cloud à respecter les exigences, vérifier
qu’il garantit :
-- Un délai inférieur à 72h pour notifier
les incidents aux autorités de
contrôles ;
-- La bonne application des mesures de
droits personnels tels que le droit à
l’oubli, le droit à la demande d’une
copie des données personnelles dans
un format utilisable, etc.
Les solutions CASB fournissent des
réponses à la mise en conformité des
entreprises à la RGPD notamment pour
les environnements Cloud car elles
permettent d’apporter des réponses pour:
1.	 Identifier les données personnelles
stockées dans le Cloud et
potentiellement échangées en
dehors du périmètre autorisé ;
2.	 Détecter et prévenir les incidents tels
que la fuite de données personnelles ;
3.	 Donner de la visibilité sur l’ensemble
des connexions établies vers les
environnements Cloud, à partir de
périphériques qu’ils soient gérés ou
non par l’entreprise.
Shadow IT Discovery
CASB USE CASES2
Extract from a Harmonie Technologie project
Generic use cases
Use case 1 : Monitor activities that are done on Cloud apps (sanctioned or unsanctioned) from Web browser, sync client and mobile devices, in real-time or
in one-shot
Functional prerequisites
-- For the constantly updated : an appliance is needed to anonymize data sent to the publisher
-- For the batch mode : many logs services must be provided to the publisher on a HDD (proxy, Firewall, SIEM, etc.)-> No automated log anonymization
1 I Source de l’étude : http://www.cloudpro.co.uk/leadership/risks/6321/only-6-of-cloud-services-comply-with-incoming-gdpr-law.
2 I CASB USE CASES : Les schémas et les prérequis fonctionnels ont été réalisés par Harmonie Technologie à partir de cas d’usages présentés par les différents éditeurs.
www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 7
Data Protection Enforcement
Shadow IT compliance
Generic use cases
Use case 2: Raise an alert in case of unproperly uploaded sensitive file
Use case 3: Block a suspect spreading into a Cloud app before it reach endpoint clients
Use case 4: Encryption (or block, quarantine, etc.) of files once uploaded
Technical prerequisites
•	 API or Reverse Proxy architecture
•	 [API] The publisher (Salesforce, Microsoft, SAP, etc.) must provide an API for the Cloud services that will be used by the CASB (The features provided by the
CASB will depend on the wealth and the performance of the API)
•	 [API] An admin account of the Cloud services
Generic use cases
Use case 6 : Monitor and control activities that are done on Cloud apps (mainly unsanctioned) from Web browser, sync client and mobile devices
Use case 7 : Prevent sensitive information to be uploaded into Cloud environments and transferred from sanctioned to unsanctioned apps
Technical prerequisites
-- SSL/TLS Offloading
-- Forward proxy architecture
-- Required that users go through the proxy-> Managed devices
-- Modify proxy settings on firewalls across the company
www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 8
Les utilisateurs exigent des services
innovants et toujours plus simples
d’utilisation. Consommant de
plus en plus de services mobiles,
connectés à travers leurs
smartphones, téléviseurs, boxes,
consoles de jeux,… les utilisateurs
sont aujourd’hui conscients des
cyber menaces qui accompagnent
ces nouvelles technologies.
Devenusomniprésents,lesvecteurs
d’attaques se sont démultipliés
avec les opportunités issues de
failles liées à la mobilité et aux
services connectés. Ce changement
fait apparaitre une maturité
hétérogène de l’écosystème en
terme de maîtrise des risques et
présente des risques potentiels
qu’il est impératif de connaître,
d’anticiper et de mieux maîtriser.
Dans toutes les entreprises, les métiers
exercent une forte pression sur les DSI en
matièredemobilitésur3axesSalariés(B2E),
Client (B2C), Partenaires / Commerciaux
(B2B). Dans un contexte B2E l’objectif et
de développer la mobilité des salariés que
ce soit dans le cadre du télétravail, d’accès
aux ressources SI depuis des mobiles,
etc. Dans un contexte B2C, l’entreprise
a besoin de renforcer la proximité entre
la marque, ses clients et ses prospects,
elle doit sans cesse se renouveler pour
proposer des services à valeur ajoutée
en adéquation avec les usages et les
changements comportementaux de ses
clients, améliorer l’expérience utilisateur,
en fluidifier les parcours et les interactions
entre canaux, mais également son
niveau de confiance vis-à-vis du niveau
de sécurité mis en œuvre pour protéger
ses données. Concernant le contexte
«Partenaires» B2B,l’usagedumobilepermet
de créer des services innovants avec des tiers
- Ex : Assurance et constructeur automobile ;
Prévoyancesantéetcoachsantévialesobjets
connectés ; etc.
La confiance dans les plateformes digitales
repose sur la protection des données
stockées et partagées : concentration de
données à forte sensibilité (Cloud, Big
Data, Analyse Comportementale, Réseaux
Sociaux), et augmentation des risques
de perte et de vol de données (Objets
connectés, Mobilité, Multiplication du
multi device).
Risques liés aux usages
Risques liés au mobile lui-même : vol
de mobile et des données stockées par
l’application (Exfiltration de données via le
réseau mobile (SMS/MMS) ou le réseau de
données (Internet)).
Risques liés aux infrastructures d’accès :
Usurpation d’identité (gestion des jetons
de session) ; Accès aux ressources publiées
(faiblesse du contrôle d’accès aux Web
services) ; Infection virale via un abus de
confiance entre 2 partenaires.
Risques liés à la gestion des applications:
Publication d’application malicieuse se
faisant passer pour une application légitime
(phishing).
Risques liés à la fuite de données : Données
métiers (que l’utilisateur saisit sur une
application corrompue) ; Données pour
SECURITE MOBILE
Overview des projets de sécurité à adresser pour accompagner sa stratégie Mobile
www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 9
rebondir sur un autre point d’entrée du SI
(login/mot de passe).
Il existe 3 catégories d’applications
qui portent des risques différents :
1/Applications «standalone» (Sans lien
avec le SI) :
-- Risque d’image via une application
dégradant les performances d’un
mobile,
-- Phishing d’applications, abus de
confiance d’utilisateurs légitimes.
2/Applications « Web app » (Applications
web classiques mises en forme pour des
mobiles) :
-- A date, idem aux applications web.
3/Applications connectées au SI
(Applications mobiles diffusées sur les
stores, basées sur une infrastructure
d’interconnexions avec le SI) :
-- Idem aux applications « standalone »,
-- Exfiltration de données via le mobile,
-- Usurpation d’identité sur le SI,
-- Utilisation frauduleuse des ressources
exposées.
1er Open API Bancaire
Harmonie Technologie est la
première société française a avoir
réalisé une plateforme «d’open API
bancaire sécurisé» de développement
d’applications mobiles co-créées
pour le Crédit Agricole Store. Dans
ce projet orienté marketing et service
client, les deux principaux enjeux de
sécurité ont été d’assurer l’ouverture
du SI bancaire à des applications
non maîtrisées à destination du
grand public, tout en garantissant la
sécurité des données bancaires des
clients et la protection des données
personnelles des utilisateurs.
Gouvernance SSI
Stratégie SSI adaptée aux ambitions de transformation digitale (Roadmap, PSSI, etc.)
Evaluation des risques et du niveau de maturité sur les processus de développement (OWASP SAMM)
Services d’analyse de risques externalisés (MSSP)
etc.
Sensibilisation VIP, métiers et développeurs
Guide de bonnes pratiques de développement
Sensibilisation aux risques
Démo de hack
etc.
Solutions de sécurité : processus et outillage
Authentification mobile (Touch ID, Social Login, etc.)
Gestion des identités et des accès : IDAAS, Fédération, UMA, CIAM
Stratégie d’exposition de données sensibles (structurées et non structurées)
Sécurité des API/services
etc.
Exemples d’accompagnements proposés par Harmonie Technologie
Audit
Pentest d’application mobile
Audit d’architecture (API, infrastructure, etc.)
etc.
...
TOUCH ID
SOCIAL LOGIN
BIG DATA
BYOD
OPEN API
...
www.harmonie-technologie.com
Spécialiste de la gestion des risques et de la sécurité du SI
SMART SECURITY FOR DIGITAL TRANSFORMATION I 10
SMART SECURITY FOR DIGITAL TRANSFORMATION
Document réalisé par
Harmonie Technologie
Cabinet de conseil
Spécialiste de la confiance numérique
Service communication
com@harmonie-technologie.com

Contenu connexe

Tendances

Data Management - PramaTALK
Data Management - PramaTALKData Management - PramaTALK
Data Management - PramaTALK
Pramana
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
Stephane Droxler
 
Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet
Eric Meunier
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Crossing Skills
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
PROJECT SI
 
Master Data Management : quels outils ? quelles bonnes pratiques ?
Master Data Management : quels outils ? quelles bonnes pratiques ?Master Data Management : quels outils ? quelles bonnes pratiques ?
Master Data Management : quels outils ? quelles bonnes pratiques ?
Jean-Michel Franco
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
Thierry Pertus
 
DÉBAT SUR LA GOUVERNANCE DE DONNÈES
DÉBAT SUR LA GOUVERNANCE DE DONNÈESDÉBAT SUR LA GOUVERNANCE DE DONNÈES
DÉBAT SUR LA GOUVERNANCE DE DONNÈESAngelaPieruccini
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
ISACA Chapitre de Québec
 
Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...
Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...
Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...
Activo Consulting
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
Antoine Vigneron
 
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
Zeenea
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
Antoine Vigneron
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
Marc Rousselet
 
Etude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileEtude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobile
Sylvain Maret
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
Microsoft Décideurs IT
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus
 
WEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FR
WEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FRWEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FR
WEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FR
Activo Consulting
 

Tendances (20)

Data Management - PramaTALK
Data Management - PramaTALKData Management - PramaTALK
Data Management - PramaTALK
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSys
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Master Data Management : quels outils ? quelles bonnes pratiques ?
Master Data Management : quels outils ? quelles bonnes pratiques ?Master Data Management : quels outils ? quelles bonnes pratiques ?
Master Data Management : quels outils ? quelles bonnes pratiques ?
 
Conix - EBIOS Risk Manager
Conix - EBIOS Risk ManagerConix - EBIOS Risk Manager
Conix - EBIOS Risk Manager
 
DÉBAT SUR LA GOUVERNANCE DE DONNÈES
DÉBAT SUR LA GOUVERNANCE DE DONNÈESDÉBAT SUR LA GOUVERNANCE DE DONNÈES
DÉBAT SUR LA GOUVERNANCE DE DONNÈES
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...
Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...
Comment choisir la bonne solution de DAM en 2020 au regard des nouveaux enjeu...
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
 
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
Gouvernance des données - Pourquoi démarrer une gouvernance des données agile ?
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
 
Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013Atelier IDaaS - Les assises de la sécurité - 2013
Atelier IDaaS - Les assises de la sécurité - 2013
 
Etude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileEtude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobile
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
WEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FR
WEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FRWEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FR
WEBINAIRE DAM 2020 Analyse - Tendances - Technologie - FR
 

Similaire à Harmonie Technologie : smart security for digital transformation

Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 
Les applications de gestion SaaS
Les applications de gestion SaaSLes applications de gestion SaaS
Les applications de gestion SaaS
Sirrus
 
gérer ses applications de gestion en mode saas
gérer ses applications de gestion en mode saasgérer ses applications de gestion en mode saas
gérer ses applications de gestion en mode saas
NRC
 
DSI: préparez-vous à devenir cloud broker!
DSI: préparez-vous à devenir cloud broker!DSI: préparez-vous à devenir cloud broker!
DSI: préparez-vous à devenir cloud broker!
Wavestone
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
Cédric Mora
 
Le cloud computing pour les experts comptables
Le cloud computing pour les experts comptablesLe cloud computing pour les experts comptables
Le cloud computing pour les experts comptables
Microsoft Ideas
 
Groupe Cyrès
Groupe Cyrès Groupe Cyrès
Groupe Cyrès
Cyrès
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
Hilal El Akramine
 
Migrer vers le cloud grâce au Model-Driven
Migrer vers le cloud grâce au Model-DrivenMigrer vers le cloud grâce au Model-Driven
Migrer vers le cloud grâce au Model-DrivenXavier Warzee
 
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
Club Alliances
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SI
PROJECT SI
 
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
Cedric Akele
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expert
PROJECT SI
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
Mohamed Belhadj
 
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...CERTyou Formation
 
Le cloud, source de visibilité
Le cloud, source de visibilité Le cloud, source de visibilité
Le cloud, source de visibilité
PRODWARE
 
Microsoft Dynamics AX - Le renouveau du secteur de la finance
Microsoft Dynamics AX - Le renouveau du secteur de la financeMicrosoft Dynamics AX - Le renouveau du secteur de la finance
Microsoft Dynamics AX - Le renouveau du secteur de la finance
PRODWARE
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation client
Aquastar Consulting
 
Présentation générale clients
Présentation générale clientsPrésentation générale clients
Présentation générale clients
BEEZEN
 
Présentation générale clients
Présentation générale clientsPrésentation générale clients
Présentation générale clients
BEEZEN
 

Similaire à Harmonie Technologie : smart security for digital transformation (20)

Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Les applications de gestion SaaS
Les applications de gestion SaaSLes applications de gestion SaaS
Les applications de gestion SaaS
 
gérer ses applications de gestion en mode saas
gérer ses applications de gestion en mode saasgérer ses applications de gestion en mode saas
gérer ses applications de gestion en mode saas
 
DSI: préparez-vous à devenir cloud broker!
DSI: préparez-vous à devenir cloud broker!DSI: préparez-vous à devenir cloud broker!
DSI: préparez-vous à devenir cloud broker!
 
Présentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric MoraPrésentation HEC - Cloud Computing En France - Cédric Mora
Présentation HEC - Cloud Computing En France - Cédric Mora
 
Le cloud computing pour les experts comptables
Le cloud computing pour les experts comptablesLe cloud computing pour les experts comptables
Le cloud computing pour les experts comptables
 
Groupe Cyrès
Groupe Cyrès Groupe Cyrès
Groupe Cyrès
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
Migrer vers le cloud grâce au Model-Driven
Migrer vers le cloud grâce au Model-DrivenMigrer vers le cloud grâce au Model-Driven
Migrer vers le cloud grâce au Model-Driven
 
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
2010.11.26 - Avancée du SaaS dans le Secteur Banque Finance - Vi Lang - IBM -...
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SI
 
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
Ibelem les-services-managés-appliqués-à-la-mobilité- -6-bonnes-raisons-de-sou...
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expert
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
Cyccd formation-cloud-computing-modele-de-decision-de-transformation-et-d-exp...
 
Le cloud, source de visibilité
Le cloud, source de visibilité Le cloud, source de visibilité
Le cloud, source de visibilité
 
Microsoft Dynamics AX - Le renouveau du secteur de la finance
Microsoft Dynamics AX - Le renouveau du secteur de la financeMicrosoft Dynamics AX - Le renouveau du secteur de la finance
Microsoft Dynamics AX - Le renouveau du secteur de la finance
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation client
 
Présentation générale clients
Présentation générale clientsPrésentation générale clients
Présentation générale clients
 
Présentation générale clients
Présentation générale clientsPrésentation générale clients
Présentation générale clients
 

Dernier

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 

Dernier (6)

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 

Harmonie Technologie : smart security for digital transformation

  • 1. Cabinet de conseil et d’expertise technique spécialiste de la gestion des risques et de la sécurité du SI, Harmonie Technologie accompagne ses clients grands comptes (principalement CAC 40 et SBF 120) pour conduire des chantiers de réflexion stratégique, de transformation des organisations et d’évolution des dispositifs de sécurité. Les consultants d’Harmonie Technologie interviennent auprès des filières Risque, Sécurité de l’information et des Directions informatiques de grands groupes pour aider ses clients à organiser la maîtrise des risques, cadrer les programmes de sécurité, accompagner la mise en œuvre des projets de sécurité ainsi qu’auditer la sécurité au niveau de l’organisation, des processus et des solutions. www.harmonie-technologie.com SMART SECURITY FOR DIGITAL TRANSFORMATION HARMONIE TECHNOLOGIE SPECIALISTE DE LA CONFIANCE NUMERIQUE CONSEIL & EXPERTISE TECHNIQUE
  • 2. Document réalisé par Harmonie Technologie Cabinet de conseil Spécialiste de la confiance numérique Service communication com@harmonie-technologie.com Chiffres clés --- SAS 145 000€ Création 2005 2016 : 110 collaborateurs et 12M€ de chiffre d’affaires Plan de recrutement 2017 : 50 créations de poste Perspectives 2017 : 14M€ de chiffre d’affaires Bureau : Paris 8ème
  • 3. www.harmonie-technologie.com Spécialiste de la gestion des risques et de la sécurité du SI SMART SECURITY FOR DIGITAL TRANSFORMATION I 3 La sécurité permet d’assurer aux entreprises un facteur de différenciation par rapport aux produits et services offerts par leurs concurrents. La sécurité contribue à la mise à disposition de solutions techniques innovantes. Les questions qui se posent sont de savoir comment matérialiser cet apport de valeur / profit de la sécurité ? et, quelles sont les mesures à mettre en œuvre et les moyens nécessaires pour y parvenir ? Le cabinet de conseil Harmonie Technologie est un acteur reconnu dans le secteur de la confiance numérique pour sa capacité à accompagner ses clients grands comptes sur des projets complexes et stratégiques de transformation digitale. Ses retours d’expérience lui permettent d’affirmer que la sécurité peut devenir un atout majeur dans le cadre de projets d’entreprise, dès lors qu’elle sait répondre, voire anticiper les enjeux métiers, en s’adaptant notamment au calendrier contraint de livraison des projets, en respectant un « time to market » de plus en plus réduit. Parmi les expériences récentes d’Harmonie Technologie où une synergie forte a été nécessaire entre les axes Métiers et SSI, il est possible de citer des projets répondant aux besoins : -- de flexibilité et de transformation d’entreprise à travers le déploiement de fonctionnalités avancées d’IAM ; -- d’externalisation d’activités avec la mise en œuvre de solutions de contrôle des accès des sous-traitants; -- de digitalisation de la relation client avec la mise en place de solutions de sécurisation «du patrimoine client» adaptées aux nouveaux usages multicanaux. SECURITE AU SERVICE DE L’INNOVATION Quand la sécurité permet aux entreprises de faire la différence ! Cloud et entreprise digitale Externalisation des données dans le Cloud : Passage incontournable dans le cadre de la mutation vers l’entreprise digitale et mobile CASB Shadow IT et migration massive des données dans le Cloud, comment le CASB s’inscrit dans une démarche de Data Protection ? Sécurité mobile Overview des projets de sécurité à adresser pour accompagner sa stratégie Mobile IMAGE 1 SMART SECURITY FICHIER IMPORTER SOMMAIRE p4 p5 p8
  • 4. www.harmonie-technologie.com Spécialiste de la gestion des risques et de la sécurité du SI SMART SECURITY FOR DIGITAL TRANSFORMATION I 4 Aujourd’hui les pratiques traditionnelles de gestion des risques et de protection de l’information sont-elles suffisamment efficaces pour faire face aux nouveaux usages liés à la digitalisation des traitements dans les environnements Cloud : IaaS, PaaS et SaaS ? Dans un objectif de réduction des coûts, de « scalabilité » et de mobilité, les entreprises proposent davantage de services de type Cloud à leurs collaborateurs. Pour les métiers, l’externalisation dans le Cloud permet une plus grande agilité, une meilleure accessibilité et la capacité à diminuer le CAPEX pour se limiter à des coûts d’OPEX. 1 I Source «Cloud Adoption & Risk Report Q4 2016 – Skyhigh». L’externalisation dans le Cloud est égalementperçuecommeuneplusgrande exposition des données d’entreprise et de facto aux risques cyber associés. Ce point de vue est légitime au regard de la variété des services offerts, parmi lesquels il est possible de citer : -- La gestion déportée d’applications métiers historiques ou non (CRM, ERP, Support, Etc.) ; -- La migration de certaines fonctions de sécurité (Sécurisation de l’infrastructure Cloud, SIEM/SOC, Cert) ; -- La gestion des développements d’applications en cycle court, en particulier pour les applications mobiles ; -- Selon la dernière étude1 réalisée par l’éditeur Skyhigh, 18.1% des données dans le Cloud contiendraient des informations sensibles (données de santé, données bancaires, données confidentielles, mots de passe, données personnelles, emails contenant des informations sensibles). CLOUD ET ENTREPRISE DIGITALE Externalisation des données dans le Cloud : Passage incontournable dans le cadre de la mutation vers l’entreprise digitale et mobile
  • 5. www.harmonie-technologie.com Spécialiste de la gestion des risques et de la sécurité du SI SMART SECURITY FOR DIGITAL TRANSFORMATION I 5 CASB- CLOUD ACCESS SECURITY BROKERSShadow IT et migration massive des données dans le Cloud, comment le CASB s’inscrit dans une démarche de « Data Protection » ? Stratégie de protection des données Les entreprises ont besoin de disposer de solutions unifiées pour simplifier l’application de leur politique de sécurité et la gestion de leur conformité aux nouvelles exigences réglementaires. Classiquement une stratégie de protection de l’information s’articule autour d’un dispositif organisationnel, fonctionnel et technique avec des solutions complémentaires pour réduire l’exposition aux risques et renforcer le niveau de sécurité. Un traitement inapproprié peut engendrer : -- Des pertes directes ou indirectes significatives : «ransomware», piratage industriel, mauvaises positions boursières, atteinte à l’image, procès, etc.; -- Des pénalités du fait de non- conformité aux exigences telles que RGPD, PCI-DSS, HDS, HIPAA, etc.; -- Des coûts non anticipés sur des projets de sécurité «subis» pour remédier à des risques identifiés à la suite d’audits. Apport d’une solution CASB dans une stratégie de protection de l’information Les solutions de type CASB permettent d’étendre la sécurité périmétrique, focalisée sur le SI interne des entreprises, auxnouvellesorientationsetauxnouveaux usages qui passent par la migration massive des solutions de traitement de données au sein d’environnements Cloud. Dans le contexte du Cloud, les composantes complémentaires d’une solution CASB permettent de disposer d’une réponse globale et unifiée qui ne se limite pas à la mise en œuvre de fonctionnalités de sécurité locales sur chaque application Cloud. Vision unifiée de la consommation des données sur tous les environnements Cloud validés ou non (Shadow IT) Les solutions CASB fournissent une vue unifiée de l’utilisation des services Cloud par une entreprise, plus précisément de l’usage des données fait par les utilisateurs, à savoir ses collaborateurs mais également par les services Cloud qui manipulent ces données. Les solutions CASB offrent une «vision globale» de la consommation de données réalisée, aussi bien au sein d’applications Cloud identifiées et approuvées par l’entreprise que pour tous autres types d’applications accessibles aux collaborateurs (Shadow IT). Détection dans les applications Cloud approuvées de la présence de données sensibles soumises à réglementation mais exposées de manière inappropriée Les solutions CASB permettent de détecter la présence de données sensibles ainsi que l’usage qui en est fait au sein des environnementsCloud.Ellesvontanalyser le contenu et le contexte des fichiers afin de détecter des données soumises à réglementation exposées de manière inappropriée dans des applications Cloud approuvées mais également non approuvées par l’entreprise. Ceci dans le but de permettre à l’entreprise de vérifier sa conformité avec les exigences règlementaires. Prévention vis-à-vis des menaces liées au Cloud Grâce à l’analyse comportementale «behavior analysis» visant à réduire les risques liés à un comportement suspect, qu’il soit négligent ou malveillant, les solutions CASB vont permettre la mise en place d’une stratégie détective ou préventive. En corrélant les données et les usages (qui, quand, quoi, comment et où), les solutions CASB ont la capacité de déduire un comportement déviant d’un schéma d’utilisation classique, en temps réel ou «near real time» suivant le type d’implémentation choisi. Les solutions CASB peuvent détecter en amont et donc aider l’entreprise à anticiper au mieux de nombreuses menaces liées au Cloud telles que le détournement de comptes (vol d’identifiant et de mot de passe), l’utilisation de périphériques non gérés par l’entreprise, le comportement suspect de comptes à privilèges, etc. CASB et la protection de la donnée dans le Cloud La plupart des solutions de CASB possèdent également des fonctionnalités de sécurité avancées. Elles peuvent fournir des mécanismes de détection et de protection des données basées sur les politiques (DLP, eDRM, etc.) permettant la mise en œuvre de méthode de remédiation (alertes, blocage, suppression, quarantaine, chiffrement, etc.) et qui à terme empêche le déroulement d’activités non conformes. De plus, certaines d’entre elles permettent d’être interfacées à des outils ou des services de sécurité afin de capitaliser sur des solutions existantes au sein des entreprises de types SIEM, SSO, MDM, etc. pour optimiser la couverture fonctionnelle. Marché du CASB CipherCloud, Cisco (CloudLock), Forcepoint (Skyfence), Microsoft (Adallom), Netskope, Skyhigh, Symantec (Blue Coat/Elastica), etc., de nombreuses sociétés éditrices de logiciels proposent une gamme complète de solutions. Technologiquement très avancées, ces solutions CASB vont permettre d’étoffer les mécanismes de sécurité avec : -- L’analyse comportementale de
  • 6. www.harmonie-technologie.com Spécialiste de la gestion des risques et de la sécurité du SI SMART SECURITY FOR DIGITAL TRANSFORMATION I 6 l’utilisateur permettant d’étudier les usages suspects des utilisateurs en appliquant une cotation du risque avec la mise en place de seuils, de rapports intuitifs, etc.- (User behavior Analysis – Risk Ranking) ; -- La mise à disposition des équipes sécurité d’une vision transverse et unifiée de l’usage qui est fait des applications Cloud autorisées ou non par l’entreprise ; -- La capacité de tokenisation et de chiffrement (compatibilité avec HSM, BYOK, etc.) ; -- La découverte d’applications Cloud non-autorisées (Shadow IT) ; -- Le renforcement de la sécurité pour les applications autorisées (API propres pour Office365, Salesforce, ServiceNow, etc.). Les solutions peuvent ainsi couvrir les usages sur les différents types de Cloud qu’ils soient privés, publics ou hybrides. Au-delà de ces considérations, les solutions CASB ont la capacité de couvrir des applications de type SaaS (ServiceNow, Salesforce, Office365, SAP, Webex, etc.), IaaS (AWS, Azure…) et PaaS (Acquia, Cloudera, SAP HANA). La couverture fonctionnelle de ces environnements Cloud est dépendante des solutions CASB. Les éditeurs de solutions CASB ont fait évoluer leurs offres qui peuvent aujourd’hui être déployées de 3 façons «reverse proxy», «forward proxy» et «API». CASB et la nouvelle réglementation RGPD (Règlement Général sur la Protection des Données) Dans le contexte du Cloud, la visibilité et le contrôle du traitement des données personnelles est complexe et l’utilisation de services Cloud non approuvés par les entreprises (Shadow IT) ainsi que l’usage des périphériques personnels (BYOD) n’ont fait qu’aggraver la problématique de migration des données sensibles qui se retrouvent en dehors du périmètre de l’entreprise. A ce jour, un grand nombre de services Cloud ne sont pas conformes RGPD. Une récente étude1 anglo-saxonne évalue à 6%le nombre de services Cloud en conformité avec la règlementation RGPD (sur les 20.000 services Cloud testés). Il est important de s’interroger sur la capacité de son fournisseur de services Cloud à respecter les exigences, vérifier qu’il garantit : -- Un délai inférieur à 72h pour notifier les incidents aux autorités de contrôles ; -- La bonne application des mesures de droits personnels tels que le droit à l’oubli, le droit à la demande d’une copie des données personnelles dans un format utilisable, etc. Les solutions CASB fournissent des réponses à la mise en conformité des entreprises à la RGPD notamment pour les environnements Cloud car elles permettent d’apporter des réponses pour: 1. Identifier les données personnelles stockées dans le Cloud et potentiellement échangées en dehors du périmètre autorisé ; 2. Détecter et prévenir les incidents tels que la fuite de données personnelles ; 3. Donner de la visibilité sur l’ensemble des connexions établies vers les environnements Cloud, à partir de périphériques qu’ils soient gérés ou non par l’entreprise. Shadow IT Discovery CASB USE CASES2 Extract from a Harmonie Technologie project Generic use cases Use case 1 : Monitor activities that are done on Cloud apps (sanctioned or unsanctioned) from Web browser, sync client and mobile devices, in real-time or in one-shot Functional prerequisites -- For the constantly updated : an appliance is needed to anonymize data sent to the publisher -- For the batch mode : many logs services must be provided to the publisher on a HDD (proxy, Firewall, SIEM, etc.)-> No automated log anonymization 1 I Source de l’étude : http://www.cloudpro.co.uk/leadership/risks/6321/only-6-of-cloud-services-comply-with-incoming-gdpr-law. 2 I CASB USE CASES : Les schémas et les prérequis fonctionnels ont été réalisés par Harmonie Technologie à partir de cas d’usages présentés par les différents éditeurs.
  • 7. www.harmonie-technologie.com Spécialiste de la gestion des risques et de la sécurité du SI SMART SECURITY FOR DIGITAL TRANSFORMATION I 7 Data Protection Enforcement Shadow IT compliance Generic use cases Use case 2: Raise an alert in case of unproperly uploaded sensitive file Use case 3: Block a suspect spreading into a Cloud app before it reach endpoint clients Use case 4: Encryption (or block, quarantine, etc.) of files once uploaded Technical prerequisites • API or Reverse Proxy architecture • [API] The publisher (Salesforce, Microsoft, SAP, etc.) must provide an API for the Cloud services that will be used by the CASB (The features provided by the CASB will depend on the wealth and the performance of the API) • [API] An admin account of the Cloud services Generic use cases Use case 6 : Monitor and control activities that are done on Cloud apps (mainly unsanctioned) from Web browser, sync client and mobile devices Use case 7 : Prevent sensitive information to be uploaded into Cloud environments and transferred from sanctioned to unsanctioned apps Technical prerequisites -- SSL/TLS Offloading -- Forward proxy architecture -- Required that users go through the proxy-> Managed devices -- Modify proxy settings on firewalls across the company
  • 8. www.harmonie-technologie.com Spécialiste de la gestion des risques et de la sécurité du SI SMART SECURITY FOR DIGITAL TRANSFORMATION I 8 Les utilisateurs exigent des services innovants et toujours plus simples d’utilisation. Consommant de plus en plus de services mobiles, connectés à travers leurs smartphones, téléviseurs, boxes, consoles de jeux,… les utilisateurs sont aujourd’hui conscients des cyber menaces qui accompagnent ces nouvelles technologies. Devenusomniprésents,lesvecteurs d’attaques se sont démultipliés avec les opportunités issues de failles liées à la mobilité et aux services connectés. Ce changement fait apparaitre une maturité hétérogène de l’écosystème en terme de maîtrise des risques et présente des risques potentiels qu’il est impératif de connaître, d’anticiper et de mieux maîtriser. Dans toutes les entreprises, les métiers exercent une forte pression sur les DSI en matièredemobilitésur3axesSalariés(B2E), Client (B2C), Partenaires / Commerciaux (B2B). Dans un contexte B2E l’objectif et de développer la mobilité des salariés que ce soit dans le cadre du télétravail, d’accès aux ressources SI depuis des mobiles, etc. Dans un contexte B2C, l’entreprise a besoin de renforcer la proximité entre la marque, ses clients et ses prospects, elle doit sans cesse se renouveler pour proposer des services à valeur ajoutée en adéquation avec les usages et les changements comportementaux de ses clients, améliorer l’expérience utilisateur, en fluidifier les parcours et les interactions entre canaux, mais également son niveau de confiance vis-à-vis du niveau de sécurité mis en œuvre pour protéger ses données. Concernant le contexte «Partenaires» B2B,l’usagedumobilepermet de créer des services innovants avec des tiers - Ex : Assurance et constructeur automobile ; Prévoyancesantéetcoachsantévialesobjets connectés ; etc. La confiance dans les plateformes digitales repose sur la protection des données stockées et partagées : concentration de données à forte sensibilité (Cloud, Big Data, Analyse Comportementale, Réseaux Sociaux), et augmentation des risques de perte et de vol de données (Objets connectés, Mobilité, Multiplication du multi device). Risques liés aux usages Risques liés au mobile lui-même : vol de mobile et des données stockées par l’application (Exfiltration de données via le réseau mobile (SMS/MMS) ou le réseau de données (Internet)). Risques liés aux infrastructures d’accès : Usurpation d’identité (gestion des jetons de session) ; Accès aux ressources publiées (faiblesse du contrôle d’accès aux Web services) ; Infection virale via un abus de confiance entre 2 partenaires. Risques liés à la gestion des applications: Publication d’application malicieuse se faisant passer pour une application légitime (phishing). Risques liés à la fuite de données : Données métiers (que l’utilisateur saisit sur une application corrompue) ; Données pour SECURITE MOBILE Overview des projets de sécurité à adresser pour accompagner sa stratégie Mobile
  • 9. www.harmonie-technologie.com Spécialiste de la gestion des risques et de la sécurité du SI SMART SECURITY FOR DIGITAL TRANSFORMATION I 9 rebondir sur un autre point d’entrée du SI (login/mot de passe). Il existe 3 catégories d’applications qui portent des risques différents : 1/Applications «standalone» (Sans lien avec le SI) : -- Risque d’image via une application dégradant les performances d’un mobile, -- Phishing d’applications, abus de confiance d’utilisateurs légitimes. 2/Applications « Web app » (Applications web classiques mises en forme pour des mobiles) : -- A date, idem aux applications web. 3/Applications connectées au SI (Applications mobiles diffusées sur les stores, basées sur une infrastructure d’interconnexions avec le SI) : -- Idem aux applications « standalone », -- Exfiltration de données via le mobile, -- Usurpation d’identité sur le SI, -- Utilisation frauduleuse des ressources exposées. 1er Open API Bancaire Harmonie Technologie est la première société française a avoir réalisé une plateforme «d’open API bancaire sécurisé» de développement d’applications mobiles co-créées pour le Crédit Agricole Store. Dans ce projet orienté marketing et service client, les deux principaux enjeux de sécurité ont été d’assurer l’ouverture du SI bancaire à des applications non maîtrisées à destination du grand public, tout en garantissant la sécurité des données bancaires des clients et la protection des données personnelles des utilisateurs. Gouvernance SSI Stratégie SSI adaptée aux ambitions de transformation digitale (Roadmap, PSSI, etc.) Evaluation des risques et du niveau de maturité sur les processus de développement (OWASP SAMM) Services d’analyse de risques externalisés (MSSP) etc. Sensibilisation VIP, métiers et développeurs Guide de bonnes pratiques de développement Sensibilisation aux risques Démo de hack etc. Solutions de sécurité : processus et outillage Authentification mobile (Touch ID, Social Login, etc.) Gestion des identités et des accès : IDAAS, Fédération, UMA, CIAM Stratégie d’exposition de données sensibles (structurées et non structurées) Sécurité des API/services etc. Exemples d’accompagnements proposés par Harmonie Technologie Audit Pentest d’application mobile Audit d’architecture (API, infrastructure, etc.) etc. ... TOUCH ID SOCIAL LOGIN BIG DATA BYOD OPEN API ...
  • 10. www.harmonie-technologie.com Spécialiste de la gestion des risques et de la sécurité du SI SMART SECURITY FOR DIGITAL TRANSFORMATION I 10 SMART SECURITY FOR DIGITAL TRANSFORMATION Document réalisé par Harmonie Technologie Cabinet de conseil Spécialiste de la confiance numérique Service communication com@harmonie-technologie.com