SlideShare une entreprise Scribd logo
La protection des données
avec les solutions
SOPHOS
Ludovic Peny
Sales Engineer, Sophos France
3
1985
FONDÉ À OXFORD
(Royaume-Uni)
630+ M$
VENTES
(APPX. FY17)
3 000
EMPLOYÉS
(APPX.)
250 000+
CLIENTS
100M+
UTILISATEURS
SIÈGE
ABINGDON, UK
26,000+
PARTENAIRES
CHANNEL
Sophos en quelques chiffres
1er éditeur européen de solutions de sécurité pour les entreprises
○ 4 SophosLabs dont 2 en Europe
Oxford, Budapest, Vancouver, Sydney
○ 12 Centres de R&D dont 7 en Europe
UK: Oxford Allemagne: Dortmund, Karlsruhe Autriche: Linz
Hongrie: Budapest Irlande: Cork Pays-Bas: Hengelo
Canada: Vancouver USA: Boston, Fairfax, San Francisco
Inde: Ahmedabad
Cloud Intelligence
Sophos Labs
Analytics | Analyse les données provenant de tous les produits Sophos pour une meilleure visibilité et automatisation
| Réseau d’analystes mondial 24x7x365 |
URL Database | Malware Identities | File Look-up | Genotypes | Reputation | Behavioural Rules | APT Rules
Apps | Anti-Spam | Data Control | SophosID | Patches | Vulnerabilities | Sandboxing | API Everywhere
Sophos Central
Admin Self Service Partner| Gère tous les produits Sophos | Alertes personnalisables | Gérer le déploiement et la supervision
In Cloud On Prem
Endpoint/Next-Gen Endpoint
Mobile
Serveur
Chiffrement
UTM/Next-Gen Firewall
Wi-Fi
Email
Web
Synchronized Security
Remarque préliminaire
En tant qu’éditeur de solutions de sécurité, Sophos porte un grand intérêt au
Règlement Général sur la Protection des Données (RGPD) voté en 2016 et à ses
conséquences pour les entreprises et organismes publics européens. Le texte est
cependant très spécialisé et certains points sont sujets à interprétation.
Nous souhaitons rappeler que Sophos est un éditeur de solutions de sécurité et pas
un cabinet de conseils juridiques. Ceci signifie que les interprétations formulées
dans cette présentation ne sont pas nécessairement celles qu’adopteraient des
avocats ou une cour de justice, mais simplement ce que nous pensons être une
compréhension raisonnable du texte.
Sophos ne garantit donc pas que toutes les informations sont absolument factuelles
et interprétées correctement. Si vous souhaitez vous assurer que votre société se
conforme précisément à toutes les exigences du RGPD, nous vous invitons à
consulter un département ou un cabinet de conseils juridiques.
Quelles mesures
techniques prendre et comment
Sophos peut vous y aider ?
De quelle manière les sociétés perdent des données ?
57%
22%
10%
7%
4%
Piratage ou malware
Divulgations non intentionnelles
Mobiles
Perte physique
Autre
2016 Data Breaches – Privacy Rights Clearinghouse
90%
La Protection des données
c’est plus que du
chiffrement…
La Protection des données
c’est de la Gestion de Risques
Malware
Ransomware
Piratage
Portables et
périphériques
perdus ou
volés
Mobiles et
tablettes
perdus ou
volés
Pertes par
email
Pertes par le
stockage dans
le Cloud
Erreur
humaine
Collaborateur
malveillant
14
Piratage ou
malware
Perte physique Mobiles Divulgation non intentionnelle
Jusqu’où voulez-vous aller dans
votre gestion du risque ?
Autres
57% 7% 10% 22% 4%
PROTECTION DES DONNEES CROISSANTE
Sophos Central Sophos SafeGuard
Firewall Next-Gen / UTM
Web
Email
Firewall Next-Gen
Protégez votre réseau
WiFi
• Protection et contrôle des applications Web
• Blocage des attaques avancées (APT)
• Gestion des risques utilisateurs
Web
• Blocage des malwares
• Sandboxing sur les téléchargements
• Filtrage URL + blocage des URLs compromises et malveillantes
Email
• Anti-malware et anti-spam
• Sandboxing sur les pièces jointes
• Prévention de la fuite des informations (DLP) et Chiffrement des emails
WiFi
• Contrôle d’accès au réseau
• Authentification des utilisateurs
• Intégration avec la protection réseau
Protection contre les dernières attaques Ransomware
16
Comment fonctionnent l’IPS et le Sandboxing
INFECTED HOST
• Détecte les exploits qui tentent d’infecter les
systèmes à travers le réseau
• Les patterns IPS sont mis à jour
fréquemment
• Le pattern SMB initial de Wanna/Petya est
disponible depuis Mars
• Nouveaux patterns rajoutés
• Bloque les payload de Ransomware 0-day qui
entrent par Phishing ou téléchargement
• Surveille les comportement au fil du temps
INFECTED HOST
Firewall
Intrusion Prevention System
Sandboxing
Bloquer les menaces inconnues
Une suite complète de technologies managées simplement depuis un écran unique
Dual-engine AV
Advanced Threat Protection
Intrusion Prevention System
Web Protection & HTTPS Scanning
Application Control
Sandboxing
Security Heartbeat™
Réponse automatique
Security Heartbeat™
Servers
XG Firewall Sophos Central
Security Heartbeat™ fait le lien entre
les Endpoints avec le firewall pour
surveiller la santé de l’infrastructure
et immédiatement communiquer sur
les présence de menaces.
XG Firewall est l’unique firewall
utilisant le niveau de santé d’un
endpoint dans les règles!
Identification instantanée
Security Heartbeat™ peut
instantanément partager le
contexte du poste (utilisateur,
système et process)
responsable
Réponse automatique
Isole ou limite automatiquement
les accès réseau, et les clés de
chiffrement sur les systèmes
compromis jusqu’à leur nettoyage
Internet
XG Firewall Endpoints
Identification instantanée
19
XG Firewall fournit une
identification instantanée
• Indicateurs tricolores
Recherche immédiate de la source
• Utilisateur, IP, Process, Heure, Instances
Des heures économisées dans la
résolutions des infections
Associer les menaces à un poste et un utilisateur immédiatement
Synchronized App Control
20
Ce que voient les
Firewalls actuels
Ce que XG Firewall voit
Tous les firewalls aujourd’hui se basent sur
des signatures pour identifier les
applications. Mais ce n’est pas suffisant
pour les applications les plus
personnalisées, obscures, évasives, ou qui
se cachent dans le HTTP ou HTTPS. Vous ne
pouvez contrôler ce que vous ne voyez.
XG Firewall utilise Synchronized Security
pour automatiquement identifier,
classifier, et contrôler toutes applications
inconnues. Bloquant facilement les
applications non voulues et priorisant
celles que vous voulez.
Next-Gen Endpoint
Mobiles
Serveurs
Chiffrement
Next-Gen Endpoint
• Anti-malware avancé : attaques en mémoire, anti-ransomware…
• Protection anti-exploit contre les failles de vulnérabilités
• Contrôles : URL, Périphériques, Applications, Fuite de données (DLP)
Mobiles
• Sécurité mobile : anti-malware, anti-spam SMS, réputation des URLs…
• Mobile Device Management : gestion des paramètres de sécurité
• Sécurité des données : conteneur chiffré, données mobiles chiffrées
Serveurs
• Anti-malware avancé : attaques en mémoire, anti-ransomware…
• Protection des environnements virtualisés
• Verrouillage du serveur (listes blanches)
Chiffrement
• Chiffrement intégral du disque (Microsoft BitLocker et Apple FileVault)
• Chiffrement des fichiers/répertoires et des partages réseaux
• Chiffrement des données dans le Cloud
Protégez vos systèmes
Luttez contre les cyber-attaques
Anti-Ransomware
Anti-Exploit
Analyse détaillée
des attaques
Prévention des exploits
• Suivi des processus qui tenteraient d’utiliser des
techniques d’exploit (Dépassement Zone Tampon,
injection de code, Stack pivot et autres)
• Bloque toute tentative d’utilisation des techniques
d’exploits
• Le code malveillant ne peut pas exploiter des
failles de sécurité
Pas d’impact de performance
Pas de scan de fichiers
Pas de signatures
Anti-Ransomware
Anti-Exploit
Analyse détaillée
des attaques
CryptoGuard
• Contrôle des accès aux fichiers
• Chaque fichier ouvert en modification est
sauvegardé
• Détection de l’attaque
• Analyse comportementale
• Retour en arrière et nettoyage
• Restitution des fichiers originels
• Analyse post-attaque avec alimentation du RCA
Protège contre les ransomwares
Restitue les fichiers
Analyse la chaîne d’attaque
Luttez contre les cyber-attaques
Anti-Ransomware
Anti-Exploit
Analyse détaillée
des attaques
Réponse automatisée aux attaques
• Gestion d’incidents facilitée
• Visualisation de la chaîne d’infection
• Recommandations de remédiation
• Nettoyage avancé des menaces
Réponse aux incidents rapide
Analyse détaillée des attaques
Nettoyage en profondeur
Luttez contre les cyber-attaques
Luttez contre les cyber-attaques
Quelles sont les nouvelles techniques d’attaques?
27
• Credential Theft
• Code Cave Utilization
• Malicious Process Migration
• Process Privilege Escalation
• APC violation (WannaCry, Petya)
• Registry modification
• Process Lockdown
• Protection contre les techniques d’attaques au même titre que celles prises
en charge jusqu’à présent pour prévenir l’exploitation des 8000 vulnérabilités
Chiffrez vos données
30
Mais quelles données ?
Où les protéger ?
A quel moment le faire ?
Chiffrez vos données
Le nouveau règlement exigera :
1. La mise en place de "mesures de sécurité appropriées" pour protéger les données personnelles
Le chiffrement est reconnu comme
une des meilleures façons de protéger la confidentialité des données actuellement
2. La notification obligatoire des parties concernées en cas de fuite de données
Si vous pouvez prouver que les données étaient chiffrées,
il n'est pas nécessaire de notifier les individus concernés
3. Le paiement d'une amende en cas de fuite de données
Si les données étaient chiffrées, le risque de sanction est mineur
31
Appareils perdus ou volés
32
Perte accidentelle ou le vol de
portables sont courants
Seul l’utilisateur autorisé devrait
pouvoir y accéder
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Location based
File Encryption
Management
Center
Chiffrement intégral de disques
(Bitlocker, FileVault)
Combien de portables avez-
vous perdus ?
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Fichiers copiés sur des
médias amovibles
33
Faciles à égarer, ces périphériques
peuvent contenir beaucoup de
données
Les bloquer ou les protéger ?
Chiffrement des périphériques
amovibles
Savez-vous où se trouve
votre première clé USB ?
Location based
File Encryption
Fichiers transférés sur un
partage réseau
34
Les systèmes d'exploitation
modernes facilitent le partage des
données sur le réseau
Protégez-vous contre les
menaces internes
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Chiffrement des partages réseaux
Qui est autorisé à accéder aux
données de l'entreprise ?
Location based
File Encryption
Fichiers transférés
vers le Cloud
35
Les services de stockage dans le
Cloud ont révolutionné le partage.
Chiffrez vos données avant de
les transférer vers le Cloud
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Chiffrement des données stockées
dans le Cloud
Quelles données stockez-vous
dans le Cloud ?
Location based
File Encryption
Fichiers transférés
vers les mobiles
36
Les utilisateurs veulent accéder aux
données d’entreprise depuis leurs
mobiles personnels
Appliquez une politique de sécurité
renforcée et chiffrez les données
d’entreprise
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Stockage des données dans un
conteneur séparé et chiffré
Est-ce que vous maitrisez les
options de sécurité des mobiles ?
Location based
File Encryption
Synchronized Encryption
37
Chiffrer tous les fichiers
Chiffrer tout le temps
Chiffrer partout
Application Based
(Synchronized)
EncryptionApplication
based
(Synchronized
Encryption)
Device Encryption
Data
Exchange
Encryption for
File Shares
Encryption for
Cloud Storage
Location based
File Encryption
Chiffrement de fichiers par
application
Fichiers joints dans les emails
38
Nous utilisons tous la messagerie et
nous faisons tous des erreurs
Examiner les fichiers à la passerelle et
les chiffrer si besoin
Chiffrement des emails à la
passerelle
Quelles seraient les conséquences
d’envoyer le mauvais fichier à la
mauvaise personne ?
Ce qu’il faut retenir
La Protection des données
c’est plus que du chiffrement…c’est
aussi de la Gestion de Risques
Renforcez votre sécurité
• Protection des Réseaux
• Protection des Systèmes
• Chiffrement des données
Restez connectés avec Sophos France
Etre au courant des menaces est le premier pas vers la sécurité
• Blog.Sophos.fr
o Infos et alertes de sécurité
o Conseils pour rester en sécurité en entreprise
• Newsletter.SophosFrance.fr
o Un email hebdomadaire
o Tendances des risques et menaces
• Podcast : RadioSophos.fr
• Vidéo : SophosFrance.tv
• SecurityReflex.net : Web série vidéo
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)

Contenu connexe

Tendances

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
Ilyass_rebla
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Faouzi Maddouri
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI
Johan Moreau
 

Tendances (20)

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI
 

Similaire à Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)

Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
Zyxel France
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
ChloLau
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
Kiwi Backup
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
ITrust - Cybersecurity as a Service
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
Mise en conformité RGPD par XEFI
Mise en conformité RGPD par XEFIMise en conformité RGPD par XEFI
Mise en conformité RGPD par XEFI
Emilie Néel
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
RECOVEO
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
Khalifa Tall
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
AGILLY
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
RECOVEO
 

Similaire à Parlons Sécurité IT avec Access et Ludovic Peny (Sophos) (20)

Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Webinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwaresWebinar : comment lutter contre les ransomwares
Webinar : comment lutter contre les ransomwares
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Mise en conformité RGPD par XEFI
Mise en conformité RGPD par XEFIMise en conformité RGPD par XEFI
Mise en conformité RGPD par XEFI
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
Livre Blanc collectivités : 10 conseils empiriques pour récupérer ses données...
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
 

Dernier

Accompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermièreAccompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermière
Institut de l'Elevage - Idele
 
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Institut de l'Elevage - Idele
 
Comment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptationComment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptation
Institut de l'Elevage - Idele
 
Presentation d'esquisse route juin 2023.pptx
Presentation d'esquisse route juin 2023.pptxPresentation d'esquisse route juin 2023.pptx
Presentation d'esquisse route juin 2023.pptx
imed53
 
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdfpdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
Elisée Ndjabu
 
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivoresCOUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
Institut de l'Elevage - Idele
 
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de productionAccompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Institut de l'Elevage - Idele
 
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
Institut de l'Elevage - Idele
 
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Institut de l'Elevage - Idele
 
Reconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la fermeReconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la ferme
Institut de l'Elevage - Idele
 
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdfCOURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
sieousse95
 

Dernier (11)

Accompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermièreAccompagner les porteurs de projets en transformation fermière
Accompagner les porteurs de projets en transformation fermière
 
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
Quelles rotations dans les systèmes caprins de Nouvelle-Aquitaine et Pays de ...
 
Comment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptationComment aborder le changement climatique dans son métier, volet adaptation
Comment aborder le changement climatique dans son métier, volet adaptation
 
Presentation d'esquisse route juin 2023.pptx
Presentation d'esquisse route juin 2023.pptxPresentation d'esquisse route juin 2023.pptx
Presentation d'esquisse route juin 2023.pptx
 
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdfpdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
pdfcoffee.com_polycopie-de-cours-ppt-lge604-20012-bf-pdf-free.pdf
 
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivoresCOUPROD Une méthode nationale commune à l’ensemble des filières herbivores
COUPROD Une méthode nationale commune à l’ensemble des filières herbivores
 
Accompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de productionAccompagner les éleveurs dans l'analyse de leurs coûts de production
Accompagner les éleveurs dans l'analyse de leurs coûts de production
 
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande1er webinaire INOSYS Réseaux d’élevage Ovins Viande
1er webinaire INOSYS Réseaux d’élevage Ovins Viande
 
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...Leviers d’adaptation au changement climatique, qualité du lait et des produit...
Leviers d’adaptation au changement climatique, qualité du lait et des produit...
 
Reconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la fermeReconquête de l’engraissement du chevreau à la ferme
Reconquête de l’engraissement du chevreau à la ferme
 
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdfCOURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
COURS ANALYSE FINANCIERE-NOGLO Méthodes d’analyses financières.pdf
 

Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)

  • 1. La protection des données avec les solutions SOPHOS Ludovic Peny Sales Engineer, Sophos France
  • 2. 3 1985 FONDÉ À OXFORD (Royaume-Uni) 630+ M$ VENTES (APPX. FY17) 3 000 EMPLOYÉS (APPX.) 250 000+ CLIENTS 100M+ UTILISATEURS SIÈGE ABINGDON, UK 26,000+ PARTENAIRES CHANNEL Sophos en quelques chiffres 1er éditeur européen de solutions de sécurité pour les entreprises ○ 4 SophosLabs dont 2 en Europe Oxford, Budapest, Vancouver, Sydney ○ 12 Centres de R&D dont 7 en Europe UK: Oxford Allemagne: Dortmund, Karlsruhe Autriche: Linz Hongrie: Budapest Irlande: Cork Pays-Bas: Hengelo Canada: Vancouver USA: Boston, Fairfax, San Francisco Inde: Ahmedabad
  • 3. Cloud Intelligence Sophos Labs Analytics | Analyse les données provenant de tous les produits Sophos pour une meilleure visibilité et automatisation | Réseau d’analystes mondial 24x7x365 | URL Database | Malware Identities | File Look-up | Genotypes | Reputation | Behavioural Rules | APT Rules Apps | Anti-Spam | Data Control | SophosID | Patches | Vulnerabilities | Sandboxing | API Everywhere Sophos Central Admin Self Service Partner| Gère tous les produits Sophos | Alertes personnalisables | Gérer le déploiement et la supervision In Cloud On Prem Endpoint/Next-Gen Endpoint Mobile Serveur Chiffrement UTM/Next-Gen Firewall Wi-Fi Email Web Synchronized Security
  • 4. Remarque préliminaire En tant qu’éditeur de solutions de sécurité, Sophos porte un grand intérêt au Règlement Général sur la Protection des Données (RGPD) voté en 2016 et à ses conséquences pour les entreprises et organismes publics européens. Le texte est cependant très spécialisé et certains points sont sujets à interprétation. Nous souhaitons rappeler que Sophos est un éditeur de solutions de sécurité et pas un cabinet de conseils juridiques. Ceci signifie que les interprétations formulées dans cette présentation ne sont pas nécessairement celles qu’adopteraient des avocats ou une cour de justice, mais simplement ce que nous pensons être une compréhension raisonnable du texte. Sophos ne garantit donc pas que toutes les informations sont absolument factuelles et interprétées correctement. Si vous souhaitez vous assurer que votre société se conforme précisément à toutes les exigences du RGPD, nous vous invitons à consulter un département ou un cabinet de conseils juridiques.
  • 5. Quelles mesures techniques prendre et comment Sophos peut vous y aider ?
  • 6. De quelle manière les sociétés perdent des données ? 57% 22% 10% 7% 4% Piratage ou malware Divulgations non intentionnelles Mobiles Perte physique Autre 2016 Data Breaches – Privacy Rights Clearinghouse 90%
  • 7. La Protection des données c’est plus que du chiffrement… La Protection des données c’est de la Gestion de Risques
  • 8. Malware Ransomware Piratage Portables et périphériques perdus ou volés Mobiles et tablettes perdus ou volés Pertes par email Pertes par le stockage dans le Cloud Erreur humaine Collaborateur malveillant 14 Piratage ou malware Perte physique Mobiles Divulgation non intentionnelle Jusqu’où voulez-vous aller dans votre gestion du risque ? Autres 57% 7% 10% 22% 4% PROTECTION DES DONNEES CROISSANTE Sophos Central Sophos SafeGuard
  • 9. Firewall Next-Gen / UTM Web Email Firewall Next-Gen Protégez votre réseau WiFi • Protection et contrôle des applications Web • Blocage des attaques avancées (APT) • Gestion des risques utilisateurs Web • Blocage des malwares • Sandboxing sur les téléchargements • Filtrage URL + blocage des URLs compromises et malveillantes Email • Anti-malware et anti-spam • Sandboxing sur les pièces jointes • Prévention de la fuite des informations (DLP) et Chiffrement des emails WiFi • Contrôle d’accès au réseau • Authentification des utilisateurs • Intégration avec la protection réseau
  • 10. Protection contre les dernières attaques Ransomware 16 Comment fonctionnent l’IPS et le Sandboxing INFECTED HOST • Détecte les exploits qui tentent d’infecter les systèmes à travers le réseau • Les patterns IPS sont mis à jour fréquemment • Le pattern SMB initial de Wanna/Petya est disponible depuis Mars • Nouveaux patterns rajoutés • Bloque les payload de Ransomware 0-day qui entrent par Phishing ou téléchargement • Surveille les comportement au fil du temps INFECTED HOST Firewall Intrusion Prevention System Sandboxing
  • 11. Bloquer les menaces inconnues Une suite complète de technologies managées simplement depuis un écran unique Dual-engine AV Advanced Threat Protection Intrusion Prevention System Web Protection & HTTPS Scanning Application Control Sandboxing
  • 12. Security Heartbeat™ Réponse automatique Security Heartbeat™ Servers XG Firewall Sophos Central Security Heartbeat™ fait le lien entre les Endpoints avec le firewall pour surveiller la santé de l’infrastructure et immédiatement communiquer sur les présence de menaces. XG Firewall est l’unique firewall utilisant le niveau de santé d’un endpoint dans les règles! Identification instantanée Security Heartbeat™ peut instantanément partager le contexte du poste (utilisateur, système et process) responsable Réponse automatique Isole ou limite automatiquement les accès réseau, et les clés de chiffrement sur les systèmes compromis jusqu’à leur nettoyage Internet XG Firewall Endpoints
  • 13. Identification instantanée 19 XG Firewall fournit une identification instantanée • Indicateurs tricolores Recherche immédiate de la source • Utilisateur, IP, Process, Heure, Instances Des heures économisées dans la résolutions des infections Associer les menaces à un poste et un utilisateur immédiatement
  • 14. Synchronized App Control 20 Ce que voient les Firewalls actuels Ce que XG Firewall voit Tous les firewalls aujourd’hui se basent sur des signatures pour identifier les applications. Mais ce n’est pas suffisant pour les applications les plus personnalisées, obscures, évasives, ou qui se cachent dans le HTTP ou HTTPS. Vous ne pouvez contrôler ce que vous ne voyez. XG Firewall utilise Synchronized Security pour automatiquement identifier, classifier, et contrôler toutes applications inconnues. Bloquant facilement les applications non voulues et priorisant celles que vous voulez.
  • 15. Next-Gen Endpoint Mobiles Serveurs Chiffrement Next-Gen Endpoint • Anti-malware avancé : attaques en mémoire, anti-ransomware… • Protection anti-exploit contre les failles de vulnérabilités • Contrôles : URL, Périphériques, Applications, Fuite de données (DLP) Mobiles • Sécurité mobile : anti-malware, anti-spam SMS, réputation des URLs… • Mobile Device Management : gestion des paramètres de sécurité • Sécurité des données : conteneur chiffré, données mobiles chiffrées Serveurs • Anti-malware avancé : attaques en mémoire, anti-ransomware… • Protection des environnements virtualisés • Verrouillage du serveur (listes blanches) Chiffrement • Chiffrement intégral du disque (Microsoft BitLocker et Apple FileVault) • Chiffrement des fichiers/répertoires et des partages réseaux • Chiffrement des données dans le Cloud Protégez vos systèmes
  • 16. Luttez contre les cyber-attaques Anti-Ransomware Anti-Exploit Analyse détaillée des attaques Prévention des exploits • Suivi des processus qui tenteraient d’utiliser des techniques d’exploit (Dépassement Zone Tampon, injection de code, Stack pivot et autres) • Bloque toute tentative d’utilisation des techniques d’exploits • Le code malveillant ne peut pas exploiter des failles de sécurité Pas d’impact de performance Pas de scan de fichiers Pas de signatures
  • 17. Anti-Ransomware Anti-Exploit Analyse détaillée des attaques CryptoGuard • Contrôle des accès aux fichiers • Chaque fichier ouvert en modification est sauvegardé • Détection de l’attaque • Analyse comportementale • Retour en arrière et nettoyage • Restitution des fichiers originels • Analyse post-attaque avec alimentation du RCA Protège contre les ransomwares Restitue les fichiers Analyse la chaîne d’attaque Luttez contre les cyber-attaques
  • 18. Anti-Ransomware Anti-Exploit Analyse détaillée des attaques Réponse automatisée aux attaques • Gestion d’incidents facilitée • Visualisation de la chaîne d’infection • Recommandations de remédiation • Nettoyage avancé des menaces Réponse aux incidents rapide Analyse détaillée des attaques Nettoyage en profondeur Luttez contre les cyber-attaques
  • 19. Luttez contre les cyber-attaques
  • 20. Quelles sont les nouvelles techniques d’attaques? 27 • Credential Theft • Code Cave Utilization • Malicious Process Migration • Process Privilege Escalation • APC violation (WannaCry, Petya) • Registry modification • Process Lockdown • Protection contre les techniques d’attaques au même titre que celles prises en charge jusqu’à présent pour prévenir l’exploitation des 8000 vulnérabilités
  • 21. Chiffrez vos données 30 Mais quelles données ? Où les protéger ? A quel moment le faire ?
  • 22. Chiffrez vos données Le nouveau règlement exigera : 1. La mise en place de "mesures de sécurité appropriées" pour protéger les données personnelles Le chiffrement est reconnu comme une des meilleures façons de protéger la confidentialité des données actuellement 2. La notification obligatoire des parties concernées en cas de fuite de données Si vous pouvez prouver que les données étaient chiffrées, il n'est pas nécessaire de notifier les individus concernés 3. Le paiement d'une amende en cas de fuite de données Si les données étaient chiffrées, le risque de sanction est mineur 31
  • 23. Appareils perdus ou volés 32 Perte accidentelle ou le vol de portables sont courants Seul l’utilisateur autorisé devrait pouvoir y accéder Application Based (Synchronized) EncryptionApplication based (Synchronized Encryption) Device Encryption Data Exchange Encryption for File Shares Encryption for Cloud Storage Location based File Encryption Management Center Chiffrement intégral de disques (Bitlocker, FileVault) Combien de portables avez- vous perdus ?
  • 24. Application Based (Synchronized) EncryptionApplication based (Synchronized Encryption) Device Encryption Data Exchange Encryption for File Shares Encryption for Cloud Storage Fichiers copiés sur des médias amovibles 33 Faciles à égarer, ces périphériques peuvent contenir beaucoup de données Les bloquer ou les protéger ? Chiffrement des périphériques amovibles Savez-vous où se trouve votre première clé USB ? Location based File Encryption
  • 25. Fichiers transférés sur un partage réseau 34 Les systèmes d'exploitation modernes facilitent le partage des données sur le réseau Protégez-vous contre les menaces internes Application Based (Synchronized) EncryptionApplication based (Synchronized Encryption) Device Encryption Data Exchange Encryption for File Shares Encryption for Cloud Storage Chiffrement des partages réseaux Qui est autorisé à accéder aux données de l'entreprise ? Location based File Encryption
  • 26. Fichiers transférés vers le Cloud 35 Les services de stockage dans le Cloud ont révolutionné le partage. Chiffrez vos données avant de les transférer vers le Cloud Application Based (Synchronized) EncryptionApplication based (Synchronized Encryption) Device Encryption Data Exchange Encryption for File Shares Encryption for Cloud Storage Chiffrement des données stockées dans le Cloud Quelles données stockez-vous dans le Cloud ? Location based File Encryption
  • 27. Fichiers transférés vers les mobiles 36 Les utilisateurs veulent accéder aux données d’entreprise depuis leurs mobiles personnels Appliquez une politique de sécurité renforcée et chiffrez les données d’entreprise Application Based (Synchronized) EncryptionApplication based (Synchronized Encryption) Device Encryption Data Exchange Encryption for File Shares Encryption for Cloud Storage Stockage des données dans un conteneur séparé et chiffré Est-ce que vous maitrisez les options de sécurité des mobiles ? Location based File Encryption
  • 28. Synchronized Encryption 37 Chiffrer tous les fichiers Chiffrer tout le temps Chiffrer partout Application Based (Synchronized) EncryptionApplication based (Synchronized Encryption) Device Encryption Data Exchange Encryption for File Shares Encryption for Cloud Storage Location based File Encryption Chiffrement de fichiers par application
  • 29. Fichiers joints dans les emails 38 Nous utilisons tous la messagerie et nous faisons tous des erreurs Examiner les fichiers à la passerelle et les chiffrer si besoin Chiffrement des emails à la passerelle Quelles seraient les conséquences d’envoyer le mauvais fichier à la mauvaise personne ?
  • 30. Ce qu’il faut retenir
  • 31. La Protection des données c’est plus que du chiffrement…c’est aussi de la Gestion de Risques Renforcez votre sécurité • Protection des Réseaux • Protection des Systèmes • Chiffrement des données
  • 32. Restez connectés avec Sophos France Etre au courant des menaces est le premier pas vers la sécurité • Blog.Sophos.fr o Infos et alertes de sécurité o Conseils pour rester en sécurité en entreprise • Newsletter.SophosFrance.fr o Un email hebdomadaire o Tendances des risques et menaces • Podcast : RadioSophos.fr • Vidéo : SophosFrance.tv • SecurityReflex.net : Web série vidéo