SlideShare une entreprise Scribd logo
Sécuriser votre environnement
de l’Internet des objets (IoT)
Paul Gallant, ing.
Novembre 2017
2
Agenda
• Présentation
• Tendances 2017 côté sécurité
• Croissance de l’IoT
• Menaces de l’intérieur
• Stratégies / Solutions
• Profiler les dispositifs
• Contrôler les Accès
• Analyser le comportement de l'utilisateur
• Politiques d’accès unifiées (filaire, sans fil, distant)
• Conclusion
3
Paul Gallant, ing.
CWNA, CWSP, ACCA, ACMX #377, ACDX #380
• Plus de 20 ans d’expérience dans le domaine des télécommunications
• Expériences:
• Intégration de système en milieu bancaire
• Développement de logiciels embarqués sur des dispositifs de
sécurité (pare-feu, VPN)
• Déploiement de nombreux réseaux filaires et sans fil d’envergure
nationale et internationale
• Formateur engagé et passionné
4
0
5
10
15
20
25
30
35
40
45
50
2014 2015 2016 2020
Business: Cross-Industry Business: Vertical-Specific
Croissance de l’IoT
Source : Gartner 2016
Nombre de dispositifs IoT installés par Catégorie
(Milliardd’unités)
L’Internet des Objets (IoT) est un collectif de dispositifs
embarqués physiques qui communiquent, détectent ou
interagissent avec des états internes ou événements
externes.
-Gartner
5
Où se trouve l’Internet des objets?
6
Quelles sont les raisons d'affaires pour l’Internet des objets?
Source: 451 Research, Voiceof the Enterprise Interneto Things (IoT) Q1 2016 [N = 590]
7
Menaces de l’intérieur
8
L’attaque DYN – Enregistreurs vidéo numériques
8
XiongMai Technologies
9
LifeCare PCA™ Infusion System - Hospira
9
Drug Infusion Pump Is the "Least Secure IP Device“
he’s ever seen
https://ics-cert.us-cert.gov/advisories/ICSA-15-090-03
10
IoT = Émergence des dispositifs
Raspberry Pi  5$ - 35$USD Arduino Board
Systèmes de détection de fuites d’eau Systèmes d’éclairage personnalisé
Systèmes de contrôle de la température
Systèmes de
réservation de salles
11
L'Internet des objets non fiables
• Les dispositifs sont construits par
des manufacturiers avec peu de
connaissance au niveau de la
sécurité
• Peu ou aucun contrôle au niveau
des accès
• Vulnérables aux attaques
informatiques
• Tout périphérique compromis est une
porte d’accès sur le réseau
12
Question du Jour – Semaine – Mois – Année
SAVEZ-VOUS
CE QUISUR LE
13
SOURCES | Mandiant M-Trends 2016, Verizon Data Breach Investigations 2016, IDC 2016
Brèches de sécurité
# Brèches % Découvertes interne
146jours
Temps médian entre la
brèche et la découverte
de la faille
L’écart de sécurité
14
Préoccupations actuelles du milieu de travail numérique
Visibilité sur les
dispositifs
Plus de 90% des clients ne
savent pas combien et quels
types d’équipements sont sur
leurs réseaux
Options de Connexion
Les clients n’ont pas de
plans pour les politiques
d’accès BYOD, IoT, câblées,
sans fil et VPN
Identification des
Usagers
Les clients ont besoin d'aide
pour gérer les droits d’accès
aux employés, invités,
étudiants, médecins
15
Défense statique du périmètre
IDS/IPS
Firewalls
Confiance Adaptée – Tolérance Zéro
Physical
Components
A/V
Web
gateways
IDS/IPS
Firewalls
Physical
Components
A/V
Web
gateways
Sécurité et politique
pour chaque
utilisateur ou groupe
Nouveau modèle de défense
16
Pourquoi choisir une gestion des politiques d’accès unifiée?
Périphérie du
réseau
Coeur du réseau
Approche en
silos
Profileur
EMM / MDM
NAC
TACACS
RADIUS
Serveur des invités
Enregistrement des dispositifs
Visiteur
Employé
BYOD pour les
employés
IoT/Machines
Contractuel
Administrateur
USAGERS
Expérience et politiques
incohérentes pour l'utilisateur
AD/LDAP
SQL
Token
PKI
SOURCES
D’IDENTITÉ
17
Méthodes de profilage
Assure une bonne visibilité des dispositifs
Profilage Passif
– DHCP Fingerprinting (MAC OUI & Certain Options)
– DHCP Relay or SPAN
– HTTP User-Agent
– AOS IF-MAP Interface, Guest and Onboard Workflows
– TCP Fingerprinting (SYN, SYN/ACK)
– SPAN
– ARP
– SPAN
– Cisco Device Sensor
– Netflow/IPFIX
– Identifies open ports
Profilage Actif
– Windows Management Instrumentation (WMI)
– Nmap
– MDM/EMM
– SSH
– ARP Table
– SNMP
– MAC/Interface Table
– SNMP
– CDP/LLDP Table
– SNMP
18
Contrôle d’accès:
• Adresses MAC
• Empreinte DHCP
• Signatures personnalisées
Profilage avancé des dispositifs IoT
19
usager/rôle Type de dispositif / santé
localisationheure / jour
Appliquer une stratégie de sécurité par périphérique
APPLICATIONIDENTIFICATION PROTECTION
20
Internet of
Things (IoT)
BYOD et appartenant
à l'entreprise
REST API,
Syslog Surveillance de la sécurité
et prévention des menaces
Gestion des périphériques et
authentification multi-facteurs
Service d'assistance
vocal / SMS
Filaire
Multi-manufacturier
Sans fil
Multi-manufacturier
Contrôle d’Accès
Contrôle d’accès coordonné de bout en bout
21
 Détection des indicateurs de
compromis en temps réel (IoC);
 Intégration à la phase de confinement
(CoA).
Détection des indicateurs de compromis
 Intégration avec l'infrastructure
filaire et WLAN existante pour
isoler le périphérique compromis
du réseau;
 Intégration avec le système de
billetterie des clients.
Confinement
 Inspection à la couche 7 contre les
menaces avancés;
 Prévention contre les menaces
Zero-Day (sandboxing).
Prévention
Contrôle d’accès automatisé: Sécurité appliquée instantanément
22
Contrôle d’accès automatisé : Analyse du comportement de l'utilisateur
User Entity Behavior Analytics
Profilage
du dispositif/usager
Contexte du
dispositif
Modifier les politiques d’accès et
de sécurité en temps réel
• Quarantaine en temps réel
• Contrôle de la bande passante
• Listes noires
• Changement dynamique du rôle
2
3
6
7
ANALYSER
ENTITÉ
ANALYTIQUE INVESTIGATION
FUSION DONNÉES BIG DATA
Authentification
du dispositif/usager
Actions
UEBA
Profil de risque
Apprentissage
machine
4
5
1
Paquets
Flux
Logs
Alertes
23
Découverte de l’événement malicieux dans les anomalies
Analyse
comportementale
SUPERVISÉ
NON-SUPERVISÉ
APPRENTISSAGE MACHINE
DLP
Sandbox
Firewalls
STIX
Rules
Etc.
ALERTES TIERCES-PARTIES
24
Unification et renforcement de l'application des politiques d’accès
Contrôle d’Accès
Mise en force
des politiques
d’accès
Répertoire d’Invités
Profilage des dispositifs
MDM
Répertoires d’Entreprise
SDWAN
Tunnel Tunnel
SDN/API Ex: Skype for Business
(Lync Edge server)
LAN
WWW
WAN / VPNs
Tunnel
Contrôleur
de Mobilité
Points d’accès
filaires
Points d’accès
sans fil
Segmentation basée sur l’identité
25
L’INFRASTRUCTURE DOIT ÊTRE
PRÊTE POUR L’INTEROPÉRABILITÉ
L’APPLICATION DES POLITIQUES DE SÉCURITÉ DOIT S’ARTICULER SUR UN VASTE ÉCOSYSTÈME
Infrastructure:
Wi-Fi, BLE, Filaire, WAN, VPN
Plateforme réseau
Services de
Micro-
localisation
Gestion
infonuagique
Analyse de
localisation
Gestion des
politiques
Gestion du
réseau
Contrôle du
réseau
Services TI
Applications d’entreprise et client
26
Merci!

Contenu connexe

Tendances

Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
Pascal THIERRY
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobiles
antoine_coutant
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
Sylvain Maret
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
Groupe D.FI
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Sylvain Maret
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Audience
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
Antoine Vigneron
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
Lookout
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
Sylvain Maret
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
Sylvain Maret
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
Stéphanie Roger
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
ITrust - Cybersecurity as a Service
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
Sylvain Maret
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
Sebastien Gioria
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
Ilyass_rebla
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
Antoine Vigneron
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
Nis
 

Tendances (20)

Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Introduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobilesIntroduction au NFC et sécurité sans contact dans les mobiles
Introduction au NFC et sécurité sans contact dans les mobiles
 
Geneva Application Security Forum 2010
Geneva Application Security Forum 2010Geneva Application Security Forum 2010
Geneva Application Security Forum 2010
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiSolution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFi
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Workshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectésWorkshop CNIL - RGPD & Objets connectés
Workshop CNIL - RGPD & Objets connectés
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Solution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’ITSolution Biométrique pour le monde de l’IT
Solution Biométrique pour le monde de l’IT
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 

Similaire à Sécuriser votre environnement de l'Internet des objets (IoT)

Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
Hamza Ben Marzouk
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
Infopole1
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
blackmambaettijean
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Matooma
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
Radouane Mrabet
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Matooma
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
Isabelle JARNIOU
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
I connect-lyon-16-septembre-2015- les objets connectés industriels - philippe...
I connect-lyon-16-septembre-2015- les objets connectés industriels - philippe...I connect-lyon-16-septembre-2015- les objets connectés industriels - philippe...
I connect-lyon-16-septembre-2015- les objets connectés industriels - philippe...
URBANWAVE
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
Isabelle JARNIOU
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
IBM France PME-ETI
 

Similaire à Sécuriser votre environnement de l'Internet des objets (IoT) (20)

Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
Webcast - Ces nouveaux outils qui assurent le succès de vos solutions IOT /M2...
 
Webcast eth-mat-thw-final
Webcast eth-mat-thw-finalWebcast eth-mat-thw-final
Webcast eth-mat-thw-final
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
I connect-lyon-16-septembre-2015- les objets connectés industriels - philippe...
I connect-lyon-16-septembre-2015- les objets connectés industriels - philippe...I connect-lyon-16-septembre-2015- les objets connectés industriels - philippe...
I connect-lyon-16-septembre-2015- les objets connectés industriels - philippe...
 
La conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiéeLa conception d’un objet connecté démystifiée
La conception d’un objet connecté démystifiée
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 

Plus de ColloqueRISQ

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
ColloqueRISQ
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
ColloqueRISQ
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
ColloqueRISQ
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
ColloqueRISQ
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
ColloqueRISQ
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
ColloqueRISQ
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
ColloqueRISQ
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
ColloqueRISQ
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
ColloqueRISQ
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
ColloqueRISQ
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
ColloqueRISQ
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
ColloqueRISQ
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
ColloqueRISQ
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
ColloqueRISQ
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
ColloqueRISQ
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
ColloqueRISQ
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
ColloqueRISQ
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
ColloqueRISQ
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
ColloqueRISQ
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
ColloqueRISQ
 

Plus de ColloqueRISQ (20)

Blockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future DirectionsBlockchain Technologies : Landscape and Future Directions
Blockchain Technologies : Landscape and Future Directions
 
Béluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demainBéluga : un super-ordinateur pour la science de demain
Béluga : un super-ordinateur pour la science de demain
 
Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?Why SD-WAN as it Moves to Mainstream Adoption?
Why SD-WAN as it Moves to Mainstream Adoption?
 
La révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQORLa révolution 5G et le projet ENCQOR
La révolution 5G et le projet ENCQOR
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Audit 101 - Un guide de survie
Audit 101 - Un guide de survieAudit 101 - Un guide de survie
Audit 101 - Un guide de survie
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
 
Office 365 : Sécuritaire?
Office 365 : Sécuritaire?Office 365 : Sécuritaire?
Office 365 : Sécuritaire?
 
What Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at ScaleWhat Nature Can Tell Us About IoT Security at Scale
What Nature Can Tell Us About IoT Security at Scale
 
The Power of the NREN
The Power of the NRENThe Power of the NREN
The Power of the NREN
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?Plus de darkweb, moins de problèmes pour les pirates informatiques?
Plus de darkweb, moins de problèmes pour les pirates informatiques?
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeurAu-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
 
Threat Landscape for Education
Threat Landscape for EducationThreat Landscape for Education
Threat Landscape for Education
 
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSXComment sécuriser les centres de données virtuels ou infonuagiques avec NSX
Comment sécuriser les centres de données virtuels ou infonuagiques avec NSX
 
The 2018 Threat Landscape
The 2018 Threat LandscapeThe 2018 Threat Landscape
The 2018 Threat Landscape
 
Cybersecurity Through Collaboration
Cybersecurity Through CollaborationCybersecurity Through Collaboration
Cybersecurity Through Collaboration
 
Prévention et détection des mouvements latéraux
Prévention et détection des mouvements latérauxPrévention et détection des mouvements latéraux
Prévention et détection des mouvements latéraux
 

Sécuriser votre environnement de l'Internet des objets (IoT)

  • 1. Sécuriser votre environnement de l’Internet des objets (IoT) Paul Gallant, ing. Novembre 2017
  • 2. 2 Agenda • Présentation • Tendances 2017 côté sécurité • Croissance de l’IoT • Menaces de l’intérieur • Stratégies / Solutions • Profiler les dispositifs • Contrôler les Accès • Analyser le comportement de l'utilisateur • Politiques d’accès unifiées (filaire, sans fil, distant) • Conclusion
  • 3. 3 Paul Gallant, ing. CWNA, CWSP, ACCA, ACMX #377, ACDX #380 • Plus de 20 ans d’expérience dans le domaine des télécommunications • Expériences: • Intégration de système en milieu bancaire • Développement de logiciels embarqués sur des dispositifs de sécurité (pare-feu, VPN) • Déploiement de nombreux réseaux filaires et sans fil d’envergure nationale et internationale • Formateur engagé et passionné
  • 4. 4 0 5 10 15 20 25 30 35 40 45 50 2014 2015 2016 2020 Business: Cross-Industry Business: Vertical-Specific Croissance de l’IoT Source : Gartner 2016 Nombre de dispositifs IoT installés par Catégorie (Milliardd’unités) L’Internet des Objets (IoT) est un collectif de dispositifs embarqués physiques qui communiquent, détectent ou interagissent avec des états internes ou événements externes. -Gartner
  • 5. 5 Où se trouve l’Internet des objets?
  • 6. 6 Quelles sont les raisons d'affaires pour l’Internet des objets? Source: 451 Research, Voiceof the Enterprise Interneto Things (IoT) Q1 2016 [N = 590]
  • 8. 8 L’attaque DYN – Enregistreurs vidéo numériques 8 XiongMai Technologies
  • 9. 9 LifeCare PCA™ Infusion System - Hospira 9 Drug Infusion Pump Is the "Least Secure IP Device“ he’s ever seen https://ics-cert.us-cert.gov/advisories/ICSA-15-090-03
  • 10. 10 IoT = Émergence des dispositifs Raspberry Pi  5$ - 35$USD Arduino Board Systèmes de détection de fuites d’eau Systèmes d’éclairage personnalisé Systèmes de contrôle de la température Systèmes de réservation de salles
  • 11. 11 L'Internet des objets non fiables • Les dispositifs sont construits par des manufacturiers avec peu de connaissance au niveau de la sécurité • Peu ou aucun contrôle au niveau des accès • Vulnérables aux attaques informatiques • Tout périphérique compromis est une porte d’accès sur le réseau
  • 12. 12 Question du Jour – Semaine – Mois – Année SAVEZ-VOUS CE QUISUR LE
  • 13. 13 SOURCES | Mandiant M-Trends 2016, Verizon Data Breach Investigations 2016, IDC 2016 Brèches de sécurité # Brèches % Découvertes interne 146jours Temps médian entre la brèche et la découverte de la faille L’écart de sécurité
  • 14. 14 Préoccupations actuelles du milieu de travail numérique Visibilité sur les dispositifs Plus de 90% des clients ne savent pas combien et quels types d’équipements sont sur leurs réseaux Options de Connexion Les clients n’ont pas de plans pour les politiques d’accès BYOD, IoT, câblées, sans fil et VPN Identification des Usagers Les clients ont besoin d'aide pour gérer les droits d’accès aux employés, invités, étudiants, médecins
  • 15. 15 Défense statique du périmètre IDS/IPS Firewalls Confiance Adaptée – Tolérance Zéro Physical Components A/V Web gateways IDS/IPS Firewalls Physical Components A/V Web gateways Sécurité et politique pour chaque utilisateur ou groupe Nouveau modèle de défense
  • 16. 16 Pourquoi choisir une gestion des politiques d’accès unifiée? Périphérie du réseau Coeur du réseau Approche en silos Profileur EMM / MDM NAC TACACS RADIUS Serveur des invités Enregistrement des dispositifs Visiteur Employé BYOD pour les employés IoT/Machines Contractuel Administrateur USAGERS Expérience et politiques incohérentes pour l'utilisateur AD/LDAP SQL Token PKI SOURCES D’IDENTITÉ
  • 17. 17 Méthodes de profilage Assure une bonne visibilité des dispositifs Profilage Passif – DHCP Fingerprinting (MAC OUI & Certain Options) – DHCP Relay or SPAN – HTTP User-Agent – AOS IF-MAP Interface, Guest and Onboard Workflows – TCP Fingerprinting (SYN, SYN/ACK) – SPAN – ARP – SPAN – Cisco Device Sensor – Netflow/IPFIX – Identifies open ports Profilage Actif – Windows Management Instrumentation (WMI) – Nmap – MDM/EMM – SSH – ARP Table – SNMP – MAC/Interface Table – SNMP – CDP/LLDP Table – SNMP
  • 18. 18 Contrôle d’accès: • Adresses MAC • Empreinte DHCP • Signatures personnalisées Profilage avancé des dispositifs IoT
  • 19. 19 usager/rôle Type de dispositif / santé localisationheure / jour Appliquer une stratégie de sécurité par périphérique APPLICATIONIDENTIFICATION PROTECTION
  • 20. 20 Internet of Things (IoT) BYOD et appartenant à l'entreprise REST API, Syslog Surveillance de la sécurité et prévention des menaces Gestion des périphériques et authentification multi-facteurs Service d'assistance vocal / SMS Filaire Multi-manufacturier Sans fil Multi-manufacturier Contrôle d’Accès Contrôle d’accès coordonné de bout en bout
  • 21. 21  Détection des indicateurs de compromis en temps réel (IoC);  Intégration à la phase de confinement (CoA). Détection des indicateurs de compromis  Intégration avec l'infrastructure filaire et WLAN existante pour isoler le périphérique compromis du réseau;  Intégration avec le système de billetterie des clients. Confinement  Inspection à la couche 7 contre les menaces avancés;  Prévention contre les menaces Zero-Day (sandboxing). Prévention Contrôle d’accès automatisé: Sécurité appliquée instantanément
  • 22. 22 Contrôle d’accès automatisé : Analyse du comportement de l'utilisateur User Entity Behavior Analytics Profilage du dispositif/usager Contexte du dispositif Modifier les politiques d’accès et de sécurité en temps réel • Quarantaine en temps réel • Contrôle de la bande passante • Listes noires • Changement dynamique du rôle 2 3 6 7 ANALYSER ENTITÉ ANALYTIQUE INVESTIGATION FUSION DONNÉES BIG DATA Authentification du dispositif/usager Actions UEBA Profil de risque Apprentissage machine 4 5 1 Paquets Flux Logs Alertes
  • 23. 23 Découverte de l’événement malicieux dans les anomalies Analyse comportementale SUPERVISÉ NON-SUPERVISÉ APPRENTISSAGE MACHINE DLP Sandbox Firewalls STIX Rules Etc. ALERTES TIERCES-PARTIES
  • 24. 24 Unification et renforcement de l'application des politiques d’accès Contrôle d’Accès Mise en force des politiques d’accès Répertoire d’Invités Profilage des dispositifs MDM Répertoires d’Entreprise SDWAN Tunnel Tunnel SDN/API Ex: Skype for Business (Lync Edge server) LAN WWW WAN / VPNs Tunnel Contrôleur de Mobilité Points d’accès filaires Points d’accès sans fil Segmentation basée sur l’identité
  • 25. 25 L’INFRASTRUCTURE DOIT ÊTRE PRÊTE POUR L’INTEROPÉRABILITÉ L’APPLICATION DES POLITIQUES DE SÉCURITÉ DOIT S’ARTICULER SUR UN VASTE ÉCOSYSTÈME Infrastructure: Wi-Fi, BLE, Filaire, WAN, VPN Plateforme réseau Services de Micro- localisation Gestion infonuagique Analyse de localisation Gestion des politiques Gestion du réseau Contrôle du réseau Services TI Applications d’entreprise et client