SlideShare une entreprise Scribd logo
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
BIENVENUE À LA SALLE
DE CLASSE 101
Sécurité Zéro Confiance
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Savoir où se
trouve la zone
sécurisée
Se déplacer
rapidement et
silencieusement
jusqu’à la zone
sécurisée
URGENCE CLIMATIQUE
1 2
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
ÉVACUATIO
N
Ranger les chaises
Éteindre les lumières
En rang en file unique, en
silence
Marcher vers la sortie
Comptez-vous !
1
2
3
4
5
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
S’ABRITER SUR PLACE
Porte fermée
et verrouillée
Fenêtres couvertes,
fermées et verrouillées
Les enfants peuvent
uniquement se déplacer
si accompagnés par un adulte
1 2 3
5
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
#BigDataBx
CONFINEMENT
Éteindre les lumières
Porte verrouillée
Se cacher sous les tables
en tirant la chaise vers vous
Ne pas parler
1
2
3
4
5
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
TOILETTES
:
PAUSES
Attention aux mots que vous
prononcez
Sorties (Max 3 par période)
Utilisez le laissez-passer
N’oubliez pas de le rapporter
1
2
3
4
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Sécurité Zéro Confiance !
ou
« LA FIN DU PÉRIMÈTRE DE SÉCURITÉ »
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
POURQUOI CE SUJET ?
Nous stockons tous des données sensibles dans nos systèmes informatiques:
- Renseignements d’identification de personnes : données utilisateurs ou clients
- Informations financières : données comptables ou de facturations
- Informations de santé : données médicales sur les patients
- et bien d’autres données de trafic web, de SEO, de marketing…etc.
La majorité de ces systèmes offrent des dispositifs de sécurité natives ou prêtes à
l'emploi, MAIS !
est-ce suffisant ?
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Comment sécurisez-vous
vos systèmes ?
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
INTERNET
DONNÉES SENSIBLES
Je ne sais pas ! Firewall VPN & Firewall
LES RÉPONSES
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
LE PÉRIMÈTRE DE SÉCURITÉ
HTTPS
INTERNET
PAS ou PEU FIABLE
DATA LAKE
DONNÉES SENSIBLES
INTRANET
PÉRIMÈTRE DE CONFIANCE
HTTPS
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
1. On ne peut pas faire confiance au trafic venant de l'extérieur
2. La circulation des données à l'intérieur du périmètre est digne
de confiance
3. L'accès au périmètre peut être contrôlé
HYPOTHÈSES
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Nous assumons tous nos croyances !
→ les VPN, les pare-feu et les équilibreurs de charge sont suffisants
→ à tout moment, nous savons qui a accès aux données.
→ le trafic à l'intérieur du VPN n'a pas besoin d'être chiffré de bout
en bout
→ et finalement : les intrusions seront détectées !
HYPOTHÈSES
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Est-ce que la sécurité du périmètre fonctionne ?
→Si cela fonctionne, pourquoi souffrons-nous
encore d'atteintes à la sécurité et de pertes de
données ?
LA RÉALITÉ
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Quelques atteintes récentes :
@ Exactis : Près de 340 millions de dossiers personnels ont fait l'objet de fuites
 Une banque de données de 2 To qui stockait près de 340 millions de dossiers individuels
https://siecledigital.fr/2018/07/02/exactis-expose-environ-340-millions-de-donnees-personnelles-sur-internet/
@ Yves Rocher : Les données de 2,5 millions de clients exposées
 6 millions de commandes exposées : « Un événement était organisé chez Yves Rocher il y a quelques jours. Pour
l’occasion, on a ouvert un serveur d’intégration pour procéder à des tests, qui n’était pas assez protégé »
https://www.20minutes.fr/high-tech/2594891-20190902-yves-rocher-donnees-25-millions-clients-exposes-pendant-heures-cause-faille-informatique
@ Fuite de données personnelles du CLUSIF « gratin de la cybersécurité française »
« Une simple requête permettait d'accéder librement à 700 fiches individuelles et les coordonnées de 1 500 membres de ce club,
parmi lesquels ceux des responsables sécurité de la présidence de la République, du CEA ou encore du Quai d'Orsay. »
https://www.lemondeinformatique.fr/actualites/lire-2-200-donnees-personnelles-des-membres-du-clusif-en-fuite-74333.html
LA RÉALITÉ
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
« Je ne pense pas que c'était intentionnel, mais
c’est une erreur humaine »
…nous disent à chaque fois les responsables.
VRAIMENT ?
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
LA RÉALITÉ
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
LA RÉALITÉ
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Quand une arnaque via un DeepFake
Audio permet de dérober 220.000
euros
https://www.presse-citron.net/quand-une-arnaque-via-un-deepfake-audio-permet-de-derober-220-000-euros/
« Un malfaiteur a fait usage d’une intelligence
artificielle pour générer un faux enregistrement
sonore. »
L’imitation de la voix a permis ce détournement !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→Partenaires, consultants, pigistes, entrepreneurs à temps partiel, etc.
→Bureaux distants / Espaces de coworking
Travailleurs à distance, télétravail
→ Appareils / BYOD
Ordinateurs portables, smartphones, tablettes
QU'EST-CE QUI A CHANGÉ ?
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→ Cloud computing
→ Stockage en ligne (Drive, OneDrive, iCloud…)
→ Microservices
→ SaaS / PaaS / IaaaS
→ Containerisation
→ Docker, Kubernetes etc.
Comment appliquer la sécurité sur IP des Systèmes / clusters
décentralisés / Internet des objets…etc.
QU'EST-CE QUI A CHANGÉ ?
pour faire face aux menaces potentielles?
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
OÙ EST LE PÉRIMÈTRE MAINTENANT ?
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
PÉRIMÈTRE DE SÉCURITÉ REVISITÉ !
INTERNET
PAS ou PEU FIABLE
PÉRIMÈTRE DE CONFIANCE
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Sécurité Zéro Confiance
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→Les entreprises n'ont plus le contrôle total
→ Explosion d'appareils et de possibilités de travail à distance
→ Les données et les services se déplacent vers le cloud
→ Internet des objets
→Les attaques internes ne cessent d'augmenter
→ 60% des attaques proviennent de l'intérieur (étude IBM 2016)
→ Augmentation des attaques par le biais de l'ingénierie sociale
→Perméabilité entre l’environnement numérique personnel
et professionnel
FACT CHECK !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→Aucun trafic réseau n'est digne de confiance
→ Indépendamment de l'appareil à partir duquel on accède à
l’informatique de l’entreprise.
→Aucune IP / Port / Application n'est digne de confiance
→ Cloud, Conteneurs, IoT
→ L'approche traditionnelle de pare-feu est imparfaite
→Aucun utilisateur n'est digne de confiance
→ Méfiez-vous des attaques intérieures
→ Personnel extérieur
NOUVEAU PARADIGME !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
→ Déplacer la sécurité à l'endroit où vivent les données
→ Pas de services non garantis
→ Pas même dans un VPN
→ Pas de trafic non chiffré, où que ce soit
→ Pas même dans un VPN
→ Supposer que les attaquants soient déjà à l’intérieur du périmètre
→ Ne jamais faire confiance, toujours vérifier
→ Appliquer les stratégies du moindre privilège
→ Inspecter et consigner tout le trafic
NOUVEAU PARADIGME ? – RESOLUTIONS !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Ne faire confiance à personne !
Supposer que l'attaquant est
déjà à l’intérieur
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019https://www.zdnet.fr/actualites/cyberattaques-66-des-pme-ciblees-au-cours-de-l-annee-ecoulee-39891887.htm
FACT CHECK !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
RÉSOLUTION !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
RÉSOLUTIONS !
https://reports.exodus-privacy.eu.org/fr/
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
RÉSOLUTIONS !
https://reports.exodus-privacy.eu.org/fr/
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
https://reports.exodus-privacy.eu.org/en/reports/com.univbordeaux.ume/latest/
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
RÉSOLUTIONS !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Cyber Security Labs
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Excelerate Systems
Cyber Security Labs
28.000 Clusters ELK en libre accès !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Excelerate Systems
Cyber Security Labs
28.000 Clusters ELK en libre accès !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Excelerate Systems
Cyber Security Labs
DATACENTERS HÉBERGEANT LES STACKS ELK (NON SÉCURISÉS) !
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
LES ENTREPRISES NE SAVENT MÊME PAS QUE LEURS DONNÉES SONT EN LIBRE ACCÈS !
NOUS LES INFORMONS …
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Excelerate Systems
Cyber Security Labs
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
EXEMPLE : POUR ELASTICSEARCH
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Security means Open Source & Open Code by Definition
Our mission is providing high end, innovative security solutions for the Elastic Stack - as we have since
2016.
https://search-guard.com/search-guard-alive-and-kicking/
#elk #security #opensource #alerting
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Partenaires [BigData] & [Cloud]
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
Partenaires [Sécurité]
@ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019
• Excelerate Systems est une Entreprise Privée, Fondée en 2007 à Seattle (Redmond),
Washington USA
• à Mexico (Mexique), pour l’Amérique Latine, Péninsule Ibérique et les Caraïbes
• Excelerate Systems – France à Bordeaux pour l’Europe et l’Afrique francophone

Contenu connexe

Tendances

QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
GOTIC CI
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.Philippe Lhardy
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Méthodes et outils en intelligence économique territoriale
Méthodes et outils en intelligence économique territorialeMéthodes et outils en intelligence économique territoriale
Méthodes et outils en intelligence économique territoriale
Christophe Marnat
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm
 
Gouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise DigitaleGouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise Digitale
Antoine Vigneron
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
Shema Labidi
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
Ikram Benabdelouahab
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
Intelligence économique
Intelligence économique Intelligence économique
Intelligence économique
MARCEL NIZON, Marcel
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
JoelChouamou
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Ahmed Makni
 
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
Lucas Girardin
 

Tendances (20)

QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Méthodes et outils en intelligence économique territoriale
Méthodes et outils en intelligence économique territorialeMéthodes et outils en intelligence économique territoriale
Méthodes et outils en intelligence économique territoriale
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Gouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise DigitaleGouvernance et architecture des données de l’Entreprise Digitale
Gouvernance et architecture des données de l’Entreprise Digitale
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
SSL - Secure Sockets Layer - Présentation
SSL - Secure Sockets Layer  - PrésentationSSL - Secure Sockets Layer  - Présentation
SSL - Secure Sockets Layer - Présentation
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Intelligence économique
Intelligence économique Intelligence économique
Intelligence économique
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...
 
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
Soutenance mémoire : La digitalisation : une nouvelle source de Shadow IT ? C...
 

Similaire à Zero Trust Security / Sécurité Zéro Confiance

Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Excelerate Systems
 
Conférence Big Data à La Martinique
Conférence Big Data à La MartiniqueConférence Big Data à La Martinique
Conférence Big Data à La Martinique
Francois Cazals
 
Conférence Big data en Nouvelle-Calédonie
Conférence Big data en Nouvelle-CalédonieConférence Big data en Nouvelle-Calédonie
Conférence Big data en Nouvelle-Calédonie
Francois Cazals
 
Maison connectee + Internet des Objets | Tendances 2014
Maison connectee + Internet des Objets | Tendances 2014Maison connectee + Internet des Objets | Tendances 2014
Maison connectee + Internet des Objets | Tendances 2014
Alban Amouroux
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
Innovation pour une DSI plus agile
Innovation pour une DSI plus agileInnovation pour une DSI plus agile
Innovation pour une DSI plus agile
Laurent MEURISSE
 
Calm design xtof-2015-01-21
Calm design xtof-2015-01-21Calm design xtof-2015-01-21
Calm design xtof-2015-01-21
Christophe Ducamp
 
Signaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AECSignaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AEC
UNITEC
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
WarRam
 
Work'n Coffee : back from CES Las Vegas 2018 by ND
Work'n Coffee : back from CES Las Vegas 2018 by NDWork'n Coffee : back from CES Las Vegas 2018 by ND
Work'n Coffee : back from CES Las Vegas 2018 by ND
Net Design
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
NetSecure Day
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
polenumerique33
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Kyos
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"
Philippe METAYER
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
mariejura
 
Devops rex tales of container security
Devops rex   tales of container securityDevops rex   tales of container security
Devops rex tales of container security
Rachid Zarouali
 
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligente
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligenteIoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligente
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligente
USERADGENTS
 
Objets Connectés (Journée Innovation, Banque Postale, 2014-311)
Objets Connectés (Journée Innovation, Banque Postale, 2014-311)Objets Connectés (Journée Innovation, Banque Postale, 2014-311)
Objets Connectés (Journée Innovation, Banque Postale, 2014-311)
Christophe Ducamp
 
Presentation FrenchWeb Day IoT
Presentation FrenchWeb Day IoTPresentation FrenchWeb Day IoT
Presentation FrenchWeb Day IoT
FrenchWeb.fr
 

Similaire à Zero Trust Security / Sécurité Zéro Confiance (20)

Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
Conférence Big Data à La Martinique
Conférence Big Data à La MartiniqueConférence Big Data à La Martinique
Conférence Big Data à La Martinique
 
Conférence Big data en Nouvelle-Calédonie
Conférence Big data en Nouvelle-CalédonieConférence Big data en Nouvelle-Calédonie
Conférence Big data en Nouvelle-Calédonie
 
Maison connectee + Internet des Objets | Tendances 2014
Maison connectee + Internet des Objets | Tendances 2014Maison connectee + Internet des Objets | Tendances 2014
Maison connectee + Internet des Objets | Tendances 2014
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Innovation pour une DSI plus agile
Innovation pour une DSI plus agileInnovation pour une DSI plus agile
Innovation pour une DSI plus agile
 
Calm design xtof-2015-01-21
Calm design xtof-2015-01-21Calm design xtof-2015-01-21
Calm design xtof-2015-01-21
 
Signaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AECSignaux Numeriques 2014 - AEC
Signaux Numeriques 2014 - AEC
 
War Ram - Juin 2014
War Ram - Juin 2014War Ram - Juin 2014
War Ram - Juin 2014
 
Work'n Coffee : back from CES Las Vegas 2018 by ND
Work'n Coffee : back from CES Las Vegas 2018 by NDWork'n Coffee : back from CES Las Vegas 2018 by ND
Work'n Coffee : back from CES Las Vegas 2018 by ND
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
Cci Innovation "Penser, concevoir et fabriquer autrement" - CCI Bordeaux 03/1...
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Devops rex tales of container security
Devops rex   tales of container securityDevops rex   tales of container security
Devops rex tales of container security
 
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligente
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligenteIoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligente
IoTeaTime #3 : Smart Home | De la maison connectée à la maison intelligente
 
Objets Connectés (Journée Innovation, Banque Postale, 2014-311)
Objets Connectés (Journée Innovation, Banque Postale, 2014-311)Objets Connectés (Journée Innovation, Banque Postale, 2014-311)
Objets Connectés (Journée Innovation, Banque Postale, 2014-311)
 
Presentation FrenchWeb Day IoT
Presentation FrenchWeb Day IoTPresentation FrenchWeb Day IoT
Presentation FrenchWeb Day IoT
 

Plus de Excelerate Systems

Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
Excelerate Systems
 
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Excelerate Systems
 
Plateforme DATA HUB / API
Plateforme DATA HUB / APIPlateforme DATA HUB / API
Plateforme DATA HUB / API
Excelerate Systems
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLE
Excelerate Systems
 
Le Net pour Tou(te)s
Le Net pour Tou(te)sLe Net pour Tou(te)s
Le Net pour Tou(te)s
Excelerate Systems
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigData
Excelerate Systems
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergence
Excelerate Systems
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
Excelerate Systems
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
Excelerate Systems
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
Excelerate Systems
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
Excelerate Systems
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
Excelerate Systems
 
BigData on change d'ère !
BigData on change d'ère ! BigData on change d'ère !
BigData on change d'ère !
Excelerate Systems
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Excelerate Systems
 
BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node
Excelerate Systems
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données
Excelerate Systems
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems France
Excelerate Systems
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems
Excelerate Systems
 

Plus de Excelerate Systems (18)

Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
 
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
 
Plateforme DATA HUB / API
Plateforme DATA HUB / APIPlateforme DATA HUB / API
Plateforme DATA HUB / API
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLE
 
Le Net pour Tou(te)s
Le Net pour Tou(te)sLe Net pour Tou(te)s
Le Net pour Tou(te)s
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigData
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergence
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
 
BigData on change d'ère !
BigData on change d'ère ! BigData on change d'ère !
BigData on change d'ère !
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
 
BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems France
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems
 

Zero Trust Security / Sécurité Zéro Confiance

  • 1. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 BIENVENUE À LA SALLE DE CLASSE 101 Sécurité Zéro Confiance
  • 3. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Savoir où se trouve la zone sécurisée Se déplacer rapidement et silencieusement jusqu’à la zone sécurisée URGENCE CLIMATIQUE 1 2
  • 4. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 ÉVACUATIO N Ranger les chaises Éteindre les lumières En rang en file unique, en silence Marcher vers la sortie Comptez-vous ! 1 2 3 4 5
  • 5. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 S’ABRITER SUR PLACE Porte fermée et verrouillée Fenêtres couvertes, fermées et verrouillées Les enfants peuvent uniquement se déplacer si accompagnés par un adulte 1 2 3 5
  • 6. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 #BigDataBx CONFINEMENT Éteindre les lumières Porte verrouillée Se cacher sous les tables en tirant la chaise vers vous Ne pas parler 1 2 3 4 5
  • 7. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 TOILETTES : PAUSES Attention aux mots que vous prononcez Sorties (Max 3 par période) Utilisez le laissez-passer N’oubliez pas de le rapporter 1 2 3 4
  • 8. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Sécurité Zéro Confiance ! ou « LA FIN DU PÉRIMÈTRE DE SÉCURITÉ »
  • 9. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 POURQUOI CE SUJET ? Nous stockons tous des données sensibles dans nos systèmes informatiques: - Renseignements d’identification de personnes : données utilisateurs ou clients - Informations financières : données comptables ou de facturations - Informations de santé : données médicales sur les patients - et bien d’autres données de trafic web, de SEO, de marketing…etc. La majorité de ces systèmes offrent des dispositifs de sécurité natives ou prêtes à l'emploi, MAIS ! est-ce suffisant ?
  • 10. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Comment sécurisez-vous vos systèmes ?
  • 11. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 INTERNET DONNÉES SENSIBLES Je ne sais pas ! Firewall VPN & Firewall LES RÉPONSES
  • 12. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 LE PÉRIMÈTRE DE SÉCURITÉ HTTPS INTERNET PAS ou PEU FIABLE DATA LAKE DONNÉES SENSIBLES INTRANET PÉRIMÈTRE DE CONFIANCE HTTPS
  • 13. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 1. On ne peut pas faire confiance au trafic venant de l'extérieur 2. La circulation des données à l'intérieur du périmètre est digne de confiance 3. L'accès au périmètre peut être contrôlé HYPOTHÈSES
  • 14. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Nous assumons tous nos croyances ! → les VPN, les pare-feu et les équilibreurs de charge sont suffisants → à tout moment, nous savons qui a accès aux données. → le trafic à l'intérieur du VPN n'a pas besoin d'être chiffré de bout en bout → et finalement : les intrusions seront détectées ! HYPOTHÈSES
  • 15. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Est-ce que la sécurité du périmètre fonctionne ? →Si cela fonctionne, pourquoi souffrons-nous encore d'atteintes à la sécurité et de pertes de données ? LA RÉALITÉ
  • 16. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Quelques atteintes récentes : @ Exactis : Près de 340 millions de dossiers personnels ont fait l'objet de fuites  Une banque de données de 2 To qui stockait près de 340 millions de dossiers individuels https://siecledigital.fr/2018/07/02/exactis-expose-environ-340-millions-de-donnees-personnelles-sur-internet/ @ Yves Rocher : Les données de 2,5 millions de clients exposées  6 millions de commandes exposées : « Un événement était organisé chez Yves Rocher il y a quelques jours. Pour l’occasion, on a ouvert un serveur d’intégration pour procéder à des tests, qui n’était pas assez protégé » https://www.20minutes.fr/high-tech/2594891-20190902-yves-rocher-donnees-25-millions-clients-exposes-pendant-heures-cause-faille-informatique @ Fuite de données personnelles du CLUSIF « gratin de la cybersécurité française » « Une simple requête permettait d'accéder librement à 700 fiches individuelles et les coordonnées de 1 500 membres de ce club, parmi lesquels ceux des responsables sécurité de la présidence de la République, du CEA ou encore du Quai d'Orsay. » https://www.lemondeinformatique.fr/actualites/lire-2-200-donnees-personnelles-des-membres-du-clusif-en-fuite-74333.html LA RÉALITÉ
  • 17. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 « Je ne pense pas que c'était intentionnel, mais c’est une erreur humaine » …nous disent à chaque fois les responsables. VRAIMENT ?
  • 18. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 LA RÉALITÉ
  • 19. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 LA RÉALITÉ
  • 20. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Quand une arnaque via un DeepFake Audio permet de dérober 220.000 euros https://www.presse-citron.net/quand-une-arnaque-via-un-deepfake-audio-permet-de-derober-220-000-euros/ « Un malfaiteur a fait usage d’une intelligence artificielle pour générer un faux enregistrement sonore. » L’imitation de la voix a permis ce détournement !
  • 21. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 →Partenaires, consultants, pigistes, entrepreneurs à temps partiel, etc. →Bureaux distants / Espaces de coworking Travailleurs à distance, télétravail → Appareils / BYOD Ordinateurs portables, smartphones, tablettes QU'EST-CE QUI A CHANGÉ ?
  • 22. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 → Cloud computing → Stockage en ligne (Drive, OneDrive, iCloud…) → Microservices → SaaS / PaaS / IaaaS → Containerisation → Docker, Kubernetes etc. Comment appliquer la sécurité sur IP des Systèmes / clusters décentralisés / Internet des objets…etc. QU'EST-CE QUI A CHANGÉ ? pour faire face aux menaces potentielles?
  • 23. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 OÙ EST LE PÉRIMÈTRE MAINTENANT ?
  • 24. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 PÉRIMÈTRE DE SÉCURITÉ REVISITÉ ! INTERNET PAS ou PEU FIABLE PÉRIMÈTRE DE CONFIANCE
  • 25. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Sécurité Zéro Confiance
  • 26. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 →Les entreprises n'ont plus le contrôle total → Explosion d'appareils et de possibilités de travail à distance → Les données et les services se déplacent vers le cloud → Internet des objets →Les attaques internes ne cessent d'augmenter → 60% des attaques proviennent de l'intérieur (étude IBM 2016) → Augmentation des attaques par le biais de l'ingénierie sociale →Perméabilité entre l’environnement numérique personnel et professionnel FACT CHECK !
  • 27. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 →Aucun trafic réseau n'est digne de confiance → Indépendamment de l'appareil à partir duquel on accède à l’informatique de l’entreprise. →Aucune IP / Port / Application n'est digne de confiance → Cloud, Conteneurs, IoT → L'approche traditionnelle de pare-feu est imparfaite →Aucun utilisateur n'est digne de confiance → Méfiez-vous des attaques intérieures → Personnel extérieur NOUVEAU PARADIGME !
  • 28. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 → Déplacer la sécurité à l'endroit où vivent les données → Pas de services non garantis → Pas même dans un VPN → Pas de trafic non chiffré, où que ce soit → Pas même dans un VPN → Supposer que les attaquants soient déjà à l’intérieur du périmètre → Ne jamais faire confiance, toujours vérifier → Appliquer les stratégies du moindre privilège → Inspecter et consigner tout le trafic NOUVEAU PARADIGME ? – RESOLUTIONS !
  • 29. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Ne faire confiance à personne ! Supposer que l'attaquant est déjà à l’intérieur
  • 30. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019https://www.zdnet.fr/actualites/cyberattaques-66-des-pme-ciblees-au-cours-de-l-annee-ecoulee-39891887.htm FACT CHECK !
  • 31. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 RÉSOLUTION !
  • 32. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 RÉSOLUTIONS ! https://reports.exodus-privacy.eu.org/fr/
  • 33. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 RÉSOLUTIONS ! https://reports.exodus-privacy.eu.org/fr/
  • 34. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 https://reports.exodus-privacy.eu.org/en/reports/com.univbordeaux.ume/latest/
  • 35. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 RÉSOLUTIONS !
  • 39. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Cyber Security Labs
  • 40. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Excelerate Systems Cyber Security Labs 28.000 Clusters ELK en libre accès !
  • 41. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Excelerate Systems Cyber Security Labs 28.000 Clusters ELK en libre accès !
  • 42. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Excelerate Systems Cyber Security Labs DATACENTERS HÉBERGEANT LES STACKS ELK (NON SÉCURISÉS) !
  • 43. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 LES ENTREPRISES NE SAVENT MÊME PAS QUE LEURS DONNÉES SONT EN LIBRE ACCÈS ! NOUS LES INFORMONS …
  • 44. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Excelerate Systems Cyber Security Labs
  • 46. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 EXEMPLE : POUR ELASTICSEARCH
  • 48. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Security means Open Source & Open Code by Definition Our mission is providing high end, innovative security solutions for the Elastic Stack - as we have since 2016. https://search-guard.com/search-guard-alive-and-kicking/ #elk #security #opensource #alerting
  • 49. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Partenaires [BigData] & [Cloud]
  • 50. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 Partenaires [Sécurité]
  • 51. @ExcelSysFrance #BigDataBx #AQUIVERSAIRE #AQUIVERSAIRE2019 • Excelerate Systems est une Entreprise Privée, Fondée en 2007 à Seattle (Redmond), Washington USA • à Mexico (Mexique), pour l’Amérique Latine, Péninsule Ibérique et les Caraïbes • Excelerate Systems – France à Bordeaux pour l’Europe et l’Afrique francophone