L'évolution de la sécurité des SI
Yoann Ono Dit Biot
CTO & Co-Founder SYNHACK
DISCLAIMER
CryptER
ChiffreR
Anglicisme du mot "encrypt"
Non reconnu par l'académie française
Rendre impossible la lecture d'un document sans la clé
DéCryptER
Par contre on peut dire
Digital
Numérique
Tout ce qui se rapporte aux doigts
Tout ce qui se rapporte à l'informatique
Alors qU'est ce que le SI de demain ?
C'est d'abord des besoins
Accessibilité
Souplesse
Simplicité
Mobilité
Puissance
Économies
Puis des outils
Cloud
Big data
Virtualisation
Bring Your Own Device (BYOD)
Internet of Things (IoT)
Quelles différences avec un SI standard ?
Système d'information standard
Particularités:
- Protection type forteresse
- Frontière nette avec l’extérieur
1% de oops c'est rare
Tout est question de surface
- Nouvelle couche
- Nouveaux vecteurs d'entrée
- Nouvelles surfaces d'attaque
C'est valable pour:
- La virtualisation
- Le BYOD
- L'IoT
- Le cloud
- Le big data
Infrastructure Moderne
Particularités:
- Utilisation de services tiers (mails, logs, travail collaboratif)
- Explosion de la surface d'attaque
- Manque de maitrise des biens de l'entreprise
C'est moins drôle d'un coup non ?
BYOD
-
Ai-je une politique de gestion du BYOD ?
-
Si un employé se fait voler son smartphone ?
-
Si son enfant a téléchargé un malware à la maison ?
Cloud public
-
Quels services sont utilisées ?
-
Quels données sont stockées dessus ?
-
Puis-je me permettre de les perdre ?
-
Puis-je me permettre qu'elles deviennent publique ?
-
Ai-je une solution en cas de problème ?
-
Où sont mes données ? La législation les protège t'elles?
Internet of things
-
Mes machines outils sont-elles intélligentes ? (SCADA)
-
Puis-je accéder à ces objets connectés de n'importe où ?
-
Mon réseau est-il cloisonné ?
-
Vais-je finir comme Airbus ou les labos de Natanz ?
Virtualisation
-
Quel type de virtualisation j'utilise ?
-
Mes machines virtuelles sont-elles isolées entre elles ?
-
Mon architecture est-elle souple ?
Oui mais moi on m'attaquera pas!
En plus il faut un hacker super doué pour s'attaquer à ça!
Oui mais moi on m'attaquera pas!
En plus il faut un hacker super doué pour s'attaquer à ça!
Retour à notre infrastructure moderne
Oui, vous êtes une cible finalement
Conclusion
Sécuriser au maximum les entrées du SI (TOUTES!)
Passer par des tiers de confiances (voir leurs chartes)
Toujours remettre en question sa sécurité
Se faire accompagner par des experts de la sécurité
Conclusion
Évolution de la sécurité des SI
By Yoann Ono
Évolution de la sécurité des SI
- 3,516