L'évolution de la sécurité des SI

Yoann Ono Dit Biot

CTO & Co-Founder SYNHACK

System/Network/Security Engineer

Meet me on LinkedIn

Or maybe on twitter

 

DISCLAIMER

CryptER

ChiffreR

Anglicisme du mot "encrypt"

Non reconnu par l'académie française

Rendre impossible la lecture d'un document sans la clé

DéCryptER

Par contre on peut dire

Digital

Numérique

Tout ce qui se rapporte aux doigts

Tout ce qui se rapporte à l'informatique

Alors qU'est ce que le SI de demain ?

C'est d'abord des besoins

Accessibilité

Souplesse

Simplicité

Mobilité

Puissance

Économies

Puis des outils

Cloud

Big data

Virtualisation

Bring Your Own Device (BYOD)

Internet of Things (IoT)

Quelles différences avec un SI standard ?

Système d'information standard

Particularités:

  • Protection type forteresse
  • Frontière  nette avec l’extérieur

1% de oops c'est rare

Tout est question de surface

- Nouvelle couche 

- Nouveaux vecteurs d'entrée

- Nouvelles surfaces d'attaque

 

C'est valable pour: 

- La virtualisation

- Le BYOD

- L'IoT

- Le cloud

- Le big data

Infrastructure Moderne

Particularités:

- Utilisation de services tiers (mails, logs, travail collaboratif)

- Explosion de la surface d'attaque

- Manque de maitrise des biens de l'entreprise

C'est moins drôle d'un coup non ? 

BYOD

  • Ai-je une politique de gestion du BYOD ?

  • Si un employé se fait voler son smartphone ?

  • Si son enfant a téléchargé un malware à la maison ?

Cloud public

  • Quels services sont utilisées ?

  • Quels données sont stockées dessus ?

  • Puis-je me permettre de les perdre ?

  • Puis-je me permettre qu'elles deviennent publique ?

  • Ai-je une solution en cas de problème ?

  • Où sont mes données ? La législation les protège t'elles?

Internet of things

  • Mes machines outils sont-elles intélligentes ? (SCADA)

  • Puis-je accéder à ces objets connectés de n'importe où ?

  • Mon réseau est-il cloisonné ?

  • Vais-je finir comme Airbus ou les labos de Natanz ?

Virtualisation

  • Quel type de virtualisation j'utilise ?

  • Mes machines virtuelles sont-elles isolées entre elles ?

  • Mon architecture est-elle souple ?

Oui mais moi on m'attaquera pas! 

En plus il faut un hacker super doué pour s'attaquer à ça!

Oui mais moi on m'attaquera pas! 

En plus il faut un hacker super doué pour s'attaquer à ça!

Retour à notre infrastructure moderne

Oui, vous êtes une cible finalement

Conclusion

Sécuriser au maximum les entrées du SI (TOUTES!)

 

Passer par des tiers de confiances (voir leurs chartes)

 

Toujours remettre en question sa sécurité

 

Se faire accompagner par des experts de la sécurité

Conclusion

Cette présentation est disponible à l'adresse:

 

https://slides.com/y0no/nsd-15-evo-si

Made with Slides.com