21
© 2016 IBM Corporation Défis à la sécurité: une responsabilité collective Marcel Labelle Associé adjoint Services professionnels de sécurité Novembre 2016

Ibm sécurité marcel labelle 16 9 pdf

Embed Size (px)

Citation preview

Page 1: Ibm sécurité marcel labelle 16 9 pdf

© 2016 IBM Corporation

Défis à la sécurité: uneresponsabilité collective

Marcel Labelle

Associé adjoint

Services professionnels de sécurité

Novembre 2016

Page 2: Ibm sécurité marcel labelle 16 9 pdf

2© 2016 IBM Corporation

Défis à la cybersécurité : une responsabilité collective

Dans le monde internet où beaucoup d’informations circulent, où on veut avoir accès à tout et en tout temps, où

on veut offrir la meilleure expérience client, la meilleure expérience aux employés et où on donne accès de plus en

plus à différents types de partenaires, la cybersécurité représente un défi de taille.

La conférence permettra de mettre en lumière ces défis et les éléments de solution rejoignant le thème la cybersécurité : une responsabilité collective : employés, employeurs, utilisateurs, consommateurs, partenaires

Page 3: Ibm sécurité marcel labelle 16 9 pdf

3© 2016 IBM Corporation

L’environnement devient plus complexe et présente plus de défis

Il y aura

vraisemblablement

20,8 milliards

d’objets connectés

d’ici 2020

Le coût total moyen

d’une violation de

données en 2015

était de 4 millions $

Les accès non autorisés

ont représenté

45 % des incidents de

sécurité en 2015

Sources : 1) Gartner Press Release, Gartner Says 6.4 Billion Connected “Things” Will Be in Use in 2016, Up 30 Percent From 2015, 10 novembre 2015.

2) Ponemon, Key findings from the 2016 Cost of Data Breach Study: Global Analysis, juin 2016

3) IBM, Reviewing IBM a year of serious data breaches, major attacks and new vulnerabilities, avril 2016

Page 4: Ibm sécurité marcel labelle 16 9 pdf

4© 2016 IBM Corporation

Données

Applications

Connectivité avec plus d’utilisateurs, d’appareils et de données que jamais auparavant

Applications Web APIsApplications

mobiles

Infrastructure

et appareilsCentres

informatiques

PC Services infonuagiques

mobiles

IoT

Sur placeUnstructur

edStructured

UtilisateursVérificateurs Fournisseurs

Consultants Sous-traitants

Partners

Customers

Applications de système

Partenaires

Structurées

Ordinateurs

portables

Il est temps de passer de la sécurité axée sur l’infrastructure

à la sécurité axée sur l’information

Employés

Non

structurées

API

Hors site

Clients

Page 5: Ibm sécurité marcel labelle 16 9 pdf

5© 2016 IBM Corporation

Les pratiques de sécurité traditionnelles sont devenues difficiles à appliquer

MILLION

d’emplois liés à sécurité

manquants d’ici 20201,585 outils de sécurité de45 fournisseurs

POUR CENT des chefs de

la direction hésitent à

divulguer à l’externe

l’information sur les incidents

68

Page 6: Ibm sécurité marcel labelle 16 9 pdf

6© 2016 IBM Corporation

Facteurs de sécurité actuels

CONFORMITÉERREURS

HUMAINES

MANQUE DE

COMPÉTENCES

ATTAQUES

ÉVOLUÉESINNOVATION

Page 7: Ibm sécurité marcel labelle 16 9 pdf

7© 2016 IBM Corporation

2013Plus de 800 millions d’enregistrements

2014Plus d’un milliard d’enregistrements

2015Un impact sans précédent

Les attaquants déjouent les mesures de protection conventionnelles tous les jours

7 M $

Coût moyen d’une violation

de données aux États-Unis

Durée moyenne pour identifier

les violations de données

201 jours

Page 8: Ibm sécurité marcel labelle 16 9 pdf

8© 2016 IBM Corporation

Impact des cyber menaces

Le coût mondial de la cybercriminalité atteindra 2000 milliards $ d’ici 2019, soit plus de trois fois plus que l’estimation de 500 milliards $ en 2015.

Selon le rapport «ITRC Data Breach Report» de l’Identity Theft Resource Center (ITRC), plus de 29 millions d’enregistrements ont été exposés lors de 858 violations de données connues dans différents secteurs d’activité, notamment les services financiers, le secteur public, la santé et l’éducation.

Dans 48 % des cas, les violations de données sont causées par des actions malveillantes, tandis que les autres cas sont dus à des erreurs humaines ou à des défaillances de système.

Page 9: Ibm sécurité marcel labelle 16 9 pdf

9© 2016 IBM Corporation

Par où commencer alors que je ne vois que du chaos?

Réputation IP

Indicateurs de compromissionPartage des menaces

Pare-feux

Gestion des incidents et des menaces

Corrections virtuelles

Visibilité des réseaux

Protection contre les maliciels

Antivirus

Contrôle de l’accès aux données Surveillance des données

Gestion de la sécurité des applications

Balayage des applications

Gestion des accès

Droits et rôles

Gestion des identités

Protection des transactions

Gestion des appareils

Sécurité du contenu

Protection des charges de travail

Courtier de sécurité d’accès au nuage (CASB)

Détection des anomalies

Analyse des journaux, des flux et des données

Gestion des vulnérabilités

Gestion des identités privilégiées

Réaction face aux incidents

Détection de la criminalité

Protection contre la fraude

Corrections et gestion des points d’extrémité

Page 10: Ibm sécurité marcel labelle 16 9 pdf

10© 2016 IBM Corporation

Imaginez si vous pouviez…

VOUS PROTÉGER dès aujourd’hui contre

les risques de demain

Page 11: Ibm sécurité marcel labelle 16 9 pdf

11© 2016 IBM Corporation

Les attaques actuelles exigent une approche de sécurité stratégique

• Établissement de plusieurs périmètres

• Protection de tous les systèmes

• Méthodes fondées sur les signatures

• Balayage périodique pour trouver les

menaces connues

• Fermeture des systèmes

Approche tactiqueAxée sur la conformité, en réaction

Attaques actuelles

• Présumer l’existence de

compromissions constantes

• Prioriser les actifs à haut risque

• Utiliser des méthodes fondées sur les

comportements

• Surveiller les activités continuellement

• Recueillir, conserver et retracer les

preuves

Approche stratégiqueIntelligente, orchestrée, automatisée

Maliciels, pourriels et attaquesDDoS sans discrimination

Évoluées, persistantes, organisées, motivées politiquement ou financièrement

Attaques antérieures

Les nouvelles menaces imposent une nouvelle approche de la sécurité, mais la

plupart sont défensives contre les attaques contemporaines. Elles utilisent des

dispositifs de défense en silos et distincts.

Page 12: Ibm sécurité marcel labelle 16 9 pdf

12© 2016 IBM Corporation

Système immunitaire

Le système immunitaire regroupe l'ensemble des processus et des

mécanismes de défense mis en œuvre par un organisme pour

lutter contre l'attaque d'éléments étrangers.

Page 13: Ibm sécurité marcel labelle 16 9 pdf

13© 2016 IBM Corporation

Système immunitaire pour la

sécurité

Cadre intégré de fonctions de sécurité qui transmet et reçoit des

données de sécurité vitales pour comprendre et prioriser les

menaces, ainsi que coordonner des couches de défense multiples.

Page 14: Ibm sécurité marcel labelle 16 9 pdf

14© 2016 IBM Corporation

Voici ce qu’est un système immunitaire sain

Intelligent

Organisé

Reconnaît

instantanément

les envahisseurs

/cyber-attaques

Efficace

Prend des mesures

pour bloquer ou

détruire les menaces

Page 15: Ibm sécurité marcel labelle 16 9 pdf

15© 2016 IBM Corporation

Renseignement sur les

menaces

Analytique de sécurité

Nuage

Identités et accès

Données et applications

MobilitéFraude

avancée

Réseaux Points d’extrémité

Écosystème de sécurité

Système immunitaire pour la sécurité intégré et intelligent

Détection de la criminalité

Protection contre la fraude

Protection des charges de travail

Courtier de sécurité d’accès au nuage

(CASB)

Gestion des accès

Droits et rôles

Gestion des identités privilégiées

Gestion des identités

Contrôle de l’accès aux données

Gestion de la sécurité des applications

Balayage des applications

Surveillance des données

Gestion des appareils

Protection destransactions

Sécurité du contenu

Protection contreles maliciels

Antivirus

Corrections et gestion des points d’extrémité

Corrections virtuelles

Pare-feux

Gestion des incidents et des menaces

Visibilité des réseaux

Gestion des vulnérabilités Réaction face aux incidents

Analyse des journaux, des flux et des données

Détection des anomalies

Indicateurs de compromission

Réputation IP Partage des menaces

Page 16: Ibm sécurité marcel labelle 16 9 pdf

16© 2016 IBM Corporation

Arrêt continu des attaques et

remédiation aux vulnérabilités

Mettez à niveau vos moyens de défense en ayant recours à une plateforme coordonnée pour repenser les menaces

• Perturbation des maliciels et des exploits

• Découverte et correction des points d’extrémité

• Réparation automatique des vulnérabilités

• Programme de sensibilisation

Réaction rapide et précise face aux incidents

• Recherche d’indicateurs à l’aide de la criminalistique approfondie

• Orchestration et automatisation des réactions face aux incidents

Découverte de menaces inconnues

avec l’analytique évoluée

• Attaques repérées dans toute l’entreprise

• Détection des comportements anormaux

• Priorisation automatique des menaces

RÉAGIR

Page 17: Ibm sécurité marcel labelle 16 9 pdf

17© 2016 IBM Corporation

Protégez votre information, réduisez les risques

Obtenez le contrôle • Régissez tous les utilisateurs et leurs privilèges

• Protégez l’utilisation des données dans toute l’entreprise et le nuage

• Améliorez la sécurité des activités DevOps

• Sécurisez les appareils et applications mobiles

Identifiez les risques• Déterminez et classez les données et applications

essentielles

• Exposez les privilèges excessifs avec l’analytique des identités

• Analysez l’utilisation et les activités des applications infonuagiques

• Détectez la fraude sur le Web avec les alertes en temps réel

Protégez les interactions• Déployez l’accès adaptatif et la protection des

applications Web

• Fédérez à partir et en provenance du nuage

• Maintenez la conformité des données et mettez fin aux attaques

• Sécurisez la collaboration mobile

IDENTITÉ

NUAGE

FRAUDE

APPL.

DONNÉES

MOBILITÉ

Page 18: Ibm sécurité marcel labelle 16 9 pdf

18© 2016 IBM Corporation

COGNITIVITÉ, NUAGE et COLLABORATION

La prochaine ère de la sécurité

RENSEIGNEMENTet INTÉGRATION

CONTRÔLES DE PÉRIMÈTRE

Page 19: Ibm sécurité marcel labelle 16 9 pdf

19© 2016 IBM Corporation

Le groupe Sécurité d’IBM investit dans les meilleures technologies de leur catégorie

1976 1999 2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014

Investissement du groupe Sécurité d’IBM

• Plus de 6 000 experts dans le monde

• Plus de 1 700 brevets d’IBM

• Plus de 4 000 clients des services de

sécurité gérés par IBM dans le monde

• 25 laboratoires dans le monde

Protection avancée contre la

fraude

Sécurité et gestion de la

mobilité

Gestiion des identités au

moyen du nuage

Gouvernance des identités

Renseignementde sécurité

Création du groupe Sécurité

d’IBM

Services de sécurité et sécurité du

réseau

Identification unique dansl,’ntreprise

Sécurité des grands

systèmes et serveurs

Gestion des identités

Intégration des répertoiires

Gestion et sécurité des

points d’extrémité de

connexion

Sécurité des applications

Gestion des risques

Gestion des données

Surveillance et protection des

bases de données

Sécurité des applications

Gestion des accès

Gestiond’architecture

orientéeservices (SOA)

Page 20: Ibm sécurité marcel labelle 16 9 pdf

20© 2016 IBM Corporation

Apprenez-en plus au sujet du groupe IBM Security

Visitez notre page Web

IBM.com/Security

Regardez nos vidéos

Canal Youtube consacré au groupe Sécurité

d’IBM

Voyez les prochains cyberséminaires et blogues

SecurityIntelligence.com

Suivez-nous sur Twitter

@ibmsecurity

Page 21: Ibm sécurité marcel labelle 16 9 pdf

Merciwww.ibm.com/security

Déclaration de bonnes pratiques en matière de sécurité

La sécurité des systèmes informatiques comprend la protection des systèmes et des renseignements grâce à la prévention et à la détection des accès inappropriés à l’intérieur et à l’extérieur de votre entreprise et à une intervention dans le cas

d’un de ces accès. Un accès inapproprié peut se traduire par la modification, la destruction et une utilisation inadéquate ou mauvaise des renseignements ou bien par un endommagement ou une mauvaise utilisation de vos systèmes,

notamment une utilisation lors d’attaques ou d’autres actions. Aucun produit ou système informatique ne doit être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité seul ne peut être efficace à cent pour

cent en ce qui concerne la prévention d’une utilisation ou d’un accès inapproprié. Les systèmes, produits et services IBM sont conçus pour faire partie d’une approche licite et complète de la sécurité, ce qui nécessitera obligatoirement des

procédures d’exploitation additionnelles, et ils peuvent avoir besoin d’autres systèmes, produits ou services pour offrir une efficacité maximale. IBM NE GARANTIT PAS QUE TOUS LES SYSTÈMES. PRODUITS OU SERVICES SONT PROTÉGÉS

CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE OU QU’ILS RENDRONT VOTRE ENTREPRISE PROTÉGÉE CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE

© IBM Corporation 2016. © IBM Canada Ltée, 2016. Tous droits réservés.

Les renseignements contenus dans le présent document sont fournis uniquement à titre indicatif, «TELS QUELS», sans aucune garantie, expresse ou implicite.

IBM ne pourra pas être tenue responsable des dommages résultant de l’utilisation du présent document ou liés autrement au présent document. Aucun élément contenu dans le présent document n’a pour objet ni n’aura pour effet de produire

quelque garantie ou déclaration que ce soit de la part d’IBM ou de ses fournisseurs ou concédants, ou bien de modifier les modalités du contrat de licence applicable régissant l’utilisation des logiciels IBM. Les références dans le présent

document à des produits, programmes ou services IBM ne signifient pas que ces produits, programmes ou services seront disponibles dans tous les pays dans lesquels IBM exerce ses activités. Les dates de lancement de produits et/ou les

fonctionnalités indiquées dans le présent document peuvent être modifiées en tout temps à la seule discrétion d’IBM, en fonction des opportunités du marché ou d’autres facteurs, et elles ne signifient pas un engagement envers la disponibilité de

futurs produits ou fonctionnalités de quelque façon que ce soit.

IBM, le logo IBM et les autres produits et services IBM sont des marques de commerce d'International Business Machines Corporation enregistrées aux États-Unis et/ou dans d’autres pays. Tous les autres noms de société, de produit ou de

service peuvent être des marques de commerce ou des marques de service appartenant à leurs détenteurs respectifs.