© 2016 IBM Corporation Défis à la sécurité: une responsabilité collective Marcel Labelle Associé adjoint Services professionnels de sécurité Novembre 2016
© 2016 IBM Corporation
Défis à la sécurité: uneresponsabilité collective
Marcel Labelle
Associé adjoint
Services professionnels de sécurité
Novembre 2016
2© 2016 IBM Corporation
Défis à la cybersécurité : une responsabilité collective
Dans le monde internet où beaucoup d’informations circulent, où on veut avoir accès à tout et en tout temps, où
on veut offrir la meilleure expérience client, la meilleure expérience aux employés et où on donne accès de plus en
plus à différents types de partenaires, la cybersécurité représente un défi de taille.
La conférence permettra de mettre en lumière ces défis et les éléments de solution rejoignant le thème la cybersécurité : une responsabilité collective : employés, employeurs, utilisateurs, consommateurs, partenaires
3© 2016 IBM Corporation
L’environnement devient plus complexe et présente plus de défis
Il y aura
vraisemblablement
20,8 milliards
d’objets connectés
d’ici 2020
Le coût total moyen
d’une violation de
données en 2015
était de 4 millions $
Les accès non autorisés
ont représenté
45 % des incidents de
sécurité en 2015
Sources : 1) Gartner Press Release, Gartner Says 6.4 Billion Connected “Things” Will Be in Use in 2016, Up 30 Percent From 2015, 10 novembre 2015.
2) Ponemon, Key findings from the 2016 Cost of Data Breach Study: Global Analysis, juin 2016
3) IBM, Reviewing IBM a year of serious data breaches, major attacks and new vulnerabilities, avril 2016
4© 2016 IBM Corporation
Données
Applications
Connectivité avec plus d’utilisateurs, d’appareils et de données que jamais auparavant
Applications Web APIsApplications
mobiles
Infrastructure
et appareilsCentres
informatiques
PC Services infonuagiques
mobiles
IoT
Sur placeUnstructur
edStructured
UtilisateursVérificateurs Fournisseurs
Consultants Sous-traitants
Partners
Customers
Applications de système
Partenaires
Structurées
Ordinateurs
portables
Il est temps de passer de la sécurité axée sur l’infrastructure
à la sécurité axée sur l’information
Employés
Non
structurées
API
Hors site
Clients
5© 2016 IBM Corporation
Les pratiques de sécurité traditionnelles sont devenues difficiles à appliquer
MILLION
d’emplois liés à sécurité
manquants d’ici 20201,585 outils de sécurité de45 fournisseurs
POUR CENT des chefs de
la direction hésitent à
divulguer à l’externe
l’information sur les incidents
68
6© 2016 IBM Corporation
Facteurs de sécurité actuels
CONFORMITÉERREURS
HUMAINES
MANQUE DE
COMPÉTENCES
ATTAQUES
ÉVOLUÉESINNOVATION
7© 2016 IBM Corporation
2013Plus de 800 millions d’enregistrements
2014Plus d’un milliard d’enregistrements
2015Un impact sans précédent
Les attaquants déjouent les mesures de protection conventionnelles tous les jours
7 M $
Coût moyen d’une violation
de données aux États-Unis
Durée moyenne pour identifier
les violations de données
201 jours
8© 2016 IBM Corporation
Impact des cyber menaces
Le coût mondial de la cybercriminalité atteindra 2000 milliards $ d’ici 2019, soit plus de trois fois plus que l’estimation de 500 milliards $ en 2015.
Selon le rapport «ITRC Data Breach Report» de l’Identity Theft Resource Center (ITRC), plus de 29 millions d’enregistrements ont été exposés lors de 858 violations de données connues dans différents secteurs d’activité, notamment les services financiers, le secteur public, la santé et l’éducation.
Dans 48 % des cas, les violations de données sont causées par des actions malveillantes, tandis que les autres cas sont dus à des erreurs humaines ou à des défaillances de système.
9© 2016 IBM Corporation
Par où commencer alors que je ne vois que du chaos?
Réputation IP
Indicateurs de compromissionPartage des menaces
Pare-feux
Gestion des incidents et des menaces
Corrections virtuelles
Visibilité des réseaux
Protection contre les maliciels
Antivirus
Contrôle de l’accès aux données Surveillance des données
Gestion de la sécurité des applications
Balayage des applications
Gestion des accès
Droits et rôles
Gestion des identités
Protection des transactions
Gestion des appareils
Sécurité du contenu
Protection des charges de travail
Courtier de sécurité d’accès au nuage (CASB)
Détection des anomalies
Analyse des journaux, des flux et des données
Gestion des vulnérabilités
Gestion des identités privilégiées
Réaction face aux incidents
Détection de la criminalité
Protection contre la fraude
Corrections et gestion des points d’extrémité
10© 2016 IBM Corporation
Imaginez si vous pouviez…
VOUS PROTÉGER dès aujourd’hui contre
les risques de demain
11© 2016 IBM Corporation
Les attaques actuelles exigent une approche de sécurité stratégique
• Établissement de plusieurs périmètres
• Protection de tous les systèmes
• Méthodes fondées sur les signatures
• Balayage périodique pour trouver les
menaces connues
• Fermeture des systèmes
Approche tactiqueAxée sur la conformité, en réaction
Attaques actuelles
• Présumer l’existence de
compromissions constantes
• Prioriser les actifs à haut risque
• Utiliser des méthodes fondées sur les
comportements
• Surveiller les activités continuellement
• Recueillir, conserver et retracer les
preuves
Approche stratégiqueIntelligente, orchestrée, automatisée
Maliciels, pourriels et attaquesDDoS sans discrimination
Évoluées, persistantes, organisées, motivées politiquement ou financièrement
Attaques antérieures
Les nouvelles menaces imposent une nouvelle approche de la sécurité, mais la
plupart sont défensives contre les attaques contemporaines. Elles utilisent des
dispositifs de défense en silos et distincts.
12© 2016 IBM Corporation
Système immunitaire
Le système immunitaire regroupe l'ensemble des processus et des
mécanismes de défense mis en œuvre par un organisme pour
lutter contre l'attaque d'éléments étrangers.
13© 2016 IBM Corporation
Système immunitaire pour la
sécurité
Cadre intégré de fonctions de sécurité qui transmet et reçoit des
données de sécurité vitales pour comprendre et prioriser les
menaces, ainsi que coordonner des couches de défense multiples.
14© 2016 IBM Corporation
Voici ce qu’est un système immunitaire sain
Intelligent
Organisé
Reconnaît
instantanément
les envahisseurs
/cyber-attaques
Efficace
Prend des mesures
pour bloquer ou
détruire les menaces
15© 2016 IBM Corporation
Renseignement sur les
menaces
Analytique de sécurité
Nuage
Identités et accès
Données et applications
MobilitéFraude
avancée
Réseaux Points d’extrémité
Écosystème de sécurité
Système immunitaire pour la sécurité intégré et intelligent
Détection de la criminalité
Protection contre la fraude
Protection des charges de travail
Courtier de sécurité d’accès au nuage
(CASB)
Gestion des accès
Droits et rôles
Gestion des identités privilégiées
Gestion des identités
Contrôle de l’accès aux données
Gestion de la sécurité des applications
Balayage des applications
Surveillance des données
Gestion des appareils
Protection destransactions
Sécurité du contenu
Protection contreles maliciels
Antivirus
Corrections et gestion des points d’extrémité
Corrections virtuelles
Pare-feux
Gestion des incidents et des menaces
Visibilité des réseaux
Gestion des vulnérabilités Réaction face aux incidents
Analyse des journaux, des flux et des données
Détection des anomalies
Indicateurs de compromission
Réputation IP Partage des menaces
16© 2016 IBM Corporation
Arrêt continu des attaques et
remédiation aux vulnérabilités
Mettez à niveau vos moyens de défense en ayant recours à une plateforme coordonnée pour repenser les menaces
• Perturbation des maliciels et des exploits
• Découverte et correction des points d’extrémité
• Réparation automatique des vulnérabilités
• Programme de sensibilisation
Réaction rapide et précise face aux incidents
• Recherche d’indicateurs à l’aide de la criminalistique approfondie
• Orchestration et automatisation des réactions face aux incidents
Découverte de menaces inconnues
avec l’analytique évoluée
• Attaques repérées dans toute l’entreprise
• Détection des comportements anormaux
• Priorisation automatique des menaces
RÉAGIR
17© 2016 IBM Corporation
Protégez votre information, réduisez les risques
Obtenez le contrôle • Régissez tous les utilisateurs et leurs privilèges
• Protégez l’utilisation des données dans toute l’entreprise et le nuage
• Améliorez la sécurité des activités DevOps
• Sécurisez les appareils et applications mobiles
Identifiez les risques• Déterminez et classez les données et applications
essentielles
• Exposez les privilèges excessifs avec l’analytique des identités
• Analysez l’utilisation et les activités des applications infonuagiques
• Détectez la fraude sur le Web avec les alertes en temps réel
Protégez les interactions• Déployez l’accès adaptatif et la protection des
applications Web
• Fédérez à partir et en provenance du nuage
• Maintenez la conformité des données et mettez fin aux attaques
• Sécurisez la collaboration mobile
IDENTITÉ
NUAGE
FRAUDE
APPL.
DONNÉES
MOBILITÉ
18© 2016 IBM Corporation
COGNITIVITÉ, NUAGE et COLLABORATION
La prochaine ère de la sécurité
RENSEIGNEMENTet INTÉGRATION
CONTRÔLES DE PÉRIMÈTRE
19© 2016 IBM Corporation
Le groupe Sécurité d’IBM investit dans les meilleures technologies de leur catégorie
1976 1999 2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014
Investissement du groupe Sécurité d’IBM
• Plus de 6 000 experts dans le monde
• Plus de 1 700 brevets d’IBM
• Plus de 4 000 clients des services de
sécurité gérés par IBM dans le monde
• 25 laboratoires dans le monde
Protection avancée contre la
fraude
Sécurité et gestion de la
mobilité
Gestiion des identités au
moyen du nuage
Gouvernance des identités
Renseignementde sécurité
Création du groupe Sécurité
d’IBM
Services de sécurité et sécurité du
réseau
Identification unique dansl,’ntreprise
Sécurité des grands
systèmes et serveurs
Gestion des identités
Intégration des répertoiires
Gestion et sécurité des
points d’extrémité de
connexion
Sécurité des applications
Gestion des risques
Gestion des données
Surveillance et protection des
bases de données
Sécurité des applications
Gestion des accès
Gestiond’architecture
orientéeservices (SOA)
20© 2016 IBM Corporation
Apprenez-en plus au sujet du groupe IBM Security
Visitez notre page Web
IBM.com/Security
Regardez nos vidéos
Canal Youtube consacré au groupe Sécurité
d’IBM
Voyez les prochains cyberséminaires et blogues
SecurityIntelligence.com
Suivez-nous sur Twitter
@ibmsecurity
Merciwww.ibm.com/security
Déclaration de bonnes pratiques en matière de sécurité
La sécurité des systèmes informatiques comprend la protection des systèmes et des renseignements grâce à la prévention et à la détection des accès inappropriés à l’intérieur et à l’extérieur de votre entreprise et à une intervention dans le cas
d’un de ces accès. Un accès inapproprié peut se traduire par la modification, la destruction et une utilisation inadéquate ou mauvaise des renseignements ou bien par un endommagement ou une mauvaise utilisation de vos systèmes,
notamment une utilisation lors d’attaques ou d’autres actions. Aucun produit ou système informatique ne doit être considéré comme entièrement sécurisé et aucun produit, service ou mesure de sécurité seul ne peut être efficace à cent pour
cent en ce qui concerne la prévention d’une utilisation ou d’un accès inapproprié. Les systèmes, produits et services IBM sont conçus pour faire partie d’une approche licite et complète de la sécurité, ce qui nécessitera obligatoirement des
procédures d’exploitation additionnelles, et ils peuvent avoir besoin d’autres systèmes, produits ou services pour offrir une efficacité maximale. IBM NE GARANTIT PAS QUE TOUS LES SYSTÈMES. PRODUITS OU SERVICES SONT PROTÉGÉS
CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE OU QU’ILS RENDRONT VOTRE ENTREPRISE PROTÉGÉE CONTRE LE COMPORTEMENT MALVEILLANT OU ILLÉGAL D’UNE PARTIE
© IBM Corporation 2016. © IBM Canada Ltée, 2016. Tous droits réservés.
Les renseignements contenus dans le présent document sont fournis uniquement à titre indicatif, «TELS QUELS», sans aucune garantie, expresse ou implicite.
IBM ne pourra pas être tenue responsable des dommages résultant de l’utilisation du présent document ou liés autrement au présent document. Aucun élément contenu dans le présent document n’a pour objet ni n’aura pour effet de produire
quelque garantie ou déclaration que ce soit de la part d’IBM ou de ses fournisseurs ou concédants, ou bien de modifier les modalités du contrat de licence applicable régissant l’utilisation des logiciels IBM. Les références dans le présent
document à des produits, programmes ou services IBM ne signifient pas que ces produits, programmes ou services seront disponibles dans tous les pays dans lesquels IBM exerce ses activités. Les dates de lancement de produits et/ou les
fonctionnalités indiquées dans le présent document peuvent être modifiées en tout temps à la seule discrétion d’IBM, en fonction des opportunités du marché ou d’autres facteurs, et elles ne signifient pas un engagement envers la disponibilité de
futurs produits ou fonctionnalités de quelque façon que ce soit.
IBM, le logo IBM et les autres produits et services IBM sont des marques de commerce d'International Business Machines Corporation enregistrées aux États-Unis et/ou dans d’autres pays. Tous les autres noms de société, de produit ou de
service peuvent être des marques de commerce ou des marques de service appartenant à leurs détenteurs respectifs.