Big Data & contrôle des données
-
Upload
stephane-droxler -
Category
Technology
-
view
482 -
download
3
Transcript of Big Data & contrôle des données
![Page 1: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/1.jpg)
Journée stratégique CLUSIS
23.01.2015 © UDITIS SA @SDroxler
Atelier Big Data - Contrôle des données
![Page 2: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/2.jpg)
![Page 3: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/3.jpg)
![Page 4: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/4.jpg)
![Page 5: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/5.jpg)
Cybercriminalité
Pouvoir Idéalisme Argent
![Page 6: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/6.jpg)
34.40%
28.50%
27.30%
5.90%
2.40%
1.60%
Hackers
Publication accidentelle
Perte de laptop / DD
Fraude interne
Inconnu
Fraude externe
Principales causes de pertes de données(nombre d’incidents)
Source: Internet Security Threat Report 2014, Symantec
61.7%
![Page 7: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/7.jpg)
CEO CISO
Sommes-nous protégés ?
Que font nos concurrents ?
![Page 8: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/8.jpg)
Challenges
RISQUEET SECURITE
CO
NFI
DE
NT
IAL
![Page 9: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/9.jpg)
Challenges
Business justwants to do business
![Page 10: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/10.jpg)
Enjeux
RéputationClients
![Page 11: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/11.jpg)
Enjeux
49%
47%
45%
40%
39%
25%
35%
38%
37%
44%
36%
20%
Achats en ligne
Participer à un concours /sondage en ligne
S'idenitifer sur un site web
Partager infos pour accéder à ducontenu en ligne (ex NYTimes.com)
Ouvrir une pub email
Télécharger une application
A quel point êtes-vous sensible à vos données personnelles, leur sécurité et protection lorsque vous faîtes l’une des actions suivantes:
(participants ayant répondu 4 ou 5 sur une échelle de 1 [pas du tout préoccupé] à 5 [très concerné]
US EU-7
Source: North American Technographics Online Benchmark Survey Q3-12 & European Technographics Consumer Technology Online Survey Q4-12
![Page 12: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/12.jpg)
Enjeux
RéputationClientsIP
![Page 13: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/13.jpg)
![Page 14: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/14.jpg)
Enjeux
RéputationClientsIP
![Page 15: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/15.jpg)
Une approche en trois étapes
27.01.2015 © UDITIS SA @SDroxler
![Page 16: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/16.jpg)
IDENTIFIER
DISSEQUER
DEFENDRE
![Page 17: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/17.jpg)
Enjeux
3’ Données sensibles traitées au sein de votre entreprise ?
![Page 18: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/18.jpg)
Démarche
3P + IP = TDPCIPHIPII
Intellectualproperty
Toxic Data
Source: Forrester Research Inc, « Strategy Deep Dive: Define your Data »
![Page 19: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/19.jpg)
Démarche
IDENTIFIERDécouverte Classification
Data ID
Source: Forrester Research Inc, « Strategy Deep Dive: Define your Data »
![Page 20: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/20.jpg)
![Page 21: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/21.jpg)
![Page 22: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/22.jpg)
Schéma typique de classification
Source: Forrester Research Inc, « Strategy Deep Dive: Define your Data »
# Level Description
1 Public Anything not company-internal
2 Internal Internal but not for public release
3 Confidential Not for distribution (memos, plans, strategy, …)
… Additional classifcation levels as appropriate
X Restricted Highly compartimentalized (salaries, regulatory information, …)
![Page 23: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/23.jpg)
Radioactive
Toxic
Unclassified
Classification à trois niveaux
Source: Forrester Research Inc, « Strategy Deep Dive: Define your Data »
![Page 24: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/24.jpg)
![Page 25: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/25.jpg)
Rôles
Créateur Propriétaire Utilisateur Auditeur
Comment ça marche?
Intéressé à en savoir plus. Les cinq slides suivants sont disponibles sur simple demande à:
[email protected] ou @SDroxler
![Page 26: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/26.jpg)
Démarche
IDENTIFIER
DISSEQUER
Découverte ClassificationData ID
AnalysePrincipes audit
RenseignementImplications
Managers
Aligner priorités et investissements
Technologies disponibles (eDiscovery, DLP,NAV, encryption,classification, …)
![Page 27: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/27.jpg)
Créateur / propriétaire Entreprise - Partenaires- Clients
Relation à la donnée Propriété Gardien
Risque Perte engendrerait un dégâtstratégique
Contractuel, légal
Conséquence Perte de revenus Coûts supplémentaires
Question clé Qui doit savoir ? Pourquoi la donnée circule t’elle ?
Priorité - Maîtriser la circulation- Réduire les abus
- Bloquer la circulation - Réduire l’usage
Protection Chiffrement Data Loss Prevention
Adapted fromby: Forrester Research Inc, « Strategy Deep Dive: Define your Data »
Principe d’audit
![Page 28: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/28.jpg)
Démarche
IDENTIFIER
DISSEQUER
DEFENDRE
Découverte ClassificationData ID
Analyse
Protection & contrôle données
Principes auditAnalyse
Implications
Accès Usage Archivage ‘Kill’
![Page 29: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/29.jpg)
DEFENDREAccès Usage Archivage ‘Kill’
PCI DSS Reqs 7,8,9
ISO 27002 § 11
PCI DSS Req 10
ISO 27002 § 10.10
PCI DSS Req 3
ISO 27002 § 9.2.6§ 10.7.2§ 15.1.3
PCI DSS Reqs 3,4
ISO 27002 § 12.3
§ 10.5.1§ 15.1.6
![Page 30: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/30.jpg)
CEO CISO
Sommes-nous protégés ?
![Page 31: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/31.jpg)
IDENTIFIER
DISSEQUER
DEFENDRE
Découverte ClassificationData ID
Analyse
Protection & contrôle données
Principes auditAnalyse
Implications
Accès Usage Archivage ‘Kill’
On sait…
What we have
Why + Where we have it &Who is using it
How to protect it
![Page 32: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/32.jpg)
CEO CISO
Que font nos concurrents ?
![Page 33: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/33.jpg)
Grille de maturité InfoSec
DiU
DiM
DaR
DISCOVER CLASSIFY CONSOLIDATE DESIGN ENFORCE
Non adressé
Ponctuel, non consistent
Répétable, non documenté, occasionnelDéfini, documenté, prévisible
Mesuré, formalisé, automatisé
Optimisé, proactif
![Page 34: Big Data & contrôle des données](https://reader030.fdocuments.net/reader030/viewer/2022020106/55aae8421a28abf5778b4583/html5/thumbnails/34.jpg)
Stéphane Droxler Associé UDITIS SAExecutive Master in Economic Crime Investigation Economiste d’entreprise ESCEA
Tél. +41 32 557 55 01 / Mobile +41 79 458 43 [email protected]://www.uditis-forensic.blogspot.chhttp://ch.linkedin.com/in/stephanedroxler/