ODSC - Inter-connectivité et cyber-sécurité
-
Upload
infopole-cluster-tic -
Category
Technology
-
view
123 -
download
2
Transcript of ODSC - Inter-connectivité et cyber-sécurité
![Page 1: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/1.jpg)
Operation, Design, Security and Creation
Identity and Access management
![Page 2: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/2.jpg)
Introduction
![Page 3: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/3.jpg)
Imaginez les conséquences si :
• Un ado de 14 ans s’introduisait dans votre système informatique par l’accès d’un de vos collaborateurs ou de vos partenaires ?
• On pouvait accéder à vos données financières ?• On usurpait votre identité ?• On prenait le contrôle de votre voiture, d’un avion , de vos capteurs de
gestion de stock,… ?• On pouvait accéder à vos données de santé ?
Introduction
![Page 4: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/4.jpg)
La cybercriminalité nécessite :
1. De sécuriser :• Les données• L’IT physique et virtuelle• IoT• Les personnes
2. Un apprentissage
3. De la réactivité
4. Conclusion (fédération d’identité)
Proposition
![Page 5: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/5.jpg)
Sécurité des données : • En interne (gestion des accès, des privilèges sur les bases de données,…)
• En externe (Cloud Privé, Public, Hybride, datacenter en fonction du pays avec divers stades de sécurité,…)
• Attention à l’architecture des bases de données à revoir (avec BigData)
• Partage de données avec des partenaires (à sécuriser)
1. Sécurité des données
![Page 6: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/6.jpg)
• Mettre juste un firewall et un antivirus ne vous servira à rien aujourd’hui.
• Que faut-il faire ?
1. Inventaire de toute l’informatique, PC, Serveurs à l’abandon et surtout les tablettes, smartphones, imprimantes/faxs, caméras de surveillance,…
2. Mises à jour
• BYOD=>CYOD = une gestion plus facile et une sécurité plus rapide à mettre en place.
• Sécuriser accès/connections : • certificats SSL• Paramètres pour éviter des attaques
1.Sécuriser l’IT physique et virtuelle
![Page 7: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/7.jpg)
• Sensors + Data + Networks + Services = Internet of Things
1. Sécuriser IoT
![Page 8: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/8.jpg)
• Champs d’application principaux: Home (IoT à la maison)
Body (capteurs de l’activité humaine)
City
Industry
OpenSource
• Interconnectivité entre IoT grâce aux applications API (Apigee)
1. Sécuriser IoT
![Page 9: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/9.jpg)
• Les employés représentent 50% des menaces en sécurité.
• Problèmes de mot de passe
• Privilèges ou droits par rapport à chaque utilisateur
=>Fédérer les identités permet :
1. d’appliquer la sécurité à plusieurs niveaux en même temps et plus finement
2. d’avoir un seul mot de passe3. Un meilleur contrôle et gestion RH4. Authentification forte et peut être multifacteur
1. Sécuriser les personnes
![Page 10: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/10.jpg)
• Réflexion sur l’entreprise aujourd’hui et demain
• Communication=> tous les acteurs de l’entreprise de la politique de sécurité
• Formation/ sensibilisation
• Changement de comportement/mentalité
2. Apprentissage
![Page 11: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/11.jpg)
• Investir dans des outils qui en valent la peine
• Quelles sont vos ressources ?
• Inciter à créer (API) et à partager
3. Réactivité
![Page 12: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/12.jpg)
4. Conclusion : Votre entreprise aujourd’hui
Divers Utilisateurs
• Employés• Partenaires• Clients
Differents PointsD’entreé
• Portals• Intranets /
extranets• Appareils
mobiles
Plusieurs stockages de
l’identité
• Active Directory
• Web access management (WAM)
• Legacy IAM
Applications variées
• SaaS, applications personnalisées et héritées
• Applications mobiles
• Services Web
![Page 13: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/13.jpg)
4. Conclusion : Pourquoi la fédération d’identité ?
Donner l’accès
aux utilisateurs
Gérer les identités
Unir les
identités
Connecter aux
applications
Développer
et croîtr
e
C’est le début de l’entreprise 4.0
![Page 14: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/14.jpg)
4. Conclusion : Fédération d’identité
1
• Authentification unique sur toute plateforme avec un seul mot de passe
• Centraliser le contrôle de l’identité et des autorisations
• Connecter les employés, les partenaires et les clients
![Page 15: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/15.jpg)
4. Conclusion : Gérez vos Utilisateurs
• Définissez leurs rôles, droits et responsibilités
• Gérez-les chez vous ou dans le cloud
• Gardez-les sous contrôle
![Page 16: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/16.jpg)
4. Conclusion : Et tout cela en permettant
• flexibilité gestion IT interne / cloud
• gestion des accès par smartphone, gsm et tablette
• gestion de tous les devices (et IoT)
• authentification forte
• confidentialité des données (DataCenter)
![Page 17: ODSC - Inter-connectivité et cyber-sécurité](https://reader030.fdocuments.net/reader030/viewer/2022032503/55bdadf9bb61eb81028b4790/html5/thumbnails/17.jpg)
Des questions ?
• Coordonnées :
Avenue des Dessus-de-Lives, 25101 Namur (Loyers)
+32 (0)81 20 60 [email protected]