bysoftchina - securité des réseaux informatique - ccifc - 5 juillet 2013
DESCRIPTION
TRANSCRIPT
![Page 1: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/1.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
SECURITE DES RESEAUX
CCIFC SHANGHAI – 9th of July 2013
![Page 2: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/2.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
“We help you from
set-up Your e-commerce
to get
real performance”
![Page 3: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/3.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Magento/ Drupal/
Hybris
System Integration
Hosting
Maintenance
Expertise
SEO
SEM /PPC
Social Network
Web Analytics
Optimization
E-MARKETING
UX
Brand Consistency
Online Creative
Mobile Design
Interactive Design
CREATIVE
Content
Management
Order Management
Call Center
Operations
Reporting
Content Site Admin
OPERATIONS Mobile WebSite
Responsive Design
Marketing App
Shop App
Android & iOS
PLATFORM
MOBILE
Tmall
JD / Amazon
Shop Set-up
Merchandising
Promotion
MARKETPLACEDIGITAL
STRATEGY&
SOLUTIONS
![Page 4: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/4.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
OPERATING THEPLATFORM
HOSTINGCONSULTING
& DIGITAL STRATEGY
E-MARKETINGSEO / SEM-PPCSOCIALMEDIA
+ + +SET UP THE
E-COMMERCEPLATFORM +
TMALL / TAOBAO STORE
![Page 5: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/5.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
SKILLS SOLUTION TECHNOLOGY
10 years of E-commerce expertise
Full e-Commerce Agency with all services at one place
State-of-the-art solutions
Winner of the SME Excellency Award 2010 in China
Senior Digital Marketing team : Consulting / Performance Marketing
Technical expertise : Magento Gold Partner / Technically Certified team
Deep knowledge of Chinese market for our Worldwide customers
Deep knowledge of the European and North American markets for our Chinese customers
![Page 6: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/6.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
"Que l'on me donne six heures pour couper un arbre et j'en
prendrai quatre pour préparer ma hache«
Abraham Lincoln
![Page 7: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/7.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Plus de 155 vulnérabilités sont déclarées par semaine.
Le temps moyen entre la publication de la vulnérabilité et de son exploitation est
de 5,6 jours.
Le délai de survie d’un ordinateur sans correctif de sécurité et sans protection vis-à-vis
d’Internet est
en moyenne de 10 minutes !
![Page 8: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/8.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Menace : Hostilité avérée / Signe (plus ou moins pregnant) de quelque chose que l'on doit craindre
Risque : Le risque est défini par un actif présentant une valeur, une vulnérabilité de cet actif, une menace fondée sur cette vulnérabilité, et pouvant porter atteinte à la valeur de l'actif.
Sécurité de l'information : La sécurité de l'information est assurée par la préservation de trois qualités : la confidentialité, la disponibilité, l'intégrité (CID) et par extension l'authentification et la preuve (non répudiation)
![Page 9: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/9.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La sécurité informatique coûte cher mais elle ne
rapporte rien.
![Page 10: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/10.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Impacts liés à un problème de sécurité
Perte de crédibilité, d'exploitation (indisponibilité des outils), de compétitivité (vol d'informations), de savoir faire (destruction de données).
Atteinte à la disponibilité de l'information peut directement affecter l'activité, voire la réputation et la capacité de non-répudiation (faire la preuve).
![Page 11: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/11.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
« Jérôme Kerviel aurait profité des défaillances de la politique de sécurité informatique. Le trader à l’origine de la
fraude record de 5 milliards d’euros aurait simplement exploité les lacunes de la
politique de sécurité de la Société générale.
Des identifiants et mots de passe permettant
l'accès à des applications sensibles n’étaient pas changés régulièrement ! »
![Page 12: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/12.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Motivation
Pirate informatique : Défi, Amour-propre, Rébellion, Statut, Argent
Escroc informatique : Destruction d'informations, Divulgation illégale d'informations, Gain financier, Modification non autorisée de données
Terroriste : Chantage, Destruction, Exploitation, Vengeance, Avantage politique, Couverture médiatique
Espionnage industriel : Avantage concurrentiel, Espionnage économique
A l'intérieur : Curiosité, Amour-propre, Renseignement, Gain financier, Vengeance (mais surtout : Erreurs et omissions involontaires)
![Page 13: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/13.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Buts des Attaques
• Interruption: vise la disponibilité des informations
• Interception: vise la confidentialité des informations
• Modification: vise l’intégrité des informations
• Fabrication: vise l’authenticité des informations
![Page 14: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/14.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
![Page 15: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/15.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Capture
![Page 16: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/16.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Analyse de Trafic
![Page 17: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/17.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Masquarade / Usurpation d’Identité
![Page 18: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/18.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Replay
![Page 19: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/19.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Man in the Middle
![Page 20: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/20.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Man in the Middle
![Page 21: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/21.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
DoS : Denial of Services
![Page 22: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/22.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Anatomie d'une pénétration
1. Collecte d'infos2. Recherche de vulnérabilité3. Pénétration4. Effacement des traces5. Emprise6. éventuellement Extraction de données7. Retour à l'étape n°1 => rebond
![Page 23: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/23.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Services de Sécurité
• Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d’un tiers non-autorisé.
• Authenticité : l’identité des acteurs de la communication est vérifiée.
• Intégrité : les données de la communication n’ont pas été altérées.
• Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier y avoir participer.
• Disponibilité : les acteurs de la communication accèdent aux données dans de bonnes conditions.
![Page 24: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/24.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
![Page 25: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/25.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
• Chiffrement• Signature• Bourrage de trafic• Notarisation• Contrôle d’accès• Antivirus• Pare-feu• Journalisation
Défense
• Analyse de vulnérabilité
• Détection d’intrusion• Contrôle du routage• Contrôle d’accès aux
communications• Horodatage• Certification• Distribution de clefs
![Page 26: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/26.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Aucun des mécanismes de sécurité ne
suffit par lui-même.
Il les faut tous !
![Page 27: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/27.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Les spécificités en Chine• Internet non privé• VPN a efficacité limité• Aucune protection de la vie privée• Aucun anonymat• Correspondant du PCC dans les entreprise
étrangères ? Une légende • Aucun lanceur d’alerte• Problème de confiance dans les employés locaux
pour certaines activités à très haute valeur ajoutée
![Page 28: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/28.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La plupart des problèmes de sécurité observés dans les entreprises révèlent une responsabilité importante des utilisateurs
(les salariés).
La menace provient donc souvent de l’intérieur !
Mot de passe / Charte informatique / Logiciel pirate / BYOD - Bring your Own
Device
![Page 29: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/29.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Processus/Politique de sécurité global
1. Prévenir: multiplier les barrières2. Bloquer : exclure les indésirables3. Limiter : sauvegarder, chiffrer4. Détecter : pour bloquer5. Réagir : être prêt en cas d'intrusion6. Veille : Inventaire complet
![Page 30: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/30.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La différence entre la NSA et une PME locale réside :
dans la nature du risque (valeur de l'information, probabilité d'une attaque, type d'attaque potentiel,impact possible)
dans l'appréciation de ce risque (acceptation ou non)
![Page 31: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/31.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Sécurisation à tous les étages
HumainAccès physique
SystèmesRéseau
Éviter l'alignement des vulnérabilités
Multiplier les barrières
![Page 32: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/32.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Politique
Implémentation
Formation
Audit
Evaluation
Mise à jour
![Page 33: BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013](https://reader036.vdocuments.us/reader036/viewer/2022070303/549729b4b47959a22a8b456f/html5/thumbnails/33.jpg)
WWW.BYSOFTCHINA.COMBYSOFTCHINA
CONTACT US
Address: Junling Plaza, Unit 2501,No.500 North Chengdu Road, Huangpu District,200003,Shanghai
Tel: +86 (21) 6226 8616
CONTACT US