17
Operation, Design, Security and Creation Identity and Access management

ODSC - Inter-connectivité et cyber-sécurité

Embed Size (px)

Citation preview

Page 1: ODSC - Inter-connectivité et cyber-sécurité

Operation, Design, Security and Creation

Identity and Access management

Page 2: ODSC - Inter-connectivité et cyber-sécurité

Introduction

Page 3: ODSC - Inter-connectivité et cyber-sécurité

Imaginez les conséquences si :

• Un ado de 14 ans s’introduisait dans votre système informatique par l’accès d’un de vos collaborateurs ou de vos partenaires ?

• On pouvait accéder à vos données financières ?• On usurpait votre identité ?• On prenait le contrôle de votre voiture, d’un avion , de vos capteurs de

gestion de stock,… ?• On pouvait accéder à vos données de santé ?

Introduction

Page 4: ODSC - Inter-connectivité et cyber-sécurité

La cybercriminalité nécessite :

1. De sécuriser :• Les données• L’IT physique et virtuelle• IoT• Les personnes

2. Un apprentissage

3. De la réactivité

4. Conclusion (fédération d’identité)

Proposition

Page 5: ODSC - Inter-connectivité et cyber-sécurité

Sécurité des données : • En interne (gestion des accès, des privilèges sur les bases de données,…)

• En externe (Cloud Privé, Public, Hybride, datacenter en fonction du pays avec divers stades de sécurité,…)

• Attention à l’architecture des bases de données à revoir (avec BigData)

• Partage de données avec des partenaires (à sécuriser)

1. Sécurité des données

Page 6: ODSC - Inter-connectivité et cyber-sécurité

• Mettre juste un firewall et un antivirus ne vous servira à rien aujourd’hui.

• Que faut-il faire ?

1. Inventaire de toute l’informatique, PC, Serveurs à l’abandon et surtout les tablettes, smartphones, imprimantes/faxs, caméras de surveillance,…

2. Mises à jour

• BYOD=>CYOD = une gestion plus facile et une sécurité plus rapide à mettre en place.

• Sécuriser accès/connections : • certificats SSL• Paramètres pour éviter des attaques

1.Sécuriser l’IT physique et virtuelle

Page 7: ODSC - Inter-connectivité et cyber-sécurité

• Sensors + Data + Networks + Services = Internet of Things

1. Sécuriser IoT

Page 8: ODSC - Inter-connectivité et cyber-sécurité

• Champs d’application principaux: Home (IoT à la maison)

Body (capteurs de l’activité humaine)

City

Industry

OpenSource

• Interconnectivité entre IoT grâce aux applications API (Apigee)

1. Sécuriser IoT

Page 9: ODSC - Inter-connectivité et cyber-sécurité

• Les employés représentent 50% des menaces en sécurité.

• Problèmes de mot de passe

• Privilèges ou droits par rapport à chaque utilisateur

=>Fédérer les identités permet :

1. d’appliquer la sécurité à plusieurs niveaux en même temps et plus finement

2. d’avoir un seul mot de passe3. Un meilleur contrôle et gestion RH4. Authentification forte et peut être multifacteur

1. Sécuriser les personnes

Page 10: ODSC - Inter-connectivité et cyber-sécurité

• Réflexion sur l’entreprise aujourd’hui et demain

• Communication=> tous les acteurs de l’entreprise de la politique de sécurité

• Formation/ sensibilisation

• Changement de comportement/mentalité

2. Apprentissage

Page 11: ODSC - Inter-connectivité et cyber-sécurité

• Investir dans des outils qui en valent la peine

• Quelles sont vos ressources ?

• Inciter à créer (API) et à partager

3. Réactivité

Page 12: ODSC - Inter-connectivité et cyber-sécurité

4. Conclusion : Votre entreprise aujourd’hui

Divers Utilisateurs

• Employés• Partenaires• Clients

Differents PointsD’entreé

• Portals• Intranets /

extranets• Appareils

mobiles

Plusieurs stockages de

l’identité

• Active Directory

• Web access management (WAM)

• Legacy IAM

Applications variées

• SaaS, applications personnalisées et héritées

• Applications mobiles

• Services Web

Page 13: ODSC - Inter-connectivité et cyber-sécurité

4. Conclusion : Pourquoi la fédération d’identité ?

Donner l’accès

aux utilisateurs

Gérer les identités

Unir les

identités

Connecter aux

applications

Développer

et croîtr

e

C’est le début de l’entreprise 4.0

Page 14: ODSC - Inter-connectivité et cyber-sécurité

4. Conclusion : Fédération d’identité

1

• Authentification unique sur toute plateforme avec un seul mot de passe

• Centraliser le contrôle de l’identité et des autorisations

• Connecter les employés, les partenaires et les clients

Page 15: ODSC - Inter-connectivité et cyber-sécurité

4. Conclusion : Gérez vos Utilisateurs

• Définissez leurs rôles, droits et responsibilités

• Gérez-les chez vous ou dans le cloud

• Gardez-les sous contrôle

Page 16: ODSC - Inter-connectivité et cyber-sécurité

4. Conclusion : Et tout cela en permettant

• flexibilité gestion IT interne / cloud

• gestion des accès par smartphone, gsm et tablette

• gestion de tous les devices (et IoT)

• authentification forte

• confidentialité des données (DataCenter)

Page 17: ODSC - Inter-connectivité et cyber-sécurité

Des questions ?

• Coordonnées :

Avenue des Dessus-de-Lives, 25101 Namur (Loyers)

+32 (0)81 20 60 [email protected]