Viau Sylvain

  • Published on
    01-Nov-2014

  • View
    3.168

  • Download
    2

Embed Size (px)

DESCRIPTION

 

Transcript

<ul><li> 1. Scurit des courriels O dbuter mais surtout O terminer et de faon scuritaire Prsent Montral Htel Intercontinental 5 dcembre 2007 </li> <li> 2. Depuis larriver des technologies de collaborations et de leur insertion dans les processus daffaires de premire ligne, le courriel a su se tailler une place de choix. Il est maintenant non seulement utilis pour les changes de correspondance aussi bien pour linterne que de lexterne, mais aussi il et est maintenant devenu partie intgrante des applications transactionnel et de gestion des accs. Introduction </li> <li> 3. Selon le programme <ul><li>Stratgies de gestion (Centralis) </li></ul><ul><li>Faciliter le reprage (Outils de recherche) </li></ul><ul><li>Preuves (Cadre Lgal) </li></ul><ul><li>Dlais (1-24 mois) </li></ul><ul><li>Intgrit (Signature) </li></ul><ul><li>Confidentialit (Cryptographie) </li></ul><ul><li>Sauvegarde et archivage(2,5,7 ans) </li></ul><ul><li>Politique dutilisation (Guide utile) </li></ul></li> <li> 4. Sylvain Viau TP, CD, pm, CISA, BSI Prsident DISACA Montral Ex-Officio de lAssociation de Scurit de linformation du Montral Mtropolitain (ASIMM). President of ISACA Montreal Ex-Officio of the Association of Security in Information for the Montreal Metropolitan (ASIMM) Conseiller en scurit de linformation depuis plus de 9 ans, Sylvain Viau est spcialis dans le dveloppement et la pratique de la continuit des affaires. Il est aussi reconnu pour son expertise dans lvaluation de conformit en scurit de linformation pour les grandes entreprises, banques canadiennes et agences gouvernementales. Il a aussi servi dans la Force Rgulire et uvre prsentement avec la Rserve Primaire de l'Arme Canadienne pour un total de plus de 30 ans en gnie des tlcommunications, Guerre lectronique, scurit physique et de linformation. Security consultant for more than 9 years, Sylvain Viau is specialized in the development of business continuity practices. He is also well recognized for its expertise in security conformity by multi-national corporations, canadian banks and government agencies. He also served in the Regular Forces and still active in the Primary Reserve with 30 years of combine service in telecommunication engineering, Electronic Warfare, information and physical security. Courriel / e-mail : [email_address] Cellulaire / mobile : (514) 704-8400 </li> <li> 5. </li> <li> 6. </li> <li> 7. Acronyme <ul><li>DSS (Digital Signature Standards) </li></ul><ul><li>E-Privacy </li></ul><ul><li>IBE ( Identity-Based Encryption) </li></ul><ul><li>HTTPS (Hyperlink Transfer Protocols (secure)) </li></ul><ul><li>MIME ( Multipurpose Internet Mail Extension) </li></ul><ul><li>S/MIME </li></ul><ul><li>PGP (Pretty Good Privacy) </li></ul><ul><li>SSL (Socket Security Layer) </li></ul><ul><li>VPN (Virtual Private network) </li></ul></li> <li> 8. Dcouvertes 9 avril 2006 <ul><li>-Le cyberespace : vos risques et prils- Ce futur imagin il y a 20 ans dans les laboratoires de quelques visionnaires est aujourdhui la porte de tous les doigts. la vitesse de la lumire, en faisant fi des distances, anonyme, un rseau de connexions unique dans lhistoire de lhumanit fait maintenant office de continent virtuel. Dans le cybermonde, il y a un milliard dordinateurs, dont les conversations en mode numrique sont devenues lespace de jeu et daffaires de la plante entire. Passeport pour se rendre dans le cyberespace : un simple ordinateur. Cest la cl dentre dans un territoire virtuel impossible dlimiter, dans lequel se paient les factures, se mobilisent les ONG, se communiquent les dernires nouvelles de la famille, sbauchent des banques de donnes mdicales universelles et se compltent les rapports dimpts, avec en prime, le numro dassurance sociale, cl de vote de lidentit lgale des citoyens. Dans le cyberespace circulent, chaque jour, 60 milliards de courriels et un trillion de dollars; on y trouve, en consultation libre, l'quivalent de 400 milliards de livres . Mais si les avantages offerts par le cyberespace sont fabuleux, les prils y sont aussi de plus en plus nombreux. Et ils commencent la maison. Journaliste: Mario Masson Ralisatrice: Jeannita Richard </li></ul></li> <li> 9. Rle du courriel <ul><li>Le courriel est devenu une des applications les plus critique daffaire. </li></ul><ul><li><ul><li>Communication </li></ul></li></ul><ul><li><ul><li>Livraison de document de travail et sensible </li></ul></li></ul><ul><li><ul><li>Programmation dactivits </li></ul></li></ul><ul><li><ul><li>Contacts </li></ul></li></ul><ul><li><ul><li>Archives et records </li></ul></li></ul></li> <li> 10. Cot sombre du Courriel <ul><li>Litiges </li></ul><ul><li><ul><li>Scandale des commandites </li></ul></li></ul><ul><li><ul><li>Imperial Tobacco </li></ul></li></ul><ul><li><ul><li>Vrification des identits </li></ul></li></ul><ul><li>Ladmissibilit des courriels titre dvidence par la cours ne cesse daugment pour les litiges entre employs, employeur et organisations. </li></ul></li> <li> 11. Risques externe la scurit des courriels <ul><li>Interception </li></ul><ul><li><ul><li>Les chances dinterception sont faible mais peut tre cibl sur une organisation. </li></ul></li></ul><ul><li>Viruses -Pourriel </li></ul><ul><li><ul><li>En 2003, le cot de perte en productivit plantaire tait estims a - $1.8 Trillons (US) (PriceWaterhouseCoopers) </li></ul></li></ul><ul><li><ul><li>En 2002, 70% des PME en Angleterre taient infectes par un virus, causant des pertes (Montaire, productivit, dinformation etc ..(McAfee). </li></ul></li></ul><ul><li><ul><li>Les risques internes pause un problme similaire mais ce dernier est souvent nglig. </li></ul></li></ul></li> <li> 12. Risques interne la scurit des courriels <ul><li>Employs mcontent ou non sensibilis </li></ul><ul><li><ul><li>Expose des informations sensibles </li></ul></li></ul><ul><li><ul><li><ul><li>Impact sur: </li></ul></li></ul></li></ul><ul><li><ul><li><ul><li><ul><li>La rputation </li></ul></li></ul></li></ul></li></ul><ul><li><ul><li><ul><li><ul><li>Productivit </li></ul></li></ul></li></ul></li></ul><ul><li>Erreur </li></ul></li> <li> 13. Risques interne la scurit des courriels <ul><li>Utilisation du courriel corporatif peu tre couteux, tacher la rputation et avoir des retomber lgales. : </li></ul><ul><li><ul><li>30% des employes font suivre des courriel personnel partir de lentreprise (NFO Worldwide, 1999) </li></ul></li></ul><ul><li><ul><li>64% RX ou TX des courriel dagression (NFO Worldwide, 1999) </li></ul></li></ul><ul><li><ul><li>36% TX des courriel racisme, sexiste ou pornographique (Computer weekly, 2001) </li></ul></li></ul><ul><li><ul><li>$12,000 par jours de perte de productivit (organisation avec 5000 employes * 30mins par jours) (Web White &amp; Pearson) </li></ul></li></ul></li> <li> 14. Diminuer les risques <ul><li>Sensibilisation (Politique) </li></ul><ul><li>Surveillance (Dtection) </li></ul><ul><li>Technologique (Protection) </li></ul><ul><li><ul><li>Garde barrire </li></ul></li></ul><ul><li><ul><li>Anti-virus </li></ul></li></ul><ul><li><ul><li>Anti-Spam </li></ul></li></ul><ul><li><ul><li>Cryptographie </li></ul></li></ul><ul><li><ul><li>Surveillance </li></ul></li></ul><ul><li><ul><li>Sauvegarde </li></ul></li></ul><ul><li><ul><li>La technologie est aussi efficace que son maitre. </li></ul></li></ul></li> <li> 15. Politique dutilisation <ul><li>Protection des droits. </li></ul><ul><li><ul><li>Employes et Employeurs ont leurs droit respectifs </li></ul></li></ul><ul><li>Relation de travail </li></ul><ul><li><ul><li> Big Brother </li></ul></li></ul><ul><li>Lgislatif et de conformit </li></ul><ul><li><ul><li>Sox </li></ul></li></ul><ul><li><ul><li>ISO etc </li></ul></li></ul></li> <li> 16. Profil dun Fraudeur Cyberntique <ul><li>Intelligent, patient, attentif </li></ul><ul><li>Position de confiance </li></ul><ul><li>75% Hommes 25% Femmes </li></ul><ul><li>Bon citoyen </li></ul><ul><li>Travailleur stable </li></ul><ul><li>Sans prcdent judiciaire </li></ul><ul><li>Trs bonne connaissance de lenvironnement vis </li></ul></li> <li> 17. Recommandations <ul><li>Rduire limputabilit de lentreprise </li></ul><ul><li><ul><li>Politique </li></ul></li></ul><ul><li><ul><li>Sensibilisation </li></ul></li></ul><ul><li>Maintenir une infrastructure adquate </li></ul><ul><li><ul><li>Protection du primtre (Physique, Logique et Informatique) </li></ul></li></ul><ul><li><ul><li>Composante fiable et redondante </li></ul></li></ul><ul><li><ul><li>Sauvegarde et archivage </li></ul></li></ul><ul><li><ul><li>Cryptographie (Applicatif et de rseau) </li></ul></li></ul><ul><li>Surveillance continuel des activits </li></ul></li> <li> 18. Comment reconnatre failles dans nos courriels ? </li> <li> 19. Modle de base pour assurer la scurit des courriels Supervision Protection Virus Zero-Hour Anti-Virus Dtection Pourriel Rputation Dynamique Conformit et Rgles Analyse de scurit Digitale Courriel Scuris Analyse du contenu rseautique Analyse Centre de Rponse aux Attaques Cyberntique (CRAC) <ul><li>Dfend contre les menaces externe entrante </li></ul><ul><li>Prvient la perte dinformation </li></ul><ul><li>En code les information sensible </li></ul><ul><li>Analyse les infrastructures utiliss par le courriel </li></ul><ul><li>Fait la gestion touchant la livraison du courriel </li></ul></li> <li> 20. Points questionner <ul><li>Sauvegarde ( Corporative et Encod) </li></ul><ul><li>Location des courriels (Local ou rseau) </li></ul><ul><li>Filtres (Virus) </li></ul><ul><li>Surveillance (Dynamique) </li></ul><ul><li>Penser </li></ul><ul><li>(Confidentialit, Intgrit, Accessibilit) </li></ul></li> <li> 21. Gestion des plateformes prives *Health Insurance Portability and Accountability Act * Gramm-Leach-Bliley Act Email Gestion Rapport Supervision Audit HIPAA* Sarbanes-Oxley Politique corporative GLBA* Documents Mesg. instantans VOIP Applications Services IBE Fournisseur IBE Usagers Authentification POLITIQUE et CONFORMIT CONSOLE DE GESTION Mobile Services </li> <li> 22. Selon le programme <ul><li>Stratgies de gestion (Centralis) </li></ul><ul><li>Faciliter le reprage (Outils de recherche) </li></ul><ul><li>Preuves (Cadre Lgal) </li></ul><ul><li>Dlais (1-24 mois) </li></ul><ul><li>Intgrit (Signature) </li></ul><ul><li>Confidentialit (Cryptographie) </li></ul><ul><li>Sauvegarde et archivage(2,5,7 ans) </li></ul><ul><li>Politique dutilisation (Guide utile) </li></ul></li> <li> 23. Questions </li> <li> 24. Digital Signature Standard (DSS) </li> <li> 25. Il ne vous reste qu suivre la route </li> </ul>