34
Journée stratégique CLUSIS 23.01.2015 © UDITIS SA @SDroxler Atelier Big Data - Contrôle des données

Big Data & contrôle des données

Embed Size (px)

Citation preview

Page 1: Big Data & contrôle des données

Journée stratégique CLUSIS

23.01.2015 © UDITIS SA @SDroxler

Atelier Big Data - Contrôle des données

Page 2: Big Data & contrôle des données
Page 3: Big Data & contrôle des données
Page 4: Big Data & contrôle des données
Page 5: Big Data & contrôle des données

Cybercriminalité

Pouvoir Idéalisme Argent

Page 6: Big Data & contrôle des données

34.40%

28.50%

27.30%

5.90%

2.40%

1.60%

Hackers

Publication accidentelle

Perte de laptop / DD

Fraude interne

Inconnu

Fraude externe

Principales causes de pertes de données(nombre d’incidents)

Source: Internet Security Threat Report 2014, Symantec

61.7%

Page 7: Big Data & contrôle des données

CEO CISO

Sommes-nous protégés ?

Que font nos concurrents ?

Page 8: Big Data & contrôle des données

Challenges

RISQUEET SECURITE

CO

NFI

DE

NT

IAL

Page 9: Big Data & contrôle des données

Challenges

Business justwants to do business

Page 10: Big Data & contrôle des données

Enjeux

RéputationClients

Page 11: Big Data & contrôle des données

Enjeux

49%

47%

45%

40%

39%

25%

35%

38%

37%

44%

36%

20%

Achats en ligne

Participer à un concours /sondage en ligne

S'idenitifer sur un site web

Partager infos pour accéder à ducontenu en ligne (ex NYTimes.com)

Ouvrir une pub email

Télécharger une application

A quel point êtes-vous sensible à vos données personnelles, leur sécurité et protection lorsque vous faîtes l’une des actions suivantes:

(participants ayant répondu 4 ou 5 sur une échelle de 1 [pas du tout préoccupé] à 5 [très concerné]

US EU-7

Source: North American Technographics Online Benchmark Survey Q3-12 & European Technographics Consumer Technology Online Survey Q4-12

Page 12: Big Data & contrôle des données

Enjeux

RéputationClientsIP

Page 13: Big Data & contrôle des données
Page 14: Big Data & contrôle des données

Enjeux

RéputationClientsIP

Page 15: Big Data & contrôle des données

Une approche en trois étapes

27.01.2015 © UDITIS SA @SDroxler

Page 16: Big Data & contrôle des données

IDENTIFIER

DISSEQUER

DEFENDRE

Page 17: Big Data & contrôle des données

Enjeux

3’ Données sensibles traitées au sein de votre entreprise ?

Page 18: Big Data & contrôle des données

Démarche

3P + IP = TDPCIPHIPII

Intellectualproperty

Toxic Data

Source: Forrester Research Inc, « Strategy Deep Dive: Define your Data »

Page 19: Big Data & contrôle des données

Démarche

IDENTIFIERDécouverte Classification

Data ID

Source: Forrester Research Inc, « Strategy Deep Dive: Define your Data »

Page 20: Big Data & contrôle des données
Page 21: Big Data & contrôle des données
Page 22: Big Data & contrôle des données

Schéma typique de classification

Source: Forrester Research Inc, « Strategy Deep Dive: Define your Data »

# Level Description

1 Public Anything not company-internal

2 Internal Internal but not for public release

3 Confidential Not for distribution (memos, plans, strategy, …)

… Additional classifcation levels as appropriate

X Restricted Highly compartimentalized (salaries, regulatory information, …)

Page 23: Big Data & contrôle des données

Radioactive

Toxic

Unclassified

Classification à trois niveaux

Source: Forrester Research Inc, « Strategy Deep Dive: Define your Data »

Page 24: Big Data & contrôle des données
Page 25: Big Data & contrôle des données

Rôles

Créateur Propriétaire Utilisateur Auditeur

Comment ça marche?

Intéressé à en savoir plus. Les cinq slides suivants sont disponibles sur simple demande à:

[email protected] ou @SDroxler

Page 26: Big Data & contrôle des données

Démarche

IDENTIFIER

DISSEQUER

Découverte ClassificationData ID

AnalysePrincipes audit

RenseignementImplications

Managers

Aligner priorités et investissements

Technologies disponibles (eDiscovery, DLP,NAV, encryption,classification, …)

Page 27: Big Data & contrôle des données

Créateur / propriétaire Entreprise - Partenaires- Clients

Relation à la donnée Propriété Gardien

Risque Perte engendrerait un dégâtstratégique

Contractuel, légal

Conséquence Perte de revenus Coûts supplémentaires

Question clé Qui doit savoir ? Pourquoi la donnée circule t’elle ?

Priorité - Maîtriser la circulation- Réduire les abus

- Bloquer la circulation - Réduire l’usage

Protection Chiffrement Data Loss Prevention

Adapted fromby: Forrester Research Inc, « Strategy Deep Dive: Define your Data »

Principe d’audit

Page 28: Big Data & contrôle des données

Démarche

IDENTIFIER

DISSEQUER

DEFENDRE

Découverte ClassificationData ID

Analyse

Protection & contrôle données

Principes auditAnalyse

Implications

Accès Usage Archivage ‘Kill’

Page 29: Big Data & contrôle des données

DEFENDREAccès Usage Archivage ‘Kill’

PCI DSS Reqs 7,8,9

ISO 27002 § 11

PCI DSS Req 10

ISO 27002 § 10.10

PCI DSS Req 3

ISO 27002 § 9.2.6§ 10.7.2§ 15.1.3

PCI DSS Reqs 3,4

ISO 27002 § 12.3

§ 10.5.1§ 15.1.6

Page 30: Big Data & contrôle des données

CEO CISO

Sommes-nous protégés ?

Page 31: Big Data & contrôle des données

IDENTIFIER

DISSEQUER

DEFENDRE

Découverte ClassificationData ID

Analyse

Protection & contrôle données

Principes auditAnalyse

Implications

Accès Usage Archivage ‘Kill’

On sait…

What we have

Why + Where we have it &Who is using it

How to protect it

Page 32: Big Data & contrôle des données

CEO CISO

Que font nos concurrents ?

Page 33: Big Data & contrôle des données

Grille de maturité InfoSec

DiU

DiM

DaR

DISCOVER CLASSIFY CONSOLIDATE DESIGN ENFORCE

Non adressé

Ponctuel, non consistent

Répétable, non documenté, occasionnelDéfini, documenté, prévisible

Mesuré, formalisé, automatisé

Optimisé, proactif

Page 34: Big Data & contrôle des données

Stéphane Droxler Associé UDITIS SAExecutive Master in Economic Crime Investigation Economiste d’entreprise ESCEA

Tél. +41 32 557 55 01 / Mobile +41 79 458 43 [email protected]://www.uditis-forensic.blogspot.chhttp://ch.linkedin.com/in/stephanedroxler/