SlideShare une entreprise Scribd logo
1  sur  35
LE DLP AU CŒUR DE LA SÉCURITÉ
LE DLP AU CŒUR DE LA SÉCURITÉ




           Stephan Nardone
           CTO – Security Architect

           tel.   +41 22 727 05 55

           Stephan.nardone@e xpertsolutions.com
           Stephan.nardone@e-xpertsolutions.com
           www.e-xpertsolutions.com
LES RISQUES ET ENJEUX


    1   Les risques et enjeux

    2   Qu’entend-on par DLP ?

    3   Son fonctionnement technique

    4   La technologie mise à part

    5   Le marché – Acteurs principaux et challengers

    6   DLP Mission impossible ?
LES RISQUES ET ENJEUX
CONSTATS ET ENJEUX




                        http://securityblog.verizonbusiness.com
LES RISQUES ET ENJEUX
CONSTATS ET ENJEUX
LES RISQUES ET ENJEUX
CONSTATS ET ENJEUX
LES RISQUES ET ENJEUX
CONSTATS ET ENJEUX
LES RISQUES ET ENJEUX
CONSTATS ET ENJEUX




     Selon les données perdues / volées,
     les impacts varient énormément.

        Perte de crédibilité (image)
        Perte de droits (brevets)
        Perte massive de clientèle
                massi e
        Faillite
QU’ENTEND-ON PAR DLP ?


   1   Les risques et enjeux - exemples

   2   Qu’entend-on par DLP ?

   3   Son fonctionnement technique

   4   La technologie mise à part

   5   Le marché – Acteurs principaux et challengers

   6   DLP Mission impossible ?
QU’ENTEND-ON PAR DLP ?
DÉFINITION




    DLP  Data Leak Prevention
    DLP  Data Loss Prevention

    Solution basée sur des règles centralisées qui identifie
                                                   identifie,
    surveille et protège les données qu’elles soient
    stockées, en cours d’utilisation ou en mouvement quel
    qu’en soit l support.
               le
QU’ENTEND-ON PAR DLP ?
DÉFINITION




                        DLP
               C DLP
               C-DLP               E DLP
                                   E-DLP
             (Channel DLP)     (Enterprise DLP)




   Cette distinction est faite pour différencier les purs produits
   de DLP des solutions qui ont des fonctionnalités de DLP.
QU’ENTEND-ON PAR DLP ?
DÉFINITION



       C-DLP (Channel DLP)
              (           )
            Produit qui a des fonctionnalités de DLP mais qui n’est pas dédié à cela.
            Mécanismes de détections limités (mot clés et regex)
            Pas de gestion centralisée
            Exemples: Email, web, endpoint seul (Device Control, …), …


       E-DLP (E t
        E DLP (Enterprise DLP)
                      i
            Solution dédiée
            La même solution peut détecter des données sensibles utilisées à plusieurs points
             de l’architecture (Network et Endpoint)
            Solution capable de découvrir des données sensibles stockées sur les serveurs et
             les PCs de l’entreprise
            Fournit des mécanismes de détection sophistiqués
            Possède une console de management centralisée
SON FONCTIONNEMENT TECHNIQUE


   1   Les risques et enjeux

   2   Qu’entend-on par DLP ?

   3   Son fonctionnement technique

   4   La technologie mise à part

   5   Le marché – Acteurs principaux et challengers

   6   DLP Mission impossible ?
SON FONCTIONNEMENT TECHNIQUE
LES TYPES DE DONNÉES




    Data in               Data in       Data at       Couverture
     Use                  Motion         Rest          Complète


     USB                    Web          Laptops
    Print                   FTP         Desktopsp
   CD/DVD                  Email       Databases
  Copy/Paste           Network Print   File Servers
  Application
   pp cat o               Instant
                            sta t
                         Message
SON FONCTIONNEMENT TECHNIQUE
LES TYPES DE DONNÉES




                                             DISCOVER                       Internal Data
   External Threats




                                     WHO
                                             Classify      WHAT




                                                                  MO
                       CLASSIFY




                                                                   ONITOR
                                               ESSENTIAL
                                             INFORMATION
                                  Discover    PROTECTION


                                     WHERE                 HOW
                                         Monitor

                                             PROTECT
SON FONCTIONNEMENT TECHNIQUE
LES TYPES DE DONNÉES




  Les différents moyens de « tagguer » les données sensibles sont :

     Les mots clefs,
     Les expressions régulières
                      régulières,
     Les formats (Word, Excel, pdf, …),
     Les templates de document,
              p                   ,
     L’emplacement des fichiers (Serveur, plan d’adressage, …), …

 Selon les éditeurs, quelques lignes provenant d’un document de 1000
 pages, seront détectées et ce même modifiées.
SON FONCTIONNEMENT TECHNIQUE
LES ACTIONS POSSIBLES




    Lorsque une policy a été violée la solution DLP peut en général,
                             violée,                peut, général
    prendre les actions suivantes:
               Alerter/rapporter
               Informer
               Mettre en quarantaine/notifier
               Mettre en quarantaine/encrypter
               Mettre en quarantaine/modifier les droits d’accès
               Déplacer/effacer
SON FONCTIONNEMENT TECHNIQUE
LES ACTIONS POSSIBLES SUR LE ENDPOINT




    De
    D manière générale, les solutions E dP i sont capables de:
         iè    é é l l        l i     EndPoint        bl d

           Monitorer et verrouiller au sein du kernel (copy-paste)
                                                           py p
           Interdire le stockage de certaines données sur les périphériques (CD, USB, …)
           Interdire le copier/coller d’un texte sensible
           Interdire les captures d’écran
                            p
           Lister les applications capables d’interagir avec les données sensibles
           Utiliser les DRMs
SON FONCTIONNEMENT TECHNIQUE
LES IMPLÉMENTATIONS




  Les principaux points de contrôle par des solutions
  de type E-DLP sont :
      yp

     Les flux de type web (webmail, réseaux sociaux, …)
     Les flux mail (SMTP)
     Tous les autres flux réseau (sniffing)
     Les postes de travail (Impressions, copier-coller, stockages
                            (Impressions copier coller
      amovibles, …)
SON FONCTIONNEMENT TECHNIQUE
LES IMPLÉMENTATIONS


                                     Mail server
                                       MTA




                                                               Internet



  Endpoint




             Proxy                                  Database
                      Print Server          File     Server
                                           Server
SON FONCTIONNEMENT TECHNIQUE
ARCHITECTURE EMAIL TYPE




                                   DLP




                                                    Internet
                                                    I

   Email Client   Groupware                                    Email Client
                                  Relais de 
                    Server    messagerie sécurisé
SON FONCTIONNEMENT TECHNIQUE
ARCHITECTURE WEB TYPE




                             DLP




                                                   Internet


    Endpoint                  Proxy                           Web Server




                Permet le filtrage des flux http et HttpS
LES IMPLÉMENTATIONS
LE FIREWALL, EMPLACEMENT IDÉAL?


                                            Mail server
                                              MTA




                                                                      Internet



          Endpoint




                     Proxy                                 Database
                             Print Server          File     Server
                                                  Server
LES IMPLÉMENTATIONS
LE FIREWALL, EMPLACEMENT IDÉAL?




     o Approche alternative
     oTrès grande base installée


     o Mise en place rapide car effectuée sur le firewall déjà en place (ajout de blade)


     o Analyse basée sur des mots clefs, des templates de document, regex, …


     o Déjà dans le flux, pas de rupture de flux supplémentaire


     o S’appuie sur les règles et objets déjà créés dans le firewall


     o Coût




     o Impossibilité de filtrer les flux chiffrés (https)
       I      ibilité d filt l fl         hiff é (htt )
     o Pas d’analyse de données stockées (Data at Rest)


     o Pas de module Endpoint
LA TECHNOLOGIE MISE À PART


   1   Les risques et enjeux

   2   Qu’entend-on par DLP ?

   3   Son fonctionnement technique

   4   La technologie mise à part

   5   Le marché – Acteurs principaux et challengers

   6   DLP Mission impossible ?
LA TECHNOLOGIE MISE À PART




    Sécurité physique                      Forte orientation
                                           organisationnelle



  Sécurité Informatique                     Facteur Humain
                                              omniprésent


                      Plus PROCESS que PRODUIT
                Plus ORGANISATIONNEL que TECHNIQUE
LA TECHNOLOGIE MISE À PART


                     Comment se Protéger ?
                               Savoir ce que
                              vous possédez

                           Evaluez vos données


                             Controlez les accès


                          Règles, règles, règles
                             l       l       l


                          Monitorer et répondre

                         Chercher à améliorer les
                      contrôles de manière continue
LA TECHNOLOGIE MISE À PART
LES LIMITATIONS




     La fuite est toujours possible : copie manuscrite,
      photo de l écran…. mémoire.
                 l’écran….

     Il est TRES difficile de protéger des données que le système DLP ne connaît
      pas.

     La nature des données peut évoluer dans le temps (ex: rapport financier)

     Ne pas oublier les risques de l’ingénierie sociale !
      Ex : Dumpster diving
LE MARCHÉ : ACTEURS PRINCIPAUX ET CHALLENGERS


   1   Les risques et enjeux

   2   Qu’entend-on par DLP ?

   3   Son fonctionnement technique

   4   La technologie mise à part

   5   Le marché – Acteurs principaux et challengers

   6   DLP Mission impossible ?
LE MARCHÉ – ACTEURS PRINCIPAUX ET CHALLENGERS
ETAT DE L’OFFRE
LE MARCHÉ – ACTEURS PRINCIPAUX ET CHALLENGERS
ETAT DE L’OFFRE
DLP MISSION IMPOSSIBLE ?


   1   Les risques et enjeux

   2   Qu’entend-on par DLP ?

   3   Son fonctionnement technique

   4   La technologie mise à part

   5   Le marché – Acteurs principaux et challengers

   6   DLP Mission impossible ?
DLP MISSION IMPOSSIBLE ?
OBJECTIONS FRÉQUEMMENT RENCONTRÉES




    Cela ne nous arrivera pas !
    Le coût des ces pertes est exagéré !
    La protection coûte plus cher que ces potentiels vols !
    Nous nous en inquiéterons quand q q chose de g
                       q          q       quelque           grave arrivera !
    Nous n’avons pas à annoncer nos problèmes de vol/perte !
    La sécurité est un élément bloquant à l’évolution du business !
    La sécurité n’est pas une activité génératrice de revenu pour nous !
    Nous avons déjà dépensé assez d’argent dans la sécurité et le respect
     des régulations !
DLP MISSION IMPOSSIBLE ?
LES POINTS À PRENDRE EN COMPTE




                              Qui le porte ?

             QUI           

                           
                               Pour quels utilisateurs ?
                               Qui va maintenir la solution ?
                              Ai je
                               Ai-je les ressources nécessaires ?




                              Pourquoi ce projet ?

           QUOI            

                           
                               Quels sont les problèmes à solutionner ?
                               Pour quelles données ?
                              Quelles sont les valeurs de ces données ? Risque ?




                              Quel process dois-je sécuriser en priorité ?

       COMMENT             

                           
                               C-DLP multi-solutions ou E-DLP ?
                               Dois-je d’abord procéder à la classification de mes données ?
                                    j          p
                              Légalement, qu’ai-je le droit de faire ?
DLP MISSION IMPOSSIBLE ?
LES POINTS FRÉQUEMMENT BLOQUANTS




          Pas de définition claire de l’objectif (données, périmètre, stakeholders, …)
          Projet amené par les gens techniques mais pas supporté par le top management
          S’entêter faire de la l ifi i de données trop précise
           S’ ê à f i d l classification d d            é          é i
          Vouloir couvrir TOUT le périmètre en une fois
          Omettre que l’humain est la clef de tout !

Contenu connexe

Tendances

BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?ljaquet
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligenceMondher Smii
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 

Tendances (19)

BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?BYOD, progrès ou tracas ?
BYOD, progrès ou tracas ?
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 

Similaire à Séminaire DLP : au coeur de la sécurité

Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...DotRiver
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Sourcealaprevote
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128Thierry CHABROL
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebSylvain Maret
 
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques RéseauxEverteam
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutionsmouad11
 
La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"
La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"
La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"OCTO Technology
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01David Blampain
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeBenoit HAMET
 
Présentation Aspectize pour Alt.Net
Présentation Aspectize pour Alt.NetPrésentation Aspectize pour Alt.Net
Présentation Aspectize pour Alt.NetAspectize
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011LINAGORA
 

Similaire à Séminaire DLP : au coeur de la sécurité (20)

Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Source
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Wygday 2008
Wygday 2008Wygday 2008
Wygday 2008
 
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
280219 Webinar Reprenez le Contrôle de Vos Disques Réseaux
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
Glossaire_mai_2023.pdf
Glossaire_mai_2023.pdfGlossaire_mai_2023.pdf
Glossaire_mai_2023.pdf
 
Glossaire_mai_2023.pdf
Glossaire_mai_2023.pdfGlossaire_mai_2023.pdf
Glossaire_mai_2023.pdf
 
La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"
La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"
La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
 
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécuriséeTechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
TechDays 2011 - Publier SharePoint 2010 sur internet de manière sécurisée
 
Présentation Aspectize pour Alt.Net
Présentation Aspectize pour Alt.NetPrésentation Aspectize pour Alt.Net
Présentation Aspectize pour Alt.Net
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011Séminaire LinID/LinPKI septembre 2011
Séminaire LinID/LinPKI septembre 2011
 

Plus de e-Xpert Solutions SA

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019e-Xpert Solutions SA
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 e-Xpert Solutions SA
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...e-Xpert Solutions SA
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18e-Xpert Solutions SA
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpointe-Xpert Solutions SA
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint e-Xpert Solutions SA
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutionse-Xpert Solutions SA
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutionse-Xpert Solutions SA
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014e-Xpert Solutions SA
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?e-Xpert Solutions SA
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackerse-Xpert Solutions SA
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Managere-Xpert Solutions SA
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADNe-Xpert Solutions SA
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messageriee-Xpert Solutions SA
 

Plus de e-Xpert Solutions SA (20)

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18
 
2018-08_Présentation Corporate
2018-08_Présentation Corporate2018-08_Présentation Corporate
2018-08_Présentation Corporate
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpoint
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Evolution du paysage sécurité
Evolution du paysage sécuritéEvolution du paysage sécurité
Evolution du paysage sécurité
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Manager
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADN
 
Séminaire Web Services
Séminaire Web ServicesSéminaire Web Services
Séminaire Web Services
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerie
 

Séminaire DLP : au coeur de la sécurité

  • 1. LE DLP AU CŒUR DE LA SÉCURITÉ
  • 2. LE DLP AU CŒUR DE LA SÉCURITÉ Stephan Nardone CTO – Security Architect tel. +41 22 727 05 55 Stephan.nardone@e xpertsolutions.com Stephan.nardone@e-xpertsolutions.com www.e-xpertsolutions.com
  • 3. LES RISQUES ET ENJEUX 1 Les risques et enjeux 2 Qu’entend-on par DLP ? 3 Son fonctionnement technique 4 La technologie mise à part 5 Le marché – Acteurs principaux et challengers 6 DLP Mission impossible ?
  • 4. LES RISQUES ET ENJEUX CONSTATS ET ENJEUX http://securityblog.verizonbusiness.com
  • 5. LES RISQUES ET ENJEUX CONSTATS ET ENJEUX
  • 6. LES RISQUES ET ENJEUX CONSTATS ET ENJEUX
  • 7. LES RISQUES ET ENJEUX CONSTATS ET ENJEUX
  • 8. LES RISQUES ET ENJEUX CONSTATS ET ENJEUX Selon les données perdues / volées, les impacts varient énormément.  Perte de crédibilité (image)  Perte de droits (brevets)  Perte massive de clientèle massi e  Faillite
  • 9. QU’ENTEND-ON PAR DLP ? 1 Les risques et enjeux - exemples 2 Qu’entend-on par DLP ? 3 Son fonctionnement technique 4 La technologie mise à part 5 Le marché – Acteurs principaux et challengers 6 DLP Mission impossible ?
  • 10. QU’ENTEND-ON PAR DLP ? DÉFINITION DLP  Data Leak Prevention DLP  Data Loss Prevention Solution basée sur des règles centralisées qui identifie identifie, surveille et protège les données qu’elles soient stockées, en cours d’utilisation ou en mouvement quel qu’en soit l support. le
  • 11. QU’ENTEND-ON PAR DLP ? DÉFINITION DLP C DLP C-DLP E DLP E-DLP (Channel DLP) (Enterprise DLP) Cette distinction est faite pour différencier les purs produits de DLP des solutions qui ont des fonctionnalités de DLP.
  • 12. QU’ENTEND-ON PAR DLP ? DÉFINITION  C-DLP (Channel DLP) ( )  Produit qui a des fonctionnalités de DLP mais qui n’est pas dédié à cela.  Mécanismes de détections limités (mot clés et regex)  Pas de gestion centralisée  Exemples: Email, web, endpoint seul (Device Control, …), …  E-DLP (E t E DLP (Enterprise DLP) i  Solution dédiée  La même solution peut détecter des données sensibles utilisées à plusieurs points de l’architecture (Network et Endpoint)  Solution capable de découvrir des données sensibles stockées sur les serveurs et les PCs de l’entreprise  Fournit des mécanismes de détection sophistiqués  Possède une console de management centralisée
  • 13. SON FONCTIONNEMENT TECHNIQUE 1 Les risques et enjeux 2 Qu’entend-on par DLP ? 3 Son fonctionnement technique 4 La technologie mise à part 5 Le marché – Acteurs principaux et challengers 6 DLP Mission impossible ?
  • 14. SON FONCTIONNEMENT TECHNIQUE LES TYPES DE DONNÉES Data in Data in Data at Couverture Use Motion Rest Complète USB Web Laptops Print FTP Desktopsp CD/DVD Email Databases Copy/Paste Network Print File Servers Application pp cat o Instant sta t Message
  • 15. SON FONCTIONNEMENT TECHNIQUE LES TYPES DE DONNÉES DISCOVER Internal Data External Threats WHO Classify WHAT MO CLASSIFY ONITOR ESSENTIAL INFORMATION Discover PROTECTION WHERE HOW Monitor PROTECT
  • 16. SON FONCTIONNEMENT TECHNIQUE LES TYPES DE DONNÉES Les différents moyens de « tagguer » les données sensibles sont :  Les mots clefs,  Les expressions régulières régulières,  Les formats (Word, Excel, pdf, …),  Les templates de document, p ,  L’emplacement des fichiers (Serveur, plan d’adressage, …), … Selon les éditeurs, quelques lignes provenant d’un document de 1000 pages, seront détectées et ce même modifiées.
  • 17. SON FONCTIONNEMENT TECHNIQUE LES ACTIONS POSSIBLES Lorsque une policy a été violée la solution DLP peut en général, violée, peut, général prendre les actions suivantes:  Alerter/rapporter  Informer  Mettre en quarantaine/notifier  Mettre en quarantaine/encrypter  Mettre en quarantaine/modifier les droits d’accès  Déplacer/effacer
  • 18. SON FONCTIONNEMENT TECHNIQUE LES ACTIONS POSSIBLES SUR LE ENDPOINT De D manière générale, les solutions E dP i sont capables de: iè é é l l l i EndPoint bl d  Monitorer et verrouiller au sein du kernel (copy-paste) py p  Interdire le stockage de certaines données sur les périphériques (CD, USB, …)  Interdire le copier/coller d’un texte sensible  Interdire les captures d’écran p  Lister les applications capables d’interagir avec les données sensibles  Utiliser les DRMs
  • 19. SON FONCTIONNEMENT TECHNIQUE LES IMPLÉMENTATIONS Les principaux points de contrôle par des solutions de type E-DLP sont : yp  Les flux de type web (webmail, réseaux sociaux, …)  Les flux mail (SMTP)  Tous les autres flux réseau (sniffing)  Les postes de travail (Impressions, copier-coller, stockages (Impressions copier coller amovibles, …)
  • 20. SON FONCTIONNEMENT TECHNIQUE LES IMPLÉMENTATIONS Mail server MTA Internet Endpoint Proxy Database Print Server File Server Server
  • 21. SON FONCTIONNEMENT TECHNIQUE ARCHITECTURE EMAIL TYPE DLP Internet I Email Client Groupware Email Client Relais de  Server messagerie sécurisé
  • 22. SON FONCTIONNEMENT TECHNIQUE ARCHITECTURE WEB TYPE DLP Internet Endpoint Proxy Web Server Permet le filtrage des flux http et HttpS
  • 23. LES IMPLÉMENTATIONS LE FIREWALL, EMPLACEMENT IDÉAL? Mail server MTA Internet Endpoint Proxy Database Print Server File Server Server
  • 24. LES IMPLÉMENTATIONS LE FIREWALL, EMPLACEMENT IDÉAL? o Approche alternative oTrès grande base installée o Mise en place rapide car effectuée sur le firewall déjà en place (ajout de blade) o Analyse basée sur des mots clefs, des templates de document, regex, … o Déjà dans le flux, pas de rupture de flux supplémentaire o S’appuie sur les règles et objets déjà créés dans le firewall o Coût o Impossibilité de filtrer les flux chiffrés (https) I ibilité d filt l fl hiff é (htt ) o Pas d’analyse de données stockées (Data at Rest) o Pas de module Endpoint
  • 25. LA TECHNOLOGIE MISE À PART 1 Les risques et enjeux 2 Qu’entend-on par DLP ? 3 Son fonctionnement technique 4 La technologie mise à part 5 Le marché – Acteurs principaux et challengers 6 DLP Mission impossible ?
  • 26. LA TECHNOLOGIE MISE À PART Sécurité physique Forte orientation organisationnelle Sécurité Informatique Facteur Humain omniprésent Plus PROCESS que PRODUIT Plus ORGANISATIONNEL que TECHNIQUE
  • 27. LA TECHNOLOGIE MISE À PART Comment se Protéger ? Savoir ce que vous possédez Evaluez vos données Controlez les accès Règles, règles, règles l l l Monitorer et répondre Chercher à améliorer les contrôles de manière continue
  • 28. LA TECHNOLOGIE MISE À PART LES LIMITATIONS  La fuite est toujours possible : copie manuscrite, photo de l écran…. mémoire. l’écran….  Il est TRES difficile de protéger des données que le système DLP ne connaît pas.  La nature des données peut évoluer dans le temps (ex: rapport financier)  Ne pas oublier les risques de l’ingénierie sociale ! Ex : Dumpster diving
  • 29. LE MARCHÉ : ACTEURS PRINCIPAUX ET CHALLENGERS 1 Les risques et enjeux 2 Qu’entend-on par DLP ? 3 Son fonctionnement technique 4 La technologie mise à part 5 Le marché – Acteurs principaux et challengers 6 DLP Mission impossible ?
  • 30. LE MARCHÉ – ACTEURS PRINCIPAUX ET CHALLENGERS ETAT DE L’OFFRE
  • 31. LE MARCHÉ – ACTEURS PRINCIPAUX ET CHALLENGERS ETAT DE L’OFFRE
  • 32. DLP MISSION IMPOSSIBLE ? 1 Les risques et enjeux 2 Qu’entend-on par DLP ? 3 Son fonctionnement technique 4 La technologie mise à part 5 Le marché – Acteurs principaux et challengers 6 DLP Mission impossible ?
  • 33. DLP MISSION IMPOSSIBLE ? OBJECTIONS FRÉQUEMMENT RENCONTRÉES  Cela ne nous arrivera pas !  Le coût des ces pertes est exagéré !  La protection coûte plus cher que ces potentiels vols !  Nous nous en inquiéterons quand q q chose de g q q quelque grave arrivera !  Nous n’avons pas à annoncer nos problèmes de vol/perte !  La sécurité est un élément bloquant à l’évolution du business !  La sécurité n’est pas une activité génératrice de revenu pour nous !  Nous avons déjà dépensé assez d’argent dans la sécurité et le respect des régulations !
  • 34. DLP MISSION IMPOSSIBLE ? LES POINTS À PRENDRE EN COMPTE  Qui le porte ? QUI   Pour quels utilisateurs ? Qui va maintenir la solution ?  Ai je Ai-je les ressources nécessaires ?  Pourquoi ce projet ? QUOI   Quels sont les problèmes à solutionner ? Pour quelles données ?  Quelles sont les valeurs de ces données ? Risque ?  Quel process dois-je sécuriser en priorité ? COMMENT   C-DLP multi-solutions ou E-DLP ? Dois-je d’abord procéder à la classification de mes données ? j p  Légalement, qu’ai-je le droit de faire ?
  • 35. DLP MISSION IMPOSSIBLE ? LES POINTS FRÉQUEMMENT BLOQUANTS  Pas de définition claire de l’objectif (données, périmètre, stakeholders, …)  Projet amené par les gens techniques mais pas supporté par le top management  S’entêter faire de la l ifi i de données trop précise S’ ê à f i d l classification d d é é i  Vouloir couvrir TOUT le périmètre en une fois  Omettre que l’humain est la clef de tout !