SlideShare ist ein Scribd-Unternehmen logo
1 von 50
Downloaden Sie, um offline zu lesen
Expert sécurité, réseau et services informatiques
Version :
Date :
Diffusion :
Simplifiez la sécurisation de vos données par
chiffrement transparent
Fabien Jacquier – Kyos
Restreinte
1.0
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos SARL
Kyos en quelques mots
• Expert sécurité, réseau et services informatiques
• Implanté à Genève depuis novembre 2002
• Fusion par absorption avec la société Spacecom,
spécialiste réseau, en juin 2013
• Entreprise à taille humaine : 3 associés + 25 employés
• Des valeurs communes :
‒ Sens du service
‒ Ethique
‒ Simplicité
• Société autofinancée et indépendante
• Une signature : « embedded security »
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
2
Expert sécurité, réseau et services informatiques
Agenda
La problématique de la protection des
données
Fabien JACQUIER - Kyos
‐ La problématique de la
protection des données
‐ le chiffrement
transparent de Vormetric
‐ Démonstration avec
simulation d’attaque
‐ Discussion ouverte
29.10.20153
Simplifiez la sécurisation de vos données par chiffrement transparent
Kyos SARL
L’attaque de TalkTalk
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
4
Kyos SARL
Quelles données ont été accédées ?
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
5
• Nom
• Adresse
• Date de naissance
• Email
• Numéros de téléphones
• Détails du compte TalkTalk
• Données de carte de credit
• Données de compte bancaire
• Mots de passe ?
Kyos SARL
La législation anglaise
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
6
Kyos SARL
Payment Card Industry (PCI) Data Security Standard v3.0
Requirement 3: Protect stored cardholder data – 3.4
Render PAN unreadable anywhere it is stored (including on portable digital media,
backup media, and in logs) by using any of the following approaches:
• One-way hashes based on strong cryptography, (hash must be of the entire PAN)
• Truncation (hashing cannot be used to replace the truncated segment of PAN)
• Index tokens and pads (pads must be securely stored)
• Strong cryptography with associated key-management processes and procedures.
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
7
Eradication
Obfuscation
Chiffrement
Kyos SARL
Appendix 3 to the FINMA Circular 2008/21
Principle 3: Location and access to data
Archiving and accessing data from abroad
Should CID be archived outside of Switzerland or if it can be accessed from abroad, the institution must adequately
mitigate the increased risks with respect to client data protection. CID must be adequately protected (e.g.
anonymized, encrypted or pseudonymized).
Principle 4: Security standards for infrastructure and technology
In order to ensure the confidentiality of CID, institutions must evaluate protective measures (e.g. encryptions) and if
necessary, implement these at the following levels:
• Security of CID on devices or end points (e.g. PCs, notebooks, portable data storage and mobile devices);
• Security during the transfer of CID (e.g. within a network or between various locations);
• Security of stored CID (e.g. on servers, databases or backup media).
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
8
Kyos SARL
Les précautions à l’implémentation de chiffrement
• Complexité de la gestion et du
stockage des clés de chiffrement
• Complexité du chiffrement de BDD
avec plusieurs instances utilisant les
même clés
• Lenteur et perte de performance
• Besoin de modification des systèmes
existants
• Déploiement d’un agent sur les
postes clients
• Contraintes d’administration
• Contraintes pour l’utilisateur
• Risque de perte des clés
• Peur de perdre les données suite à
une mauvaise manipulation
• Les données restent accessibles au
moment où elles sont déchiffrées /
utilisées
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
9
Expert sécurité, réseau et services informatiques
Agenda
Protégez vos fichiers, applications, bases
de données et sauvegardes par le
chiffrement transparent de Vormetric
Michael Loger - Vormetric
‐ La problématique de la
protection des données
‐ le chiffrement
transparent de Vormetric
‐ Démonstration avec
simulation d’attaque
‐ Discussion ouverte
29.10.201510
Simplifiez la sécurisation de vos données par chiffrement transparent
LechiffrementtransparentdeVormetric
Vormetric
Data Security
Frank Weisel - RSD DACH
Michael Loger - Sen. SE DACH
Vormetric, Inc.
10/2015
29.10.2015
LechiffrementtransparentdeVormetric
Data Security
What we need!
Availability
Integrity
Confidentiality
29.10.2015
LechiffrementtransparentdeVormetric
Data Security
Confidentiality = Need to know principle
IntegrityConfidentiality
29.10.2015
LechiffrementtransparentdeVormetric
Data Security
Confidentiality = Need to know principle
IntegrityConfidentiality
29.10.2015
LechiffrementtransparentdeVormetric
Why Encryption / Tokenization?
Need to Know principle!
29.10.2015
LechiffrementtransparentdeVormetric
Why Encryption / Tokenization?
Need to Know principle!
29.10.2015
LechiffrementtransparentdeVormetric
Why Encryption / Tokenization?
Need to Know principle!
29.10.2015
LechiffrementtransparentdeVormetric
29.10.2015
LechiffrementtransparentdeVormetric
Why Encryption / Tokenization?
Need to Know principle!
29.10.2015
LechiffrementtransparentdeVormetric
Why Encryption / Tokenization?
Need to Know principle!
29.10.2015
LechiffrementtransparentdeVormetric
Why Encryption / Tokenization?
= Need to Know principle
29.10.2015
LechiffrementtransparentdeVormetric
Why Encryption / Tokenization?
= Need to Know principle
Appendix 3 to the FINMA Circular
2008/21
PCI-DSS
BDSG
SOX
HIPAA
GLBA
BASEL II Accord
EURO-SOX
FDA Title 21 CFR Part 11
95/46/EC EU Directive
PIPEEDA
UK DPA
29.10.2015
LechiffrementtransparentdeVormetric
Copyright 2014 Vormetric, Inc. – Proprietary and Confidential. All rights reserved.
Vormetric Platform
and Products
29.10.2015
LechiffrementtransparentdeVormetric
29.10.2015
<1%
94%
Servers
laptops
Servers
2012 DATA BREACH INVESTIGATION REPORT
Records Compromised
Records Compromised
Data Is The Target …
Server Data = Biggest Target
LechiffrementtransparentdeVormetric
of breaches are reported
by third parties
median number of days
advanced attackers are
on the network before
being detected
Data = Money
29.10.2015
LechiffrementtransparentdeVormetric
of breaches are reported
by third parties
• Encryption• Manage Key’s
• Manage Policy’s
• Audit Access
• Strong (AES 256)
• Transparent
(MetaClear™, US Pat)
Available as:
- Virtual Appliance
- Physical Appliance (FIPS 140-2 Level 2 Certified)
- Physical Appliance with HSM (FIPS 140-2 Level 3 Certified)
Vormetric Data Security Manager (DSM)
29.10.2015
LechiffrementtransparentdeVormetric
File System Agents for:
- AIX
- HPUX
- Solaris
- OEL
- Red Hat
- SUSE
- Ubuntu
- Windowshes are
reported
by third parties
• Encryption• Manage Key’s
• Manage Policy’s
• Audit Access
• Strong (AES 256)
• Transparent
(Meta Data Clear, US Pat)
Available as:
- Virtual Appliance
- Physical Appliance (FIPS 140-2 Level 2 Certified)
- Physical Appliance with HSM (FIPS 140-2 Level 3 Certified)
Vormetric Data Security Manager (DSM)
29.10.2015
LechiffrementtransparentdeVormetric
29.10.2015
Vormetric Data Security Platform
Single Platform– Multiple Solutions
Vormetric
Transparent Encryption
Unstructured
Files
Structured
Databases
Big Data
Physical
Vormetric
Data Security Manager
VM
Virtual
• Key and Policy Manager
or
Vormetric
Key Management
• KMIP Compliant
• Oracle and SQL Server TDE
• Certificate Management
• Object Store, e.g. passwords
Vormetric
Security Intelligence
• Splunk
• HP ArcSight
• IBM QRadar
• LogRhythm
Environment Support
Public Cloud
Private Cloud
Hybrid
Data
Centers
• File and Volume Level Encryption
• Access Control
Name: Jon Dough
SS: if030jcl
PO: Jan395-2014
Vormetric
Application Encryption
Data at Rest
Cloud
Apps
Big Data
• Flexible – Environment
& Field Encryption
Vormetric
Tokenisation &
Datamasking
• Tokenisation
• Datamasking
Cloud-Gateway
• Box
• S3
• OneDrive
• …
LechiffrementtransparentdeVormetric Making Encryption Efficient
2% overhead at 70%
system utilization
4% at 100%
Benefits
•More CPU cycles for work
•More applications
•More data protection
•MS SQL TDE is 28%
29.10.2015
LechiffrementtransparentdeVormetric
29.10.2015
10/29/201520
MetaClear™ Encryption – Vormetric Patent (US 6678828 B1)
Name: J Smith
Credit Card #:
6011579389213
Exp Date: 04/04
Bal: $5,145,789
Social Sec No:
514-73-8970
Name: Jsmith.doc
Created: 6/4/99
Rights: 40755
Clear Text
File Data
File System
Metadata
dfjdNk%(Amg
8nGmwlNskd 9f
Nd&9Dm*Ndd
xIu2Ks0BKsjd
Nac0&6mKcoS
qCio9M*sdopF
Name: Jsmith.doc
Created: 6/4/99
Rights: 40755
MetaClear
Encryption
Block-Level
Encryption
fAiwD7nb$
Nkxchsu^j2
3nSJis*jmSL
dfjdNk%(Amg
8nGmwlNskd 9f
Nd&9Dm*Ndd
xIu2Ks0BKsjd
Nac0&6mKcoS
qCio9M*sdopF
 Secure confidential Information without affecting Data Management
 High-Performance Encryption (AES NI)
 Privileged User can work as before, but can’t read confidential Data.
LechiffrementtransparentdeVormetric
29.10.2015
10/29/201521
Empower Data security with more Security layers
Secure
• Encryption
• AES 256
• 3DES
• RSA 4096
• ARIA 256
Authorize User
• Authorize
Authentication
Path
• Define if it is
• Full Authorized
• Denied
• Only see
metadata
Authorize Process
• Authorize Name
• Authorize Path
• Authorize
Signature
LechiffrementtransparentdeVormetric
29.10.2015
22
Controlling only the User is not enough!
 Limit Daemon/Service user to processes they should use
 Detect and prevent SU/SUDO Access
 Prevent misuses of Service Accounts
User Authorized
User
Privileged
User
Unauthorized
User
Daemon/Service
User
Process ALL Only Admin
Tools
ALL Daemon Process
See File and
File Meta Data
De/Encrypt File
Result See File and
Content of the
File
See File, can’t
read Content
Can’t see File
or access
content
See File and
Content of the
File
LechiffrementtransparentdeVormetric
29.10.2015
Vormetric Solution
Firewall Your Data
Issue
Data is exposed to the
environment where it resides
Vormetric Solution
Vormetric Policy ≈ Firewall Rules
Criteria and Effect-based
# User Process Action Effects
1 MSSQL MSSQLServer any permit, apply key
2 root admin_tools read permit, audit
3 any any any deny, audit
23
Copyright 2013 Vormetric, Inc. – Proprietary and Confidential. All rights reserved.
LechiffrementtransparentdeVormetric
29.10.2015
Vormetric Solution
Firewall Your Data
24
Copyright 2013 Vormetric, Inc. – Proprietary and Confidential. All rights reserved.
Policy Key Target Protected
LechiffrementtransparentdeVormetric
29.10.2015Vormetric Data Encryption
WebLogicIIS Apache
Custom AppsERP CRM CMSPayments
Copyright © 2010 Vormetric, Inc. - Proprietary and Confidential. All Rights Reserved.25
“Future scalability to apply this solution where additional
needs may arise was a significant consideration”
- Thomas Doughty, CISO, Prudential • Log files
• Password files
• Configuration files
• Archive
• Log files
• Password files
• Configuration files
• Archive
• Data files
• Transaction logs
• Exports
• Backup
• File shares
• Archive
• Content repositories
• Multi-media
DB2 Oracle MySQLSybaseSQL
OthersFile Servers FTP Servers Email Servers
CLOUD
LechiffrementtransparentdeVormetric
29.10.2015
Data at Rest
Encryption
Vormetric Full Disk
Encryption
& SED*1
Container
based
Encryption
File Folder
Encryption
TDE
(Database
Only)
Protect switched off
State
Protect running System
Prevent Privileged User
SoD (*2)
Prevent unauthorized
Processes n/a
Prevent misuse of an
Account n/a
Detect SU/SUDO (*2)
n/a
Allow User Access to File
without giving Access to
content
n/a
Encrypt Backup on any
Solution
*1 SED= Self Encrypting Drives
*2 Under normal circumstances Container contains authorization outside OS Level user management
LechiffrementtransparentdeVormetric
29.10.2015Data Security has to be Simple
Transparent
Transparent to Business Process
Transparent to Apps / Users
Neutral Data Type
Strong
Firewall Your Data
Protect Privileged User Access
Restrict Users and Apps
Easy
Easy to Implement
Easy to Manage
Easy to Understand
Efficient
Minimal Performance Impact
Rational SLAs
Multiple Environments Perform
TRANSPARENT STRONG
EASY EFFICIENT
LechiffrementtransparentdeVormetric
29.10.2015
World-Class Brands Rely on Vormetric for
Advanced Data-Centric Security Solutions
Copyright 2014 Vormetric, Inc. – Proprietary and Confidential. All rights reserved.
Expert sécurité, réseau et services informatiques
Agenda
Démonstration
avec simulation d’attaque
Martino Dell’Ambrogio - Kyos
‐ La problématique de la
protection des données
‐ le chiffrement
transparent de Vormetric
‐ Démonstration avec
simulation d’attaque
‐ Discussion ouverte
29.10.201539
Simplifiez la sécurisation de vos données par chiffrement transparent
Expert sécurité, réseau et services informatiques
Kyos SARL
Vormetric Data Security Management (DSM)
Introduction à la démonstration
Simplifiez la sécurisation de vos données par chiffrement transparent
Démonstrationavecsimulationd’attaque
Kyos SARL
Un serveur applicatif et sa base de données
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
41
Démonstrationavecsimulationd’attaque
VormetricDataSecurityManagement
Apache MySQL
Fichiers Fichiers
Kyos SARL
Les consommateurs et leurs accès
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
42
Démonstrationavecsimulationd’attaque
VormetricDataSecurityManagement
Apache MySQL
Fichiers Fichiers
Usage
Gestion
Client
Système
DBA
Déploiement
Backup
Audit
Kyos SARL
Exemple d’attaque RCE (Remote Command Execution)
1. Un attaquant exploite une faille
PHP pour exécuter du code
2. Dans les fichiers d’Apache il lit
les données d’accès MySQL
3. Grâce à cet accès il peut
exfiltrer toues les données
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
43
Démonstrationavecsimulationd’attaque
VormetricDataSecurityManagement
Apache MySQL
Fichiers Fichiers
Usage Client
Kyos SARL
La solution Vormetric
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
44
Démonstrationavecsimulationd’attaque
VormetricDataSecurityManagement
Apache MySQL
Fichiers Fichiers
Usage
Gestion
Client
Système
DBA
Déploiement
Backup
Audit
DSM
Agent FS
Expert sécurité, réseau et services informatiques
Kyos SARL
Passons à la pratique
Simplifiez la sécurisation de vos données par chiffrement transparent
Démonstrationavecsimulationd’attaque
Kyos SARL
4 étapes
1- Afficher la
configuration
DSM pour
Apache
2- Tenter
d’exploiter
une faille
RCE pour
exfiltrer les
données
3- Appliquer
une
configuration
permissive
4- Retenter
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
46
Démonstrationavecsimulationd’attaque
Passonsàlapratique
Kyos SARL
GO
29.10.2015
Simplifiez la sécurisation de vos données par chiffrement transparent
47
Démonstrationavecsimulationd’attaque
Passonsàlapratique
Expert sécurité, réseau et services informatiques
Agenda
Discussion ouverte
‐ La problématique de la
protection des données
‐ le chiffrement
transparent de Vormetric
‐ Démonstration avec
simulation d’attaque
‐ Discussion ouverte
Simplifiez la sécurisation de vos données par chiffrement transparent
29.10.201548
Kyos SARL
Rien ne vaut d’être parmi nous pour partager ses expériences…
Expert sécurité, réseau et services informatiques
Contact us
Kyos SARL
Avenue Rosemont, 12 bis
1208 Genève
Tel. : +41 22 566 76 30
Fax : +41 22 734 79 03
www.kyos.ch
info@kyos.ch
Merci
Simplifiez la sécurisation de vos données par chiffrement transparent

Weitere ähnliche Inhalte

Was ist angesagt?

Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosNet4All
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000CERTyou Formation
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
BATISAFE MAG' hors série spécial BatiRegistre
BATISAFE MAG' hors série spécial BatiRegistreBATISAFE MAG' hors série spécial BatiRegistre
BATISAFE MAG' hors série spécial BatiRegistreJérôme PAUCHARD
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
Présentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudPrésentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudMarseille Innovation
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?Antoine Vigneron
 

Was ist angesagt? (20)

Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, KyosTest d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
Test d'intrusion, méthodologie et cas concret - Dominique Climenti, Kyos
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
Dcnx7 k formation-configurer-les-switches-cisco-nexus-7000
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
BATISAFE MAG' hors série spécial BatiRegistre
BATISAFE MAG' hors série spécial BatiRegistreBATISAFE MAG' hors série spécial BatiRegistre
BATISAFE MAG' hors série spécial BatiRegistre
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
Présentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudPrésentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloud
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?IoT, Sécurité et Santé: un cocktail détonnant ?
IoT, Sécurité et Santé: un cocktail détonnant ?
 

Andere mochten auch

MVP or How to not fail project on early stage
MVP or How to not  fail project on early stageMVP or How to not  fail project on early stage
MVP or How to not fail project on early stageOpsWay
 
Awareness, Feedback, Self-regulation
Awareness, Feedback, Self-regulationAwareness, Feedback, Self-regulation
Awareness, Feedback, Self-regulationChristian Glahn
 
An Analysis of Residential Market Potential for Westside Atlanta
An Analysis of Residential Market Potential for Westside AtlantaAn Analysis of Residential Market Potential for Westside Atlanta
An Analysis of Residential Market Potential for Westside AtlantaJBHackk
 
Transform Westside Summit Composite Land-Use Action Plan
Transform Westside Summit Composite Land-Use Action PlanTransform Westside Summit Composite Land-Use Action Plan
Transform Westside Summit Composite Land-Use Action PlanJBHackk
 
Convenience sampling
Convenience samplingConvenience sampling
Convenience samplingTedwin Thomas
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Self-Awareness: the key to leadership effectiveness
Self-Awareness: the key to leadership effectiveness Self-Awareness: the key to leadership effectiveness
Self-Awareness: the key to leadership effectiveness Sandra Sieb
 
Osce - active management of 3rd stage of labor
Osce - active management of 3rd stage of laborOsce - active management of 3rd stage of labor
Osce - active management of 3rd stage of laborAfiqi Fikri
 
Platform Revolution - Ch 02 Network Effects: Power of the Platform
Platform Revolution - Ch 02 Network Effects: Power of the PlatformPlatform Revolution - Ch 02 Network Effects: Power of the Platform
Platform Revolution - Ch 02 Network Effects: Power of the PlatformGeoff Parker
 

Andere mochten auch (9)

MVP or How to not fail project on early stage
MVP or How to not  fail project on early stageMVP or How to not  fail project on early stage
MVP or How to not fail project on early stage
 
Awareness, Feedback, Self-regulation
Awareness, Feedback, Self-regulationAwareness, Feedback, Self-regulation
Awareness, Feedback, Self-regulation
 
An Analysis of Residential Market Potential for Westside Atlanta
An Analysis of Residential Market Potential for Westside AtlantaAn Analysis of Residential Market Potential for Westside Atlanta
An Analysis of Residential Market Potential for Westside Atlanta
 
Transform Westside Summit Composite Land-Use Action Plan
Transform Westside Summit Composite Land-Use Action PlanTransform Westside Summit Composite Land-Use Action Plan
Transform Westside Summit Composite Land-Use Action Plan
 
Convenience sampling
Convenience samplingConvenience sampling
Convenience sampling
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Self-Awareness: the key to leadership effectiveness
Self-Awareness: the key to leadership effectiveness Self-Awareness: the key to leadership effectiveness
Self-Awareness: the key to leadership effectiveness
 
Osce - active management of 3rd stage of labor
Osce - active management of 3rd stage of laborOsce - active management of 3rd stage of labor
Osce - active management of 3rd stage of labor
 
Platform Revolution - Ch 02 Network Effects: Power of the Platform
Platform Revolution - Ch 02 Network Effects: Power of the PlatformPlatform Revolution - Ch 02 Network Effects: Power of the Platform
Platform Revolution - Ch 02 Network Effects: Power of the Platform
 

Ähnlich wie Simplifiez la sécurisation de vos données par chiffrement transparent

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres sivetonCLDEM
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonvsiveton
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
HIF Paris 2014 - BT - Du réseau au Big Data – la première offre globale de ge...
HIF Paris 2014 - BT - Du réseau au Big Data – la première offre globale de ge...HIF Paris 2014 - BT - Du réseau au Big Data – la première offre globale de ge...
HIF Paris 2014 - BT - Du réseau au Big Data – la première offre globale de ge...Hitachi Data Systems France
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeBruno-Emmanuel SEKA
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...Groupe D.FI
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Technet France
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfhanenchhibiii
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxoswaldewane1
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Microsoft Technet France
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Estelle Auberix
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 

Ähnlich wie Simplifiez la sécurisation de vos données par chiffrement transparent (20)

Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Solution sécurité les pours et les contres siveton
Solution sécurité les pours et les contres   sivetonSolution sécurité les pours et les contres   siveton
Solution sécurité les pours et les contres siveton
 
Ti region cloud_computing_vsiveton
Ti region cloud_computing_vsivetonTi region cloud_computing_vsiveton
Ti region cloud_computing_vsiveton
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Plaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorerPlaquette de présentation de la sécurité de la solution NetExplorer
Plaquette de présentation de la sécurité de la solution NetExplorer
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
HIF Paris 2014 - BT - Du réseau au Big Data – la première offre globale de ge...
HIF Paris 2014 - BT - Du réseau au Big Data – la première offre globale de ge...HIF Paris 2014 - BT - Du réseau au Big Data – la première offre globale de ge...
HIF Paris 2014 - BT - Du réseau au Big Data – la première offre globale de ge...
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
 
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
[Event Mobilité] Comment faire de la mobilité un atout business pour votre en...
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptxMISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
MISE EN PLACE D’UNE INFRACSTRUCTURE A CLE PUBLIQUE.pptx
 
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
Contrôler les usages de vos informations dans le Cloud avec Windows Azure AD ...
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 

Mehr von Kyos

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...Kyos
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...Kyos
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event Kyos
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS Kyos
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hackKyos
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesKyos
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelKyos
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!Kyos
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-filKyos
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules ITKyos
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...Kyos
 

Mehr von Kyos (14)

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
 

Simplifiez la sécurisation de vos données par chiffrement transparent

  • 1. Expert sécurité, réseau et services informatiques Version : Date : Diffusion : Simplifiez la sécurisation de vos données par chiffrement transparent Fabien Jacquier – Kyos Restreinte 1.0 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent
  • 2. Kyos SARL Kyos en quelques mots • Expert sécurité, réseau et services informatiques • Implanté à Genève depuis novembre 2002 • Fusion par absorption avec la société Spacecom, spécialiste réseau, en juin 2013 • Entreprise à taille humaine : 3 associés + 25 employés • Des valeurs communes : ‒ Sens du service ‒ Ethique ‒ Simplicité • Société autofinancée et indépendante • Une signature : « embedded security » 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 2
  • 3. Expert sécurité, réseau et services informatiques Agenda La problématique de la protection des données Fabien JACQUIER - Kyos ‐ La problématique de la protection des données ‐ le chiffrement transparent de Vormetric ‐ Démonstration avec simulation d’attaque ‐ Discussion ouverte 29.10.20153 Simplifiez la sécurisation de vos données par chiffrement transparent
  • 4. Kyos SARL L’attaque de TalkTalk 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 4
  • 5. Kyos SARL Quelles données ont été accédées ? 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 5 • Nom • Adresse • Date de naissance • Email • Numéros de téléphones • Détails du compte TalkTalk • Données de carte de credit • Données de compte bancaire • Mots de passe ?
  • 6. Kyos SARL La législation anglaise 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 6
  • 7. Kyos SARL Payment Card Industry (PCI) Data Security Standard v3.0 Requirement 3: Protect stored cardholder data – 3.4 Render PAN unreadable anywhere it is stored (including on portable digital media, backup media, and in logs) by using any of the following approaches: • One-way hashes based on strong cryptography, (hash must be of the entire PAN) • Truncation (hashing cannot be used to replace the truncated segment of PAN) • Index tokens and pads (pads must be securely stored) • Strong cryptography with associated key-management processes and procedures. 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 7 Eradication Obfuscation Chiffrement
  • 8. Kyos SARL Appendix 3 to the FINMA Circular 2008/21 Principle 3: Location and access to data Archiving and accessing data from abroad Should CID be archived outside of Switzerland or if it can be accessed from abroad, the institution must adequately mitigate the increased risks with respect to client data protection. CID must be adequately protected (e.g. anonymized, encrypted or pseudonymized). Principle 4: Security standards for infrastructure and technology In order to ensure the confidentiality of CID, institutions must evaluate protective measures (e.g. encryptions) and if necessary, implement these at the following levels: • Security of CID on devices or end points (e.g. PCs, notebooks, portable data storage and mobile devices); • Security during the transfer of CID (e.g. within a network or between various locations); • Security of stored CID (e.g. on servers, databases or backup media). 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 8
  • 9. Kyos SARL Les précautions à l’implémentation de chiffrement • Complexité de la gestion et du stockage des clés de chiffrement • Complexité du chiffrement de BDD avec plusieurs instances utilisant les même clés • Lenteur et perte de performance • Besoin de modification des systèmes existants • Déploiement d’un agent sur les postes clients • Contraintes d’administration • Contraintes pour l’utilisateur • Risque de perte des clés • Peur de perdre les données suite à une mauvaise manipulation • Les données restent accessibles au moment où elles sont déchiffrées / utilisées 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 9
  • 10. Expert sécurité, réseau et services informatiques Agenda Protégez vos fichiers, applications, bases de données et sauvegardes par le chiffrement transparent de Vormetric Michael Loger - Vormetric ‐ La problématique de la protection des données ‐ le chiffrement transparent de Vormetric ‐ Démonstration avec simulation d’attaque ‐ Discussion ouverte 29.10.201510 Simplifiez la sécurisation de vos données par chiffrement transparent
  • 11. LechiffrementtransparentdeVormetric Vormetric Data Security Frank Weisel - RSD DACH Michael Loger - Sen. SE DACH Vormetric, Inc. 10/2015 29.10.2015
  • 12. LechiffrementtransparentdeVormetric Data Security What we need! Availability Integrity Confidentiality 29.10.2015
  • 13. LechiffrementtransparentdeVormetric Data Security Confidentiality = Need to know principle IntegrityConfidentiality 29.10.2015
  • 14. LechiffrementtransparentdeVormetric Data Security Confidentiality = Need to know principle IntegrityConfidentiality 29.10.2015
  • 15. LechiffrementtransparentdeVormetric Why Encryption / Tokenization? Need to Know principle! 29.10.2015
  • 16. LechiffrementtransparentdeVormetric Why Encryption / Tokenization? Need to Know principle! 29.10.2015
  • 17. LechiffrementtransparentdeVormetric Why Encryption / Tokenization? Need to Know principle! 29.10.2015
  • 19. LechiffrementtransparentdeVormetric Why Encryption / Tokenization? Need to Know principle! 29.10.2015
  • 20. LechiffrementtransparentdeVormetric Why Encryption / Tokenization? Need to Know principle! 29.10.2015
  • 21. LechiffrementtransparentdeVormetric Why Encryption / Tokenization? = Need to Know principle 29.10.2015
  • 22. LechiffrementtransparentdeVormetric Why Encryption / Tokenization? = Need to Know principle Appendix 3 to the FINMA Circular 2008/21 PCI-DSS BDSG SOX HIPAA GLBA BASEL II Accord EURO-SOX FDA Title 21 CFR Part 11 95/46/EC EU Directive PIPEEDA UK DPA 29.10.2015
  • 23. LechiffrementtransparentdeVormetric Copyright 2014 Vormetric, Inc. – Proprietary and Confidential. All rights reserved. Vormetric Platform and Products 29.10.2015
  • 24. LechiffrementtransparentdeVormetric 29.10.2015 <1% 94% Servers laptops Servers 2012 DATA BREACH INVESTIGATION REPORT Records Compromised Records Compromised Data Is The Target … Server Data = Biggest Target
  • 25. LechiffrementtransparentdeVormetric of breaches are reported by third parties median number of days advanced attackers are on the network before being detected Data = Money 29.10.2015
  • 26. LechiffrementtransparentdeVormetric of breaches are reported by third parties • Encryption• Manage Key’s • Manage Policy’s • Audit Access • Strong (AES 256) • Transparent (MetaClear™, US Pat) Available as: - Virtual Appliance - Physical Appliance (FIPS 140-2 Level 2 Certified) - Physical Appliance with HSM (FIPS 140-2 Level 3 Certified) Vormetric Data Security Manager (DSM) 29.10.2015
  • 27. LechiffrementtransparentdeVormetric File System Agents for: - AIX - HPUX - Solaris - OEL - Red Hat - SUSE - Ubuntu - Windowshes are reported by third parties • Encryption• Manage Key’s • Manage Policy’s • Audit Access • Strong (AES 256) • Transparent (Meta Data Clear, US Pat) Available as: - Virtual Appliance - Physical Appliance (FIPS 140-2 Level 2 Certified) - Physical Appliance with HSM (FIPS 140-2 Level 3 Certified) Vormetric Data Security Manager (DSM) 29.10.2015
  • 28. LechiffrementtransparentdeVormetric 29.10.2015 Vormetric Data Security Platform Single Platform– Multiple Solutions Vormetric Transparent Encryption Unstructured Files Structured Databases Big Data Physical Vormetric Data Security Manager VM Virtual • Key and Policy Manager or Vormetric Key Management • KMIP Compliant • Oracle and SQL Server TDE • Certificate Management • Object Store, e.g. passwords Vormetric Security Intelligence • Splunk • HP ArcSight • IBM QRadar • LogRhythm Environment Support Public Cloud Private Cloud Hybrid Data Centers • File and Volume Level Encryption • Access Control Name: Jon Dough SS: if030jcl PO: Jan395-2014 Vormetric Application Encryption Data at Rest Cloud Apps Big Data • Flexible – Environment & Field Encryption Vormetric Tokenisation & Datamasking • Tokenisation • Datamasking Cloud-Gateway • Box • S3 • OneDrive • …
  • 29. LechiffrementtransparentdeVormetric Making Encryption Efficient 2% overhead at 70% system utilization 4% at 100% Benefits •More CPU cycles for work •More applications •More data protection •MS SQL TDE is 28% 29.10.2015
  • 30. LechiffrementtransparentdeVormetric 29.10.2015 10/29/201520 MetaClear™ Encryption – Vormetric Patent (US 6678828 B1) Name: J Smith Credit Card #: 6011579389213 Exp Date: 04/04 Bal: $5,145,789 Social Sec No: 514-73-8970 Name: Jsmith.doc Created: 6/4/99 Rights: 40755 Clear Text File Data File System Metadata dfjdNk%(Amg 8nGmwlNskd 9f Nd&9Dm*Ndd xIu2Ks0BKsjd Nac0&6mKcoS qCio9M*sdopF Name: Jsmith.doc Created: 6/4/99 Rights: 40755 MetaClear Encryption Block-Level Encryption fAiwD7nb$ Nkxchsu^j2 3nSJis*jmSL dfjdNk%(Amg 8nGmwlNskd 9f Nd&9Dm*Ndd xIu2Ks0BKsjd Nac0&6mKcoS qCio9M*sdopF  Secure confidential Information without affecting Data Management  High-Performance Encryption (AES NI)  Privileged User can work as before, but can’t read confidential Data.
  • 31. LechiffrementtransparentdeVormetric 29.10.2015 10/29/201521 Empower Data security with more Security layers Secure • Encryption • AES 256 • 3DES • RSA 4096 • ARIA 256 Authorize User • Authorize Authentication Path • Define if it is • Full Authorized • Denied • Only see metadata Authorize Process • Authorize Name • Authorize Path • Authorize Signature
  • 32. LechiffrementtransparentdeVormetric 29.10.2015 22 Controlling only the User is not enough!  Limit Daemon/Service user to processes they should use  Detect and prevent SU/SUDO Access  Prevent misuses of Service Accounts User Authorized User Privileged User Unauthorized User Daemon/Service User Process ALL Only Admin Tools ALL Daemon Process See File and File Meta Data De/Encrypt File Result See File and Content of the File See File, can’t read Content Can’t see File or access content See File and Content of the File
  • 33. LechiffrementtransparentdeVormetric 29.10.2015 Vormetric Solution Firewall Your Data Issue Data is exposed to the environment where it resides Vormetric Solution Vormetric Policy ≈ Firewall Rules Criteria and Effect-based # User Process Action Effects 1 MSSQL MSSQLServer any permit, apply key 2 root admin_tools read permit, audit 3 any any any deny, audit 23 Copyright 2013 Vormetric, Inc. – Proprietary and Confidential. All rights reserved.
  • 34. LechiffrementtransparentdeVormetric 29.10.2015 Vormetric Solution Firewall Your Data 24 Copyright 2013 Vormetric, Inc. – Proprietary and Confidential. All rights reserved. Policy Key Target Protected
  • 35. LechiffrementtransparentdeVormetric 29.10.2015Vormetric Data Encryption WebLogicIIS Apache Custom AppsERP CRM CMSPayments Copyright © 2010 Vormetric, Inc. - Proprietary and Confidential. All Rights Reserved.25 “Future scalability to apply this solution where additional needs may arise was a significant consideration” - Thomas Doughty, CISO, Prudential • Log files • Password files • Configuration files • Archive • Log files • Password files • Configuration files • Archive • Data files • Transaction logs • Exports • Backup • File shares • Archive • Content repositories • Multi-media DB2 Oracle MySQLSybaseSQL OthersFile Servers FTP Servers Email Servers CLOUD
  • 36. LechiffrementtransparentdeVormetric 29.10.2015 Data at Rest Encryption Vormetric Full Disk Encryption & SED*1 Container based Encryption File Folder Encryption TDE (Database Only) Protect switched off State Protect running System Prevent Privileged User SoD (*2) Prevent unauthorized Processes n/a Prevent misuse of an Account n/a Detect SU/SUDO (*2) n/a Allow User Access to File without giving Access to content n/a Encrypt Backup on any Solution *1 SED= Self Encrypting Drives *2 Under normal circumstances Container contains authorization outside OS Level user management
  • 37. LechiffrementtransparentdeVormetric 29.10.2015Data Security has to be Simple Transparent Transparent to Business Process Transparent to Apps / Users Neutral Data Type Strong Firewall Your Data Protect Privileged User Access Restrict Users and Apps Easy Easy to Implement Easy to Manage Easy to Understand Efficient Minimal Performance Impact Rational SLAs Multiple Environments Perform TRANSPARENT STRONG EASY EFFICIENT
  • 38. LechiffrementtransparentdeVormetric 29.10.2015 World-Class Brands Rely on Vormetric for Advanced Data-Centric Security Solutions Copyright 2014 Vormetric, Inc. – Proprietary and Confidential. All rights reserved.
  • 39. Expert sécurité, réseau et services informatiques Agenda Démonstration avec simulation d’attaque Martino Dell’Ambrogio - Kyos ‐ La problématique de la protection des données ‐ le chiffrement transparent de Vormetric ‐ Démonstration avec simulation d’attaque ‐ Discussion ouverte 29.10.201539 Simplifiez la sécurisation de vos données par chiffrement transparent
  • 40. Expert sécurité, réseau et services informatiques Kyos SARL Vormetric Data Security Management (DSM) Introduction à la démonstration Simplifiez la sécurisation de vos données par chiffrement transparent Démonstrationavecsimulationd’attaque
  • 41. Kyos SARL Un serveur applicatif et sa base de données 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 41 Démonstrationavecsimulationd’attaque VormetricDataSecurityManagement Apache MySQL Fichiers Fichiers
  • 42. Kyos SARL Les consommateurs et leurs accès 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 42 Démonstrationavecsimulationd’attaque VormetricDataSecurityManagement Apache MySQL Fichiers Fichiers Usage Gestion Client Système DBA Déploiement Backup Audit
  • 43. Kyos SARL Exemple d’attaque RCE (Remote Command Execution) 1. Un attaquant exploite une faille PHP pour exécuter du code 2. Dans les fichiers d’Apache il lit les données d’accès MySQL 3. Grâce à cet accès il peut exfiltrer toues les données 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 43 Démonstrationavecsimulationd’attaque VormetricDataSecurityManagement Apache MySQL Fichiers Fichiers Usage Client
  • 44. Kyos SARL La solution Vormetric 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 44 Démonstrationavecsimulationd’attaque VormetricDataSecurityManagement Apache MySQL Fichiers Fichiers Usage Gestion Client Système DBA Déploiement Backup Audit DSM Agent FS
  • 45. Expert sécurité, réseau et services informatiques Kyos SARL Passons à la pratique Simplifiez la sécurisation de vos données par chiffrement transparent Démonstrationavecsimulationd’attaque
  • 46. Kyos SARL 4 étapes 1- Afficher la configuration DSM pour Apache 2- Tenter d’exploiter une faille RCE pour exfiltrer les données 3- Appliquer une configuration permissive 4- Retenter 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 46 Démonstrationavecsimulationd’attaque Passonsàlapratique
  • 47. Kyos SARL GO 29.10.2015 Simplifiez la sécurisation de vos données par chiffrement transparent 47 Démonstrationavecsimulationd’attaque Passonsàlapratique
  • 48. Expert sécurité, réseau et services informatiques Agenda Discussion ouverte ‐ La problématique de la protection des données ‐ le chiffrement transparent de Vormetric ‐ Démonstration avec simulation d’attaque ‐ Discussion ouverte Simplifiez la sécurisation de vos données par chiffrement transparent 29.10.201548
  • 49. Kyos SARL Rien ne vaut d’être parmi nous pour partager ses expériences…
  • 50. Expert sécurité, réseau et services informatiques Contact us Kyos SARL Avenue Rosemont, 12 bis 1208 Genève Tel. : +41 22 566 76 30 Fax : +41 22 734 79 03 www.kyos.ch info@kyos.ch Merci Simplifiez la sécurisation de vos données par chiffrement transparent