SlideShare una empresa de Scribd logo
1 de 10
Besoin de visibilité des flux de données




                 Jean-Louis Bolteau – ProximIT Ile de France
                       Jean-louis.bolteau@proximit.fr
Le constat :
Beaucoup de réseaux sont exploités dans une logique sécuritaire
minimaliste. On y retrouve systématiquement le trio commun habituel :

 le filtrage firewall / DMZ

 systèmes d'anti-virus

 politique de gestion des droits utilisateurs.
La réalité :
Dans ce cadre de mise en œuvre, on peut faire les constats suivants :

 Aucune information n’est connue sur les flux réels qui transitent sur le
réseau interne (volume, encapsulation, origine/destination, type, etc.)

 La plupart des situations critiques restent inconnues (car bloquées
automatiquement, ou au pire, by-passent les règles de sécurité du réseau
d’entreprise)

 Aucun contrôle réel de la validité des barrières mises en place (les règles
sont-elles bien actives ?)

 Aucune vision réelle des usages réel du réseau d’entreprise
Analogie :
Cette manière de gérer la sécurité pourrait être assimilée à un gardien de
nuit qui ferait sa ronde dans le noir, avec un éclairage uniquement aux
portes d’entrées …

        Il serait plutôt judicieux :

d’allumer la lumière dans tous les couloirs

 de disposer de détecteurs de présence et/ou de caméra de surveillance
La visibilité des flux d’un réseau d’entreprise :


 elle doit être simple et concise

 elle doit être accessible

 elle est doit être compréhensible
par le plus grand nombre d’utilisateurs

 elle doit être historisée
Expériences – Conseil Général de G. :
Cas découvert chez un de nos clients, détecté en contrôlant les applications
en session avec le réseau public.
Découverte que les règles du firewall était devenues inopérantes.
Expériences – Université de A. :
Cas découvert chez TOUS les clients, des flux IPv6 circulent en toute liberté
sur les réseaux des clients …
Expériences – Banque L. :
Cas découvert dans une banque :
un scan de port était en action sur
une station de travail (troyen) …
Tout petit volume pour beaucoup
de protocoles (applications)
différents.
Autres expériences :
Constructeur auto :        détection de services serveur pirate sur un réseau …

Assurances M. :            détection de flux de jeux collaboratifs entre PC du réseau

Industriel :               détection de borne wifi non autorisée

Mairie de M. :             détection de connexions sur des sites internet ne disposant
                           pas de nom DNS

Conseil Régional de F. :   usage de web proxy https Internet pour outre-passer la
                           sécurité mise en place sur le réseau local …

Banque privée Ch. :        détection d’adresse IP qui ne sont pas dans le plan
                           d’adressage IP de l’entreprise
Merci de votre attention …




           Jean-Louis Bolteau – ProximIT Ile de France
                 Jean-louis.bolteau@proximit.fr

Más contenido relacionado

Similar a Besoin de visibilité des flux de données

Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finale
waggaland
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
robertpluss
 

Similar a Besoin de visibilité des flux de données (20)

Mise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFiMise en place d'un Hot Spot WiFi
Mise en place d'un Hot Spot WiFi
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finale
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Securite
SecuriteSecurite
Securite
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
1 introduction secu
1  introduction secu1  introduction secu
1 introduction secu
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaSEvaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
Evaluer et contrôler la sécurité de ses prestataires Cloud, PaaS ou SaaS
 

Último

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Último (19)

Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 

Besoin de visibilité des flux de données

  • 1. Besoin de visibilité des flux de données Jean-Louis Bolteau – ProximIT Ile de France Jean-louis.bolteau@proximit.fr
  • 2. Le constat : Beaucoup de réseaux sont exploités dans une logique sécuritaire minimaliste. On y retrouve systématiquement le trio commun habituel :  le filtrage firewall / DMZ  systèmes d'anti-virus  politique de gestion des droits utilisateurs.
  • 3. La réalité : Dans ce cadre de mise en œuvre, on peut faire les constats suivants :  Aucune information n’est connue sur les flux réels qui transitent sur le réseau interne (volume, encapsulation, origine/destination, type, etc.)  La plupart des situations critiques restent inconnues (car bloquées automatiquement, ou au pire, by-passent les règles de sécurité du réseau d’entreprise)  Aucun contrôle réel de la validité des barrières mises en place (les règles sont-elles bien actives ?)  Aucune vision réelle des usages réel du réseau d’entreprise
  • 4. Analogie : Cette manière de gérer la sécurité pourrait être assimilée à un gardien de nuit qui ferait sa ronde dans le noir, avec un éclairage uniquement aux portes d’entrées … Il serait plutôt judicieux : d’allumer la lumière dans tous les couloirs  de disposer de détecteurs de présence et/ou de caméra de surveillance
  • 5. La visibilité des flux d’un réseau d’entreprise :  elle doit être simple et concise  elle doit être accessible  elle est doit être compréhensible par le plus grand nombre d’utilisateurs  elle doit être historisée
  • 6. Expériences – Conseil Général de G. : Cas découvert chez un de nos clients, détecté en contrôlant les applications en session avec le réseau public. Découverte que les règles du firewall était devenues inopérantes.
  • 7. Expériences – Université de A. : Cas découvert chez TOUS les clients, des flux IPv6 circulent en toute liberté sur les réseaux des clients …
  • 8. Expériences – Banque L. : Cas découvert dans une banque : un scan de port était en action sur une station de travail (troyen) … Tout petit volume pour beaucoup de protocoles (applications) différents.
  • 9. Autres expériences : Constructeur auto : détection de services serveur pirate sur un réseau … Assurances M. : détection de flux de jeux collaboratifs entre PC du réseau Industriel : détection de borne wifi non autorisée Mairie de M. : détection de connexions sur des sites internet ne disposant pas de nom DNS Conseil Régional de F. : usage de web proxy https Internet pour outre-passer la sécurité mise en place sur le réseau local … Banque privée Ch. : détection d’adresse IP qui ne sont pas dans le plan d’adressage IP de l’entreprise
  • 10. Merci de votre attention … Jean-Louis Bolteau – ProximIT Ile de France Jean-louis.bolteau@proximit.fr