Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Intervention INPT 25/03/2019 - Cybersécurité et Transformation Digitale

Mehdi
March 30, 2019

Intervention INPT 25/03/2019 - Cybersécurité et Transformation Digitale

Mon intervention a porté sur les métiers de la cybersécurité et sur la pénurie des talents, dans un monde de plus en plus menacé par une cyber guerre, qui prend des formes criminelles, financières et avec des impacts géopolitiques. Les entreprises au Maroc comme dans le reste du monde sont à la recherche des compétences capables de relever le défini de la veille, de la prévention, du traitement d'incident, de la recherche et développement et de la mise en place d'une stratégie de cybersécurité efficace et continue dans le temps.

Mehdi

March 30, 2019
Tweet

More Decks by Mehdi

Other Decks in Technology

Transcript

  1. La Cybersécurité Au coeur de la transformation digitale 30 Mars

    2019 - INPT - Rabat Séminaire sous le thème «Quel avenir des métiers à l'heure de la transformation digitale des entreprises marocaines? »
  2. Bonjour! Elmehdi ERROUSSAFI Président de la délégation Régionale de Casablanca

    du Centre Marocain de Recherche Polytechnique et d’Innovation. Expert Telecom et Cybersecurité Auditeur ISO 27001 2
  3. Intelligence Artificielle / Machine Learning La technologie de la transformation

    digitale Internet des Objets (IoT) Cloud et Agilité Mobilité et Nomadisme 4 Utiliser la technologie et la data pour encourager l’innovation et améliorer le business et les process
  4. 6000 milliards USD Projection de l’Impact financier de la cybercriminalité

    mondiale en 2021 38% Des fichiers malicieux sont des documents Word, Power Point ou Excel 50 jours Moyenne d’indisponibilité des systèmes en cas d’attaque Malware 6 Sources :Symantec, Accenture, Ponemon Institute’s 2017 Cost of Data Breach Study
  5. Augmenter la disponibilité de ressources qualifiée | Répondre à la

    pression des régulateurs | Se protéger contre des adversaires de plus en plus innovants Implications de la transformation digitale Agrandissement de la fracture numérique | Business Disruptif | Pression de la Transformation | Montée de la menace Numérique 30x Plus de releases d’applications business suivant le modèle DevOps en 2020 7 90% D’utilisateurs accèdent aux applications Métier à travers leur équipement personnel 28 Milliard D’équipement IoT qui seront connectés à internet à l’horizon 2020. 1 million D’offres d’emploi liés à la cybersécurité ouverts en 2017. Sources : DXC Technology Insights
  6. Est-ce que vous manquez de Ressources compétentes en cybersécurité ?

    9 0% 10% 20% 30% 40% 50% 60% 2015-2016 2016-2017 2017-2018 2018-2019 Pourcentage des organisations Source : Etude ISC.ORG Octobre 2018
  7. “ Il manquerait à l’industrie près de trois millions de

    professionnels de la cybersécurité dans le monde. 10 Source : Etude ISC.ORG Octobre 2018
  8. En Afrique .. ◆ L’intensité moyenne des offres d’emplois autour

    des nouvelles technologies de l’information et de la sécurité des données a augmenté de 26% en Afrique du Sud. ◆ 6.7% des offres d’emploi au Ghana et 18.4% au Kenya ont une grande composante Sécurité TIC. 12 Source : World Economic Forum : The Future of Jobs and Skills in Africa
  9. Les métiers de la cybersécurité Profils Métiers 14 Pilotage, Organisation

    et Gestion des Risques Management de Projets et Cycle de Vie Opération et Maintien en Condition Opérationnelle Support et Gestion des Incidents Conseil, Audit et Expertise
  10. Pilotage, Organisation et Gestion des Risques Mission Le RSSI définit

    la politique de sécurité du système d’information et veille à sa mise en application. Il joue un rôle de conseil, d’assistance, d’information, de formation et d’alerte auprès de la direction Compétences Expérience de plusieurs années dans l’exploitation. Connaissance des Référentiels de sécurite et des Opérations : ISO2700X, COBIT, ITIL .. Connaissance du Système de Management de la Sécurité de l’Information SMSI Autres métiers Correspondant (Référent) Sécurité Spécialiste en Gestion de Crise Cyber Responsable du plan de Continuité d’Activité (RPCA) 15 Exemple : Responsable de la Sécurité des Systèmes d’Information (RSSI)
  11. Management de Projets et Cycle de Vie Mission Assure les

    activités d’ingénierie nécessaires au développement de solutions (spécifications, conception, codage, tests, gestion des sources, gestion de configuration, documentation) répondant à des exigences de sécurité. Compétences Développement Fondamentaux de la Sécurité Gestion du code Gestion du changement Conduite des Test et Validation Audit et revue du code Autres métiers Chef de Projet Sécurité IT Program Manager Architecte Sécurité Architecte Télécommunications Intégrateur de Sécurité 16 Exemple : Développeur / Ingénieur Sécurité
  12. Opération et Maintien en Condition Opérationnelle Mission Met en œuvre

    la politique de sécurité de l’entreprise et administre des solutions de sécurité de type : Antivirus, Antispam, IPS, Gestion des accès, dérogations .. Compétences Administration des systèmes Gestion des équipements de sécurité Administration des règles de filtrage Autres métiers Technicien Sécurité Opérateur en Sécurité de la base de donnée Spécialiste de la sécurité Infrastructure Télé-Assistant Support Informatique 17 Exemple : Administrateur Sécurité
  13. Support et Gestion des Incidents Mission Paramètrer les systèmes de

    supervision de la Sécurité (SIEM, sondes, honeypots, équipements filtrants). Catégorise, analyse et traite les alertes de sécurité. Lancer le processus de Gestion d’incident. Compétences Compréhension de l’architecture et des solutions mises en place. Corrélation des évènements. Analyse des données. First Level Root Cause Analysis. Autres métiers Ingénieur Support (L1, L2, L3) Expert Réponse à l’incident Spécialiste en Investigation numérique (Forensics) Responsable et Team Leader Support 18 Exemple Analyste SOC (Security Operations Center)
  14. Conseil, Audit et Expertise Mission Consultant qui effectue des prestations

    de test de l’étanchieté et de la sécurité des systèmes d’information du client. Tester en condition maitrisée le piratage d’un système d’information distant et/ou local. Compétences Fortes compétences techniques de piratage éthique. Cryptographie Reverse Engineering Veille Gestion des vulnérabilités Fort sens éthique Capacités de conseil et de communication Autres métiers Consultant Sécurité Organisationnelles Consultant Sécurité Technique Expert Juriste en Cybersécurité Evaluateur/Auditeur Normes de Sécurité Expert Risque Délégué Protection de données/ Conformité 19 Exemple : Ethical Hacker / Pentester
  15. Quelles compétences développer continuellement ? Comprendre les problèmes Complexes Gestion

    de l’incident 20 Voici 8 compétences que les experts en cyber sécurité doivent maintenir durant leur carrière Simplification et schématisation Veille technologique Désassembler Décortiquer Décoder L’analyse du Risque et la mitigation Techniques de continuité Apprentissage Continu
  16. Quelques conseils pour lutter contre les attaques internet des objets

    1. Utiliser les parefeu (Firewalls) 2.Vérifier l’origine de l’objet (label, pays de fabrication) 3.Ouvrir les flux exclusifs 4.Mettre à jour le firmware/logiciel 5.Surveiller les indicateurs 29
  17. Conclusion 31 L'action entraîne des risques et des coûts. Mais

    ils sont beaucoup moindres que les risques à long terme provenant d'une inaction confortable. John F. Kennedy