Slide 1

Slide 1 text

La Cybersécurité Au coeur de la transformation digitale 30 Mars 2019 - INPT - Rabat Séminaire sous le thème «Quel avenir des métiers à l'heure de la transformation digitale des entreprises marocaines? »

Slide 2

Slide 2 text

Bonjour! Elmehdi ERROUSSAFI Président de la délégation Régionale de Casablanca du Centre Marocain de Recherche Polytechnique et d’Innovation. Expert Telecom et Cybersecurité Auditeur ISO 27001 2

Slide 3

Slide 3 text

1. Transformation Digitale 3

Slide 4

Slide 4 text

Intelligence Artificielle / Machine Learning La technologie de la transformation digitale Internet des Objets (IoT) Cloud et Agilité Mobilité et Nomadisme 4 Utiliser la technologie et la data pour encourager l’innovation et améliorer le business et les process

Slide 5

Slide 5 text

60% Augmentation des attaques IOT en 2017 5

Slide 6

Slide 6 text

6000 milliards USD Projection de l’Impact financier de la cybercriminalité mondiale en 2021 38% Des fichiers malicieux sont des documents Word, Power Point ou Excel 50 jours Moyenne d’indisponibilité des systèmes en cas d’attaque Malware 6 Sources :Symantec, Accenture, Ponemon Institute’s 2017 Cost of Data Breach Study

Slide 7

Slide 7 text

Augmenter la disponibilité de ressources qualifiée | Répondre à la pression des régulateurs | Se protéger contre des adversaires de plus en plus innovants Implications de la transformation digitale Agrandissement de la fracture numérique | Business Disruptif | Pression de la Transformation | Montée de la menace Numérique 30x Plus de releases d’applications business suivant le modèle DevOps en 2020 7 90% D’utilisateurs accèdent aux applications Métier à travers leur équipement personnel 28 Milliard D’équipement IoT qui seront connectés à internet à l’horizon 2020. 1 million D’offres d’emploi liés à la cybersécurité ouverts en 2017. Sources : DXC Technology Insights

Slide 8

Slide 8 text

2. Pénurie des compétences 8 La situation alarmante des compétences en cybersécurité

Slide 9

Slide 9 text

Est-ce que vous manquez de Ressources compétentes en cybersécurité ? 9 0% 10% 20% 30% 40% 50% 60% 2015-2016 2016-2017 2017-2018 2018-2019 Pourcentage des organisations Source : Etude ISC.ORG Octobre 2018

Slide 10

Slide 10 text

“ Il manquerait à l’industrie près de trois millions de professionnels de la cybersécurité dans le monde. 10 Source : Etude ISC.ORG Octobre 2018

Slide 11

Slide 11 text

Une déficience mondiale 11

Slide 12

Slide 12 text

En Afrique .. ◆ L’intensité moyenne des offres d’emplois autour des nouvelles technologies de l’information et de la sécurité des données a augmenté de 26% en Afrique du Sud. ◆ 6.7% des offres d’emploi au Ghana et 18.4% au Kenya ont une grande composante Sécurité TIC. 12 Source : World Economic Forum : The Future of Jobs and Skills in Africa

Slide 13

Slide 13 text

3. Les métiers de la cybersécurité 13

Slide 14

Slide 14 text

Les métiers de la cybersécurité Profils Métiers 14 Pilotage, Organisation et Gestion des Risques Management de Projets et Cycle de Vie Opération et Maintien en Condition Opérationnelle Support et Gestion des Incidents Conseil, Audit et Expertise

Slide 15

Slide 15 text

Pilotage, Organisation et Gestion des Risques Mission Le RSSI définit la politique de sécurité du système d’information et veille à sa mise en application. Il joue un rôle de conseil, d’assistance, d’information, de formation et d’alerte auprès de la direction Compétences Expérience de plusieurs années dans l’exploitation. Connaissance des Référentiels de sécurite et des Opérations : ISO2700X, COBIT, ITIL .. Connaissance du Système de Management de la Sécurité de l’Information SMSI Autres métiers Correspondant (Référent) Sécurité Spécialiste en Gestion de Crise Cyber Responsable du plan de Continuité d’Activité (RPCA) 15 Exemple : Responsable de la Sécurité des Systèmes d’Information (RSSI)

Slide 16

Slide 16 text

Management de Projets et Cycle de Vie Mission Assure les activités d’ingénierie nécessaires au développement de solutions (spécifications, conception, codage, tests, gestion des sources, gestion de configuration, documentation) répondant à des exigences de sécurité. Compétences Développement Fondamentaux de la Sécurité Gestion du code Gestion du changement Conduite des Test et Validation Audit et revue du code Autres métiers Chef de Projet Sécurité IT Program Manager Architecte Sécurité Architecte Télécommunications Intégrateur de Sécurité 16 Exemple : Développeur / Ingénieur Sécurité

Slide 17

Slide 17 text

Opération et Maintien en Condition Opérationnelle Mission Met en œuvre la politique de sécurité de l’entreprise et administre des solutions de sécurité de type : Antivirus, Antispam, IPS, Gestion des accès, dérogations .. Compétences Administration des systèmes Gestion des équipements de sécurité Administration des règles de filtrage Autres métiers Technicien Sécurité Opérateur en Sécurité de la base de donnée Spécialiste de la sécurité Infrastructure Télé-Assistant Support Informatique 17 Exemple : Administrateur Sécurité

Slide 18

Slide 18 text

Support et Gestion des Incidents Mission Paramètrer les systèmes de supervision de la Sécurité (SIEM, sondes, honeypots, équipements filtrants). Catégorise, analyse et traite les alertes de sécurité. Lancer le processus de Gestion d’incident. Compétences Compréhension de l’architecture et des solutions mises en place. Corrélation des évènements. Analyse des données. First Level Root Cause Analysis. Autres métiers Ingénieur Support (L1, L2, L3) Expert Réponse à l’incident Spécialiste en Investigation numérique (Forensics) Responsable et Team Leader Support 18 Exemple Analyste SOC (Security Operations Center)

Slide 19

Slide 19 text

Conseil, Audit et Expertise Mission Consultant qui effectue des prestations de test de l’étanchieté et de la sécurité des systèmes d’information du client. Tester en condition maitrisée le piratage d’un système d’information distant et/ou local. Compétences Fortes compétences techniques de piratage éthique. Cryptographie Reverse Engineering Veille Gestion des vulnérabilités Fort sens éthique Capacités de conseil et de communication Autres métiers Consultant Sécurité Organisationnelles Consultant Sécurité Technique Expert Juriste en Cybersécurité Evaluateur/Auditeur Normes de Sécurité Expert Risque Délégué Protection de données/ Conformité 19 Exemple : Ethical Hacker / Pentester

Slide 20

Slide 20 text

Quelles compétences développer continuellement ? Comprendre les problèmes Complexes Gestion de l’incident 20 Voici 8 compétences que les experts en cyber sécurité doivent maintenir durant leur carrière Simplification et schématisation Veille technologique Désassembler Décortiquer Décoder L’analyse du Risque et la mitigation Techniques de continuité Apprentissage Continu

Slide 21

Slide 21 text

4. Exemples d’attaques IoT 21

Slide 22

Slide 22 text

Architecture d’un réseau de machines zombies

Slide 23

Slide 23 text

Attaque Mirai : L’ampleur

Slide 24

Slide 24 text

Ca continue en 2019 …

Slide 25

Slide 25 text

Le code source Mirai : Opensource et disponible

Slide 26

Slide 26 text

Mirai : Les objets vulnérables listés à date

Slide 27

Slide 27 text

Dlink Wifi caméra vulnérables

Slide 28

Slide 28 text

L’internet des objets exposé à la simple recherche sur internet

Slide 29

Slide 29 text

Quelques conseils pour lutter contre les attaques internet des objets 1. Utiliser les parefeu (Firewalls) 2.Vérifier l’origine de l’objet (label, pays de fabrication) 3.Ouvrir les flux exclusifs 4.Mettre à jour le firmware/logiciel 5.Surveiller les indicateurs 29

Slide 30

Slide 30 text

4. Conclusion 30

Slide 31

Slide 31 text

Conclusion 31 L'action entraîne des risques et des coûts. Mais ils sont beaucoup moindres que les risques à long terme provenant d'une inaction confortable. John F. Kennedy

Slide 32

Slide 32 text

Merci ! Contact Vous pouvez m’envoyer un email à [email protected] et sur Twitter @MHDTBC 32