SlideShare une entreprise Scribd logo
The better the question. The better the answer.
The better the world works.
L’automatisation au service de la
cybersécurité
Olivier Patole – 27 septembre 2018
Page 2
www.ey.com/fr
Olivier PATOLE
Directeur Associé
olivier.patole@fr.ey.com
Tour First
1 place des Saisons
TSA 14444
92037 Paris-La Défense Cedex
Page 3
Evolution de la menace
Explosion des
volumes de
données
(Big Data)
Dépérimétrisation
Digitalisation
Temps de réalisation réduit
Explosion des menaces
cyber
Adoption de nombreuses
technologies
Extension du périmètre à
couvrir
>>
Page 4
Pourquoi l’automatisation des contrôles ?
Tâches à réaliser
pouvant être
effectuées en
dehors des
heures ouvrées
Volumes élevés
des contrôles et
des menaces
Tâches à
faible valeur
ajoutée
Source
d’erreurs
humaines
Nombreux
processus
manuels
Plusieurs
systèmes
existants non
intégrés
Récurrence
des activités
Existence de
règles de
décision
structurées
Potentiel de
gains financiers
/ manques à
gagner
importants
Contenu en
données
sensibles
Page 5
Quels gains et perspectives
avec l’automatisation ?
Exhaustivité
Profondeur
Rapidité
Récurrence
Pérennisation
Fiabilisation
Page 6
Comment automatiser ses contrôles ?
Inventaire des
contrôles
Évaluation du
potentiel
d’automatisation
Pilote
Déploiement en
mode agile
Conception du
modèle
opérationel
► Inventaire des contrôles effectués / nécessaires
► Classification des contrôles automatisés ou automatisables à faibles coûts
► Identification des contrôles à automatiser à plus long termes
► Définition des contrôles manuels persistants ou complémentaires à mettre en place
Page 7
Comment automatiser ses contrôles ?
Priorisation
des contrôles
Revue des
différents
contrôles afin
d’identifier les
opportunités
d’automatisati
on
LEARN
Mise en
production et
transmission des
connaissances
EVOLVE
Sélection de la
technologie
d’automatisati
on
Changement
rapide du
mode
opératoire
Développement
en approche
Agile
Tests itératifs
Support et
amélioration
continue
SPRINTS
1 63 4 52
Identifier et prioriser
les contrôles
Sélectionner les
fournisseurs
Définir
l’architecture de
la solution
Effectuer les
dev/acquisitons
Mettre en place
un pilote
Accompagner
Page 8
Les leviers pour réussir l’automatisation des
contrôles
Repositionnement des
ressources humaines
sur l’analyse des
données remontées
Déploiement
progressif
Apport des nouvelles
technologies
Page 9
Les limites de l’automatisation
Maintien de
certains contrôles
manuels
MCO de
l’automatisation
Page 10
Un exemple concret d’automatisation
400h
De video
uploadées
chaque minute
115 an
Le temps de visionnage
des utilisateurs
quotidiens
1,5 Md
D’utilisateurs par jour
La video, reine des
contenus sur le
Web et les réseaux
sociaux
Page 11
Pourquoi analyser les flux vidéo
Absence de système de
modération fiable compte
tenu de la volumétrie
Les constats
Une analyse qui se doit
d’être outillée pour être
efficace
Analyse
des flux vidéo
De plus en plus de cas de diffusion
d’informations compromettantes via
des videos
Page 12
Pourquoi analyser les flux vidéo
• Une armée d’analystes
• Une baisse de l’attention dans le temps
• Une forte probabilité d’erreur humaine
• Une incapacité à réduire le budget alloué à ces traitements
Page 13
Pourquoi analyser les flux vidéo
Récolte des
informations
Consolidation et Analyse des informations
Exploitation
Données de cyber
intelligence
Acquisition des informations Restitution des informations
Machine Learning, Data Mining,
Knowledge graph / database
• Une équipe réduite et focalisée sur l’analyse des alertes remontées
• Une constance dans la qualité du traitement dans le temps
• Un traitement à coûts réduits
Page 14
Pourquoi analyser les flux vidéo
PLAY
Page 15
Page 16 CyberEYe 2018
EY | Assurance | Tax | Transactions | Advisory
About EY
EY is a global leader in assurance, tax, transaction and advisory
services. The insights and quality services we deliver help build trust
and confidence in the capital markets and in economies the world
over. We develop outstanding leaders who team to deliver on our
promises to all of our stakeholders. In so doing, we play a critical
role in building a better working world for our people,
for our clients and for our communities.
EY refers to the global organization, and may refer to one or more,
of the member firms of Ernst & Young Global Limited,
each of which is a separate legal entity. Ernst & Young Global
Limited, a UK company limited by guarantee, does not provide
services to clients. For more information about our organization,
please visit ey.com.
© 2018 EYGM Limited.
All Rights Reserved.
ED None
This material has been prepared for general informational purposes only and is not
intended to be relied upon as accounting, tax or other professional advice. Please refer to
your advisors for specific advice.
ey.com
1
EYG no.03506-173GBL

Contenu connexe

PDF
Le risque informatique et sa dimension juridique
PDF
Cybersécurité, IOT automobile et aéronautique
PDF
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
PDF
Cybersécurité en 2018 : quelles sont les tendances ?
PDF
Les objets connectés
PDF
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ODP
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
PDF
User centric security
Le risque informatique et sa dimension juridique
Cybersécurité, IOT automobile et aéronautique
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Cybersécurité en 2018 : quelles sont les tendances ?
Les objets connectés
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
User centric security

Tendances (18)

PDF
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
PDF
Cybersécurité en 2017 : à quoi s'attendre ?
PPTX
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
PDF
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
PPTX
DSBrowser Concilier securité et simplicite
PPTX
Principes de bon sens pour une gouvernance cyber sécurité efficiente
PDF
RGPD : impacts et guide pratique pour les sous-traitants
PPTX
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
PDF
L'informatique et la fraude Aix-en-Provence
PDF
Protéger ses données: mission impossible?
PDF
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
PDF
Cyberattaques : prenez de l’avance sur les cybercriminels
 
PPTX
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
PDF
L'internet des objets et la cybersécurité
PDF
Cybersécurité - Comment protéger ses activités ?
PPTX
Cybersécurité & protection des données personnelles
PDF
Protéger ses données: mission impossible?
PDF
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
Cybersécurité en 2017 : à quoi s'attendre ?
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
DSBrowser Concilier securité et simplicite
Principes de bon sens pour une gouvernance cyber sécurité efficiente
RGPD : impacts et guide pratique pour les sous-traitants
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
L'informatique et la fraude Aix-en-Provence
Protéger ses données: mission impossible?
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
L'internet des objets et la cybersécurité
Cybersécurité - Comment protéger ses activités ?
Cybersécurité & protection des données personnelles
Protéger ses données: mission impossible?
earlegal #9 - Cyberattaque - Comment se préparer et bien s'assurer ?
Publicité

Similaire à L'automatisation au service de la cybersécurité (20)

PDF
(Big) data - Où en sont les entreprises françaises ?
 
PDF
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
PPTX
RGPD : Enjeux, Impacts et opportunités
PDF
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
PDF
Pré-programme des conférences thématiques de Documation 2012
PPTX
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
PPT
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
PDF
Sensibilisation-data.pdf
PDF
Cyber Sécurite et E-réputation
PDF
Formation M2i - Génération IA : Prenez le train de l'avenir
PDF
LE CLOUD ET SAGE AVEC PROJECT SI
PDF
Track technologique gérer les risques et la conformité
PDF
27/04/17 Séminaire Données Personnelles
PDF
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
PDF
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
PDF
[Assurance & Protection sociale] Etude - Assureur numérique
PDF
La gouvernance IAM au service des stratégies métiers
PDF
Exploitez le Big Data dans le cadre de votre stratégie MDM
PDF
Conférences pendant le Salon appelé solution
PDF
La Gouvernance des Données
(Big) data - Où en sont les entreprises françaises ?
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
RGPD : Enjeux, Impacts et opportunités
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
Pré-programme des conférences thématiques de Documation 2012
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
Sensibilisation-data.pdf
Cyber Sécurite et E-réputation
Formation M2i - Génération IA : Prenez le train de l'avenir
LE CLOUD ET SAGE AVEC PROJECT SI
Track technologique gérer les risques et la conformité
27/04/17 Séminaire Données Personnelles
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
[Assurance & Protection sociale] Etude - Assureur numérique
La gouvernance IAM au service des stratégies métiers
Exploitez le Big Data dans le cadre de votre stratégie MDM
Conférences pendant le Salon appelé solution
La Gouvernance des Données
Publicité

Plus de Antoine Vigneron (20)

PPTX
La signature électronique et eIDAS - De nouveaux usages
PPTX
La signature électronique et les nouveaux services eIDAS
PPTX
La signature électronique chez les notaires
PDF
Bitcoin et le bitcoin
PDF
La Blockchain: la fin des tiers de confiance?
PDF
CIO advisory English
PDF
Internet des objets - Doc@Post
PPTX
Objets connectés: un 360° pour les comprendre
PDF
Données personnelles et SI - GDPR
PDF
La transition numérique un des facteurs clé vers une performance globale des...
PDF
Paiement mobile et biométrie, deux piliers de la transformation digitale
PDF
Les ECNi : une transformation numérique réussie
PDF
Relever le défi SI de la transformation numérique en Europe
PDF
CFAO Concilier securité et simplicite
PDF
Galtier Concilier securite et simplicite
PPTX
Cloud and compliance REX
PDF
Challenges and Risks for the CIO from Outsourcing in the digital era
PDF
Meeting the challenges of big data
PDF
Lexpresse de la Banque Postale - Privacy et Big Data
PDF
Protéger ses données: mission impossible?
La signature électronique et eIDAS - De nouveaux usages
La signature électronique et les nouveaux services eIDAS
La signature électronique chez les notaires
Bitcoin et le bitcoin
La Blockchain: la fin des tiers de confiance?
CIO advisory English
Internet des objets - Doc@Post
Objets connectés: un 360° pour les comprendre
Données personnelles et SI - GDPR
La transition numérique un des facteurs clé vers une performance globale des...
Paiement mobile et biométrie, deux piliers de la transformation digitale
Les ECNi : une transformation numérique réussie
Relever le défi SI de la transformation numérique en Europe
CFAO Concilier securité et simplicite
Galtier Concilier securite et simplicite
Cloud and compliance REX
Challenges and Risks for the CIO from Outsourcing in the digital era
Meeting the challenges of big data
Lexpresse de la Banque Postale - Privacy et Big Data
Protéger ses données: mission impossible?

L'automatisation au service de la cybersécurité

  • 1. The better the question. The better the answer. The better the world works. L’automatisation au service de la cybersécurité Olivier Patole – 27 septembre 2018
  • 2. Page 2 www.ey.com/fr Olivier PATOLE Directeur Associé [email protected] Tour First 1 place des Saisons TSA 14444 92037 Paris-La Défense Cedex
  • 3. Page 3 Evolution de la menace Explosion des volumes de données (Big Data) Dépérimétrisation Digitalisation Temps de réalisation réduit Explosion des menaces cyber Adoption de nombreuses technologies Extension du périmètre à couvrir >>
  • 4. Page 4 Pourquoi l’automatisation des contrôles ? Tâches à réaliser pouvant être effectuées en dehors des heures ouvrées Volumes élevés des contrôles et des menaces Tâches à faible valeur ajoutée Source d’erreurs humaines Nombreux processus manuels Plusieurs systèmes existants non intégrés Récurrence des activités Existence de règles de décision structurées Potentiel de gains financiers / manques à gagner importants Contenu en données sensibles
  • 5. Page 5 Quels gains et perspectives avec l’automatisation ? Exhaustivité Profondeur Rapidité Récurrence Pérennisation Fiabilisation
  • 6. Page 6 Comment automatiser ses contrôles ? Inventaire des contrôles Évaluation du potentiel d’automatisation Pilote Déploiement en mode agile Conception du modèle opérationel ► Inventaire des contrôles effectués / nécessaires ► Classification des contrôles automatisés ou automatisables à faibles coûts ► Identification des contrôles à automatiser à plus long termes ► Définition des contrôles manuels persistants ou complémentaires à mettre en place
  • 7. Page 7 Comment automatiser ses contrôles ? Priorisation des contrôles Revue des différents contrôles afin d’identifier les opportunités d’automatisati on LEARN Mise en production et transmission des connaissances EVOLVE Sélection de la technologie d’automatisati on Changement rapide du mode opératoire Développement en approche Agile Tests itératifs Support et amélioration continue SPRINTS 1 63 4 52 Identifier et prioriser les contrôles Sélectionner les fournisseurs Définir l’architecture de la solution Effectuer les dev/acquisitons Mettre en place un pilote Accompagner
  • 8. Page 8 Les leviers pour réussir l’automatisation des contrôles Repositionnement des ressources humaines sur l’analyse des données remontées Déploiement progressif Apport des nouvelles technologies
  • 9. Page 9 Les limites de l’automatisation Maintien de certains contrôles manuels MCO de l’automatisation
  • 10. Page 10 Un exemple concret d’automatisation 400h De video uploadées chaque minute 115 an Le temps de visionnage des utilisateurs quotidiens 1,5 Md D’utilisateurs par jour La video, reine des contenus sur le Web et les réseaux sociaux
  • 11. Page 11 Pourquoi analyser les flux vidéo Absence de système de modération fiable compte tenu de la volumétrie Les constats Une analyse qui se doit d’être outillée pour être efficace Analyse des flux vidéo De plus en plus de cas de diffusion d’informations compromettantes via des videos
  • 12. Page 12 Pourquoi analyser les flux vidéo • Une armée d’analystes • Une baisse de l’attention dans le temps • Une forte probabilité d’erreur humaine • Une incapacité à réduire le budget alloué à ces traitements
  • 13. Page 13 Pourquoi analyser les flux vidéo Récolte des informations Consolidation et Analyse des informations Exploitation Données de cyber intelligence Acquisition des informations Restitution des informations Machine Learning, Data Mining, Knowledge graph / database • Une équipe réduite et focalisée sur l’analyse des alertes remontées • Une constance dans la qualité du traitement dans le temps • Un traitement à coûts réduits
  • 14. Page 14 Pourquoi analyser les flux vidéo PLAY
  • 16. Page 16 CyberEYe 2018 EY | Assurance | Tax | Transactions | Advisory About EY EY is a global leader in assurance, tax, transaction and advisory services. The insights and quality services we deliver help build trust and confidence in the capital markets and in economies the world over. We develop outstanding leaders who team to deliver on our promises to all of our stakeholders. In so doing, we play a critical role in building a better working world for our people, for our clients and for our communities. EY refers to the global organization, and may refer to one or more, of the member firms of Ernst & Young Global Limited, each of which is a separate legal entity. Ernst & Young Global Limited, a UK company limited by guarantee, does not provide services to clients. For more information about our organization, please visit ey.com. © 2018 EYGM Limited. All Rights Reserved. ED None This material has been prepared for general informational purposes only and is not intended to be relied upon as accounting, tax or other professional advice. Please refer to your advisors for specific advice. ey.com 1 EYG no.03506-173GBL