© 2018 IBM Corporation
REX
Security & Privacy
by Design
IBM France Lab
Patrick MERLIN
October 8th, 2019
© 2019 IBM Corporation
REX
Security & Privacy by Design
2
© 2019 IBM Corporation
SPbD
Parcours
De RGPD à SPbD
Evaluation Security Privacy by Design
Threat Model
Code Scan
Security Tests
Penetration Tests
Vulnerability Management
REX
Conclusion
3
© 2019 IBM Corporation
Parcours
4 KUBERNETES OPERATORS //@RO14ND
Membre du France Lab (R&D) dans l’équipe « Optimization Decision
Management » rattachée à Digital Business Automation
Avant IBM: Réseau / Sécurité
Début chez IBM : Compliance avec les normes de Sécurité IBM
Maintenant: DevSecOps
Audit ISO 27001
Réseau / Sécurité dans le cloud ;-)
Mise en place SPbD
Déploiement continue d’ODM « Dockerisé » dans le cloud sur
Kubernetes
© 2019 IBM Corporation
De RGPD à SPbD
5 KUBERNETES OPERATORS //@RO14ND
Intégrer les principes du RGPD dès la conception d'un projet
informatique pour respecter la vie privée des utilisateurs
Les principes fondamentaux :
• minimiser la surface d’attaque
• le moindre privilège
• la défense en profondeur
- mesures proactives et non réactives
• Assurer la protection implicite de la vie privée
• sécurité de bout en bout, pendant toute la période de
conservation
© 2019 IBM Corporation
Evaluation Security Privacy by Design
6 KUBERNETES OPERATORS //@RO14ND
Code Scan
Threat Model
Penetration Test
Security Tests
Vulnerability Management
© 2019 IBM Corporation
Evaluation Security Privacy by Design
7 KUBERNETES OPERATORS //@RO14ND
Code Scan
Threat Model
Penetration Test
Security Tests
Vulnerability Management
© 2019 IBM Corporation
Threat Model
8 KUBERNETES OPERATORS //@RO14ND
Inventaire des composants
Acteurs
Co-location ? (multi/mono tenant)
Schéma réseau
Liste des processus avec les privilèges d’exécution
Liste des protocoles, ports, flot de données par processus
Liste des 3rd party libraries
Qui discute avec qui, comment…
Stockage: Base de donnée, Logs, backup
Stockage des données clients de manière sécurisée -> chiffrement
au repos & en transit
Stockage des clés / certificats / API-Key -> Vault
Top 10 OWASP checkbox (sanitization …)
….
© 2019 IBM Corporation
Evaluation Security Privacy by Design
9 KUBERNETES OPERATORS //@RO14ND
Code Scan
Threat Model
Penetration Test
Security Tests
Vulnerability Management
© 2019 IBM Corporation
Code Scan
10 KUBERNETES OPERATORS //@RO14ND
• Pair programming / Code Review
• Static Application Security Testing
WhiteSource (https://www.whitesourcesoftware.com/),
AppScan (https://www.hcltech.com/software/appscan-standard)
• Dynamic Application Security Testing aka Web Application Scanning
Appscan
• Interactive Application Security Testing : combinaison des 2
Contrast (https://www.contrastsecurity.com)
Qui scanne les 3rd party libraries ??
Beaucoup de faux-positif
• Conseils VS actions
• Vulnérabilité VS code à risque
© 2019 IBM Corporation
Evaluation Security Privacy by Design
11 KUBERNETES OPERATORS //@RO14ND
Code Scan
Threat Model
Penetration Test
Security Tests
Vulnerability Management
© 2019 IBM Corporation
Security Tests
12 KUBERNETES OPERATORS //@RO14ND
Tests automatiques
- Accès en fonction des droits
- Test des corrections de Vulnérabilités
- Test des versions des composants
-« Detect secrets » sur les repositories de source code pour ne plus
commiter des secrets (https://github.com/Yelp/detect-secrets)
-TLS Version & Ciphers avec SSL Cert Scan (https://www.ssllabs.com/)
-…
© 2019 IBM Corporation
Evaluation Security Privacy by Design
13 KUBERNETES OPERATORS //@RO14ND
Code Scan
Threat Model
Penetration Test
Security Tests
Vulnerability Management
© 2019 IBM Corporation
Pénétration Tests
14 KUBERNETES OPERATORS //@RO14ND
• Planifier ses pentests à l’avance !
• Changer de fournisseur
• Pentest Interne et Externe dès la RC0
• Correction des défects High avant la release
Politique SPbD: Puis je livrer s’il reste plusieurs défect Med ?
© 2019 IBM Corporation
Evaluation Security Privacy by Design
15 KUBERNETES OPERATORS //@RO14ND
Code Scan
Threat Model
Penetration Test
Security Tests
Vulnerability Management
© 2019 IBM Corporation
Vulnerability Management
16 KUBERNETES OPERATORS //@RO14ND
• Scanner de vulnérabilités type Nessus / OpenVAS
• Détecter / Remédier
• Veille Sécurité (Mailing List)
• Alertes CERT / PSIRT (https://www.cert.ssi.gouv.fr/)
• Outil de suivi des vulnérabilités (https://www.saucs.com/)
• OWASP Dependency Check
(https://www.owasp.org/index.php/OWASP_Dependency_Check)
© 2019 IBM Corporation
REX
17 KUBERNETES OPERATORS //@RO14ND
ODM on Cloud : Vieux monolithe de 20 ans
Threat model: stabilisé
Code scan: remontait au début beaucoup d’alertes
Pentest: moins d’évolution du produit … moins intéressant
VM: avec focus important sur les vieilles bibliothèques
Release Sécurité
Decision Composer: Nouveau projet de modélisation de règles
Threat model: bouge
Code scan: ne remonte que peu d’alertes car géré dès le début
Pentest: intéressant
VM: dernière version des bibliothèques
Release : Beaucoup de nouveautés du produit par rapport à la sécurité
© 2019 IBM Corporation
Conclusion
18 KUBERNETES OPERATORS //@RO14ND
• Définir une politique SPbD
• Des documents uniformisés présentant chaque application
• Ne pas gérer la sécurité juste avant la livraison
• Définir des objectifs atteignables
• Attention aux dépendances !
• Commencer le code scan le plus tôt possible
• Du travail au début, beaucoup moins par la suite.
• Plan Do Check Act
• Revue SPbD complète à chaque nouvelle version majeure
• Former les développeur à la sécurité
© 2019 IBM Corporation
Q/A
19
Thank You

Contenu connexe

PDF
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
PDF
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
PPTX
SheoTech Days 2021 - Automatisation Microsoft Sentinel
PDF
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
PDF
Détecter et neutraliser efficacement les cybermenaces !
PPTX
ETUDE DE LA CYBERSECURITE
PDF
Workshop CNIL - RGPD & Objets connectés
PPTX
Sécurité des applications Web
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
SheoTech Days 2021 - Automatisation Microsoft Sentinel
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Détecter et neutraliser efficacement les cybermenaces !
ETUDE DE LA CYBERSECURITE
Workshop CNIL - RGPD & Objets connectés
Sécurité des applications Web

Tendances (20)

PPT
Analyse de risques en cybersécurité industrielle
PDF
Portfolio services secu-2.1
PDF
Fiche formation cissp
PDF
Certification CISCO: Introduction to cybersecurity
PDF
Web Application Firewall : une nouvelle génération indispensable ?
PPSX
IBM Security Intelligence Juin-2016
PDF
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
PDF
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
PDF
Présentation de la stratégie et de l'offre IBM Security
PDF
Sectoken 1page-poster
PPTX
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
PDF
Security France
PDF
Ibm sécurité marcel labelle 16 9 pdf
PDF
ITrust Cybersecurity Services - Datasheet FR
PDF
Nomadisme, Sécurité & Expérience utilisateur
PPT
Cours CyberSécurité - Infrastructures Critiques
PDF
Introduction to Cybersecurity
PPTX
MWCP22 - Mesh hybrid work
PDF
Security intelligence overview_may 2015 - fr
PPTX
Secure Software Development Life Cycle (SSDLC)
Analyse de risques en cybersécurité industrielle
Portfolio services secu-2.1
Fiche formation cissp
Certification CISCO: Introduction to cybersecurity
Web Application Firewall : une nouvelle génération indispensable ?
IBM Security Intelligence Juin-2016
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Présentation de la stratégie et de l'offre IBM Security
Sectoken 1page-poster
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...
Security France
Ibm sécurité marcel labelle 16 9 pdf
ITrust Cybersecurity Services - Datasheet FR
Nomadisme, Sécurité & Expérience utilisateur
Cours CyberSécurité - Infrastructures Critiques
Introduction to Cybersecurity
MWCP22 - Mesh hybrid work
Security intelligence overview_may 2015 - fr
Secure Software Development Life Cycle (SSDLC)
Publicité

Similaire à SPbD @ IBM France Lab par Patrick MERLIN (20)

PDF
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
PDF
Deploiement du pare feu checkpoint gaia r77
PPTX
2-Deep Security Customer Presentation FR.pptx
PDF
IBM Bluemix Paris Meetup #14 - Le Village by CA - 20160413 - Introduction Meetup
PPTX
La sécurité sur iOS par Arnaud de Bock
PDF
IBM Bluemix Paris meetup #23 - 20170425
PDF
Sécurisation d'un site internet
PDF
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
PDF
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hec
PDF
20090929 04 - Securité applicative, hacking et risque applicatif
PDF
IBM Bluemix Paris meetup #16 20160914 - Introduction à Bluemix -v2
PDF
Assises 2017 - Caisse des Depots
PDF
Rational France livre blanc - choisir le bon outil pour faire du bon travail
PDF
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
PPTX
Valdes securite des application - barcamp2012
PPTX
#1 cloud-infra-talk- l ops-du-devops
PDF
La Duck Conf - Continuous Security : Secure a DevOps World!
PPTX
Développement sécurisé avec Microsoft.Net et HP Fortify
PPTX
Présentation Top10 CEGID Lyon
PDF
La Duck Conf - "Edge computing : le déploiement continu se fait une virée en ...
IBM Cloud Paris meetup 20180329 - Sécurité des apps dev & Open Source
Deploiement du pare feu checkpoint gaia r77
2-Deep Security Customer Presentation FR.pptx
IBM Bluemix Paris Meetup #14 - Le Village by CA - 20160413 - Introduction Meetup
La sécurité sur iOS par Arnaud de Bock
IBM Bluemix Paris meetup #23 - 20170425
Sécurisation d'un site internet
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
Ppt 2 a jeanpierre-yle-cleach-hec-05022015_sent2hec
20090929 04 - Securité applicative, hacking et risque applicatif
IBM Bluemix Paris meetup #16 20160914 - Introduction à Bluemix -v2
Assises 2017 - Caisse des Depots
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Valdes securite des application - barcamp2012
#1 cloud-infra-talk- l ops-du-devops
La Duck Conf - Continuous Security : Secure a DevOps World!
Développement sécurisé avec Microsoft.Net et HP Fortify
Présentation Top10 CEGID Lyon
La Duck Conf - "Edge computing : le déploiement continu se fait une virée en ...
Publicité

Plus de TelecomValley (20)

PDF
Rapport d'activité SoFAB 2022
PDF
Rapport d'activité 2022
PDF
Rapport d'activité 2021 - Telecom Valley
PDF
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
PDF
Rapport d'activité SoFAB 2020
PDF
Rapport d'activité Telecom Valley 2020
PDF
Rapport d'activité SoFAB 2019
PDF
Rapport d'activité Telecom Valley 2019
PDF
Revue de presse Telecom Valley - Février 2020
PDF
Revue de presse Telecom Valley - Janvier 2020
PDF
Revue de presse Telecom Valley - Décembre 2019
PDF
Revue de presse Telecom Valley - Novembre 2019
PDF
Revue de presse Telecom Valley - Octobre 2019
PDF
Revue de presse Telecom Valley - Septembre 2019
PDF
Présentation Team France Export régionale - 29/11/19
PDF
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
PDF
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
PPSX
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
PDF
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
PDF
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
Rapport d'activité SoFAB 2022
Rapport d'activité 2022
Rapport d'activité 2021 - Telecom Valley
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
Rapport d'activité SoFAB 2020
Rapport d'activité Telecom Valley 2020
Rapport d'activité SoFAB 2019
Rapport d'activité Telecom Valley 2019
Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Septembre 2019
Présentation Team France Export régionale - 29/11/19
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1

Dernier (9)

PDF
Utilisation de la gestion des ressources dans SAP Extended Warehouse Manageme...
PPTX
843555943-Introduction-a-l-Intelligence-Artificielle.pptx
PDF
1.3.4-Handling-and-Safety-Instructions-FR-2024.pdf
PPTX
Pourquoi j'ai arrêté Magento : neuf ans de transitions technologiques
PDF
SHAKA 2025 - Création d'Images en IA : Mode Expert Activé
PDF
Gestion de la main-d’œuvre dans SAP Extended Warehouse Management, EWM125 Col26
PDF
Gestion des stocks et inventaire, SCM510 Col15
PDF
Personnalisation de rubriques supplémentaires dans SAP Extended Warehouse Man...
PDF
Cours du langage HTML depuis initiation à la maîtrise
Utilisation de la gestion des ressources dans SAP Extended Warehouse Manageme...
843555943-Introduction-a-l-Intelligence-Artificielle.pptx
1.3.4-Handling-and-Safety-Instructions-FR-2024.pdf
Pourquoi j'ai arrêté Magento : neuf ans de transitions technologiques
SHAKA 2025 - Création d'Images en IA : Mode Expert Activé
Gestion de la main-d’œuvre dans SAP Extended Warehouse Management, EWM125 Col26
Gestion des stocks et inventaire, SCM510 Col15
Personnalisation de rubriques supplémentaires dans SAP Extended Warehouse Man...
Cours du langage HTML depuis initiation à la maîtrise

SPbD @ IBM France Lab par Patrick MERLIN

  • 1. © 2018 IBM Corporation REX Security & Privacy by Design IBM France Lab Patrick MERLIN October 8th, 2019
  • 2. © 2019 IBM Corporation REX Security & Privacy by Design 2
  • 3. © 2019 IBM Corporation SPbD Parcours De RGPD à SPbD Evaluation Security Privacy by Design Threat Model Code Scan Security Tests Penetration Tests Vulnerability Management REX Conclusion 3
  • 4. © 2019 IBM Corporation Parcours 4 KUBERNETES OPERATORS //@RO14ND Membre du France Lab (R&D) dans l’équipe « Optimization Decision Management » rattachée à Digital Business Automation Avant IBM: Réseau / Sécurité Début chez IBM : Compliance avec les normes de Sécurité IBM Maintenant: DevSecOps Audit ISO 27001 Réseau / Sécurité dans le cloud ;-) Mise en place SPbD Déploiement continue d’ODM « Dockerisé » dans le cloud sur Kubernetes
  • 5. © 2019 IBM Corporation De RGPD à SPbD 5 KUBERNETES OPERATORS //@RO14ND Intégrer les principes du RGPD dès la conception d'un projet informatique pour respecter la vie privée des utilisateurs Les principes fondamentaux : • minimiser la surface d’attaque • le moindre privilège • la défense en profondeur - mesures proactives et non réactives • Assurer la protection implicite de la vie privée • sécurité de bout en bout, pendant toute la période de conservation
  • 6. © 2019 IBM Corporation Evaluation Security Privacy by Design 6 KUBERNETES OPERATORS //@RO14ND Code Scan Threat Model Penetration Test Security Tests Vulnerability Management
  • 7. © 2019 IBM Corporation Evaluation Security Privacy by Design 7 KUBERNETES OPERATORS //@RO14ND Code Scan Threat Model Penetration Test Security Tests Vulnerability Management
  • 8. © 2019 IBM Corporation Threat Model 8 KUBERNETES OPERATORS //@RO14ND Inventaire des composants Acteurs Co-location ? (multi/mono tenant) Schéma réseau Liste des processus avec les privilèges d’exécution Liste des protocoles, ports, flot de données par processus Liste des 3rd party libraries Qui discute avec qui, comment… Stockage: Base de donnée, Logs, backup Stockage des données clients de manière sécurisée -> chiffrement au repos & en transit Stockage des clés / certificats / API-Key -> Vault Top 10 OWASP checkbox (sanitization …) ….
  • 9. © 2019 IBM Corporation Evaluation Security Privacy by Design 9 KUBERNETES OPERATORS //@RO14ND Code Scan Threat Model Penetration Test Security Tests Vulnerability Management
  • 10. © 2019 IBM Corporation Code Scan 10 KUBERNETES OPERATORS //@RO14ND • Pair programming / Code Review • Static Application Security Testing WhiteSource (https://www.whitesourcesoftware.com/), AppScan (https://www.hcltech.com/software/appscan-standard) • Dynamic Application Security Testing aka Web Application Scanning Appscan • Interactive Application Security Testing : combinaison des 2 Contrast (https://www.contrastsecurity.com) Qui scanne les 3rd party libraries ?? Beaucoup de faux-positif • Conseils VS actions • Vulnérabilité VS code à risque
  • 11. © 2019 IBM Corporation Evaluation Security Privacy by Design 11 KUBERNETES OPERATORS //@RO14ND Code Scan Threat Model Penetration Test Security Tests Vulnerability Management
  • 12. © 2019 IBM Corporation Security Tests 12 KUBERNETES OPERATORS //@RO14ND Tests automatiques - Accès en fonction des droits - Test des corrections de Vulnérabilités - Test des versions des composants -« Detect secrets » sur les repositories de source code pour ne plus commiter des secrets (https://github.com/Yelp/detect-secrets) -TLS Version & Ciphers avec SSL Cert Scan (https://www.ssllabs.com/) -…
  • 13. © 2019 IBM Corporation Evaluation Security Privacy by Design 13 KUBERNETES OPERATORS //@RO14ND Code Scan Threat Model Penetration Test Security Tests Vulnerability Management
  • 14. © 2019 IBM Corporation Pénétration Tests 14 KUBERNETES OPERATORS //@RO14ND • Planifier ses pentests à l’avance ! • Changer de fournisseur • Pentest Interne et Externe dès la RC0 • Correction des défects High avant la release Politique SPbD: Puis je livrer s’il reste plusieurs défect Med ?
  • 15. © 2019 IBM Corporation Evaluation Security Privacy by Design 15 KUBERNETES OPERATORS //@RO14ND Code Scan Threat Model Penetration Test Security Tests Vulnerability Management
  • 16. © 2019 IBM Corporation Vulnerability Management 16 KUBERNETES OPERATORS //@RO14ND • Scanner de vulnérabilités type Nessus / OpenVAS • Détecter / Remédier • Veille Sécurité (Mailing List) • Alertes CERT / PSIRT (https://www.cert.ssi.gouv.fr/) • Outil de suivi des vulnérabilités (https://www.saucs.com/) • OWASP Dependency Check (https://www.owasp.org/index.php/OWASP_Dependency_Check)
  • 17. © 2019 IBM Corporation REX 17 KUBERNETES OPERATORS //@RO14ND ODM on Cloud : Vieux monolithe de 20 ans Threat model: stabilisé Code scan: remontait au début beaucoup d’alertes Pentest: moins d’évolution du produit … moins intéressant VM: avec focus important sur les vieilles bibliothèques Release Sécurité Decision Composer: Nouveau projet de modélisation de règles Threat model: bouge Code scan: ne remonte que peu d’alertes car géré dès le début Pentest: intéressant VM: dernière version des bibliothèques Release : Beaucoup de nouveautés du produit par rapport à la sécurité
  • 18. © 2019 IBM Corporation Conclusion 18 KUBERNETES OPERATORS //@RO14ND • Définir une politique SPbD • Des documents uniformisés présentant chaque application • Ne pas gérer la sécurité juste avant la livraison • Définir des objectifs atteignables • Attention aux dépendances ! • Commencer le code scan le plus tôt possible • Du travail au début, beaucoup moins par la suite. • Plan Do Check Act • Revue SPbD complète à chaque nouvelle version majeure • Former les développeur à la sécurité
  • 19. © 2019 IBM Corporation Q/A 19 Thank You