RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com



Documents pareils
Panorama général des normes et outils d audit. François VERGEZ AFAI

dans un contexte d infogérance J-François MAHE Gie GIPS

Sécurité des Systèmes d Information

PASSI Un label d exigence et de confiance?

Prestations d audit et de conseil 2015

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Menaces informatiques et Pratiques de sécurité en France Édition Paris, mercredi 25 juin 2014

AUDIT CONSEIL CERT FORMATION

5 novembre Cloud, Big Data et sécurité Conseils et solutions


Cabinet d Expertise en Sécurité des Systèmes d Information

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

Mise en œuvre de la certification ISO 27001

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Catalogue de formation LEXSI 2013

FAIRE FACE A UN SINISTRE INFORMATIQUE

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

DOSSIER DE PRESSE. Ecritel Cloud Computing, Hébergement & Infogérance. Contact Presse

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Présentation de l offre de services

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

La sécurité IT - Une précaution vitale pour votre entreprise

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Vers un nouveau modèle de sécurité

Gestion des Incidents SSI

Créer un tableau de bord SSI

pour Une étude LES DÉFIS DES DSI Avril 2013

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Atelier Tableau de Bord SSI

WHITE PAPER DES ASSISES 2011

Qu est-ce qu un système d Information? 1

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Catalogue des formations 2014 #CYBERSECURITY

Des modules adaptés aux réalités des métiers de la sécurité de l information

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

ITIL Gestion de la continuité des services informatiques

La sécurité applicative

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Qu est ce qu une offre de Cloud?

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

La sécurité des systèmes d information

Pensezdifféremment: la supervision unifiéeen mode SaaS

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

curité des TI : Comment accroître votre niveau de curité

L analyse de risques avec MEHARI

NOS SOLUTIONS ENTREPRISES

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

THEORIE ET CAS PRATIQUES

Audits Sécurité. Des architectures complexes

Offre Technique Tunis, Décembre Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN

Le partenaire de la DSI

Qu est ce qu une offre de Cloud?

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

ITIL : Premiers Contacts

DOSSIER DE PRESSE. Octobre 2011

Entrez dans l ère du Numérique Très Haut Débit

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

LA PROTECTION DES DONNÉES

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

Yphise optimise en Coût Valeur Risque l informatique d entreprise

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

La politique de sécurité

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Vector Security Consulting S.A

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Livre Blanc La sécurité des systèmes d information industriels

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Information Technology Services - Learning & Certification

D ITIL à D ISO 20000, une démarche complémentaire

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

n spécial Assises de la Sécurité 2009

L'AUDIT DES SYSTEMES D'INFORMATION

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Excellence. Technicité. Sagesse

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Transcription:

RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience sur la mise en œuvre d une démarche SSI : objectifs et positionnement de la SSI, en fonction de la maturité en la matière. Panorama de problématiques SSI Tour d horizon d une petite sélection de problématiques sécurité rencontrées, et quelques pistes sur la manière de les aborder. Conclusion Annexe : Présentation Intrinsec

Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

Contexte L offre «RSSI à Temps partagé» Lancée en 2008 Un accompagnement inscrit dans la durée (mode «partenariat») Objectifs initiaux Faire bénéficier d une expertise en SSI (de la technique à l organisationnel) Mettre en place et animer une démarche de gestion de la SSI Approche pragmatique (réalités métier / production informatique) Cible : grosses PME (250 à 1000 salariés) Au bout de 3 ans Une quinzaine de références, un fort intérêt (nombreux prospects) Pour des organisations variées : de petites PME (100 salariés à Groupes internationaux) Offre majoritairement déclinée sous 3 formes : «Coaching RSSI» : accompagnement sur création de poste RSSI «Accompagnement SSI» : expertise SSI force de proposition, pilotée par le client «Assistant RSSI» : ressource experte en renfort du RSSI Une position privilégiée pour observer différentes pratiques de la SSI!

Démarche Une démarche générique, à adapter au contexte et aux besoins.

Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

Objectifs SSI Quels objectifs réalistes fixer en terme de sécurité? Problématiques Coût de la sécurité (solutions, prestations, ressources internes, impacts métiers ) Besoins hétérogènes Implication nécessaire de la Direction, des salariés Tenir compte du niveau de maturité SSI Définir ses objectifs de sécurité Faire évoluer la maturité SSI vers une cible adéquate (besoins / moyens) Outils Analyse de risques : définir ses objectifs de sécurité EBIOS 2010 (ANSSI) ISO:27005 (norme ISO/CEI) MEHARI (CLUSIF) Maturité SSI : identifier un niveau d organisation SSI adéquat Guide «Maturité SSI» de l ANSSI Cobit 4.1 DS5 : «Ensure Systems Security» Rester réaliste au niveau des objectifs ; adopter une approche itérative.

Maturité SSI Exemple des niveaux de maturité de l ANSSI Point de départ fréquent Cible de maturité standard Un questionnaire pour aider à définir une cible de maturité.

Organisation SSI Où positionner la SSI? Différentes approches constatées : Au niveau de la DSI (au sein des équipes d exploitation, ou sous le DSI) Risque de focus technique au détriment de l organisationnel inadapté pour maturité 3 Au sein d une équipe Qualité ou Méthodes Eloignement des opérations, ancrage dans le process inadapté pour maturité 1 ou petites structures Sous la Direction (Risk Management ) Absence de lien avec les opérations inadapté pour maturité 2 ou petites structures Un positionnement à adapter à la maturité recherchée, et au contexte. Comment positionner le RSSI? Poste ou fonction RSSI? Fonction : attention à la répartition du temps (production vs sécurité) Poste : disposer du budget et des ressources requises Intervient-il directement au niveau des opérations? Disposer des ressources / compétences requises Juge et partie (implémente et contrôle les mesures SSI) Sinon, soutien de la DSI indispensable (sensibilisation des équipes, relations RSSI - Production, filière SSI) Est-il directement responsable du niveau de sécurité? Disposer des moyens (financiers et humains) associés, nécessaire implication de la Direction Un positionnement à adapter aux moyens et ambitions Assurer le portage de la démarche SSI au niveau souhaité

Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

Sécurité technique Constats De nombreuses solutions techniques pas toujours idéalement administrées Fréquents écarts de niveau de sécurité selon les domaines (disponibilité, sécu périmétrique ) Objectif : Assurer l efficacité des fondamentaux techniques Sécurité périmétrique (protection contre les attaques externes basiques) Antivirus Architecture réseau Sécurité des nomades Sauvegardes Axes de travail Optimiser les moyens disponibles (la course aux déploiements de solution est coûteux) Avoir un minimum de processus de contrôles / revues Un Firewall ouvert ne filtrera pas grand-chose Un antivirus non-déployé sur la moitié du parc ressemble à une passoire Des sauvegardes non-testées apportent peu de garanties Adopter de bonnes pratiques d exploitation : un parc non maîtrisé sera généralement plus difficile à sécuriser. approche ITIL Sensibiliser les équipes techniques

Sécurité dans les projets Constat : La sécurité rarement considérée avant la mise en production quand elle est considérée Surcoûts et délais, ou absence / faible niveau de sécurité. Objectif : Assurer la prise en compte de la sécurité dans les projets Intégrer les besoins de sécurité essentiels dès la conception Evaluer le niveau de sécurité Se doter des standards et méthodes requis Axes de travail Etablir / Consolider une méthode de gestion de projets Définir les standards essentiels, adaptés au contexte (quantité de documents, moyens) Intégration des aspects SSI aux livrables projet (ex : spécification des besoins SSI, description des flux ) Masters systèmes sécurisés Bonnes pratiques de développement / Exigences pour les prestataires (ex : validation des données ) Evaluer les fondamentaux SSI avant la mise en production : Recette sécurité (antivirus, sauvegardes, mots de passe ) Test d intrusion, test de charge pour les applications exposées et/ou critiques Références : GISSIP («Guide d Intégration de la SSI dans les Projets» proposé par l ANSSI) Recommandations de l OWASP (notamment le «Secure Software Contract Annex») Analyses de risques (EBIOS )

Sécurité avec les tiers Constats Présence, parfois massive, de prestataires (Cloud, hébergement, infogérance, développements ) Ouverture croissante des SI (nomadisme, accès partenaires) Objectif : Assurer la prise en compte de la sécurité avec les tiers Définition précise des responsabilités et service Ex infogérant FW : au-delà de la création de règles, qui est responsable de la pertinence des filtrages? Les logs sont-ils conservés, combien de temps? Dans quels délais sont-ils accessibles en cas d incident? Qui intervient en cas de sinistre majeur, dans quels délais? Définition d engagements (SLA), garants de la tenue des engagements Contrôles : tableau de bord, audits Axes de travail Définir le besoin : exigences de sécurité à transmettre aux tiers Notamment prendre en compte les aspects légaux (données personnelles, traçabilité ) Inclusion d un «Plan d Assurance Sécurité» dans le contrat. Le pendant d un Plan de Qualité de Service, appliqué à la SSI Cf le «Guide de l externalisation» de l ANSSI (recommandations concrètes) Formalisation de standards de sécurité (par ex pour la configuration des accès distants) Processus de suivi : Aspects sécurité intégrés à l ordre du jour des comités de pilotage Approche par programme d audit

Continuité & Reprise Constats Les fondamentaux pas toujours assurés Une approche parfois réductrice Axes de travail Sauvegardes Souvent implémentées et monitorées mais la reprise rarement documentée et testées. Seuls des tests de restauration réguliers apportent le niveau d assurance requis. PRA (Plan de Reprise d Activité) Souvent limité à la reprise de la salle informatique / du datacenter correspond à un PSI («Plan de Secours Informatique») plutôt qu un PRA Des moyens en place, mais la reprise est rarement documentée et testée. Un PSI ou PRA qui n est pas toujours maintenu pour tenir compte des évolutions du SI. La reprise de la salle informatique n est pas la solution à tous les problèmes! Infections virale, pandémie Besoins métiers Les délais de reprise (RTO) sont généralement connus mais pas nécessairement pris en compte. et les besoins de reprise (RPO) et impacts métiers réels souvent insuffisamment connus. Assurer l alignement des moyens avec le coût des conséquences possibles. Approfondir la connaissance métier : Risques à traiter Actifs critiques (fichier indispensable en local sur un poste non-sauvegardé, prestataire indispensable ) Scénarios métier palliatifs ne nécessitant pas d action technique (parfois couteuse)

Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

Synthèse Gestion de la sécurité Des fondamentaux techniques à assurer Un minimum de gestion requis (déployer des solutions ne fait pas tout) Une approche progressive, vers les aspects organisationnels / risques Le contrôle est un fondamental Définir ses objectifs Adapter la démarche au contexte Positionner le pilotage SSI au bon niveau (cad celui où les interlocuteurs seront concernés) Dialoguer Avec les équipes techniques (sécurité au niveau des opérations) Avec les métiers (identification des besoins, sensibilisation) Avec le management (gestion des risques, arbitrages) Objectifs et mesures de sécurité Se concentrer sur la réponse aux enjeux métiers Rester réaliste : s adapter aux moyens, ressources, niveau de maturité Les tests et contrôles peuvent être restreints aux périmétriques critiques Les méthodes, standards (EBIOS, ISO:27001 ), bonnes pratiques peuvent n être appliqués que sur les parties pertinentes

Agenda Contexte Démarche SSI Panorama de problématiques SSI Conclusion Annexe : Présentation Intrinsec

Intrinsec Fondé en 1995 - acteur historique de la sécurité des SI Membre du groupe Neurones depuis 1999 Présence sur Paris, Nantes, Lyon, Sophia Antipolis (siège à Nanterre) 180 collaborateurs (Conseil & évaluation SSI : 20 consultants ; Sécurité opérationnelle : 30 experts) POLE SECURITE POLE INFOGERANCE Sécurité Active Éprouver Analyser Renforcer Maîtriser Evaluation Conseil Opérations Ingénierie (Veille, R&D) RGS, ARJEL, ISO, Investigation IODE Infogérance On Demand Cloud Computing Private Cloud HQ : Paris Lyon Nantes Capacités logiques on demand Production informatique ITIL Tuning de la production

Sécurité Active

Contacts http://www.intrinsec.com