Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur



Documents pareils
Risques d accès non autorisés : les atouts d une solution IAM

4 conseils pour une production informatique multiplateforme et sécurisée

GOUVERNANCE DES ACCÈS,

Réduire ses coûts d exploitation avec une solution de gestion des outputs et des impressions

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Tivoli Compliance Insight Manager

Solution de gestion des journaux pour le Big Data

CA Mainframe Chorus for Security and Compliance Management version 2.0

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Symantec Control Compliance Suite 8.6

Vector Security Consulting S.A

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.

THEORIE ET CAS PRATIQUES

ISO/CEI 27001:2005 ISMS -Information Security Management System

Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, qu ils disposent ou non d une structure de veille dédiée.

Solutions de gestion de la sécurité Livre blanc

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Nouveau usages, nouvelle gestion des identités?

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Panorama général des normes et outils d audit. François VERGEZ AFAI

Système d information : démystification, facteur de croissance et conduite du changement

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Prestations d audit et de conseil 2015

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Modèle Cobit

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Microsoft Office system Février 2006

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Infrastructure Management

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

DÉPARTEMENT FORMATIONS 2015 FORMATION-RECRUTEMENT CATALOGUE. CONTACTS (+226)

ANTICIPEZ ET PRENEZ LES BONNES DÉCISIONS POUR VOTRE ENTREPRISE

CRM pour le marketing

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Gestion électronique de documents

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

MICROSOFT DYNAMICS CRM & O Val

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

MANAGEMENT PAR LA QUALITE ET TIC

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

MANAGEMENT PAR LA QUALITE ET TIC

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés

La Convergence des outils de veille et des sources

Garantir une meilleure prestation de services et une expérience utilisateur optimale

ISO conformité, oui. Certification?

L Edition Pilotée XL

IdentityIQ. Un moyen plus intelligent de gérer les identités COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2011/2012

Catalogue de Formations

Jeudi 17 février Nicolas Darcheville Vincent Goessens

25 octobre JD EDWARDS ENTERPRISEONE et DÉMATÉRIALISATION

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Didier MOUNIEN Samantha MOINEAUX

NEXT GENERATION APPLICATION SECURITY

CRM pour le Service clients et l Assistance technique

La sécurité applicative

Présentation de la démarche : ITrust et IKare by ITrust

La Business Intelligence en toute simplicité :

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Club ISO Juin 2009

PCI DSS un retour d experience

«Audit Informatique»

CRM pour le marketing

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

MyReport, une gamme complète. La Business Intelligence en toute simplicité : Concevez, partagez, actualisez! pour piloter votre activité au quotidien.

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

Perdu dans la jungle des droits d accès?

NEXITY. Nexity développe une stratégie d E-reputation à 360 sur la base des données sociales fournies par BuzzWatcher. CASE STUDY

Lieberman Software Corporation

PROGRAMME DE FORMATION

Evoluez au rythme de la technologie

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON

Plan de cours - Plein temps Bachelor Business Law. Semestre 1 Semestre 2

Transcription:

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences réglementaires Livre Blanc

Introduction En France, 44% des décideurs informatiques estiment que des utilisateurs non-autorisés peuvent accéder à leurs systèmes d information (Data Security Confidence Index 2014). De toute évidence, les nouvelles technologies bouleversent la vision classique du système d information de l entreprise. Les menaces de sécurité qui pèsent sur l informatique de l entreprise n'ont jamais été aussi nombreuses et ses défenseurs ont rarement dû se sentir aussi démunis. Parallèlement, le nombre croissant de réglementations et d obligations légales (Bâle 3, Sarbanes-Oxley ) nécessite que l entreprise mette en œuvre une gestion rigoureuse de sa sécurité informatique et contrôle en permanence la conformité de ses systèmes à ces exigences règlementaires. Elle doit également pouvoir rendre compte de ces contrôles via des audits informatiques. Ces règlementations se déclinent à travers des normes et standards internationaux de type ISO (27001), et à travers des normes et directives sectorielles répondant à des besoins de sécurité spécifiques. C est le cas de la norme PCI-DSS dédiée à l industrie des cartes de paiement qui assure la sécurité des données de transaction bancaire. L agence fédérale allemande BSI ou l agence nationale ANSSI en France sont également à l origine de directives et de procédures de contrôle très strictes visant à sécuriser les systèmes d informations. Enfin, l entreprise peut s appuyer sur des guides de bonnes pratiques tels que les méthodologies ITIL 2011 et Cobit 5. Ces modèles de référence aident l entreprise à mettre en œuvre sa gouvernance informatique, c est-à-dire à aligner ses mécanismes organisationnels avec son système informatique pour fournir des services IT efficaces, sécurisés et conformes aux obligations légales en vigueur. Réorganiser son environnement Analyse des données multiplateformes dans le cadre d audits de conformité Ces évolutions doivent permettre la surveillance dynamique et en temps réel de ses systèmes tout en s assurant qu ils répondent à des procédures régulières de contrôle et d audit. Ces fonctions de monitoring, qui peuvent nécessiter des traitements en temps réel, voire une historisation continue pour les cas les plus extrêmes, devront venir compléter un nécessaire contrôle des accès aux ressources informatique et des identités des utilisateurs.

Pour une couverture à 360, il est essentiel que les données de l ensemble des systèmes et applications, aussi bien z/os que distribués, soient en permanence collectées et archivées en un point unique. Dès lors, les informations sont analysées et compilées en rapports transmis automatiquement aux responsables. Pour se conformer avec plus de facilité à la norme ISO 2700X, l entreprise s appuiera sur une solution qui intègre des tests de sécurité et des procédures d'audit dynamique en ligne avec les exigences de la norme. Des procédures de contrôle personnalisées pourront également être définies pour faire appliquer la règlementation interne de l entreprise. Visualiser les risques d accès L entreprise cherchera à protéger au mieux ses données et ressources informatiques contre des interventions non autorisées et potentiellement dangereuses. Les solutions d Access Intelligence lui permettent de s assurer que toutes les informations liées aux accès (utilisateurs, rôles, autorisations ) sont capturées et documentées. A l aide de rapports dynamiques et d une interface graphique optimisée pour manipuler les données, l analyse intelligente des accès associés aux utilisateurs permet d identifier d éventuelles failles et le niveau de risque généré. Un grand nombre de rapports standards doivent être inclus. Ces tableaux de bords pourront également être personnalisés afin d offrir le niveau de détail nécessaire en fonction de l utilisation qui en est faite. Les auditeurs internes ou externes et les responsables sécurité informatique souhaitent des rapports détaillés, avec un maximum d information. La Direction Générale quant à elle, exige des tableaux de bord concis qui présentent une synthèse des risques à l aide d indicateurs visuels, pour une prise rapide de décision. Ainsi, un outil de visualisation des risques d accès doit réunir les directions métiers (direction générale, responsables d équipe ) à la recherche de tableaux de bord synthétiques, et les directions informatiques, habituées à utiliser des outils techniques, et désireuses d obtenir des rapports détaillés. En réunissant l IT et les métiers, l entreprise renforce ses mécanismes de gouvernance pour une meilleure gestion des risques et une sécurité renforcée. Enfin, il est important que la solution offre des fonctionnalités d historisation dynamique de sorte que toute modification effectuée, dans le passé ou en temps réel, soit identifiée, tracée et consultable en toute simplicité. Ainsi, l outil permettra de répondre aux questions telles que «qui a donné accès à qui et quand?» et «quel niveau de risque génère cet utilisateur?». Visualisation des niveaux de risques potentiels liés aux utilisateurs

Opter pour une surveillance dynamique Des procédures de contrôle intégrées à l outil de gestion des accès faciliteront la génération des rapports d audits. Ici aussi, l entreprise aura d autant plus de facilité à assurer la conformité des accès si la solution permet de décentraliser l exécution des audits au profit des auditeurs non-informaticiens. Ces outils d aide à l audit sont appréciés des entreprises qui doivent rendre compte de contrôles effectués à fréquence régulière. Mais les normes en vigueur, en l occurrence ISO 2700X, requièrent également que l entreprise mette en place des outils de monitoring dynamique de la sécurité informatique. Ainsi, la direction informatique doit pouvoir surveiller en temps réel la configuration et les événements de sécurité, grâce à l enregistrement et l analyse des données SMF. En cas de violation, des alertes de sécurité sont alors automatiquement envoyées aux destinataires déclarés. Conclusion Assurer la conformité de ses systèmes informatiques pour répondre aux obligations légales est une démarche complexe mais nécessaire. Pour mener à bien cet objectif, l entreprise privilégiera un outil de gestion des accès conçu en parfaite adéquation avec ces normes et référentiels dans le but de faciliter les audits tout en assurant un niveau de sécurité maximal. Beta Systems accompagne plus de 1 300 clients dans le monde pour assurer la sécurité de leurs processus informatiques et ainsi répondre aux exigences de gouvernance, gestion des risques et conformité (GRC). Fort d une expérience de 20 ans dans le domaine IAM, Beta Systems propose une suite logicielle complète de gestion de l accès aux ressources informatiques basée sur l identité et les rôles des utilisateurs. Garancy Access Intelligence Manager est un outil de business intelligence dédié à l analyse et l aide à l audit permettant de visualiser la conformité des droits donnés aux utilisateurs et d évaluer les risques d accès grâce à des rapports standards et personnalisables. SAM Business Process Workflow facilite la gestion des workflows en automatisant la certification et la recertification des utilisateurs et de leurs droits. La solution permet ainsi de faire appliquer les règles de gouvernance informatique. SAM Enterprise Identity Manager est un puissant outil de provisioning disposant de connexions à plus de 50 systèmes cibles et permettant de gérer les identités et accès aux ressources de toutes les plateformes et applications. Beta 88 Access Management offre des fonctionnalités d administration, d audit et de contrôle de conformité via une interface Windows ou Web, et de surveillance en temps réel des événements RACF grâce à l enregistrement et l analyse des données SMF. Beta 96 Compliance Auditor permet un audit dynamique et multiplateforme des systèmes informatiques afin de détecter et analyser les événements critiques et assurer un contrôle de la sécurité informatique. La solution intègre des tests de sécurité et des procédures d'audit conformes à la norme ISO 2700X.

A propos de Beta Systems Beta Systems est un éditeur européen de solutions logicielles pour les entreprises. Nous développons des outils de sécurisation des traitements de grands centres informatiques, et des solutions de gestion des identités et de gouvernance des accès (IAM/IAG). L offre de Beta Systems en matière de gestion des datacenters et de cybersécurité des entreprises, permet à plus de 1300 clients dans le monde d assurer la sécurité de leurs processus IT et répondre aux exigences de gouvernance, gestion des risques et conformité. Nos clients sont de grandes entreprises leaders sur des secteurs tels que Banque & Assurance, Finance, Industrie, Transport, Santé. La société est basée à Berlin et commercialise ses produits dans le monde à travers ses 14 filiales et son réseau de partenaires. Beta Systems France est la filiale française depuis plus de 25 ans, en charge de l Europe de l Ouest (France, Espagne, Portugal et Benelux). Pour en savoir plus, visitez www.betasystems-iam.fr. Retrouvez toute l actualité Beta Systems sur Linked In et Twitter. Nous contacter marketing-f@betasystems.com +33 1 43 90 17 41 Livre Blanc Décembre 2014 Bastien MEAUX Responsable Marketing Beta Systems Software