Gestion de la sécurité par la gestion du changement



Documents pareils
Systèmes et réseaux d information et de communication

tech days AMBIENT INTELLIGENCE

Vers un nouveau modèle de sécurité

Solutions McAfee pour la sécurité des serveurs

Business Everywhere pack faites le choix d une mobilité totale

1 Présentation de France Telecom 2 Concentrons nous sur la DISU

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Managed VirusScan et renforce ses services

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

HySIO : l infogérance hybride avec le cloud sécurisé

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Fiche Technique. Cisco Security Agent

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

Programme. Introduction Présentation OPTIMA DSI

MICROSOFT DYNAMICS CRM & O Val

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

mieux développer votre activité

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Le catalogue TIC. Solutions. pour les. Professionnels

Expérience professionnelle

Projet Sécurité des SI

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Retour d expérience sur Prelude

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Panorama général des normes et outils d audit. François VERGEZ AFAI

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Pensezdifféremment: la supervision unifiéeen mode SaaS

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

Pré-requis techniques

BI Haute performance. Jean-François Vannier Responsable Infrastructures Décisionnelles, Bull

Architecture Technique

dans un contexte d infogérance J-François MAHE Gie GIPS

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

MSP Center Plus. Vue du Produit

Mise à jour Apsynet DataCenter

réduisez la facture électrique

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

International Master of Science System and Networks Architect

Ministère de l intérieur

McAfee Data Loss Prevention Discover 9.4.0

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Atelier «Gestion des Changements»

L offre de formation 2014 INSET de Dunkerque

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

IBM Tivoli Monitoring, version 6.1

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Adopter une approche unifiée en matière d`accès aux applications

Regard sur hybridation et infogérance de production

IT on demand & cloud professional services

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Symantec Endpoint Protection

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Introduction 3. GIMI Gestion des demandes d intervention 5

ALDEA ET SYSTEMES D INFORMATION

Cahier des charges pour la mise en place de l infrastructure informatique

Authentification, Sécurisation, & Tracking de vos équipements et produits

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

serena.com Processus et réussite Accélérez avec Serena TeamTrack

Pourquoi choisir ESET Business Solutions?

AUDIT CONSEIL CERT FORMATION

DEMANDE D INFORMATION RFI (Request for information)

Mission Val de Loire 81 rue Colbert BP TOURS CEDEX 1 Siret Cahier des charges MAINTENANCE INFORMATIQUE

Novembre Regard sur service desk

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Sage 100 Express est la nouvelle offre Sage 100 utilisant le moteur de base de données Microsoft SQL Express.

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Installation de SCCM 2012 (v2)

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

Le Cert-IST Déjà 10 ans!

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

10 bonnes pratiques de sécurité dans Microsoft SharePoint

IBM Business Process Manager

Gestion des incidents de sécurité. Une approche MSSP

Piloter le contrôle permanent

Transcription:

Gestion de la sécurité par la gestion du changement Jeudi 11 juin 2009 Séminaire Aristote Ecole Polytechnique Palaiseau Daniel DEZULIER

Sommaire Le Groupe et sa transformation Etre leader : quelles contraintes? Quelques chiffres pour comprendre Les réponses organisationnelles et opérationnelles Exemples 2 TTM ITIL et Sécurité

Le Groupe et sa transformation «En 2006, le groupe France Télécom a concrétisé sa transformation par la mise en place d une nouvelle organisation. Celle-ci s appuie sur deux principes : placer le client au centre des priorités de chacun et accroître l efficacité du groupe grâce à l adoption d une structure matricielle.» «L'achèvement du plan NExT (Nouvelle Expérience des Télécoms) qui a couvert les années 2006 à 2008 confirme la réussite de la profonde transformation entreprise par France Télécom-Orange. La période actuelle se caractérise pour le Groupe par une accélération de la mutation de son écosystème, largement anticipée et intégrée dans la stratégie NExT et servie par une organisation adaptée» «Avec Orange 2012, le Groupe confirme la validité de sa stratégie et adapte ses modes d'action pour atteindre un objectif ambitieux de génération de cash flow organique. Les actions mises en oeuvre dans ce cadre s'organisent autour de trois grands axes : simplicité, agilité et performance durable.» 3 TTM ITIL et Sécurité

Un Groupe Leader : des contraintes concurrentielles et règlementaires Contraintes règlementaires liées à la concurrence Contraintes règlementaires liées aux marchés LSF, SOX Contraintes juridiques liées aux contenus, aux usages Contraintes sécurité résultant de la position sur le secteur Contraintes sécurité résultants de la multiplicité et de l évolutivité des supports de contenus Nécessité d introduire les contraintes au plus tôt dans tous les processus 4 TTM ITIL et Sécurité

Quelques chiffres pour comprendre Environ x 000 000 000 000 000 octets de stockage (péta-octets) 182 000 000 clients dans 30 pays 122 000 000 clients de l offre mobile dans le monde 13 000 000 clients ADSL en Europe 180 000 stations dont 150 000 sous Windows 20 000 serveurs dont 3600 sous Windows 10 000 routeurs et commutateurs réseau 1400 applications interfacées 1200 sites dont 800 accueillant du public 5 TTM ITIL et Sécurité

Réponses organisationnelles et opérationnelles Maitrise du risque Convergence Normalisation Homogénéisation Exemples Résultats 6 TTM ITIL et Sécurité

Maitrise du risque : un enjeu Maitrise de la sécurité Identification du risque cartographie, analyse, stratégie Identification des moyens d action Information et politique de sécurité cohérence Processus et acteurs compétence Architectures matérielles et logicielles efficience Anticipation et suivi continu, externe et interne Mise sous assurance qualité Contrôle SOX Contrôle Interne Veille technologique internet et externe : CERT-IST 7 TTM ITIL et Sécurité

Convergence : une exigence économique Un grand nombre de pays, d entités et de métiers Une architecture unifiée et/ou compatible Réduction du nombre de configurations (station / serveurs) Centralisation des serveurs en Data Center, virtualisation Achats «Corp.» Convergence : un retour sur investissement sensible Réduction des coûts de développement et de maintenance matérielle et logicielle. Gains réalisés par le choix de composants standards Gains réalisés sur la durée du cycle de développement Maitrise de la configuration logicielle sur le parc Maitrise des paramètres relatifs à la sécurité Amélioration de la qualité de service et du soutien 8 TTM ITIL et Sécurité

Normalisation du système d information Normalisation de l architecture au niveau «Corporate» Comité de validation des architectures, incluant la validation sécurité Dossier d architecture pour chaque projet, incluant les exigences de sécurité Animation d un collège d architectes techniques et applicatifs Création d un «standard» serveur et d un «standard» poste de travail : concept GCC Group Core Component Mise en place d un réseau «sans couture» et de sa protection D une informatique dispersée à une informatique distribuée Création d un référentiel applicatif; Qualification systématique du logiciel et versionnage applicatif, Mise en place d une distribution des applications; utilisation de signatures applicative; 9 TTM ITIL et Sécurité

Homogénéisation des méthodes et prescriptions Homogénéisation des méthodes de conduite de projets 2000-2006 : Projet «Agathone» Normalisation de la conduite de projet, démarche qualité 2006-2009 : Méthode Time To Market de pilotage de projet Homogénéisation des règles de sécurité Rédaction et applications de règles ou prescriptions Insertions des clauses sécurité dans les contrats et dans les dossiers d architecture Homogénéisation des bonnes pratiques de mise en production Convergence naturelle avec la Méthode ITIL de conduite du changement opérationnel gestion globale commune du référentiel CMDB 10 TTM ITIL et Sécurité

TTM Une réponse concrète au besoin de réactivité Méthode orientée réactivité fournisseur et satisfaction client 11 TTM ITIL et Sécurité

Simplicité : facteur de réussite Cycle court : gage de réactivité T-1 T0 T1 T2 T3 T4 Etude d opportunité Conception détaillée Développement Déploiement Lancement Pas de T-1 et d'analyse d'impact en Super Fast Track T1 & T2 uniquement en Full Track rojets phasés hecklist de livrables ontrôles qualité à chaque jalon ptions TTM adaptés à la complexité des projets 12 TTM ITIL et Sécurité

ITIL et fonction sécurité Point d ancrage/intervention de la fonction sécurité AVIS SSI TTM CERT PBM CAB RMP Editeur KB CMDB OPE Utilisateur INC INC alert@epo INC INC CONF 13 TTM ITIL et Sécurité

Interopérabilité TTM ITIL TTM pilotage fonctionnel T-1 T0 T1 T2 T3 T4 Etude d opportunité Conception détaillée Développement Déploiement Lancement GO Build GO T3G bilan CAB CAB RMP CAB Check SSI Check SSI Check SSI ITIL Pilotage opérationnel 14 TTM ITIL et Sécurité

Organisation pour l architecture technique sécurité pour le domaine France Maitrise d ouvrage Groupe : Architectes Réseaux et Systèmes d Information : Choix des briques de sécurité et prescriptions de sécurité; Evolution des briques tenant compte de l évolution des menaces; Maitrise d ouvrage sécurité poste de travail Direction de l infogérance Utilisation du GCC «eburo» Utilisation des GCC Sécurité (antivirus, PKI groupe, ) Collecte des besoins métiers et utilisateurs Promotion de nouvelles fonctionnalités et services, suivant l évolution des métiers Choix des réglages Pilotage du changement Suivi des incidents et amélioration de l efficacité et du ressenti utilisateur Supervision des incidents stations Maitrise d œuvre, exemple Direction des Plateformes de Service Préparation de l infrastructure; Mise en place des bases et requêtes; Exploitant de l infrastructure Direction Technique France Administration des bases Exploitation des serveurs Mise en production des requêtes Supervision du service Supervision des incidents serveurs 15 TTM ITIL et Sécurité

Exemples de gestion de la sécurité Mise à jour programmée du système d exploitation Windows Request For Change Standard Protection contre les programmes malveillants Demande de changement (RFC) systématique pour évolution du produits : nouvelles fonctionnalités face aux nouvelles menaces Prise en compte des avis de sécurité Publication de nouvelles failles ou vulnérabilité Publication d avis d exploitation des failles Publication de correctifs ou de palliatifs Analyse de risque et mise en œuvre d une demande de changement urgent (Emergency CAB); incluant les préanalyses et tests en cycle court. 16 TTM ITIL et Sécurité

Sécurisation du système d exploitation Windows FTSUS = France Telecom Software Update System Homogénéisation du parc : Une seule version cible Windows par socle ( ex :station Windows XP + SP2 (SP3)) Un rattachement à une infrastructure d alimentation Des stratégies appliquées et verrouillées : par Active Directory Mise à jour automatique et pilotée : Analyse continue des bulletins mensuels Microsoft et niveaux de criticité (Architecte, Infogéreur, Maitrise d Œuvre, Exploitants) Gestion du changement sous ITIL (CAB), pilotage Maitrise d Ouvrage poste de ravail) Test intégration de chaque correctif par la maitrise d œuvre Test pré-production de chaque correctif par l infogéreur Test complémentaire par chaque maitrise d œuvre applicative Pilote et bilan en CAB bas avant généralisation (jalon T3G) Déploiement par zone de chalandise Installation automatique ou manuelle négociée Bilan du déploiement Gestion des alertes en Emergency CAB Exemple : W32/Conficker gestion du changement en urgence pendant une préiode de «gel» des changements du système d information (période de Noël) 17 TTM ITIL et Sécurité

Sécurisation du système d exploitation Architecture d alimentation des correctifs KB Avis CERT Avis ITN SEC Validation MOE KB Validation Preprod KB Validation EXPL KB KB Validation CAB Bilan Validation Metier Bilan KB KB KB KB KB KB 18 TTM ITIL et Sécurité

Protection contre les programmes malveillants des machines Windows Logiciel d administration client serveur, push & pull epo : epolicy Orchestrator (Mc Afee, Network Associates Inc.) Partie Cliente antivirus VirusScan epo sur le poste de travail Module antivirus Module antispyware Agent epo supervise et administre les modules clients Partie Serveur epo Console epo : supervise et administre les agents Base SQL server événements remontés par le parc Stratégie de sécurité applicables aux parcs description de l organisation et droits associés gestion des seuils et alertes Le référentiel (versions de logiciel, l organisation) 19 TTM ITIL et Sécurité

Protection contre les programmes malveillants Cartographie des flux epo Serveurs Sources McAfee DAT Internet Serveurs référentiels Serveurs DAT DAT Flux de mise à jour (signatures + moteurs) Flux clients vers EPO (récup policies) Flux EPO vers clients (forçage paramètres ) Flux de secours (par internet ) DAT Postes de travail DAT Serveurs EPO 20 TTM ITIL et Sécurité

Pilotage epo processus SOX Le pilotage epo est sous contrôle SOX dans le périmètre Infogéreur Réglages initiaux définis en mode projet (Infogéreur) : TTM + ITIL Choix d évolution des produits acquisition des nouvelles versions Définition des stratégies, Découpage des périmètres ou zones de chalandise (groupes de machines métier) Inscription des responsables de zones : rôle de réviseur, délégation d administration sur les groupes Définition des stratégies par zones avec les responsables de zones Définition des seuils d alerte Gestion récurrente du changement (Infogéreur) : ITIL Actualisation des stratégies, Arbitrage des réglages des seuils de détection, Amélioration continue du traitement des incidents, 21 TTM ITIL et Sécurité

Protection contre les programmes malveillants Zones de chalandise périmètre métier VIR! Alerte réviseur VIR! 22 TTM ITIL et Sécurité

Convergence, normalisation, et méthodologie : des résultats probants 35000 30000 25000 Nimda 400000 350000 300000 Machines 20000 15000 Slammer 250000 200000 150000 Malwares Nombre de malwares Nombre de machines en anomalie 10000 5000 100000 MyDoom SDBOT Conficker 50000 0 0 2001 2002 2003 2004 2005 2006 2007 2008 2009 Années 23 TTM ITIL et Sécurité

Autres exemples opérationnels de sécurité distribuée Interconnexion des partenaires et filiales Filtrages spécifiques et «pack des services» Connexion des nomades (48000) Business Everywhere : RTC; ADSL, WiFi, GSM, Edge, 3G Certification PKI (Certetoo) Chiffrement disque (postes sensibles) : Zone Central Primix Servers en Data Center Authentification faible & Authentification forte Relais applicatif Poste de travail en boutique (28000) Terminal léger en déport d écran Pas de copie locale des données 24 TTM ITIL et Sécurité

Merci!