CNAM-TS. Constitution et mise en place d une équipe sécurité



Documents pareils
Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Présentation d'un Réseau Eole +

dans un contexte d infogérance J-François MAHE Gie GIPS

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Gestion des incidents de sécurité. Une approche MSSP

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.

Journées du CUME sur l externalisation des services janvier 2010 Date

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Créer un tableau de bord SSI

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Expérience professionnelle

Catalogue «Intégration de solutions»

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Projet Sécurité des SI

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

FORMATION SUPPORT MOAR. Mardi 26 juin 2012

La sécurité des Réseaux Partie 7 PKI

«ASSISTANT SECURITE RESEAU ET HELP DESK»

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Système d Information du CNRST - SIC -

Indicateur et tableau de bord

ENVOLE 1.5. Calendrier Envole

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Présentation d'un Réseau Escolan

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

La solution IdéoSanté une suite Web 2.0

Cahier des charges fonctionnel

La sécurité applicative

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Mise en place d une politique de sécurité

Architectures d implémentation de Click&DECiDE NSI

Gestion du risque numérique

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

Nos solutions d hébergement mutualisés

Formations. «Produits & Applications»

CRISE DES HYDROCARBURES

La gestion des identités au CNRS Le projet Janus

PUISSANCE ET SIMPLICITE. Business Suite

Architecture réseaux Nouveau schéma directeur

escan Entreprise Edititon Specialist Computer Distribution

Service Hébergement Web

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Intranet de l Administration Tunisienne

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

OVAL-E LE SYSTÈME D INFORMATION CENTRAL DE LA FFR. Organisation Support - Assistance Juillet 2014

Sécurité des Postes Clients

CAHIER DES CLAUSES TECHNIQUES

La Gestion des Applications la plus efficace du marché

Gestion des Incidents SSI

Sécurité du cloud computing

Auditer une infrastructure Microsoft

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Solutions Microsoft Identity and Access

Filière métier : Administrateur messagerie et portail collaboratif

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Public Key Infrastructure (PKI)

Le contrat SID-Services

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Zabbix. Solution de supervision libre. par ALIXEN

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Traitement des Données Personnelles 2012

1 LE L S S ERV R EURS Si 5

Vers un nouveau modèle de sécurité

Quels fondements, services fonctionnalités et limites de l intranet?

et développement d applications informatiques

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Tendances Techniques et compétences des laboratoires

Ingénierie des réseaux

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Nous vous remercions de la confiance que vous avez bien voulu nous accorder en souscrivant à l offre Business Internet Voix 402S.

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Le contrat Cloud : plus simple et plus dangereux

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise

Jusqu où aller dans la sécurité des systèmes d information?

Phase 1 : Introduction 1 jour : 31/10/13

Dr.Web Les Fonctionnalités

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Groupe Eyrolles, 2004 ISBN :

Impression de sécurité?

DÉVELOPPEMENT DE COURS ÀDISTANCE JEUDI DU NUMÉRIQUE 14/10/2010 M. LUCAS - UF SPI - ENITAB

Threat Management déploiement rapide de contre-mesures

Transcription:

CNAM-TS Couverture Constitution et mise en place d une équipe sécurité

La CNAM-TS en quelques chiffres 70 % des remboursements maladie des assurés sociaux + de 120 Milliards de remboursements / an 150 Organismes juridiquement indépendants (CTIR, CPAM, CGSS, URCAM, UGCAM ) 1700 sites géographiques 90 000 postes de travail 2000 serveurs Windows 200 serveurs Unix

Conception et mise à disposition des infrastructures mutualisées (dns, annuaire, messagerie ) Centre National de Gestion du Réseau (exploitation des «tuyaux», dns, pare-feux, proxy) Conception des infrastructures et outils nécessaire à la sécurité

Pourquoi une équipe dédiée Sécurité? La gestion de la sécurité est répartie Le Réseau Le Bureau d tudes Les Centres de Traitements Informatiques Régionaux Les Organismes de bases Multiples interlocuteurs Pas de tableaux de bord généraux

Objectifs Disposer d un pôle d expertise reconnu Intégration dans les applications AntiVirus / AntiSpam Durcissement des Systèmes Évaluation des vulnérabilités Fédérer les actions liées à la sécurité Mettre en place des outils de reporting de la sécurité

La Sécurité à la CNAM-TS Sécurité Applicative Réponse aux dossiers sécurité Respect des exigences du S.D.S. pendant cycle de vie des projets Intégration des différents outils dans l infrastructure applicative Mise en œuvre politique d identification / authentification pour l accès sécurisé aux applications xperts «solutions» pour le développement

La Sécurité à la CNAM-TS Sécurité Applicative Réponse aux dossiers sécurité Respect des exigences du S.D.S. pendant cycle de vie des projets Intégration des différents outils dans l infrastructure applicative Mise en œuvre politique d identification / authentification pour l accès sécurisé aux applications Sécurité Infrastructure Responsabilité globale de la sécurité de l infrastructure Validation des solutions de sécurité Conception et évolution des outils spécifiques A.M. (IGC, transfert sécurisé, anonymisation, ) MO des outils des serveurs et postes de travail xperts «solutions» pour le développement xperts «solution sécurité - infrastructure»

Sécurité des Infrastructures Animation des RSSI

Sécurité des Infrastructures Animation des RSSI X P R T I S Conception de produits propres à l AM : IGC, anonymisation, transfert sécurisé

Sécurité des Infrastructures Animation des RSSI X P R T I S O P R A T I O N S

Sécurité des Infrastructures Animation des RSSI X P R T I S O P R A T I O N S Processus de sécurité (ONS )

Sécurité des Infrastructures Animation des RSSI X P R T I S O P R A T I O N S Processus de sécurité (ONS ) Crises virales / gestion des failles

Sécurité des Infrastructures Animation des RSSI X P R T I S O P R A T I O N S Processus de sécurité (ONS ) Crises virales / Gestion des failles Suivi des connexions des partenaires et sécurité réseau

La formation d experts sécurité Largeur du scope de formation! Administration Réseau Sécurité Méthode Développement Difficile de trouver le bon compromis en fonction du profil

La formation d experts sécurité Difficile de trouver aussi le bon dosage entre théorie et pratique ffort constant, qui peut être partiellement comblé par de la veille technologique

La veille technologique C est coûteux et il y a peu ou pas de retour sur investissement visible Mais indispensable => ne pas l oublier dans les plans de charge! Interne ou externalisée? Nouveaux produits Vulnérabilités

La veille technologique - Vulnérabilités Facilement externalisable Ne pas céder à la folie du patch systématique Nécessite donc une cellule pour évaluer les risques en interne

Les premiers résultats - AntiVirus Centralisation des mises à jour Centralisation des alertes Logs CNAM-TS Logs MAJ CTIR CTIR CPAM CPAM CPAM CPAM

Les premiers résultats - ONS Définition des circuits d alimentation Quels évènements? Remontés par qui? Définition des circuits d action Qui alerter? Vers qui escalader? Rédaction du cahier des charges en cours

Les premiers résultats Vulnérabilités Qualification de la gravité de la vulnérabilité par l équipe sécurité Transfert au B pour étude d application du patch Qualification / diffusion par le CNQD

Les premiers résultats Authentification LDAP Coupler une annuaire LDAP avec le système AccessMaster Permettre aux applications clients légers d utiliser les standards Sortir progressivement du client/serveur Maquette en cours de réalisation.

Les futurs projet Refonte du système d identification / authentification Migrer les technologies internes vers les standards Mise en place de proxy de sécurité pour interopérabilité avec les autres régimes

Constitution d une équipe dédiée sécurité Travail de longue alène Bien évaluer les besoins en formation Impliquer tous les acteurs potentiels Prévoir les outils de reporting Ne pas négliger la veille technologique

Constitution d une équipe dédiée sécurité Des questions? Merci beaucoup