dans un contexte d infogérance J-François MAHE Gie GIPS



Documents pareils
Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Créer un tableau de bord SSI

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Indicateur et tableau de bord

Auditer une infrastructure Microsoft

Cegid OPEN SECURITE PREMIUM

Vers un nouveau modèle de sécurité

Projet Sécurité des SI

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

La sécurité des systèmes d information

Avantages. Protection des réseaux corporatifs de gestion centralisée

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

La sécurité IT - Une précaution vitale pour votre entreprise

Serveur virtuel infogéré

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Circuit du médicament informatisé

Panorama général des normes et outils d audit. François VERGEZ AFAI

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Modèle MSP: La vente de logiciel via les services infogérés

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

escan Entreprise Edititon Specialist Computer Distribution

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Systèmes et réseaux d information et de communication

Cloud computing ET protection des données

Qu est-ce qu un système d Information? 1

Audits Sécurité. Des architectures complexes

CAHIER DES CLAUSES TECHNIQUES

Editeur de logiciel de gestion Architecte en solution informatique.

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Le contrat SID-Services

Retour d expérience RTE suite à Stuxnet

Atelier Tableau de Bord SSI

Gestion des Incidents SSI

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Cadre commun de la sécurité des systèmes d information et de télécommunications

CADRE DE REFERENCE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES (S2i2e)

La Qualité, c est Nous!

connecting events with people

Jusqu où aller dans la sécurité des systèmes d information?

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Gagner en performance avec un extranet. et mener son projet extranet?

CNAM-TS. Constitution et mise en place d une équipe sécurité

Traçabilité Du besoin à la mise en oeuvre

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Menaces et sécurité préventive

Les avantages de la solution Soluciteam

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

face à la sinistralité

s é c u r i t é Conférence animée par Christophe Blanchot

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Serveur de messagerie

Gestion des Correctifs / Patch Management

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

alarme incendie (feu non maîtrisable)

Prestations d audit et de conseil 2015

Présenté par : Mlle A.DIB

Sécurité des systèmes informatiques Introduction

Politique de Sécurité des Systèmes d Information

SOLUTIONS METIERS. XWARE se positionne clairement aux services des entreprises.

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Catalogue «Intégration de solutions»

2 ASIP Santé/DSSIS : Guide Pratique - Règles de sauvegarde des Systèmes d Information de Santé (SIS) Juillet 2014 V0.3

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Business Everywhere pack faites le choix d une mobilité totale

La sécurité applicative

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Produits et grille tarifaire. (septembre 2011)

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

mieux développer votre activité

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Cahier des charges Hébergement Infogérance

1 - Le catalogue d états prêts à l emploi p.2

LES OFFRES DE NOTRE DATA CENTER

Que souhaitent les Administrateurs Système?

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

ClaraExchange 2010 Description des services

La sécurité informatique

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

Transcription:

Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS

Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion des biens La gestion des communications et de l exploitation La gestion des incidents La gestion des accès logiques L acquisition, le développement et la maintenance des systèmes d information La gestion du Plan de Reprise d Activité Informatique 20 mai 2009 2

L organisation de la sécurité du SI Création d une instance de pilotage Définition des rôles et responsabilités Traitement des risques liés aux relations avec les tiers Protection des accès physiques aux zones d exploitation des serveurs Tableaux de bord 20 mai 2009 3

La gestion des biens Un inventaire de toutes les ressources du système d information est réalisé comprenant : numéro de série Description du bien Localisation Liste des composants Version Date de mise en service Propriétaire i Pour les progiciels : nom de l éditeur et le nombre de licences 20 mai 2009 4

La gestion des communications i et de l exploitation L administration des systèmes Les droits d administration Les comptes administrateurs Les mises en production Les évolution du SI La veille technologique Les sauvegardes les restaurations l archivage La traçabilité des systèmes 20 mai 2009 5

La gestion des incidents Établissement d une typologie MEO d une procédure d escalade Définition des responsabilités Engagement de délais pour la résolution des incidents 20 mai 2009 6

La gestion des accès logiques La gestion des habilitations Définition des délais des demandes (création, déblocage,modification,blocage,suppression) Traçage des opérations réalisées La sécurité des mots de passe Définition de règles pour assurer la sécurité des mots de passe 20 mai 2009 7

Acquisition, iti développement et maintenance des SI Mise en place de Plan d assurance sécurité Couvrant l ensemble des mesures et dispositifs de sécurité relatifs à un projet (pour les phases d étude, de développement et la phase d exploitation) Traçage des opérations réalisées MEO de procédures de développement Pour la séparation des tâches entre spécifications détaillées, conception, test unitaires et intégration MEO de procédures de gestion et de maintenance Permettant de garantir la sécurité des programmes (modification) MEO de procédures de maintenance à chaud en environnement de production 20 mai 2009 8

Gestion du Plan de Reprise d Activité ité Informatique Mise en place d une solution de secours Testée au moins deux fois par an Avec la participation des métiers Compte p rendu établi et diffusé au COMEX 20 mai 2009 9

Sécurité des données Selon quatre axes : Logique Physique Protection virale Réseau 20 mai 2009 10

Sécurité logique Concerne la sauvegarde des données stockées sur les serveurs, à l exclusion des postes de travail sous la responsabilité des utilisateurs L organisation des sauvegardes permet d assurer des rotations selon des cycles quotidiens, hebdomadaires ou mensuels avec stockage hors site. Les demandes de restauration de données s effectuent par une demande au SVP Informatique 20 mai 2009 11

Sécurité physique La sécurité physique est assurée par des mesures de prévention et l application d un plan de secours sous la responsabilité du responsable sécurité; Mesures de prévention Un contrôle des accès aux zones sensibles Des détections incendies et intrusions Le plan de secours est testé au moins deux fois par an 20 mai 2009 12

Sécurité «protection virale» Les risques viraux sont importants. Un ensemble de moyens a été mis en oeuvre pour détecter les virus s introduisant sintroduisant dans le système d information. Une protection antivirale permanente est active sur les postes de travail, les serveurs et les messages en provenance d Internet (Firewall). Une gestion préventive des risques permet également de minimiser les risques de contamination (sensibilisation des utilisateurs, mise à jour des failles de sécurité, surveillance des sites d alerte, ). 20 mai 2009 13

Sécurité réseau L accès au réseau est restreint par l utilisation d outils de contrôle d accès, d analyse du trafic et d identification forte des utilisateurs nomades. Un outil de filtrage des accès Internet est en place pour réduire les risques potentiels et interdire l accès aux sites reprehensible par la loi. 20 mai 2009 14

Les tableaux de bord Des tableaux de bord ont été mis en place avec deux niveaux d indicateurs -Les indicateurs stratégiques - Les indicateurs opérationnels pour le pilotage de la sécurité au quotidien 20 mai 2009 15

Les indicateurs stratégiques Suivi du pourcentage de mise en oeuvre du règlement minimum sécurité des fédérations AGIRC/ARRCO Audit de conformité Continuité fréquence de réussite des tests du PRAI Taux de personnes sensibilisées à sécurité Taux de prestataires externes sur les postes sensibles Nombre de composants matériels ou applicatifs non conformes, non maintenus Tenue des Comités Permanents Sécurité 20 mai 2009 16

Les indicateurs opérationnels Nombre de vols et pertes PC fixes Nombre de vols et pertes terminaux mobiles Perte de mots de passe Pourcentage d accès non autorisés sur les applications sensibles Continuité taux de vulnérabilité Attaques en environnement de messagerie Attaques en environnement Intranet Attaques en environnement Internet Disponibilité des applications critiques Mise à jour des anti-virus et patches Inventaire et évolution du nombre d identifiant génériques Pourcentage des application en production ayant un dossier sécurité formalisé Tenue des réunions du comité de sécurité opérationnel Nombre de correspondants SSI 20 mai 2009 17

Fréquence des collectes Indicateurs stratégiques : annuelle Indicateurs opérationnels : trimestrielle 20 mai 2009 18