Gestion des Vulnérabilités d Infrastructures et Réseaux Hétérogènes et Décentralisés



Documents pareils
Technologie pour gérer efficacement les services de soins à domicile des personnes âgées

Découvrir les vulnérabilités au sein des applications Web

dans un contexte d infogérance J-François MAHE Gie GIPS

Ressources humaines. Joëlle Imbert. Les tableaux de bord RH. Construire, mettre en œuvre et évaluer le système de pilotage

Stratégies pour un. RSSI Efficace L Evolution vers les Nuages

Performance Eléments clés de l étude

LOGTIMUM. 5 e ÉDITION. XMS express Management System. Pour vos appels d offre. SupplyChainMagazine.fr 19, rue Saint-Georges Maisons-Alfort

Guide du bénéficiaire GUIDE DE PRÉSENTATION DES DEMANDES DE RÈGLEMENT AU TITRE DE L ASSURANCE VIE COLLECTIVE

Gestion d événements et modulation dynamique de choix sous Sphinx par calcul de contraintes en temps réel.

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

«La gestion externalisée des contrats et sinistres dans l industrie de l assurance»

Association ESSONNE CADRES

Indicateur et tableau de bord

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Responsable de structure. Administratifs. Consultants. Financeurs. Prescripteurs

NOTE D INFORMATION. Approbation du Conseil Communautaire du 27 septembre 2012

Symantec Control Compliance Suite 8.6

IBM Tivoli Compliance Insight Manager

LES ECHANGES DE DONNEES INFORMATISEES

de la DSI aujourd hui

DataCar CRM V2.5.1 Gamme Expert Release Notes. DataCar CRM v Release Notes

MANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999

Française de Motivation

Pensezdifféremment: la supervision unifiéeen mode SaaS

NRC : N KG/2985/M info@mecreco.cd, mecrecocoocec@yahoo.fr

Contexte. Objectif. Enjeu. Les 3 questions au cœur du Pilotage de la Performance :

Introduction à l économie circulaire

Charte d audit du groupe Dexia

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Le droit au compte. Direction de la Surveillance des relations entre les particuliers et la sphère financière

GESTION DE PROJET. - Tél : N enregistrement formation :

CHEQUE DOMICILE. PAIEMENT EN LIGNE d un intervenant ou d un prestataire

ISO conformité, oui. Certification?

LES RELATIONS ENTRE LE TRESOR PUBLIC ET LA BCEAO

La gestion des données de référence ou comment exploiter toutes vos informations

Réalités de l outsourcing/bpo bancaire : indicateurs, performances, stratégies. Présentation et sommaire détaillé de l étude Juillet 2012

XAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers

Garantir une meilleure prestation de services et une expérience utilisateur optimale

MSP Center Plus. Vue du Produit

meinestadt.de meinestadt met en place un nouveau process de reporting complet et développe la culture de la donnée de l entreprise.

POUR DIFFUSION AUX AGENTS. CONSEILLER EN HYGIENE ET PROPRETE (h/f) B- TECHNICIEN TERRITORIAL C- AGENT DE MAITRISE C- ADJOINT TECHNIQUE BOBIGNY

Plan de l exposé L assurance maladie obligatoire pour tous: Cas particulier de la république du Rwanda

DataCar CRM V2.5.1 Gamme Expert Release Notes. DataCar CRM v Release Notes

CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES

Anticiper. Définir. mesurer. optimiser DE GAMMA - ARCOLE RH DE GAMMA. arcole rh. Gestion de la Paie et des Ressources Humaines

Sage Cockpit. Solution de Business Intelligence basée sur le Web et destinée aux évaluations et aux analyses

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Principales dispositions du projet de règlement

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING

Pourquoi signer votre Accord Entreprise Microsoft avec SHI?

Comment avoir accès à la valeur de rachat de votre police d assurance vie universelle de RBC Assurances

Le programme numéro un au Canada de collecte de fonds par la vente de cartescadeaux. Aperçu du programme

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Evaluation de l impact des indicateurs du. Cost of Doing Business sur le taux de croissance de Maurice

Leçon 12. Le tableau de bord de la gestion des stocks

Management de la sécurité des technologies de l information

Demande de la carte d identité Veuillez lire attentivement avant de soumettre votre demande

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

Frais de gestion s appliquant aux comptes commerciaux / Déclaration de renseignements

Projets européens Vade-mecum : Inscription Compte PADOR

FEDERATION DE RUSSIE Certification GOST R INTRODUCTION OBJECTIFS PRINCIPAUX DE LA CERTIFICATION GOST R CERTIFCAT DE CONFORMITE GOST R

ETATS COMPTABLES ET FISCAUX

INTERVENANTS. Laurence Rossinelli Directrice des Opérations Commerciales Société Générale Equipment Finance

Créer un tableau de bord SSI

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Les tableaux de bord de pilotage de nouvelle génération. Copyright PRELYTIS

Le futur compteur communicant gaz. Tout savoir sur...

Centre de traitement B.P AVON Cedex

Règlement financier et de Gestion de la F.F.S.B.

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

CHAPITRE 9 LE SYSTÈME BANCAIRE

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

DU COMMERCE CONNECTÉ!

8.4. Le contrôle interne

Accenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance

Campus. Boostez les talents commerciaux de votre entreprise


COMPTA.COM. Compta.com v7 Nouvelles fonctionnalités

Online Intelligence Solutions. Reed Expositions

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013


DevHopons plus que des relations

PARTIE 2 : LES POLITIQUES ÉCONOMIQUES CONJONCTURELLES

CHEQUE DOMICILE : PAIEMENT EN LIGNE d un intervenant ou d un prestataire

Conditions régissant les demandes en ligne de RBC Banque Royale

10 USAGES DE QLIK POUR AFFINER VOS ANALYSES FINANCIÈRES. Customer Success Stories 2015

Expériences avec les contrats de la communauté dans les travaux d infrastructure urbaine

Sénégal. Textes d application de la loi relative à la promotion de la bancarisation

Responsable d agence

- Nouvel Espace personnel. - Bordereau Minute. Janvier

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août code NSF 312

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

«LES PRINCIPES ET OUTILS ESSENTIELS DU CONTRÔLE DE GESTION»

Transcription:

Gestion des Vulnérabilités d Infrastructures et Réseaux Hétérogènes et Décentralisés Abdellah Cherkaoui DSSI Sodexho Pass International Convention Sécurité Management Paris - 15 Juin 2005

Agenda Sodexho en quelques chiffres Les Systèmes d Informations La Problématique La Mise en Oeuvre La Méthodologie Les Problèmes Rencontrés La Politique Les Résultats Aujourd hui Les Projets

Sodexho en Quelques Chiffres Numéro 1 Mondial de la Restauration et Services 11,5 milliards d Euros de chiffre d affaire 313 000 employés 23 900 sites dans 76 pays Numéro 2 Mondial des Chèques et Cartes de Services Près de 6 milliards d Euros de valeur faciale émise Opérations dans 27 pays sur 3 continents 293 000 entreprises clientes 12,9 million d employés bénéficiaires 825 000 prestataires de services affiliés Autres activités Gestions de bases vies Tourisme fluvial et portuaire

Les Systèmes d Informations A l image des entreprises dans l Entreprise: Très décentralisés Indépendants et Différents suivant les pays, les activités, les compétences locales. Infrastructures et réseaux très divers et hétérogènes: Souvent multi plateforme, multi vendeur Utilisant les solutions locales les mieux adaptées ou disponibles

La Problématique Superviser un réseau hétérogène et distribué sans toutefois remettre en cause l autonomie des différentes entités Objectifs: Contraintes: Connaître en temps réel les vulnérabilités des infrastructures et des réseaux Pouvoir comparer et hiérarchiser les risques entres différents entités, activités et/ou pays Répondre aux demandes réglementaires Respecter l autonomie des différentes entités Couvrir la majorité des types d infrastructures et plates-formes existantes Aider à la rémédiation des vulnérabilités Solution dotée de support 24/24 à l échelle mondiale

La Mise en Oeuvre Mise en place d un projet de gestion des vulnérabilités utilisant la solution QualysGuard de Qualys Solution de type Service ne nécessitant aucun déploiement ou installation Mises à jour continues et automatiques Rapports formatés et personnalisables permettant une vision générale et une comparaison sur l ensemble des réseaux et infrastructures Informations détaillées sur les actions à mener Tableaux de bords récapitulatifs sur l évolution des vulnérabilités Possibilité de hiérarchiser les risques en fonction des importances respectives des entités

La Méthodologie Mise en place d une politique «groupe» de gestion des vulnérabilités utilisant la solution Qualys, supportée directement par la Direction Générale Installation de pilotes répartis géographiquement et par secteur d activité Élaboration et instauration d une politique «groupe» de gestion des vulnérabilités et d utilisation du service de Qualys Formation web pour tous les responsables d infrastructure et utilisateurs de l outil Projet supporté directement par le siège Information sur les objectifs et les avantages du projet

Les Problèmes Rencontrés La Politique Seul vrai problème rencontré: «Faible» disposition de la part d entités autonomes à l idée d être continuellement «audités» sur les vulnérabilités de leur infrastructure Problème résolu par la Politique émise: Support direct de la Direction Générale Groupe Projet financé par le Groupe Information et responsabilisation des DG locaux quand au risques Émission de rapports mensuels aux DG locaux Pas d obligation de changement abusive: Minimum requis de rémédiation limité aux vulnérabilités de niveau critiques (4&5). Respect des priorités business et des contraintes des différentes entités Contrôle et support au niveau des Directions Informatiques Zones

Les Résultats Aujourd hui 24 pays de l activité Chèques et Cartes de Services et 45 filiales de l activité Restauration et Services utilisent Qualys pour scanner mensuellement ou hebdomadairement leurs points d entrée de réseaux 9 pays de l activité Chèques et Cartes de Services «scannent» leur infrastructure et réseau internes Les filiales et pays deviennent progressivement «demandeurs» et réclament plus de licences: Les filiales payent pour leur licences dorénavant Une vue claire et précises des vulnérabilités est disponible à tout moment et lieu. Le nombre de vulnérabilités est réduit systématiquement dans tous les pays utilisant le service.

Les Projets Maintenir le niveau de sécurité défini comme acceptable Poursuivre le déploiement de la gestion des vulnérabilités internes des infrastructures et réseaux dans l ensemble des entités