Reunion de travail coter club

Slides:



Advertisements
Présentations similaires
175, Avenue Ouezzin Coulibaly, 01 BP 153 Bobo-Dioulasso 01, Burkina Faso Mise en œuvre du Centre Régional de Surveillance et Contrôle.
Advertisements

D’après une enquête de médiamétrie publiée le 29 mars %
Conseil municipal enfants 23 mars 2011 L'urbanisme, l'architecture et la Ville.
Ministère de l'Écologie, du Développement durable et de l’Énergie Titre Le Centre Ministériel de Valorisation des Ressources Humaines CMFP du 8 février.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Aménagement Numérique des Territoires - Module 2 - Intervenant : Stéfan Le Dû Groupe ANT – CETE de l'Ouest Voirie et réseaux : gestion du domaine public.
ALAIN HODARA CONSULTING B RIEF DE PRÉSENTATION 1.
Comité technique du 30/03/2012 Point d'étape sur l'assistance de la DISI Ouest.
L’évolution du SI. Introduction De nombreux éléments peuvent amener une organisation à faire évoluer son système d’information : Modification des besoins.
Transfert de compétences  quelles Conséquences sur la situation des agents communaux ? Présentation des conditions juridiques et financières du transfert.
I Aperçu de la Stratégie du FONADH
Intercommunalité : 12 Etablissements Publics de Coopération Intercommunale (EPCI) Regroupement de communes en Etablissements Publics de Coopération Intercommunale.
Noms prénoms des élèves du groupe
Les stratégies de sécurisation numérique
I. Capitale européenne de la culture: Mode d’emploi et calendrier
Appui à la gouvernance locale Métropole de Lyon - Ville de Lyon
France Les plans de paysage Gilles DE BEAULIEU et Julien TRANSY
Hub’eau L. Coudercy, AFB GPA – 19 novembre
La place des structures régionales d’évaluation (SRE)
La Confiance Numérique
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Protection des données personnelles: Adoptez les bonnes pratiques LES 5 MESURES CLÉS À METTRE EN ŒUVRE Bonjour et bienvenue dans cette présentation du.
Ecriture collaborative d’une dissertation en classe
Sujet d’étude n° 6 : acteurs et enjeux de l’aménagement des territoires français p 95
La Politique Qualité 1.
Combien de PIX avez-vous ?
« Transformer l’agglomération parisienne en une grande métropole mondiale et européenne du xxie siècle, ayant vocation à améliorer le cadre de vie.
Conseil en Energie Partagé
Présentation générale de la réforme
2ème partie – mise en oeuvre
DÉMARCHE DE PROJET SEGPA 1 2 Exploitation pédagogique
CHAIRE NOUVELLE APPROCHE ÉCONOMIQUE DES MOBILITÉS DANS LES TERRITOIRES
Qu’est-ce que le C2i2e ?.
Informations et Données Ouvertes en Bourgogne-Franche-Comté
SP6 Cas d'usage & intégration 06/12/2016
PARTICIPANTS : C. HELFT, S. DU, JL BELLON S. PAVY BERNARD
Direction commerciale
Direction commerciale
Institut Universitaire Virtuel de Formation des Maîtres
Processus « Contrôler les subventions réglementaires» Harmonisation et simplification administrative – 11 mai CSS.
Branche Professionnelle des organismes de formation
Gouvernance & Numérique CNFPT 16 mai 2017
données personnelles La protection des
Présentation pour la Réunion du projet RESUMé
Offres de formationPAF 2018/2019
Règlement général sur la protection des données
Responsable Petite et Moyenne Structure
EdiTIC Journée Dev Ouest – 15 mars 2018.
Le développement durable dans la Loi minière au Brésil: les aspects environnementaux actuels, le nouveau cadre réglementaire et les défis pour la croissance.
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)
Thème n°1 – COMPRENDRE LES TERRITOIRES DE PROXIMITE SEQUENCE 1 Approche des territoires du quotidien 29/12/12.
TRAde Control and Expert System
Le bouquet de services numériques
Accompagnement et Gestion de Projets d’Entreprises
30/03/16 Page de présentation de la première intervention.
Défis de l‘entreprise – défis des syndicats
La gestion des systèmes d’information internationaux
Système d'information géographiques des projets urbains Mise en œuvre
Collection Réunions téléphoniques
Lundi 10 décembre 2018   Appel à Manifestation d’Intérêt Consultation pour prestation de Communication INSA de Strasbourg 24,
Gestion des Transports et Logistique Associée
Economie Droit Management
GT informatique phase 1 Atelier informatique phase 2
Point d’information RNT
RESTITUTION DE L’ATELIER Comment communiquer en interne pour accompagner une démarche de transformation ? EIVPT (1) ESIEE Paris(2) Ifsttar (4) UPEM (2)
Faire coopérer et produire en ligne / AVEC
24/08/ juin 2019 Compte administratif 2018.
Le processus participatif
Transcription de la présentation:

Reunion de travail coter club Le mercredi 5 avril à TROYES

Optimiser la sécurité du SI avec stormshield Expérience de Clermont-auvergne métropole

AGENDA 1 – présentation stormshield (S Viel) 2 - STRATéGIE MLCS STORMSHIELD (H POTIER) 3 - PRéSENTATION DE CLERMONT-auvergne MéTROPOLE (M RUE) 4 - Intégration de stormshield dans le si (M RUE et h potier) 5 - Répondre au rgpd avec stormshield (M rue et H Potier) 1 stef 1 minutes 2 h potier 3 minutes 3 mat 2 minutes 4 mat et harold 8 minutes 5 gpdr 6 minutes

Stormshield | AIRBUS GROUP

Une gamme complète pour une protection de bout-en-bout

MULTI-LAYER COLLABORATIVE SECURITY UNE COLLABORATION UNIQUE ET INTELLIGENTE ENTRE LES SOLUTIONS STORMSHIELD POUR PROTEGER VOS ACTIFS NUMERIQUES EN TEMPS REEL

MULTI-LAYER COLLABORATIVE SECURITY UNE COLLABORATION UNIQUE ET INTELLIGENTE ENTRE LES SOLUTIONS STORMSHIELD POUR PROTEGER VOS ACTIFS NUMERIQUES EN TEMPS REEL

MULTI-LAYER COLLABORATIVE SECURITY UNE COLLABORATION UNIQUE ET INTELLIGENTE ENTRE LES SOLUTIONS STORMSHIELD POUR PROTEGER VOS ACTIFS NUMERIQUES EN TEMPS REEL

Présentation de Clermont-Auvergne Métropole - Clermont Auvergne Métropole est un établissement public de coopération intercommunal (E.P.C.I.), composé de 21 communes pour environ 300 000 habitants. - Clermont Auvergne métropole exerce de plein droit, au lieu et place des communes membres, les compétences définies par ses statuts, adoptés au Conseil communautaire du 10 décembre 1999. Le développement économique L’aménagement de l’espace communautaire Les transports La gestion des déchets Le développement durable L’assainissement L’habitat La politique de la ville Le sport La culture Le tourisme La voirie L'urbanisme et l'aménagement L'eau et l'assainissement

Présentation de la Direction des usages numériques La Direction des Usages Numériques : Fusion de la DSI de la ville de Clermont Ferrand et de la communauté d’agglo le 1er septembre 2016. Direction mutualisée de 46 agents 3 services dont un pôle administratif et financier Service Assistance et Relations Utilisateurs (SARU) : 14 agents Service Applications et Usages Métiers (SAUM) : 16 agents Service Infrastructures et Production (SIP) : 12 agents Pôle administratif et financier (3 agents) 2 systèmes d’informations Ville centre et Clermont-auvergne métropole 3700 utilisateurs pour 3100 postes informatiques et plus de 200 applications Un système d’information en pleine mutation : Fusion de 5 datacenters (dont 1 miroir et 1 backup) / mutualisation des services avec les communes. Problématiques : Cloud (SAaS) / mobilité / Extranet / Transversalité / OpenData / BYOD / Sécurité / Disponibilité 24/7 Un contexte réglementaire de plus en plus stricte : RGS / RGI / ANSSI / RGPD / CNIL...

Ambition et enjeux de la Direction des usages numériques Notre ambition : Devenir un centre de services numériques territorial Nos enjeux sont essentiellement portés sur le développement de services transverses, collaboratifs et de communication à l’échelle du territoire avec nos communes, nos partenaires et nos citoyens. Cela implique au niveau technique L’ouverture vers l’extérieur La maîtrise de nos données : Intégrité / confidentialité / authenticité La Sécurisation de nos SI : Maîtriser les flux, la données, les accès, les processus métiers La mise à disposition de solutions mobiles et accessibles La mise en place de SI hautement disponibles et performants

07/11/2018

GDPR/RGPD LES 5 MESURES CLÉS À METTRE EN ŒUVRE - Besoin de déployer aucune infrastructure (aucune ressource complémentaire) - Qu'y a-t-il dans le sandboxing ? Technologie SES

5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?

5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?

Authentifier les utilisateurs par SNS Authentification multi domaine Authentifier les utilisateurs par SNS Mode parrainage Mode invité

5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?

Multi Layer Collaborative SVC Stormshield Visibility Center SES Stormshield Endpoint Security Multi Layer Collaborative Security SDS Stormshield Data Security SNS Stormshield Network Security

5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?

Note : slides dupliqués nécessaires pour la transition avec le suivant. Voici un exemple d’investigation que l’on peut mener grâce à SVC : ici est affiché le dashboard principal SNS. Parmi les informations disponibles, la réputation du parc supervisé ou « host reputation ». Pour rappel, cette réputation est calculée à partir des analyses réalisées par l’antivirus, l’IPS et notre système de sandboxing dans le cloud, Breach Fighter. On constate que le score de réputation a sensiblement augmenté ces dernières heures, ce qui signifie que le niveau de sécurité du parc supervisé se dégrade.

5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?

5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?

Répondre à l'article 32.1 a) avec SDS “ Garantir un niveau de sécurité adapté au risque, y compris … la pseudonymisation et le chiffrement des données à caractère personnel Non chiffré : document volé Chiffré : document non volé

Répondre à l'article 32.1 a) en protégeant vos données avec SDS DANS LE CLOUD DANS VOS MURS SUR LES DEVICES