Reunion de travail coter club Le mercredi 5 avril à TROYES
Optimiser la sécurité du SI avec stormshield Expérience de Clermont-auvergne métropole
AGENDA 1 – présentation stormshield (S Viel) 2 - STRATéGIE MLCS STORMSHIELD (H POTIER) 3 - PRéSENTATION DE CLERMONT-auvergne MéTROPOLE (M RUE) 4 - Intégration de stormshield dans le si (M RUE et h potier) 5 - Répondre au rgpd avec stormshield (M rue et H Potier) 1 stef 1 minutes 2 h potier 3 minutes 3 mat 2 minutes 4 mat et harold 8 minutes 5 gpdr 6 minutes
Stormshield | AIRBUS GROUP
Une gamme complète pour une protection de bout-en-bout
MULTI-LAYER COLLABORATIVE SECURITY UNE COLLABORATION UNIQUE ET INTELLIGENTE ENTRE LES SOLUTIONS STORMSHIELD POUR PROTEGER VOS ACTIFS NUMERIQUES EN TEMPS REEL
MULTI-LAYER COLLABORATIVE SECURITY UNE COLLABORATION UNIQUE ET INTELLIGENTE ENTRE LES SOLUTIONS STORMSHIELD POUR PROTEGER VOS ACTIFS NUMERIQUES EN TEMPS REEL
MULTI-LAYER COLLABORATIVE SECURITY UNE COLLABORATION UNIQUE ET INTELLIGENTE ENTRE LES SOLUTIONS STORMSHIELD POUR PROTEGER VOS ACTIFS NUMERIQUES EN TEMPS REEL
Présentation de Clermont-Auvergne Métropole - Clermont Auvergne Métropole est un établissement public de coopération intercommunal (E.P.C.I.), composé de 21 communes pour environ 300 000 habitants. - Clermont Auvergne métropole exerce de plein droit, au lieu et place des communes membres, les compétences définies par ses statuts, adoptés au Conseil communautaire du 10 décembre 1999. Le développement économique L’aménagement de l’espace communautaire Les transports La gestion des déchets Le développement durable L’assainissement L’habitat La politique de la ville Le sport La culture Le tourisme La voirie L'urbanisme et l'aménagement L'eau et l'assainissement
Présentation de la Direction des usages numériques La Direction des Usages Numériques : Fusion de la DSI de la ville de Clermont Ferrand et de la communauté d’agglo le 1er septembre 2016. Direction mutualisée de 46 agents 3 services dont un pôle administratif et financier Service Assistance et Relations Utilisateurs (SARU) : 14 agents Service Applications et Usages Métiers (SAUM) : 16 agents Service Infrastructures et Production (SIP) : 12 agents Pôle administratif et financier (3 agents) 2 systèmes d’informations Ville centre et Clermont-auvergne métropole 3700 utilisateurs pour 3100 postes informatiques et plus de 200 applications Un système d’information en pleine mutation : Fusion de 5 datacenters (dont 1 miroir et 1 backup) / mutualisation des services avec les communes. Problématiques : Cloud (SAaS) / mobilité / Extranet / Transversalité / OpenData / BYOD / Sécurité / Disponibilité 24/7 Un contexte réglementaire de plus en plus stricte : RGS / RGI / ANSSI / RGPD / CNIL...
Ambition et enjeux de la Direction des usages numériques Notre ambition : Devenir un centre de services numériques territorial Nos enjeux sont essentiellement portés sur le développement de services transverses, collaboratifs et de communication à l’échelle du territoire avec nos communes, nos partenaires et nos citoyens. Cela implique au niveau technique L’ouverture vers l’extérieur La maîtrise de nos données : Intégrité / confidentialité / authenticité La Sécurisation de nos SI : Maîtriser les flux, la données, les accès, les processus métiers La mise à disposition de solutions mobiles et accessibles La mise en place de SI hautement disponibles et performants
07/11/2018
GDPR/RGPD LES 5 MESURES CLÉS À METTRE EN ŒUVRE - Besoin de déployer aucune infrastructure (aucune ressource complémentaire) - Qu'y a-t-il dans le sandboxing ? Technologie SES
5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
Authentifier les utilisateurs par SNS Authentification multi domaine Authentifier les utilisateurs par SNS Mode parrainage Mode invité
5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
Multi Layer Collaborative SVC Stormshield Visibility Center SES Stormshield Endpoint Security Multi Layer Collaborative Security SDS Stormshield Data Security SNS Stormshield Network Security
5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
Note : slides dupliqués nécessaires pour la transition avec le suivant. Voici un exemple d’investigation que l’on peut mener grâce à SVC : ici est affiché le dashboard principal SNS. Parmi les informations disponibles, la réputation du parc supervisé ou « host reputation ». Pour rappel, cette réputation est calculée à partir des analyses réalisées par l’antivirus, l’IPS et notre système de sandboxing dans le cloud, Breach Fighter. On constate que le score de réputation a sensiblement augmenté ces dernières heures, ce qui signifie que le niveau de sécurité du parc supervisé se dégrade.
5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
5 questions essentielles Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
Répondre à l'article 32.1 a) avec SDS “ Garantir un niveau de sécurité adapté au risque, y compris … la pseudonymisation et le chiffrement des données à caractère personnel Non chiffré : document volé Chiffré : document non volé
Répondre à l'article 32.1 a) en protégeant vos données avec SDS DANS LE CLOUD DANS VOS MURS SUR LES DEVICES