Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom - version 1.0 Le facteur.

Slides:



Advertisements
Présentations similaires
BD Conseil & Formation présente.
Advertisements

Echange de pratique CNFPT
Manuel Qualité, Structure et Contenus – optionnel
Sommaire Introduction Les politiques de sécurité
MANAGER LES RESSOURCES HUMAINES
GESTION DE L’EN-COURS CLIENTS
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
D2 : Sécurité de l'information et des systèmes d'information
La politique de Sécurité
La sécurité des réseaux de nouvelle génération
PARTENAIRE SECURITE - 2 Avenue Aristide Briand Bagneux Tél : Fax : Lexternalisation de lopérationnel de votre Sécurité
REMUNERATION, PRIMES, INTERESSEMENT
Certifications Hanen KALLEL
FrontCall - 4C Les Centres de Contacts Virtuels
Cycle de vie d’une vulnérabilité
Le temps des propositions 1. Constats. Le contexte et les besoins de demain. Lexercice du métier et lacquisition de compétences 2. Propositions. Pouvoirs.
Gestion des risques Contrôle Interne
La composante humaine du système d'information (Réfs : chap 8.1 p 231)
PLAN D'ACTION PME FORUM DOUANE ENTREPRISES 24 juin 2009.
L’externalisation marketing
Quelle responsabilité sociétale pour les PME?
D1 - 09/06/2014 Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son destinataire.
Management de la sécurité Complément à la partie « propositions » Management de la sécurité 2006.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
L’évaluation des compétences Exemple Gestion & Finance
Améliorer la gouvernance du secteur et les capacités des acteurs
Introduction à la norme de service Attractions et événements Session de formation 2 P
3ème partie: Risques / Enjeux Présentation de Nathalie Caccamo
Partie A Système d ’information et organisation
Le management public ne peut se limiter à l’étude de l’organisation
Structuration de GCM Filière Domaine d’activité en informatique
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
Communication Interne
NOS 12 REGLES Politiques HSE Charte HSE
GESTION DE CONTENU Content Management System.
Maria MAGUIRE Irlande.
Planifier une participation citoyenne Séminaire Procida 2007 Ida-Elisabeth Andersen Gy Larsen Bureau danois de la technologie.
VOX-TELEMARK Créateur de clients.
ISA 265 Communication des faiblesses du contrôle interne aux personnes constituant le gouvernement d’entreprise et à la direction Norme Focus = norme de.
Introduction au Web 2.0 Séance 3 EFREI – 25 mars 2014 Christian MAKAYA.
LA GESTION PRÉVISIONNELLE ET PRÉVENTIVE DES EMPLOIS ET DES COMPÉTENCES
La veille sanitaire en France : Évolutions et perspectives d'avenir ? Nicolas GRIFFON.
LES PROCESSUS Fiche notion 1.10
1 L’évaluation de l’Entente entre le MCC et les CRC 19 mai 2005 Colloque SQEP Les résultats générés par la performance organisationnelle.
Nature du présentation: exposé
Les métiers de l’informatique
LA GESTION DES RESSOURCES HUMAINES
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
"Appui institutionnel aux OP" Ouagadougou - Juin DÉBAT MODULE 2 : RELATIONS OP et Autorités publiques OP et Aide OP et Secteur privé - Groupe 3 (non.
Michaël CRIBAILLET (chargé de projets)
1 Le management de projet / II : Un enjeu particulier en amont de la gestion de projet : penser et organiser l’expertise  Enjeux et risques liés à l’articulation.
Le contrôle: de la surveillance à l’apprentissage.
L’analyse stratégique
La Qualité dans les Systèmes d’Information
RECHERCHE DE PARTENAIRES A L’INTERNATIONAL :
Organigramme projeté au 1er janvier 2009 :
Introduction au Génie Logiciel
Formalisation de la politique qualité
Atn groupe est une société de services dans le Management des Infrastructures Informatiques Conception | Mise en Œuvre | Exploitation  12 ans d’expérience.
Management de la qualité
La fonction recherche et développement dans l’entreprise
Directeur des études informatiques
Offre de service Sécurité des systèmes d’information
STRASBOURG BRUSSELS VICENZA SKOPJE SUBOTICA LOCAL DEMOCRACY CIVIL SOCIETY LOCAL AUTHORITIES EUROPEAN NEIGHBOURHOOD.
SEANCE 10 Le manager Et La direction des Ressources humaines By : Alia Romain And Flavia ENJOY…
Le rôle du RSSI © Claude Maury
Transformation digitale Comment maîtriser les risques ?
La mesure et l’évaluation des performances commerciales et financières
LE CONSEIL EN GRH Pierrick COSTE Damien LIOTARD. SOMMAIRE Introduction I- Pourquoi faire appel à un cabinet de conseil en RH? a) Les services b) Les raisons.
Transcription de la présentation:

Nicolas FISCHBACH Senior Manager, Network Engineering/Security - COLT Telecom - version 1.0 Le facteur humain dans un centre de supervision sécurité JEI SSI CELAR

© 2004 Nicolas FISCHBACH JEI SSI CELAR 2 Agenda » Introduction » Pourquoi un SOC ? » Rôle du SOC » Recrutement » Gestion du “turnover” » Cloisonnement » Séparation des responsabilités » Outil: SEM (Security Event Management) » Risques génériques » Conclusion

© 2004 Nicolas FISCHBACH JEI SSI CELAR 3 Pourquoi un SOC ? » Supervision de la sécurité » Besoins et obligations » Multiples sources d’information » Quantité d’information disponible » Qualité de l’information disponible » Centralisation et archivage des informations » La supervision réseau ou système n’est pas suffisante » SOC interne ou MSSP pour des clients » Mutualisation de l’information et des ressources » Tendance au réactif, peu de proactif

© 2004 Nicolas FISCHBACH JEI SSI CELAR 4 Rôle du SOC ? » Supervision sécurité » Surtout pas d’administration ! » “Change Management” pare-feu, outil de détection d’intrusion/d’anomalie, pot de miel, etc. » Veille sécurité » Audits et tests de pénétration » Analyses post-mortem » Temps dans le laboratoire ou à “jouer” avec des pots de miel » Conflit ingénierie/opérations/R&D/etc. » Perception par les autres départements

© 2004 Nicolas FISCHBACH JEI SSI CELAR 5 Recrutement » Quels profils ? » Compétences/connaissances/attitude » Qualités: curieux, éthique, parle mieux l’ASM que le français, etc. » Externalisation/”outsourcing” et où ? » “Background checking” » Pas de certification SOC » Embauches internes et formation à la sécurité ? » Environnement avec des contraintes fortes » Privé vs. public vs. militaire/étatique

© 2004 Nicolas FISCHBACH JEI SSI CELAR 6 Gestion du “turnover” » Comment garder les employés ? » 24x7 » Formation » Création d’une base de connaissances interne » Beaucoup d’événements peu importants » Gestion de l’information et des connaissances acquises: risque de fuite » Quels objectifs et quelles métriques pour mesurer l’efficacité ?

© 2004 Nicolas FISCHBACH JEI SSI CELAR 7 Cloisonnement » Besoin de deux réseaux ou plus » Contraintes de mutualisation » Protection vis-à-vis de l’Internet » Risque de contournement » Remontée d’événements » Accès pour gestion/maintenance

© 2004 Nicolas FISCHBACH JEI SSI CELAR 8 Séparation des responsabilités » Administration vs. NOC vs. SOC » Définir les fonctions: administratif, analyste, veille, etc. » Risque de copinage (“friends in crime”) » Problème du manque de connaissances métier (surtout dans les couches hautes) » “Pipotage” du client (technique et commercial) » Besoin d’avoir des politiques et des procédures » Comment trouver un mode de fonctionnement efficace: ressources vs. événements vs. séparation des responsabilités

© 2004 Nicolas FISCHBACH JEI SSI CELAR 9 Outil: Security Event Management » Outil de corrélation et de détection d’événements » Définition des règles » Information trop/pas assez digérée » L’interprétation des alertes et anomalies reste très subjective » Trouver le juste milieu entre ressources et automatisation » Les erreurs, les mauvaises règles, les informations tronquées se paient: le SOC devient borgne voire aveugle » Risque de ne pas comprendre ce qui se passe » Classification des événements: tous les acteurs (hors SOC) n’ont pas la même vision et les mêmes priorités

© 2004 Nicolas FISCHBACH JEI SSI CELAR 10 Risques génériques » “Who is watching the watchmen” » Possibilité d’effacer ses propres traces » Mauvaise adaptation à la couverture attendue » Gestion de la vie privée et de l’accès aux informations » Risque que les clients (internes ou externes) se sentent surveillés » Il vaut mieux ne pas avoir de SOC et en être conscient qu’une “moitié” de SOC...

© 2004 Nicolas FISCHBACH JEI SSI CELAR 11 Conclusion » Conclusion » Q&R Image: