La Brink’s gère sa sécurité et sa conformité SOX via le Cloud Stéphane GUYODO – Responsable Projets Innovation - Brink’s France.

Slides:



Advertisements
Présentations similaires
64 ème congrès Toulon 17 et 18 juin 2010 Club Jeunes Générations.
Advertisements

Retour d’expérience sur les démarches de reporting
FICHE DE DESCRIPTION D’EMPLOI
Aménagements organisationnels,
Le Groupe  ses ACTIVITES :
Caractéristiques auxquelles doivent répondre les programmes dévaluation des pratiques professionnelles proposés à la SFLS La thématique du programme dévaluation.
La démarche qualité.
Nouveautés pour les développeurs Office System Scott Burmester Responsable des programmes PSPS.
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
Echanges de Données Informatisées LABOratoires-commanditaires 7. Le déploiement: quelques conseils Programme de formation 200.
Sommaire Introduction Les politiques de sécurité
LA QUALITE LOGICIELLE Plan du cours Le Plan Qualité 1 h ½
Organisation et Renforcement de l'Action Préventive
D2 : Sécurité de l'information et des systèmes d'information
Finalités et objectif de la sous-épreuve
Le profil ingénieur type de l'option QSF sappuie sur la définition des ingénieurs EMN comme des professionnels de la conduite de projets technologiques.
Région Rhône-Alpes Démarche expérimentale - lycées éco-responsables Capitalisation de la 1 ère année dexpérimentation
Première Journée Régionale pour la Sécurité du Patient Comment intégrer l’outil ARCHIMED pour la gestion du risque liée au médicament : Le point de.
Mission d’Expertise et d’Appui aux Hôpitaux (M.E.A.H.)
Les Ateliers de Génie Logiciel
PLAN DE TRAVAIL ET BUDGET ANNUEL (PTBA)
La revue de projet.
Gestion du cycle de vie des applications Lotus Notes Ady Makombo Directeur Teamstudio France
Compétences Epreuve E6.
Sommaire Objectif de Peakup Principes de fonctionnement
Sésame Conseils Bon sens et compétences
Master 2 MIAGE spécialité ACSI
Manuel de formation PNUE Thème 11 Diapo 1 Objectifs de la mise en œuvre et du suivi de lÉIE : F appliquer les conditions dapprobation F garantir leur efficacité
MONITORING DU CONTRÔLE CONTINU ETUDE DE CAS DE LA SOCIETE TELUS
* Cete Nord Picardie, 9 septembre 2002
L’organisation & les responsabilités
Outils de la gestion des risques Rencontre ARLIN/ARS/Ecoles
Tolerance Manager Un concept métier
RETOUR DUNE PETITE EXPERIENCE APPROCHE MATERIELLE.
 Préciser le cadre de référence des GAR :  Les valeurs qui guideront les actions en lien avec les conditions d’exercice des cadres  Les principes directeurs.
Généralité 1/2 Après avoir longtemps été cantonné au domaine financier, le terme « audit » s'est maintenant largement diffusé et concerne notamment les.
La technologie en 3ème avec Rob’OK Au collège République Bobigny
Le management de l'IVVQ Processus techniques IVVQ
Project group 1Thessalonique Initiative eLearning TTnet : 4 ème Conférence annuelle du réseau Pratiques de formation des enseignants et formateurs.
La norme ISO ISO TOULOUSE Maj: 22 octobre 2012
GPEC : donner du sens à l’anticipation
PRESENTATION SYSTEME QUALITE IM Projet
Revue des systèmes de gestions de l’énergie (SGE)
1 Directive sur les services mobiles réguliers Rapport d’étape Présentation au Comité d’orientation en matière de santé et sécurité 9 septembre 2009.
Quelques recommandations pour la présentation Vraie Vie : - Mettez en avant systématiquement votre expérience concrète : difficultés, leçons apprises lors.
L’épreuve écrite du baccalauréat STG
L’Etablissement Français du Sang
Votre Équipe d’Audit Interne …à vos côtés. …à votre service. …défendant vos intérêts.
Gestion des risques Définition du risque
Type de mission Les missions d'audit se caractérisent :
Management de la qualité
Spécialités Gestion et Finance Ressources humaines et communication
BTS M aintenance et A pr è s V ente A utomobile Etude du référentiel des activités professionnelles.
Contact Jean-Marie Chabbal –
Certification des comptes des établissements publics de santé
CONSEIL f Indépendance Efficience Partage Mettez en œuvre un plan de prévention des risques sécuritaires et sanitaires pertinent au sein de votre entreprise.
ISO 31000: Vers un management global des risques
Système de Management Intégré
21 octobre 2015 Modernisation du Registre national Remplacement du système central Comité des utilisateurs Eric Roelandt.
Projet formation en conduite de changement
Formation Green Belt Lean Six Sigma Plan de contrôle
BTS IRIS Étude du référentiel. RÉCAPITULATIF PAR ACTIVITÉ DES TÂCHES réalisées en autonomie. Installation, exploitation, optimisation et maintenance T6.8Suivi.
Tous droits réservés © Promaintech Novaxa Plan de contrôle Formation Green Belt Lean Six Sigma.
IFTI Une innovation majeure au service de la compétitivité des entreprises et de la professionnalisation des salariés 10 juillet 2007.
CONTENU DE L ’ISO Définition métrologie.
Lancer et suivre un audit local TRAINING LAF 2009.
La Méthode UVA : Quelles réalités ? Valérie BUFFET, Jean FIEVEZ et Dimitar STAYKOV La méthode UVA est un outil d’aide à la décision basé sur l’analyse.
Transcription de la présentation:

La Brink’s gère sa sécurité et sa conformité SOX via le Cloud Stéphane GUYODO – Responsable Projets Innovation - Brink’s France

Agenda Présentation de la Brink’s Contexte Groupe et France Critères de sélection Approche pragmatique Résultats concrets Quelques recommandations Prochaines étapes

Brinks Spécialiste de la sécurité des biens précieux au sens large, des coffres forts, du traitement des chèques et même de la sécurité aérienne Groupe de 70,000 employés Présence dans plus de 100 pays Siège du groupe aux Etats-Unis De nombreuses filiales dans le monde Filiale en France de 6,000 employés Une informatique très décentralisée Exigences de conformité SOX

Contexte Groupe et France Règles de sécurité édictées par le Groupe et qui s’appliquent strictement à chaque filiale Audits Groupe identifiant des vulnérabilités non corrigées FRANCE Utilisation d’outils d’analyse des vulnérabilités Open Source Pas de regard extérieur et indépendant sur la posture sécurité Peu de processus industrialisés et formalisés

Critères de Sélection S’équiper d’une solution de gestion de vulnérabilités et de conformité propre pour : Anticiper les audits du Groupe Disposer d’un regard extérieur sur nos vulnérabilités Disposer de plus de temps pour corriger les vulnérabilités Eviter de rentrer dans le processus de remédiation du Groupe Respecter les engagements pris par le DSI et la DG France auprès du Groupe Etre exemplaire et conforme aux exigences du Groupe

Approche Pragmatique Engagement fort du DSI et DG de la Brinks France Choix de facto des solutions QualysGuard Vulnerability Management & Policy Compliance, solution reconnue, utilisée par le Groupe et les auditeurs externes Même barème d’évaluation que celui du Groupe Mise à disposition des auditeurs externes de rapports « faisant foi », indépendants et fiables Premiers tests sur un périmètre externe Utilisation des solutions Qualys comme un outil de communication afin de sensibiliser les Métiers et équipes informatiques

Résultats Concrets Prise en main rapide par les équipes informatiques Déploiement de la solution instantanée Suppression des vulnérabilités externes critiques de niveaux 5, 4 ou 3 Analyse automatisée des serveurs internes et des nouveaux postes de travail mastérisés Pertinence des résultats fournis par QualysGuard Mise en place de procédures de remédiation Priorisation des actions de remédiation « Les vulnérabilités découvertes sont toujours acceptées et non discutées par les équipes de production interne et externe»

Quelques Recommandations S’appuyer sur la puissance des solutions en mode SaaS Se concentrer sur l’organisation et les processus Définir des objectifs de performance sur le niveau de risque acceptable et la remédiation Ne pas négliger la conduite du changement auprès des équipes de production informatique

Prochaines Etapes Etendre l’usage des solutions QualysGuard à l’analyse des configurations des machines Capitaliser sur les historiques des analyses effectuées Identifier en priorité les actifs informatiques soumis à SOX par le « tagging » et les remédier au plus vite

Questions ?