Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Reunion de travail coter club
Le mercredi 5 avril à TROYES
2
Optimiser la sécurité du SI avec stormshield Expérience de Clermont-auvergne métropole
3
AGENDA 1 – présentation stormshield (S Viel)
2 - STRATéGIE MLCS STORMSHIELD (H POTIER) 3 - PRéSENTATION DE CLERMONT-auvergne MéTROPOLE (M RUE) 4 - Intégration de stormshield dans le si (M RUE et h potier) 5 - Répondre au rgpd avec stormshield (M rue et H Potier) 1 stef 1 minutes 2 h potier 3 minutes 3 mat 2 minutes 4 mat et harold 8 minutes 5 gpdr 6 minutes
4
Stormshield | AIRBUS GROUP
5
Une gamme complète pour une protection de bout-en-bout
6
MULTI-LAYER COLLABORATIVE SECURITY
UNE COLLABORATION UNIQUE ET INTELLIGENTE ENTRE LES SOLUTIONS STORMSHIELD POUR PROTEGER VOS ACTIFS NUMERIQUES EN TEMPS REEL
7
MULTI-LAYER COLLABORATIVE SECURITY
UNE COLLABORATION UNIQUE ET INTELLIGENTE ENTRE LES SOLUTIONS STORMSHIELD POUR PROTEGER VOS ACTIFS NUMERIQUES EN TEMPS REEL
8
MULTI-LAYER COLLABORATIVE SECURITY
UNE COLLABORATION UNIQUE ET INTELLIGENTE ENTRE LES SOLUTIONS STORMSHIELD POUR PROTEGER VOS ACTIFS NUMERIQUES EN TEMPS REEL
9
Présentation de Clermont-Auvergne Métropole
- Clermont Auvergne Métropole est un établissement public de coopération intercommunal (E.P.C.I.), composé de 21 communes pour environ habitants. - Clermont Auvergne métropole exerce de plein droit, au lieu et place des communes membres, les compétences définies par ses statuts, adoptés au Conseil communautaire du 10 décembre 1999. Le développement économique L’aménagement de l’espace communautaire Les transports La gestion des déchets Le développement durable L’assainissement L’habitat La politique de la ville Le sport La culture Le tourisme La voirie L'urbanisme et l'aménagement L'eau et l'assainissement
10
Présentation de la Direction des usages numériques
La Direction des Usages Numériques : Fusion de la DSI de la ville de Clermont Ferrand et de la communauté d’agglo le 1er septembre 2016. Direction mutualisée de 46 agents 3 services dont un pôle administratif et financier Service Assistance et Relations Utilisateurs (SARU) : 14 agents Service Applications et Usages Métiers (SAUM) : 16 agents Service Infrastructures et Production (SIP) : 12 agents Pôle administratif et financier (3 agents) 2 systèmes d’informations Ville centre et Clermont-auvergne métropole 3700 utilisateurs pour 3100 postes informatiques et plus de 200 applications Un système d’information en pleine mutation : Fusion de 5 datacenters (dont 1 miroir et 1 backup) / mutualisation des services avec les communes. Problématiques : Cloud (SAaS) / mobilité / Extranet / Transversalité / OpenData / BYOD / Sécurité / Disponibilité 24/7 Un contexte réglementaire de plus en plus stricte : RGS / RGI / ANSSI / RGPD / CNIL...
11
Ambition et enjeux de la Direction des usages numériques
Notre ambition : Devenir un centre de services numériques territorial Nos enjeux sont essentiellement portés sur le développement de services transverses, collaboratifs et de communication à l’échelle du territoire avec nos communes, nos partenaires et nos citoyens. Cela implique au niveau technique L’ouverture vers l’extérieur La maîtrise de nos données : Intégrité / confidentialité / authenticité La Sécurisation de nos SI : Maîtriser les flux, la données, les accès, les processus métiers La mise à disposition de solutions mobiles et accessibles La mise en place de SI hautement disponibles et performants
12
07/11/2018
13
GDPR/RGPD LES 5 MESURES CLÉS À METTRE EN ŒUVRE
- Besoin de déployer aucune infrastructure (aucune ressource complémentaire) - Qu'y a-t-il dans le sandboxing ? Technologie SES
14
5 questions essentielles
Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
15
5 questions essentielles
Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
16
Authentifier les utilisateurs par SNS
Authentification multi domaine Authentifier les utilisateurs par SNS Mode parrainage Mode invité
17
5 questions essentielles
Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
18
Multi Layer Collaborative
SVC Stormshield Visibility Center SES Stormshield Endpoint Security Multi Layer Collaborative Security SDS Stormshield Data Security SNS Stormshield Network Security
19
5 questions essentielles
Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
20
Note : slides dupliqués nécessaires pour la transition avec le suivant.
Voici un exemple d’investigation que l’on peut mener grâce à SVC : ici est affiché le dashboard principal SNS. Parmi les informations disponibles, la réputation du parc supervisé ou « host reputation ». Pour rappel, cette réputation est calculée à partir des analyses réalisées par l’antivirus, l’IPS et notre système de sandboxing dans le cloud, Breach Fighter. On constate que le score de réputation a sensiblement augmenté ces dernières heures, ce qui signifie que le niveau de sécurité du parc supervisé se dégrade.
21
5 questions essentielles
Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
22
5 questions essentielles
Assurez vous une gestion des identités des utilisateurs pour vos accès réseaux ? Avez-vous mis en place des solutions de protection pour vous diminuer le risque de fuite ? Comment répondez-vous à l'obligation de consultation des incidents de sécurité ? Quels moyens de traçabilité des usages des données personnelles avez-vous mis en place ? Avez-vous considéré l'article 32.1 a) afin de réduire le risque de fuite ?
23
Répondre à l'article 32.1 a) avec SDS
“ Garantir un niveau de sécurité adapté au risque, y compris … la pseudonymisation et le chiffrement des données à caractère personnel Non chiffré : document volé Chiffré : document non volé
24
Répondre à l'article 32.1 a) en protégeant vos données avec SDS
DANS LE CLOUD DANS VOS MURS SUR LES DEVICES
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.