• Aucun résultat trouvé

CNAM-TS. Constitution et mise en place d une équipe sécurité

N/A
N/A
Protected

Academic year: 2022

Partager "CNAM-TS. Constitution et mise en place d une équipe sécurité"

Copied!
24
0
0

Texte intégral

(1)

CNAM-TS

Couverture

Direction des Systèmes d’Information

Département Infrastructure, Réseaux et Sécurité

Constitution et mise en place

(2)

La CNAM-TS en quelques chiffres

¾ 70 % des remboursements maladie des assurés sociaux

¾ + de 120 Milliards € de remboursements / an

¾ 150 Organismes juridiquement indépendants (CTIR, CPAM, CGSS, URCAM, UGECAM…)

¾ 1700 sites géographiques

¾ 90 000 postes de travail

¾ 2000 serveurs Windows

¾ 200 serveurs Unix

(3)

Département Infrastructure, Réseaux et Sécurité

¾ Conception et mise à disposition des

infrastructures mutualisées (dns, annuaire, messagerie…)

¾ Centre National de Gestion du Réseau

(exploitation des « tuyaux », dns, pare-feux, proxy)

¾ Conception des infrastructures et outils

nécessaire à la sécurité

(4)

Pourquoi une équipe dédiée Sécurité ?

¾ La gestion de la sécurité est répartie

9 Le Réseau

9 Le Bureau d’Etudes

9 Les Centres de Traitements Informatiques Régionaux 9 Les Organismes de bases

¾ Multiples interlocuteurs

¾ Pas de tableaux de bord généraux

(5)

Objectifs

¾ Disposer d’un pôle d’expertise reconnu

9 Intégration dans les applications 9 AntiVirus / AntiSpam

9 Durcissement des Systèmes 9 Évaluation des vulnérabilités

¾ Fédérer les actions liées à la sécurité

¾ Mettre en place des outils de reporting de la

sécurité

(6)

La Sécurité à la CNAM-TS

Sécurité Applicative

9 Réponse aux dossiers sécurité 9 Respect des exigences du S.D.S.

pendant cycle de vie des projets

9 Intégration des différents outils dans l’infrastructure applicative

9 Mise en œuvre politique

d’identification / authentification pour l’accès sécurisé aux applications

Experts « solutions » pour le

développement

(7)

La Sécurité à la CNAM-TS

Sécurité Applicative

9 Réponse aux dossiers sécurité 9 Respect des exigences du S.D.S.

pendant cycle de vie des projets

9 Intégration des différents outils dans l’infrastructure applicative

9 Mise en œuvre politique

d’identification / authentification pour l’accès sécurisé aux applications

Experts « solutions » pour le développement

Sécurité Infrastructure

9 Responsabilité globale de la sécurité de l’infrastructure

9 Validation des solutions de sécurité 9 Conception et évolution des outils

spécifiques A.M. (IGC, transfert sécurisé, anonymisation, …) 9 MOE des outils des serveurs et

postes de travail

Experts « solution sécurité -

infrastructure »

(8)

Sécurité des Infrastructures

Animation des RSSI

(9)

Sécurité des Infrastructures

Animation des RSSI

E X P E R T I S E

Conception de produits propres à l’AM : IGC, anonymisation, transfert

sécurisé…

(10)

Sécurité des Infrastructures

Animation des RSSI

E X P E R T I S E

O P

E

A R

T I

O N

S

(11)

Sécurité des Infrastructures

Animation des RSSI

E X P E R T I S E

O P E A R T I O N S

Processus de sécurité (ONS…)

(12)

Sécurité des Infrastructures

Animation des RSSI

E X P E R T I S E

O P E A R T I O N S

Processus de sécurité (ONS…)

Crises virales / gestion des failles

(13)

Sécurité des Infrastructures

Animation des RSSI

E X P E R T I S E

O P E A R T I O N S

Processus de sécurité (ONS…)

Crises virales / Gestion des failles Suivi des connexions des partenaires

et sécurité réseau

(14)

La formation d’experts sécurité

¾ Largeur du scope de formation !

9Administration 9Réseau

9Sécurité 9Méthode

9Développement

¾ Difficile de trouver le bon compromis en

fonction du profil

(15)

La formation d’experts sécurité

¾ Difficile de trouver aussi le bon dosage entre théorie et pratique

¾ Effort constant, qui peut être partiellement

comblé par de la veille technologique

(16)

La veille technologique

¾ C’est coûteux et il y a peu ou pas de retour sur investissement visible

¾ Mais indispensable => ne pas l’oublier dans les plans de charge !

¾ Interne ou externalisée ?

9Nouveaux produits

9Vulnérabilités

(17)

La veille technologique - Vulnérabilités

¾ Facilement externalisable

¾ Ne pas céder à la folie du patch systématique

¾ Nécessite donc une cellule pour évaluer

les risques en interne

(18)

Les premiers résultats - AntiVirus

¾ Centralisation des mises à jour

¾ Centralisation des alertes

CPAM CPAM CPAM CPAM

CTIR CTIR

CNAM-TS MAJ

Logs

Logs

(19)

Les premiers résultats - ONS

¾ Définition des circuits d’alimentation

9Quels évènements ? 9Remontés par qui ?

¾ Définition des circuits d’action

¾Qui alerter ?

¾Vers qui escalader ?

¾ Rédaction du cahier des charges en cours

(20)

Les premiers résultats – Vulnérabilités

¾ Qualification de la gravité de la vulnérabilité par l’équipe sécurité

¾ Transfert au BE pour étude d’application du patch

¾ Qualification / diffusion par le CNQD

(21)

Les premiers résultats – Authentification LDAP

¾ Coupler une annuaire LDAP avec le système AccessMaster

¾ Permettre aux applications clients légers d’utiliser les standards

¾ Sortir progressivement du client/serveur

¾ Maquette en cours de réalisation.

(22)

Les futurs projet

¾ Refonte du système d’identification / authentification

¾ Migrer les technologies internes vers les standards

¾ Mise en place de proxy de sécurité pour

interopérabilité avec les autres régimes

(23)

Constitution d’une équipe dédiée sécurité

¾ Travail de longue alène

¾ Bien évaluer les besoins en formation

¾ Impliquer tous les acteurs potentiels

¾ Prévoir les outils de reporting

¾ Ne pas négliger la veille technologique

(24)

Constitution d’une équipe dédiée sécurité

Des questions ?

Merci beaucoup…

Références

Documents relatifs

échocardiographie (ETT-ETO), imagerie médicale (scanner, IRM et radiologie interventionnelle), blocs opératoires, médecine nucléaire (PET-scan), laboratoire de

La sécurité durable est le concept développé aux Pays-Bas à partir de 1990, avec l’ambition d’ou- vrir de nouvelles perspectives au niveau national pour prendre en compte

Vous avez la possibilité de faire un répertoire VIP avec 50 numéros pour avoir un accès rapide 6.1 Enregistrer un numéro VIP.. Appuyez sur MENU/OK et / pour sélectionner

Distribuez les rôles, positionnez vous puis reliez vous pour former le

Par exemple, nous pouvons autoriser un accès plus ou moins restreint tous les soirs entre 18 h et 20 h dans la semaine et entre 10 h et 20 h les samedis et dimanches, et tout

(a) la politique de la compagnie de chemin de fer en matière de sécurité ainsi que ses objectifs annuels de rendement en matière de sécurité et les initiatives connexes liées à

Depuis octobre 2019, je travaille en binôme avec Marjorie, nous avons été retenues en novembre par le jury de la CCE, nous travaillons pour le bien-être des résidents sous

vi) Surveillance des performances: Adoption et mise en œuvre de procédures en vue d’une évaluation permanente du respect des objectifs fixés par l’exploitant dans le cadre de