Mission 1 (résultat confidentiel) : Cadrage d’une solution antivirale alternative à Kaspersky suite au conflit russo-ukrainien. Périmètre : 35000 serveurs, 20 000 postes de travail (France Métropolitaine, DOM-TOM)
Démarche Globale
1/ Validation du périmètre fonctionnel de la solution Kaspersky
Nombre de licences, Nombre de clients, Type de clients (MS, Linux, API), fonctionnalités utilisées, sites
2/ Univers de recherche de solution et unique support d’achat : UGAP (plus 500 solutions)
Les données et le traitement doivent être opérés dans des cloud Européens (->ON PREMISE IDEALEMENT)
Les potentielles solutions doivent offrir les fonctionnalités EPP, EDR, CTI, Intégrable à au SIEM QRadar : 11 solutions retenues
Validation de la capacité d’achat avec l’UGAP (exclusion des solutions non disponibles sur ce support d’achat).
Etude comparative des fonctionnalités (création des échelles de notations, pondération des fonctionnalités, arbitrage) 3 solutions retenues
3/ Critères économiques (obtention des devis) et analyse SWOT
Coût annuel d’acquisition et maintenance
Ressources en mode Run : Administration technique et fonctionnelle de la solution (New ETP ? Prestation d'infogérance ? Intégration dans le plan de charge des équipes actuelles ?)
4/ Soumission au CODIR
Position du comité sur le modèle d’hébergement
Arbitrage sur le dispositif et l’organisation d’une solution de type XDR
Go ou No Go pour maquette de la solution ou des solutions retenues
5/ POC, Choix final, Elaboration de la roadmap de déploiement.
Mission 2 (résultat confidentiel) : AEDAS (Ateliers Exploitation Architectures Sécurisées) / Stratégie SOC
But 1 => Donner un avis formel sur l’exploitabilité de la surveillance d’un système, principalement SI-Navigation Aérienne.
But 2 = > Renforcer les capacités de détection du SOC d’une manière générale sur le SI
Livrable 1 :
> Note de cadrage et élaboration roadmap cyber à couvrir pour chaque application
Référentiel : MITTRE ATTACKS et quelques exemples d’attaques de la Killchain
> Identification des sources de log nécessaires pour implémenter le scénario d'alerting (étude d’échantillons)
> Pilotage du process de transfert de log (demande de change, ouverture de flux, réception des logs)
> Mise à jour des DAT
Livrable 2 :
> Note de cadrage Amélioration de la sécurité du SI : 3 volets Prévention, Détection, Réponses à incidents
1. Prévention : Augmentation de la couverture veille sur les actifs, extensions des scans de vulnérabilités
2. Réponses à incidents : collecte des logs nécessaires aux investigations sécurité
Infrastructure (AD, VPN, DNS, Web), Servers, BDD, Web (WAF), Endpoint, NAS
3. Détection
La compromission d’un actif exposé sur Internet, La compromission d’un Endpoint, les mouvements latéraux, L’exfiltration de données
Mission 3 : Elaboration d’une stratégie DLP Solution Technique Cible : Symantec DLP
Livraison d’un dossier sécurité
Mission 4 : Accompagnement à la maturité ISO 27 001
> Intégration d'un process de scans de conformité pendant le process de développement des applications jusqu'à la livraison avant passage en PROD.
> Evaluation de la plateforme CTI SEKOAIO. IO
> Mise à jour de la PSSI Opérationnelle,
> Intégration de la PSSI dans Trust HQ
> Elaboration des guides (WIFI, Homologation d’application, Durcissement SLES, Chiffrement des données et des mots de passe, Gestion des mobiles, Reforme et mise au rebut, Durcissement 0365)
Mission 5 : Elaboration d’une roadmap de sensibilisation au Phishing, Spear-phishing, Attaque au président,
Réalisation des campagnes Outil technique : GoPhish
Taches courantes
Gestion des tickets attribués à l'équipe SRC (sécurité risque et conformité)
> Politique antivirale, certificats (développement d'une interface qui recense l'ensemble des certificats et leur date d'expiration )….
ISP (intégration de la sécurité dans les projets / Analyse de risques en support aux projets) :
Revue de la conformité (audits) des activités des sous entités OPM (TFT, BMA, BTA, BII, CPM) par rapport à la politique de sécurité réseau (PSR)
• Identification de l’ensemble des activités chez chaque entité et des informations sur celles-ci (sociétés prestataires, contacts opérationnels, données manipulés, opérations autorisées pour les partenaires, identification des activités critiques, lieux d’exercice de l’activité, outils manipulés…)
• Revue de conformité de chaque activité par rapport à la PSR (confidentielle à Bouygues Telecom)
• Analyse et recommandations, soumission en comité sécurité,
• Obtention d’approbation, suivis de la remédiation et reporting
Revue des PAS (plans d’assurance sécurité) des partenaires (Nokia, AFD, SSI, CISCO…)
Construction d’un référentiel unifié permettant la gestion des comptes à privilèges
Elaboration d’un process avec les partenaires afin d’assurer la mise à jour régulière et continue du référentiel unifié des comptes à privilèges.
Revue des droits des comptes à privilèges (cartes PAX) et Revue des droits GDH
PSSI (Mise à jour de la politique de sécurité, rédaction des guides d’implémentation, Risk Analys )
Rédaction du guide d'implémentation de la PSSI pour les développeurs d’applications et du guide de sécurité des applications
Rédaction du guide directive réseau WIFI, Guide d’utilisation Keepass, Guide Zed Free (chiffrement des communications)
Contribution à la mise à jour du guide de durcissement Linux
Conception et mise en place d’une démarche d’intégration de la sécurité sur les applications en phase de conception, test et/ou production => Mise sur pieds des Security form
Mise à jour de la PSSI de niveau 3 (opérationnel) conformément aux orientations des PSSI niveau 2 (stratégique), et 1 (organisationnelle)
Run (Sécurité Opérationnelle) :
Traitements des alertes sécurités émises par le SOC Bouygues Telecom et des tickets GIR émis par la Gouvernance Sécurité de la DOR (direction des opérations réseaux) relatifs l’évolution/l’application des prérequis de sécurité du groupe.
Traitements des alertes PSIRT (Formaliser si nécessaire l'acceptation des risques ou l'identification des solutions de mitigation des risques.)
Traitements des besoins ponctuels des métiers en usine (radio, IP, Trans, FH…)
Définition des créneaux de scans et de maintenance pour l’ensemble du parc
Build (construction de services sécurité) :
Raccordements des actifs aux servitudes de sécurité SIEM (QRadar), Scanner de vulnérabilités (Rapid7), Coffre-fort (CyberArk), Supervision/Déploiement/Maintenance (Tanium), Authentification pour les VM (AD), Authentification vers ISE pour les serveurs et équipements réseaux qui ne savent pas parler avec l’AD qui lui fera l’interfaçage.
Maintien des référentiels sécurité : Garant de service de la QOD (Quality-of-Data) des actifs sur les environnements CMDB RAS, NODE
Chiffrement : génération, signature et implémentation des certificats SSL sur l’ensemble des VM du Parc où sont déployés réservoir de script, application, site web…
Décommissionnement des VM
Animation, Communication, suivis et reporting
Reporting : 1 présentation d’avancement toutes les 2 semaines, 1 Présentation Transverse chaque mois, Préparation et participation COSEC
Création et gestion d’une messagerie dédiée à la sécurité pour le département OPM
OMC Optimisator Flash :
Suite aux déploiements des nouveaux OMC, j’assure la prise en compte (planning, suivis actions) des besoins sécurité liés notamment aux raccordements sur les servitudes sécurité SIEM
• Collecte des logs
• Parsing des logs
• Implémentation des scénarios de détection
LOOP (interface permettant d’interagir avec les solutions métiers/réseaux…): Fournir des conseils et expertise aux parties prenantes internes sur la sécurité de l'information,
• Sensibilisation sur les risques inhérents à l’exploitation de la solution LOOP
• Proposition des axes d’améliorations
• Recueil des besoins métiers en vue du projet de refonte de la GDH
Création de bases documentaires REX (retour d’expérience)
• Elaboration des procédures relatives aux décommissionnements VM, Déploiement des Agent Tanium, Génération, Signature et implémentation des certificats SSL sur des VM
Mission 1 : Accompagnement à la conformité LPM (Puit de logs, SIEM) : Création d’un puit de log, corrélation et mise en place des alerting (classé confidentiel)
▪ Couverture des risques liés au Framework MITRE Attacks
Mission 2 : Augmentation du périmètre PSIRT (brainstorming applicatif et systèmes par entité et mise à jour support éditeur ou ********). Migration de la solution de scan NESSUS vers RAPID7 et augmentation du périmètre des scans de vulnérabilités.
Mission 3 :
Migration du parc des VM OS Windows 2012 vers 2016 (Déploiement agent Virtual Patching sur le résiduel)
Tâches techniques
➢ Participation aux choix/déploiement des solutions techniques de collecte de logs sur les endpoints (déploiement d’agent, configuration serveur, REX documentation et assistance)
➢ Recette des ...