Cas Client

Mise en œuvre du programme de conformités selon le référentiel CIS benchmarks

La responsable technique de Power BI valide les données

L'industrie
  • Assurance
  • Entreprise multinationale française

Défis

Mettre en place du programme de conformités selon le référentiel CIS benchmarks – du Center for Internet Security (CIS) – pour 17 filiales d'un client du secteur de l'assurance, et faire une stratégie de suivi avec les différents TAIR, SAF et autres référentiels de suivi du groupe :

  • Mise en place de contrôles pour 18 domaines, à savoir : Access Control, Endpoint Protection (EDR / SEP), Web & e-mail gateway, Firewall, Network, HIPS (Host-based Intrusion Prevention System) & HIDS (Host-based Intrusion Detection System), Mobile, Workstation, Servers, Web servers, Virtualisation, Patching, Database, Cryptography, Public cloud, Collaboration, Active Directory (AD), Mainframe.
  • Le suivi en direct sur un Power BI pour les 114 KPI. 
  • Challenger les données remontées par l’outil Power BI et validé leurs véracité et qualité. 
  • Définir le périmètre d’application pour chaque filiale et les spécificités de leurs outils non couvert par le programme pour définir les reporting manuel a créé avec la filiale. 
  • Mettre en place des comitologies de suivi trimestrielle avec la filiale et le groupe pour partager les scoring, animer les suivis de remédiation pour correctif en cas de non-conformité (score minimum : 95,4%).
  • Répondre aux audits et croissées les avancées avec les autres équipes SAF, TAIR, etc. par des comitologies sécurité.

Solutions

  • Collaboration avec l’équipe technique du groupe pour la création, le test et la correction des baselines techniques. 
  • Mise en place d’indicateurs KPI, conception et déploiement d’un tableau de bord centralisé permettant de suivre les scores de conformité.
  • Mise en place d’un Power BI pour avoir la remontée des données automatiques depuis les systèmes non couverts par le programme, et si manuel un système de SharePoint des preuves. 
  • Réponse proactive aux remarques du groupe chaque trimestre en fournissant des données précises aux filiales sur l’état de leurs conformités et proposer des mesures préventives avec les équipes dédiées. 

Méthodologies

Projet en RUN.

Technologies

  • Power BI
  • EDR
  • SEP 
  • Bitsight
  • ProofPoint
  • Vulnerability Qualys
  • VulScan 
  • Horus
  • SIEM (Security Information and Event Management)
  • SOC (Security Operations Centre)
  • Cisco
  • Palo Alto

Calendrier et ressources

Projet en RUN – grand jalons chaque trimestre. 

  • Équipes du programme de conformités : 2 ressources.
  • Équipes du client : 2 ressources offshore et responsable technique Power BI.
  • Équipes fonctionnelle et stratégique : 7 référents consultant cyber pour un périmètre des 17 filiales. 
  • Équipe de remédiation : Équipe Transformation & RUN : 30 selon expertise.

Résultats et expérience du client

Avec ce projet, le client a réussi :

  • Renforcement de la posture de sécurité.
  • Uniformisation des pratiques. 
  • Pilotage des performance et organisation des sujets. 
  • Efficacité dans l’exécution en améliorant l’organisation de sujets à traiter et mettre en place une chefferie de projets efficiente et l’anticipation des retours et audits. 
  • Approche collaborative et transverse entre les équipes, rendre le progrès mesurable sur chaque thématique des 114 KPI, standardiser les pratiques pour simplifier le suivi et optimiser la gestion de la sécurité sur l’ensemble des 17 filiales.