En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Mise en place d'une solution de GED pour une pharmacie créée en 1995
    > 50 000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de vêtements sur-mesure
    < 1 500 €
    > En savoir plus
  • Création d'un site E-commerce - Tous CMS acceptés
    < 3 000 €
    > En savoir plus
Global Knowledge_Docker_leaderboard

La sécurité chez BT

Global Knowledge_Docker_pavé
Mark Hugues, BT Security

Mark Hugues,
BT Security

Mark Hugues est le directeur général de BT Security, l’entité Sécurité de BT, opérateur historique de télécommunications britannique. Il nous explique la politique de sécurité du groupe, adoptée dans 170 pays.


« On ne peut pas outsourcer les risques »
Mark Hugues, directeur général de BT Security


 

« Dans mon rôle de RSSI, j’ai la responsabilité de la sécurité de BT dans le monde entier. Mon travail consiste à m’assurer que nous avons les bonnes politiques et les procédures pour garder nos actifs en toute sécurité et éviter les fraudes. C’est-à-dire protéger les intérêts de nos clients, de nos sous-traitants et de l’information de BT, la sauvegarde de ses biens et des personnes », indique Mark Hugues. Tout le personnel BT, soit 87 000 personnes, est obligatoirement formé à la politique de sécurité, à la fois au Royaume-Uni et à l’étranger. Ces cours présentent les risques associés à la protection des bâtiments (6350 en Angleterre et 1740 à l’étranger), la protection des informations, les ordinateurs et la protection des personnes.

La sécurité, presque une manière de vivre

Tous les incidents de sécurité signalés concernant l’ingénierie sociale en particulier sont suivis de près. La coordination et le développement des politiques de sécurité BT a d’ailleurs obtenu la certification à la norme ISO / IEC27001

Pour Mark Hugues, « l’infrastructure est essentielle. Avec l’augmentation du prix du cuivre (NDLR : 5,5 euros le kilo), le nombre d’attaques sur les câbles du réseau est devenu incroyable. On a du faire intervenir nos lobbyistes à la chambres des députés pour que la vente du cuivre chez les brocanteurs ne se fasse plus en cash. Pour repérer rapidement les ruptures de lignes, on a créé le RABIT (Rapid Assessment BT Incident Tracker), un système qui détecte en temps réel si un câble est endommagé (vol ou surtension) et prévient le poste de police le plus proche », explique Mark Hugues.

 

Mark Hugues,  directeur général de BT Security

 


« Nos 87 000 employés dans le monde sont tous obligatoirement formés à notre politique de sécurité. »


Pour l’opérateur présent dans 170 pays, la sécurité mise en œuvre est comparable à celle des grandes banques internationales. La firme dispose de 70 datacenters reliés par 400 nœuds de communication et près de 14 SOC (Security Operating Center ou centre de sécurité opérationnel), tous reliés par un réseau IP/MPLS. « A partir de ces centres de supervision et d’administration de la sécurité, on surveille aussi nos propres ERP, Orga et SAP. A ce propos, on doit gérer 37 administrateurs de base de données, ce qui n’est pas facile à administrer lorsque l’on veut effectuer des contrôles de processus. Les points cruciaux pour les utilisateurs concernent la protection des points de terminaisons, les mails et les opérations de transferts. Pour les mobiles des employés (40 000 utilisateurs), on utilise les logiciels de Good Technology mais l’on a aussi de nombreux serveurs sécurisés BES de BlackBerry.

Côté développement, BT travaille avec ses bureaux indiens, avec l’aide des SSSI Wipro et d’Infosys. « On a l’habitude de dire que l’on peut outsourcer certains travaux mais que l’on ne peut pas outsourcer le risque, précise Mark hughes, qui conclut : On a un grand projet de « super soc » associé à un projet de recherche nommé Saturn (Self organizing adaptive technology underlying resilient networks.) »

Auteur : Thierry Outrebon

Dossier publié dans Solutions IT N°2

La sécurité chez BT
Notez cet article

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Amazon : Bruxelle veut mettre au pas le géant américain - 250 M € à rembourser

    Bruxelles inflige aujourd'hui une amende de plusieurs centaines de millions d'euros à Amazon, alors que…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Vidéo - Alain Bouillé, président du CESIN, n’imagine pas l’agilité sans tests continus

    Toute entreprise devra former sur le long terme ses développeurs et ses administrateurs, et surveiller…

    > En savoir plus...
Etudes/Enquêtes
  • 2016 -2017 : des attaques par courrier électronique en augmentation de 2 200 %

      Chaque année, le troisième trimestre se révèle une période de recrudescence des messages frauduleux,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
  • Le paiement en 2050 et au-delà

    > Voir le livre
elo_processus pointe_skyscraper