Projets

La Mutuelle Générale audite sa résistance aux ransomwares

La Mutuelle Générale audite sa résistance aux ransomwares
De gauche à droite, les deux directeurs IT de La Mutuelle Générale ayant piloté le projet : Luc Robin (opérations) et Jérôme Nevicato (applications et sécurité).

Pour se protéger des cybermenaces, notamment les ransomwares, La Mutuelle Générale s'appuie sur BlueTrusty pour réaliser des campagnes de stress tests orientées postes de travail.

PublicitéSpécialisée en assurance santé et prévoyance, La Mutuelle Générale protège plus de 1,5 million de personnes et propose des services connexes dédiés au bien-être des assurés. Avec une clientèle composée à la fois d'entreprises et de particuliers, elle a réalisé en 2020 un chiffre d'affaires de 1 ,23 milliard d'euros. Comme toutes les entreprises, La Mutuelle Générale doit assurer sa cybersécurité mais, dans son cas, le choix de favoriser le travail ubiquitaire rend particulièrement sensibles les postes de travail. Elle a donc choisi de mener des campagnes de « stress test » sur ses postes de travail pour contrôler leur résistance aux cybermenaces et notamment aux ransomwares.

C'est l'offre de BlueTrusty (groupe ITS) qui a été retenue. Concrètement, sur douze mois glissants, trois campagnes sont actuellement réalisées sur des postes représentatifs du parc, population par population (nomadisme/présentiel, avec/sans VPN, etc.). Sur plus de 2000 postes de travail, chaque campagne porte ainsi sur deux à trois postes avec une collecte d'informations qui prend environ une demi-journée. A cette occasion, plus de 80 points de contrôle techniques et organisationnels sont vérifiés et permettent de restituer des analyses claires et rapidement exploitables pour confirmer la protection des postes de travail et préconiser éventuellement des actions correctives. Entre l'audit d'un poste et la restitution, le délai est de l'ordre d'une semaine. Parmi les retours effectués, La Mutuelle Générale peut se targuer d'avoir un filtrage des e-mails et autres contenus malveillants efficace et une bonne gestion des privilèges et droits accordées sur les applications.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis