3. Introduction
1. Présentation de Sodebo
2. Pourquoi mettre en place un système de sécurité
d’information
3. Les critères de sécurité d’un SI
4. Les composantes de la nouvelle politique de sécurité
5. Les promoteurs de la nouvelle politique de sécurité
de Sobedo
Conclusion
3
5. Il est important que chaque entreprise soit dotée d’une
politique de sécurité des systèmes d’information afin
d’apporter à la sécurité de l’information une orientation
conforme aux exigences de son métier et des
règlements en vigueur.
La SSI s’impose comme une composante essentielle de
la protection de l’entreprise dans ses intérêts propres et
dans ceux liés à des enjeux relatifs à son activité.
5
7. 7
✖ Sodebo est une entreprise familiale française du secteur
agroalimentaire, créée en 1973 par Joseph et Simone
Bougro, basée à Saint-Georges-de-Montaigu.
✖ Elle emploie 2 000 personnes.
✖ Un acteur sur le marché du traiteur frais, présent sur les
linéaires des grandes et moyennes surfaces et en
restauration hors-domicile (des sandwichs, pizzas, Salades
et Pastabox).
✖ L'entreprise produit sous des marques de distributeurs pour
plusieurs enseignes.
8. ✖ En 2017, l’entreprise vendéenne qui affiche un chiffre
d’affaires de 434 M€ affirme une fois encore son
leadership sur le rayon traiteur libre service (LS) avec une
part de marché de 12,1%, en croissance de 0,7 point.
✖ Sur les segments des sandwichs, des salades repas, des
box et des pizzas, la marque confirme sa place de numéro
un.
✖ Enfin, elle figure à la cinquième place du top 10 des
fabricants de PGC-FLS qui affichent le plus fort gain de
chiffre d’affaires en 2017, soit un gain de 59 M€.
A cela, Claire Moison, chef de pôle marketing
chez Sodebo n’avance qu’une explication : l’innovation.
8
9. ✖ « 20% des références lancées en 2017 sont des
références Sodebo. Et elles sont génératrices de valeur
puisque elles sont à l’origine de 41% du chiffre
d’affaires généré par les références lancées en 2017 ».
✖ La satisfaction est d’autant plus forte que les
innovations proposées par Sodebo s’inscrivent dans la
pérennité. Ainsi, trois d’entre-elles (salade &compagnie,
Pizza Crust et Pasta box) figurent dans le top 15 des
meilleurs lancements depuis 2009 établi par Nielsen.
9
11. 11
La sécurité alimentaire constitue l’une des clés de
réussite de Sodebo ce qui l’incite à avoir un système de
sécurité d’information fiable et efficace lui permettant
de bien protéger son secret de fabrication et éviter le
sabotage industriel afin de garantir la continuité de la
croissance de son chiffre d’affaire qui croît de 11 % par
an depuis plusieurs années.
12. 12
En outre, Consciente que :
• Son système est hétérogène: beaucoup de codes d’accès qui
deviennent ingérables pour les utilisateurs
• ses employés sont non avisés, et représentent une source
d’insécurité du SI à travers les post-it qui trainent avec des codes
lisibles
D’où la nécessité d’un système qui simplifie et centralise cette
gestion.
14. Pour assurer la sécurité d’un système d’information ,
il faut respecter quatre critères :
Disponibilité :
Garantir que les éléments considérés (fichiers, messages,
applications..) sont accessibles au moment opportun par les
personnes autorisées.
Intégrité :
Garantir que les éléments considérés sont exactes et complets.
14
15. 15
Confidentialité :
Garantir que seules les personnes autorisées ont accès
aux éléments considérés.
Traçabilité :
Garantir que les accès et les tentatives d’accès sont
tracés, conservés et exploitables.
17. 17
Le directeur informatique de Sodebo a contribué à la
prise de conscience sécuritaire par la mise en œuvre
d’une politique globale de sécurité, en créant un
bâtiment dédié à l’informatique et doté d’un dispositif
sophistiqué de contrôle d’accès par badge et lecture
biométrique.
18. Après une étude des solutions disponibles sur le marché,
le Control-SA de l’éditeur BMC Software est choisi, pour
plusieurs raisons techniques :
Sécurité physique et environnementale :
La prise en compte du monde assez fermé de l’AS/400
Gestion de la continuité de l’activité informatique
Un contrôle d’accès proposé par BMC qui n’est pas
centralisé sur un serveur unique ce qui permet d’éviter le
risque de blocage de tous les applicatifs de production en
cas d’arrêt.
18
19. Contrôle d’accès et la Sécurité de l’information
et des supports:
La gestion d’accès des utilisateurs aux applications
auxquelles ils sont habilités par un mot de passe unique
et renouvelable une fois par mois.
Gestion de l’exploitation et des
télécommunications :
La gestion des habilitations est centralisée sur une
console d’administration qui permet de créer des
« comptes » par utilisateur et de visualiser leur état.
19
20. Protection du matériel et la Sécurité liée à
l’exploitation
Il possède une interface activée avec un module de gestion
des temps permettant de verrouiller automatiquement le
système à tout salarié quittant la société.
20
22. La mise en place de cette nouvelle politique , nécessite
l’intervention de plusieurs promoteurs et qui en sont à la
fois bénéficiaires tels que :
- Les informaticiens
- La direction des Ressources humaines
- La direction générale
- La direction commerciale et marketing
- La direction informatique….
D’où l’importance de l’existance d’une politique de
sécurité claire et globale dans l’entreprise.
22
24. Consciente de tous les enjeux économiques,
financiers, sécuritaires et concurrentiels et afin de
prévenir les risques liés à son activités et à
l’environnement, l’entreprise Sodebo a mis en
place une politique de sécurité du SI à travers un
projet sécuritaire global dont l’une des parades
essentielles est le contrôle d’accès au SI.
Mais, elle a restreint d'emblée ses ambitions de
gestion des identités au seul contrôle des accès.
24
25. En théorie, la gestion des identités ne se cantonne
pas au contrôle des accès. Elle couvre la gestion des
mots de passe et l'allocation automatisée des
ressources, qu'elles soient logiques (une application)
ou physiques (un bureau), voire relatives aux
services (un emplacement de parking).
L'administration et l'audit de l'ensemble sont facilités
par un projet en amont de centralisation des
référentiels d'utilisateurs au sein de méta-annuaires.
En pratique, peu d'entreprises disposent de
l'intégralité de l'offre.
25