<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Emma Barfety, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/emma-barfety/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/emma-barfety/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 18 Aug 2023 16:01:51 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Emma Barfety, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/emma-barfety/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ChatGPT &#038; DevSecOps – Quels sont les nouveaux risques cybersécurité induits par l’utilisation de l’IA par les développeurs ? </title>
		<link>https://www.riskinsight-wavestone.com/2023/08/chatgpt-devsecops-quels-sont-les-nouveaux-risques-cybersecurite-induits-par-lutilisation-de-lia-par-les-developpeurs/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/08/chatgpt-devsecops-quels-sont-les-nouveaux-risques-cybersecurite-induits-par-lutilisation-de-lia-par-les-developpeurs/#respond</comments>
		
		<dc:creator><![CDATA[Emma Barfety]]></dc:creator>
		<pubDate>Tue, 22 Aug 2023 15:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[chatgpt]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21020</guid>

					<description><![CDATA[<p>En novembre 2022, l’agent conversationnel ChatGPT développé par OpenAI était rendu accessible au grand public. Depuis, dire que ce nouvel outil a suscité l’intérêt serait un euphémisme. Deux mois après son lancement, l’outil était l’application qui a connu la plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/08/chatgpt-devsecops-quels-sont-les-nouveaux-risques-cybersecurite-induits-par-lutilisation-de-lia-par-les-developpeurs/">ChatGPT &amp; DevSecOps – Quels sont les nouveaux risques cybersécurité induits par l’utilisation de l’IA par les développeurs ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="none">En novembre 2022, l’agent conversationnel ChatGPT développé par OpenAI était rendu accessible au grand public. Depuis, dire que ce nouvel outil a suscité l’intérêt serait un euphémisme. Deux mois après son lancement, l’outil était l’application qui a connu la plus forte croissance de l’histoire avec près de 100 millions d’utilisateurs actifs par mois (record depuis battu par Threads).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">A l’heure où les utilisateurs ont adopté ce produit en masse, cela pose aujourd’hui plusieurs questions fondamentales de cybersécurité. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Les entreprises doivent-elles laisser leurs employés – spécifiquement les équipes de développement – continuer à utiliser cet outil sans aucune restriction ? Doivent-elles suspendre son usage le temps que les équipes de sécurité se saisissent de la question ? Ou alors faut-il simplement le bannir ?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Entre autres, certaines entreprises comme J.P. Morgan ou Verizon ont fait le choix d’en interdire l’usage. La société Apple <a href="https://www.businessinsider.com/chatgpt-companies-issued-bans-restrictions-openai-ai-amazon-apple-2023-7">avait initialement décidé d’autoriser l’outil pour ses employés avant de revenir sur sa décision et l’interdire</a></span><span data-contrast="none">. Amazon et Microsoft ont simplement demandé à leurs employés de faire attention aux informations partagées avec OpenAI.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’approche la plus restrictive qui consiste à bloquer la plateforme permet d’éviter toutes questions de cybersécurité mais posent d’autres interrogations, notamment sur la performance et la productivité des équipes, et plus largement de la compétitivité des entreprises sur des marchés changeant rapidement.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Aujourd’hui, la question du blocage IT de l’intelligence artificielle reste d’actualité. Nous proposons de donner quelques éléments de réponses à cette question </span><b><span data-contrast="none">pour une catégorie de population particulièrement concernée par la question : les équipes de développement</span></b><span data-contrast="none">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2 style="text-align: justify;" aria-level="3"><b><span data-contrast="none">ChatGPT, collecte d’informations personnelles et RGPD</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Le produit d’OpenAI est libre d’accès et d’utilisation sous condition de créer un compte utilisateur. C’est une tendance connue : si un outil en ligne est gratuit, c’est que la source de revenu n’est pas issue de l’accès à l’outil. Pour le cas particulier de ChatGPT, les informations provenant de l’historique des millions d’utilisateurs permettent d’améliorer la plateforme et la qualité du modèle de langage. ChatGPT est un service </span><i><span data-contrast="none">en preview</span></i><span data-contrast="none"> : toute données entrée par l’utilisateur est susceptible d’être lue par un humain de façon à améliorer les services.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Actuellement ChatGPT ne semble pas conforme au RGPD et à la loi informatique et liberté mais aucune décision de justice n’a été rendue. Les conditions générales ne font actuellement pas mention du droit à la limitation du traitement, droit à la portabilité des données ou encore du droit d’opposition. La société OpenAI</span> <span data-contrast="none">basée aux Etats-Unis ne fait pas mention du RGPD mais rappelle que ChatGPT est conforme aux « CALIFORNIA PRIVACY RIGHTS ». En revanche, cette régulation ne s’applique que pour les résidents Californiens et ne s’applique donc pas au-delà des Etats-Unis d’Amérique. OpenAI ne propose pas non plus de solution pour permettre aux individus de vérifier si l’éditeur stocke leurs données personnelles, ni d’en réclamer leur suppression.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Enfin, lorsque nous nous attardons sur les </span><a href="https://openai.com/policies/privacy-policy"><span data-contrast="none">mentions légales</span></a><span data-contrast="none"> de ChatGPT, nous pouvons comprendre que : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<ol style="text-align: justify;">
<li data-leveltext="%1." data-font="Calibri" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">OpenAI collecte les adresses IP de l’utilisateur, son type de navigateur Web, ainsi que les données et ses interactions avec le site web. Par exemple, cela inclut le type de contenu généré avec l’IA, les cas d’usages et les fonctions utilisées.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
<li data-leveltext="%1." data-font="Calibri" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">OpenAI collecte aussi des informations sur l’activité de navigation des utilisateurs sur le web. Elle se réserve d’ailleurs le droit de partager ces informations personnelles avec des tiers, mais sans préciser lesquelles. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-contrast="none">Tout ceci étant fait dans le but entre autres d’améliorer les services existants ou de développer de nouvelles fonctionnalités. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour revenir aux populations de développeurs, on observe aujourd’hui que la majorité du code s’écrit de manière collaborative en utilisant des outils Git. Ainsi, il n’est pas rare pour un développeur de devoir comprendre un morceau de code qu’il n’a pas écrit lui-même. Plutôt que de demander au rédacteur en question ce qui peut prendre plusieurs minutes (au mieux), un développeur peut être tenté de se tourner vers ChatGPT afin d’obtenir une réponse de manière instantanée. La réponse peut parfois même être plus détaillée que celle que l’auteur du code pourrait fournir.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<table style="width: 100%; border-collapse: collapse; border-style: solid; background-color: #cccfca;">
<tbody>
<tr>
<td style="width: 100%;">
<p style="text-align: justify;"><span style="color: #ffffff;">En conséquence, il semble plus que nécessaire d’anonymiser les éléments que l’on partage avec le ChatBot. Sans quoi, certains individus pourraient avoir accès à des données confidentielles de manière illégitime.  </span></p>
<p style="text-align: justify;"><span style="color: #ffffff;">Ainsi, si un développeur souhaite comprendre les fonctionnalités d’un morceau de code qu’il ne connaît pas avec l’aide de ChatGPT, il convient de : </span></p>
<ul style="text-align: justify; list-style-type: circle;">
<li data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1068,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span style="color: #ffffff;">Morceler le code de façon à ne pas divulguer des fonctionnalités complètes, </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1068,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span style="color: #ffffff;">Supprimer tous les secrets et les mots de passe éventuels présent dans le code (cela étant une bonne pratique à respecter même sans utilisation de ChatGPT),  </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:1068,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span style="color: #ffffff;">Changer les noms de variables étant trop explicites. </span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<p><span style="font-size: revert; color: initial;" data-contrast="none"> </span><span style="font-size: revert; color: initial;" data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2 style="text-align: justify;" aria-level="3"><b><span data-contrast="none">Les attaques classiques sur l’IA restent valables</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Plus de la moitié des entreprises se disent aujourd’hui prêtes et décidées à investir et à s’équiper d’outils fonctionnant grâce à l’intelligence artificielle. Par conséquent, il va être de plus en plus intéressant pour les attaquants d’exploiter ce type de technologie. D’autant que la notion cybersécurité est trop souvent ignorée lorsqu’on parle d’intelligence artificielle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559731&quot;:360,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’IA d’OpenAI n’est pas immunisée contre les </span><b><span data-contrast="none">attaques par empoisonnement</span></b><span data-contrast="none">. Même si l’IA est entraînée sur une base de connaissance conséquente, il est peu probable que l’ensemble de cette connaissance ait fait l’objet d’une revue manuelle. </span><b><span data-contrast="none">Si nous revenons au sujet de la génération de code, il est probable que selon certains entrants spécifiques l’IA propose du code contenant une porte dérobée (backdoor).</span></b><span data-contrast="none"> Même si ce cas de figure n’a pas été constaté, il n’est pas possible de prouver que celui-ci ne se produira pas selon un entrant particulier de l’utilisateur.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Nous pouvons également supposer que l’outil n’a été entrainé qu’à partir de sources web relativement sûres. Le LLM (Large Language Model) sur lequel repose ChatGPT : GPT3 pourrait être susceptible à « l’auto-empoisonnement ». En effet, à mesure que GPT3 est utilisée par des millions d’utilisateurs, il est très probable que du texte généré par GPT3 se retrouve au sein de contenus internet de confiance. L’entraînement de GPT4 pourrait donc théoriquement contenir du texte généré par GPT3. Ainsi, l’IA pourrait réaliser son apprentissage à partir de connaissances qui aurait été générées par des versions antérieures du même modèle LLM. Il sera intéressant de voir comment OpenAI contourne le problème d’empoisonnement à mesure que les évolutions sont apportées au modèle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">L’empoisonnement est une des techniques permettant d’ajouter des </span><i><span data-contrast="none">backdoors</span></i><span data-contrast="none"> dans le code généré par l’IA, mais ceci n’est pas l’unique vecteur d’attaque. Il est également possible qu’une compromission des systèmes OpenAI permettant de modifier la configuration de ChatGPT afin de suggérer du code contenant des portes dérobées sous certaines conditions. Un attaquant sournois pourrait aller jusqu’à filtrer sur l’identité du compte utilisateur de ChatGPT (par exemple un compte finissant par @grandclientduCAC40.com) pour décider ou non de générer du code contenant des backdoors et autres vulnérabilités. Il est donc nécessaire de rester vigilant du niveau de sécurité d’OpenAI de façon à éviter toute compromission par rebond.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559685&quot;:360,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2 style="text-align: justify;" aria-level="3"><b><span data-contrast="none">Chat GPT et la génération de code</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">La génération de code via ChatGPT est une des fonctionnalités qui peuvent faire gagner le plus de temps à un développeur au quotidien. Un développeur peut par exemple demander de rédiger un squelette de code pour une fonction puis compléter / corriger les erreurs de l’IA au besoin. Le risque principal induit par cette pratique est ici l’insertion de code malveillant au sein d’une application.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Cependant, le risque existait bien avant ChatGPT. Un développeur malveillant pourrait très bien obfusquer son code et insérer une </span><i><span data-contrast="none">backdoor</span></i><span data-contrast="none"> au sein d’une application de manière volontaire. En revanche l’introduction de l’IA apporte une nouvelle dimension au risque dès lors qu’un utilisateur bien intentionné pourrait introduire une </span><i><span data-contrast="none">backdoor</span></i> <b><span data-contrast="none">malgré lui</span></b><span data-contrast="none">. Ceci est à mettre en perspective de la </span><b><span data-contrast="none">maturité de l’entreprise vis-à-vis de sa chaine CI/CD. La réalisation de scans SAST, DAST et d’audits divers avant la mise en production permet entre-autres de réduire le risque. </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Nous avons constaté que la génération de code via ChatGPT ne suit pas par défaut les meilleures pratiques de sécurité. </span><b><span data-contrast="none">L’outil peut générer du code utilisant des fonctions non sécurisées comme </span></b><b><i><span data-contrast="none">scanf</span></i></b><b><span data-contrast="none"> en langage C</span></b><span data-contrast="none">. Nous avons proposé à l’outil la requête suivante : « Est-ce que tu peux écrire une fonction en langage C qui permet de créer une liste de nombres entiers grâce à des inputs d’un utilisateur ? ».</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<p><img fetchpriority="high" decoding="async" class="wp-image-21040 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/08/Article-ChatGPT1.png" alt="xtrait de code - Code généré par ChatGPT suite à l’entrée utilisateur décrite ci-dessus " width="732" height="624" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/08/Article-ChatGPT1.png 732w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/08/Article-ChatGPT1-224x191.png 224w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/08/Article-ChatGPT1-46x39.png 46w" sizes="(max-width: 732px) 100vw, 732px" /></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> <em>Code généré par ChatGPT suite à l’entrée utilisateur décrite ci-dessus</em></span></p>
<p style="text-align: justify;"><span data-contrast="none">En analysant le code généré par ChatGPT on remarque – entre autres – trois vulnérabilités importantes : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">(1) Pour débuter, l’utilisation de la fonction scanf permet à l’utilisateur de rentrer n’importe quelle longueur d’input (int overflow…). Il n’y a pas de validation de l’input de l’utilisateur, ce qui reste aujourd’hui un type de vulnérabilité phare remonté par l’OWASP TOP10. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">(2) Additionnellement, la fonction est sensible au buffer overflow : au-delà du 100</span><span data-contrast="none">ème</span><span data-contrast="none"> input, la liste </span><i><span data-contrast="none">list </span></i><span data-contrast="none">ne contient plus de place pour stocker des données additionnelles ce qui peut soit terminer l’exécution par une erreur ou alors permettre à un utilisateur malveillant d’écrire des données dans une zone de la mémoire qui ne serait pas autorisée </span><b><span data-contrast="none">afin de prendre le contrôle de l’exécution du programme</span></b><span data-contrast="none">. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">(3) Pour finir, ChatGPT alloue de la mémoire à la liste via la fonction </span><i><span data-contrast="none">malloc</span></i><span data-contrast="none"> mais oublie de libérer la mémoire une fois que la liste n’est plus utilisée ce qui pourrait entrainer des </span><b><span data-contrast="none">soucis de fuite de mémoire </span></b><span data-contrast="none">(</span><i><span data-contrast="none">memory leak</span></i><span data-contrast="none">).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Chat GPT ne génère donc pas de code de manière sécurisée par défaut contrairement à un développeur expérimenté. </span><b><span data-contrast="none">L’outil propose du code contenant des vulnérabilités critiques</span></b><span data-contrast="none">. Si l’utilisateur se révèle assez sensibilisé à la cybersécurité, il est possible de demander à ChatGPT d’identifier les vulnérabilités contenues dans son propre code : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p><img decoding="async" class="wp-image-21042 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/08/Article-ChatGPT2.png" alt="" width="814" height="329" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/08/Article-ChatGPT2.png 814w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/08/Article-ChatGPT2-437x177.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/08/Article-ChatGPT2-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/08/Article-ChatGPT2-768x310.png 768w" sizes="(max-width: 814px) 100vw, 814px" /></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> <em>ChatGPT est capable de détecter les vulnérabilités sur le code ayant été généré par ses soins.</em></span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour résumer, la génération de code via ChatGPT n’introduit pas de nouveaux risques mais </span><b><span data-contrast="none">accentue la probabilité qu’une vulnérabilité se retrouve en production</span></b><span data-contrast="none">. Les recommandations peuvent varier en fonction de la maturité et de la confiance qu’a l’entreprise dans la sécurisation du code livré en production. Une chaine CI/CD et des processus robustes avec des scans de sécurité automatiques (SAST, DAST, FOSS…) a de grande chance de détecter les vulnérabilités les plus critiques. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Ainsi, ChatGPT n’est pas la seule ressource accessible en ligne par les utilisateurs pouvant permettre l’exfiltration de données (Google Drive, WeTransfer…). Le risque de fuite de données plane déjà sur toute organisation n’ayant pas implémenté une allow-list sur le proxy internet de ses utilisateurs. Le facteur différenciant dans le cas de ChatGPT est que l’utilisateur ne se rend pas nécessairement compte du caractère public des données postées sur la plateforme. Les bénéfices et le gain de temps apportés par l’outil sont bien souvent trop tentant pour l’utilisateur lui faisant oublier les bonnes pratiques. En ce sens ChatGPT n’apporte pas de nouveaux risques mais accentue les probabilités de fuite de données.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">Une organisation dispose donc de deux options afin d’empêcher la fuite de donnée via ChatGPT : (1) former et sensibiliser ses utilisateurs puis leur faire confiance, ou (2) bloquer l’outil.</span></b><span data-contrast="none"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Pour les population de développeurs, ici encore la génération de code via ChatGPT n’introduit pas de nouveaux risques mais accentue la probabilité qu’une vulnérabilité se retrouve en production. Il revient à l’entreprise d’évaluer les capacités de sa chaine CI/CD et ses processus de mise en production afin d’évaluer les risques résiduels notamment concernant les faux-négatifs des outils de sécurité intégrés (SAST, DAST…).  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Afin de prendre une décision éclairée, une </span><b><span data-contrast="none">analyse de risques reste un bon outil pour prendre une décision quant au blocage éventuel de l’accès à ChatGPT</span></b><span data-contrast="none">. Les aspects suivants doivent être considérés : niveau de sensibilisation des utilisateurs, sensibilité de la donnée manipulée, paradigme de filtrage internet, maturité de la chaine CI/CD&#8230; Ces analyses sont bien sûr à mettre en perspective avec les potentiels gains en productivité des équipes.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/08/chatgpt-devsecops-quels-sont-les-nouveaux-risques-cybersecurite-induits-par-lutilisation-de-lia-par-les-developpeurs/">ChatGPT &amp; DevSecOps – Quels sont les nouveaux risques cybersécurité induits par l’utilisation de l’IA par les développeurs ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/08/chatgpt-devsecops-quels-sont-les-nouveaux-risques-cybersecurite-induits-par-lutilisation-de-lia-par-les-developpeurs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sécurité dans l’agilité et DevSecOps : des destins liés ?</title>
		<link>https://www.riskinsight-wavestone.com/2022/09/securite-dans-lagilite-et-devsecops-des-destins-lies/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/09/securite-dans-lagilite-et-devsecops-des-destins-lies/#respond</comments>
		
		<dc:creator><![CDATA[Emma Barfety]]></dc:creator>
		<pubDate>Wed, 21 Sep 2022 16:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[CICD]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[sécurité agile]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18767</guid>

					<description><![CDATA[<p>Faut-il obligatoirement se lancer dans le DevSecOps parce que les projets travaillent en Agile&#160;? Quelques questions doivent être posées afin d’y voir plus clair. Dans les articles précédents, nous avions beaucoup parlé de la façon dont la sécurité devait s’organiser...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/09/securite-dans-lagilite-et-devsecops-des-destins-lies/">Sécurité dans l’agilité et DevSecOps : des destins liés ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Faut-il obligatoirement se lancer dans le DevSecOps parce que les projets travaillent en Agile&nbsp;? Quelques questions doivent être posées afin d’y voir plus clair.</p>
<p style="text-align: justify;">Dans les articles précédents, nous avions beaucoup parlé de la façon dont la sécurité devait s’organiser pour accompagner des projets agiles&nbsp;: <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/">le changement de paradigme sécurité pour assurer le Security by design</a>, comment organiser les équipes SSI face à ces changements, les méthodologies possibles pour tout de même continuer à <a href="https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">analyser les risques</a> ou les <a href="https://www.riskinsight-wavestone.com/2021/03/homologation-securite-et-agilite-numerique-cest-possible/">homologations de sécurité</a> (et un rappel global de ce à quoi ressemble la <a href="https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/">sécurité dans l’agile</a>).</p>
<p style="text-align: justify;">Ces articles évoquaient surtout les <strong>changements de paradigme organisationnel et méthodologique</strong> que vivaient les équipes SSI, afin de pouvoir accompagner au mieux les projets, qui délivrent du code beaucoup plus rapidement.</p>
<h2 style="text-align: justify;">Les liens entre Agilité et DevOps</h2>
<p style="text-align: justify;">En décalant un peu le regard vers les <strong>équipes de développement</strong>, et avec des retours d’expérience terrain, il s’agit aujourd’hui de traiter plus en profondeur les <strong>solutions logicielles et les processus permettant à la sécurité de venir s’intégrer directement dans les chaines de développement</strong> et dans le quotidien des développeurs, là où méthodologies Agile et DevOps, bien qu’elles visent les mêmes objectifs d’apport de valeur aux clients, vont s’exprimer différemment.</p>
<p style="text-align: justify;">Le mouvement DevOps étant plus tardif que les méthodes Agile, les équipes de développement se sont organisées plus tôt que les opérations dans un mode itératif et rapide pour la livraison d’applications et de service. Les principes DevOps viennent pallier cet écart, en <strong>rapprochant les équipes Opérations et Développement</strong>, et en proposant encore des solutions d’accélération des livraisons, par l’automatisation forte du cycle de vie du développement logiciel, via les pipelines CI/CD. Au final, les deux approches viennent s’alimenter et se compléter, pour livrer plus vite et avec une meilleure qualité, grâce à l’automatisation d’un grand nombre de tâches, évitant ainsi des erreurs humaines.</p>
<h2 style="text-align: justify;">Et la sécurité ?</h2>
<p style="text-align: justify;">Pour revenir à notre marotte, il s’agit désormais <strong>d’automatiser la sécurité le plus possible</strong>. Au même titre que les méthodes Agile et DevOps, la Sécurité dans l’Agile et le DevSecOps sont également très liés. L’idée est en effet de rapprocher toujours plus la sécurité des équipes de développement, mais aussi de la rendre aussi rapide. Un profil clé des principes de sécurité dans l’agile est tout à fait adapté au DevSecOps&nbsp;: celui du <strong>Security Champion</strong>. Tel que décrit dans l’article «&nbsp;<a href="https://www.riskinsight-wavestone.com/2021/01/comment-structurer-les-equipes-ssi-pour-assurer-la-prise-en-compte-de-la-securite-dans-lagile-a-lechelle%e2%80%af/">Comment structurer les équipes SSI pour assurer la prise en compte de la sécurité dans l’Agile à l’échelle&nbsp;?&nbsp;</a>», c’est l’ambassadeur sécurité au sein des équipes de développement. Il fait partie intégrante de l’équipe produit et est présent à chaque sprint. Son rôle est de s’assurer que la sécurité est bien prise en compte à chaque sprint dans le développement des User Stories (en intégrant des Evil ou Security User Stories déjà écrites, ou en aidant à les rédiger). Le Security Champion peut être issu du monde des développements, et monter en compétence sur les sujets sécurité, avec l’aide de la Guilde Sécurité.</p>
<p style="text-align: justify;">Pour aller un cran plus loin, le Security Champion peut aussi aider son équipe à comprendre les solutions automatisées de sécurité, avec l’aide bien sûr d’un spécialiste de l’équipe SSI, qui l’aidera à monter en compétences sur la <strong>sécurité applicative</strong>.</p>
<p style="text-align: justify;">Cela étant dit, est-ce parce que Sécurité Agile et DevSecOps sont liés qu’il faut automatiquement se lancer dans un programme de transformation vers le DevSecOps&nbsp;?</p>
<h2 style="text-align: justify;">Quelques questions préparatoires pour se lancer dans le DevSecOps.</h2>
<p style="text-align: justify;">Dans la droite lignée de tout projet de transformation important, il convient de s’interroger sur les raisons de le faire, s’assurer d’avoir un plan <strong>et le bon sponsorship</strong>. Le DevSecOps n’échappe pas à la règle, même si les questions à se poser restent spécifiques.</p>
<p style="text-align: justify;">&nbsp;</p>
<h3 style="text-align: justify;">Définition des périmètres et objectifs</h3>
<p style="text-align: justify;">Tout d’abord, et avant de se lancer, il faut identifier&nbsp;ses <strong>leviers de motivation</strong>. Est-ce pour livrer plus vite&nbsp;? mieux&nbsp;? de façon plus sécurisée&nbsp;? Les problématiques rencontrées par les équipes Dev, Sec et Ops seront-elles résolues en rapprochant les compétences&nbsp;? Ceci afin de de prioriser les efforts et s’assurer de pouvoir «&nbsp;vendre&nbsp;» le projet aux sponsors. Ensuite, le <strong>périmètre</strong> doit être identifié, en essayant de le délimiter entre <strong>périmètre transitoire</strong> (à court et moyen termes) et <strong>périmètre cible </strong>(à long terme). On peut commencer le travail sur un portfolio applicatif, une factory pour tester, puis créer la roadmap pour déployer le modèle au périmètre total.</p>
<p style="text-align: justify;">La <strong>maturité actuelle</strong> de l’organisation en termes d’outillage et d’automatisation dans le cycle de développement des produits doit être évaluée. Une bonne connaissance des outils utilisés dans les chaines est un prérequis. Si trop de zones d’ombre persistent, il faut au préalable démarrer un <strong>inventaire des outils existants et un état des lieux des pratiques et processus en place</strong>.</p>
<p style="text-align: justify;">&nbsp;</p>
<h3 style="text-align: justify;">Présence des briques essentielles de la chaine CICD</h3>
<p style="text-align: justify;">Avant de pouvoir intégrer la sécurité dans les chaines de développement de façon automatisée, il faut d’abord s’assurer d’avoir une bonne vision de ce à quoi peut ressembler une chaine à l’état de l’art. Il est possible de se lancer dans un programme de DevSecOps sans chaines opérationnelles déjà installées, mais avoir une idée claire de la cible est clé. Voici quelques exemples de solutions&nbsp;:</p>
<p><img decoding="async" class="aligncenter wp-image-18768 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image1.png" alt="" width="929" height="480" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image1.png 929w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image1-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image1-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image1-768x397.png 768w" sizes="(max-width: 929px) 100vw, 929px" /></p>
<p style="text-align: center;"><em>Figure 1 – les briques essentielles d’une chaine CICD (DevOps)</em></p>
<p style="text-align: justify;">L’entreprise doit être capable également de quantifier les développements réalisés en interne ou en externe, avec des agences de développements. En effet, une chaine complète sera utile pour des entreprises développant principalement en interne&nbsp;: elle est un outil indispensable pour développer vite, avec les bons outils de sécurité intégrés à la chaine. Dans le cas de développements externes, le principe est différent&nbsp;et la sécurité moins «&nbsp;facile&nbsp;» à contrôler&nbsp;: les agences ne donneront pas forcément accès à leurs chaines ou à leur code source. Elles pourront se contenter de livrer des exécutables ou des images, via des dépôts distants par exemple. Intégrer la sécurité se fait donc par des moyens détournés et plus traditionnels&nbsp;: via des Plans d’Assurance Sécurité (PAS) par exemple, ou alors en obligeant contractuellement les agences à former leurs développeur.euse.s en sécurité applicative, via des solutions logicielles de formation (par exemple CodeWarrior, qui délivre des «&nbsp;ceintures&nbsp;» en fonction des niveaux de formation atteints).</p>
<p style="text-align: justify;">Ensuite, une des idées les plus importantes est que la <strong>chaine se construit par étapes</strong>. Dans la lignée du «&nbsp;test and learn&nbsp;» cher aux méthodes Agile, une version «&nbsp;pilote&nbsp;» de la chaine peut être déployée pour une équipe produit volontaire pour la tester sur quelques semaines/mois. Le déploiement se fait ensuite progressivement, selon une feuille de route préétablie. Dans la plupart des cas rencontrés, les entreprises mettent d’abord en place une chaine DevOps, avec quelques outils d’analyse de code (le plus souvent orientés qualité), puis, une fois que la chaine est considérée comme fonctionnelle, les outils de sécurité y sont rajoutés.</p>
<p style="text-align: justify;">Cependant, il pourrait être intéressant de considérer les outils de sécurité comme partie intégrante de la chaine CICD. Ils pourraient ainsi y être intégrés au fur et à mesure, selon une feuille de route priorisée, comme proposé ci-après.</p>
<p style="text-align: justify;">Voici quelques exemples d’outils constituant la brique sécurité&nbsp;:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18770 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image2.png" alt="" width="1225" height="344" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image2.png 1225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image2-437x123.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image2-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/Image2-768x216.png 768w" sizes="auto, (max-width: 1225px) 100vw, 1225px" /></p>
<p style="text-align: center;"><em>Figure 2 – Exemples de solutions de sécurité à intégrer à la chaine CICD (DevSecOps)</em></p>
<p style="text-align: justify;">D’après nos retours d’expérience terrain, certains outils sont plus «&nbsp;simples&nbsp;» à mettre en œuvre et donc implémentés en priorité.</p>
<p style="text-align: justify;"><strong>Outils SAST (Static Application Security Testing)</strong></p>
<p style="text-align: justify;">Comme évoqué précédemment, ces outils sont presque toujours déjà présents dans la chaine initiale, dans leur format de test de la qualité du code. Il s’agit ici de les <strong>configurer pour aller un cran plus loin</strong> et faire de l’analyse sécurité du code statique. Ce type d’outil peut être intégré à plusieurs endroits de la chaine, dans une logique de «&nbsp;<strong>shift-left&nbsp;</strong>», c’est-à-dire d’intégration de la sécurité au plus tôt dans la chaine. Il peut être positionné directement sur les IDE (integrated development environment) des développeurs, afin de leur faire des retours « en temps réels&nbsp;» sur les erreurs pouvant introduire des vulnérabilités. Il peut également être utilisé au moment de la compilation du code.</p>
<p style="text-align: justify;">Un inconvénient de ce type d’outils est le nombre assez élevé de faux positifs en résultat. La configuration est évolutive et s’améliore avec le temps. Cependant, la gouvernance et les processus autour de l’outil doivent être pensé en amont&nbsp;: une équipe de <strong>triage des vulnérabilités</strong> peut être une solution&nbsp;; la formation des Security Champions à repérer les faux positifs également, avec l’aide d’expert en sécurité applicative (un Application Security Engineer par exemple).</p>
<p style="text-align: justify;"><strong>Outils SCA (Software Composition Analysis)</strong></p>
<p style="text-align: justify;">Ces outils devraient logiquement être installés en priorité, les développeurs faisant une grande consommation de <strong>bibliothèques open source</strong> pour développer leurs produits. Le SCA va vérifier les composants de la bibliothèque, tels que les licences, les dépendances, les vulnérabilités et potentiels <em>exploits</em>. Plusieurs attaques trouvent en effet leur origine dans une utilisation non contrôlée des librairies open source pouvant contenir des vulnérabilités critiques (comme le Log4Shell <em>exploit</em>).</p>
<p style="text-align: justify;">Cet outil peut être utilisé comme le SAST, sur les IDE ou avant la compilation du code.</p>
<p style="text-align: justify;"><strong>Outils DAST</strong></p>
<p style="text-align: justify;">Les outils DAST analysent les <em>builds</em> applicatifs&nbsp;en cours d&rsquo;exécution à la recherche de vulnérabilités de sécurité. Ils permettent la simulation du comportement d&rsquo;un attaquant malveillant à travers des pentests automatisés et détectent des vulnérabilités de sécurité usuelles telles que les OWASP 10. Ces outils peuvent être moins facile d’utilisation en mode authentifié (l’authentification est difficile en mode automatique, elle doit être effectuée manuellement avant de lancer un test). Les tests prennent aussi plus de temps qu’un scan statique, et des plages doivent être dédiées pour ne pas perturber le travail des développeurs ou la production.</p>
<p style="text-align: justify;">Ils peuvent être utilisés au moment des tests, mais aussi en production.</p>
<p style="text-align: justify;">Il faut penser très tôt à la <strong>gouvernance et aux processus</strong> à mettre en place autour de ces outils, en s’assurant notamment que les développeurs ne puissent pas passer outre les vulnérabilités détectées (en les passant en «&nbsp;faux positif&nbsp;» par exemple) et d’assurer une centralisation des vulnérabilités dans un outils unique (outil de vulnerability management par exemple), pour plus d’efficacité.</p>
<p style="text-align: justify;">&nbsp;</p>
<h3 style="text-align: justify;">Vérification de la présence des prérequis techniques facilitateurs</h3>
<p style="text-align: justify;">L’intérêt de travailler en DevSecOps peut être limité sur des applications de type progiciels non configurables et non instanciables.</p>
<p style="text-align: justify;">Côté infrastructure, <em>l’Infrastructure as Code</em> (gestion et provisionning de l&rsquo;infrastructure via le code plutôt que via des processus manuels), l’utilisation de containers ou de VM provisionnées permet d’utiliser les chaines CICD de façon plus efficace.</p>
<p style="text-align: justify;">&nbsp;</p>
<h3 style="text-align: justify;">Sans oublier toute la couche de gouvernance et de conduite du changement autour du projet</h3>
<p style="text-align: justify;">Il faut s’assurer de construire, ou d’avoir déjà, un <strong>modèle opérationnel</strong> répondant aux besoins (security champions, enabler teams, outillage, processus). Travailler en mode «&nbsp;agile à l’échelle&nbsp;» n’est pas obligatoire sur les premières itérations (en fonction du périmètre choisi).</p>
<p style="text-align: justify;">Utiliser une méthode de «&nbsp;<strong>test and learn</strong>&nbsp;» cadrée pour expérimenter est un bon moyen d’impliquer les équipes très tôt, et d’avoir des retours terrains complets et pertinents, avant de commencer le déploiement à l’échelle. Des <strong>expérimentations de cybersécurité</strong> ont été menées chez des clients, pour savoir quels types de pratiques ou d’outils mettre en œuvre. Quelques exemples&nbsp;:</p>
<ul style="text-align: justify;">
<li><strong>Purple teaming</strong>, permettant aux développeurs de voir les résultats des outils de tests d’une autre équipe et de tenter de les exploiter (permettant aux développeurs de se rendre compte de la réalité d’une attaque et de la potentielle facilité à la mener à bien),</li>
<li>Mise en œuvre de solutions comme <strong>Cloudbees</strong>, pour l’automatisation des processus de la chaine CICD,</li>
<li>Formation de Security Champions à <strong>l’interprétation des résultats</strong> des outils de sécurité.</li>
</ul>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">Ces expérimentations font également office de conduite du changement, puisque la plupart des parties prenantes peuvent être impliquées très tôt dans le programme de transformation.</p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">En conclusion</h2>
<p style="text-align: justify;">Les chaines CICD sont une <strong>véritable opportunité pour la sécurité de s’automatiser</strong>. En intégrant les bons outils dans la chaine, les développeurs sont encadrés dans leur pratique, lancé sur des véritables «&nbsp;<em>guardrails</em>&nbsp;» de sécurité, facilitant la production d’un produit sécurisé.</p>
<p style="text-align: justify;">Au-delà de sécuriser les produits, il s’agit aussi de <strong>sécuriser la chaine elle-même</strong>, au même titre que tout composant ayant de larges accès sur le système d’information&nbsp;: il s’agit de contrôler les accès sur les différents outils qui la composent, s’assurer de la bonne gestion des secrets, du durcissement des serveurs sous-jacents, etc.</p>
<p style="text-align: justify;">Dans un prochain article, nous détaillerons nos convictions sur les piliers du DevSecOps, ou comment réussir une transformation durable et efficace (à base de shift-left, de guardrails et de responsabilisation des équipes sur la sécurité&nbsp;!).</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;"><strong>Des commentaires, des corrections&nbsp;? N’hésitez pas à nous contacter&nbsp;!</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/09/securite-dans-lagilite-et-devsecops-des-destins-lies/">Sécurité dans l’agilité et DevSecOps : des destins liés ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/09/securite-dans-lagilite-et-devsecops-des-destins-lies/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sécurité dans l&#8217;agile, interview d&#8217;Emma Barféty</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/#respond</comments>
		
		<dc:creator><![CDATA[Emma Barfety]]></dc:creator>
		<pubDate>Mon, 11 Oct 2021 10:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Agilité]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[Scrum]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17014</guid>

					<description><![CDATA[<p>Emma, peux-tu nous présenter le sujet ? Historiquement&#160;l’approche Agile est un ensemble de pratiques&#160;utilisées pour des projets de développement informatique.&#160;&#160; Le&#160;Manifeste&#160;publié en 2001 propose&#160;4 grandes valeurs&#160;pour révolutionner la performance des entreprises :&#160; Ce&#160;point d’honneur mis&#160;aux interactions humaines entre équipe de développement&#160;et&#160;acteurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/">La sécurité dans l&rsquo;agile, interview d&rsquo;Emma Barféty</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading"><b><span data-contrast="none">Emma, peux-tu nous présenter le sujet</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> ?</span></h1>



<p><b><span data-contrast="auto">Historiquement&nbsp;</span></b><span data-contrast="auto">l’approche Agile est un ensemble de pratiques&nbsp;</span><b><span data-contrast="auto">utilisées pour des projets de développement informatique</span></b><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Le&nbsp;Manifeste&nbsp;publié en 2001 propose&nbsp;4 grandes valeurs&nbsp;pour révolutionner la performance des entreprises :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1610" height="265" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR.png" alt="" class="wp-image-17017" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR.png 1610w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR-437x72.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR-768x126.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR-1536x253.png 1536w" sizes="auto, (max-width: 1610px) 100vw, 1610px" /></figure></div>



<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>



<p class="has-text-align-left"><span data-contrast="auto">Ce&nbsp;point d’honneur mis&nbsp;aux interactions humaines entre équipe de développement&nbsp;et&nbsp;acteurs métiers&nbsp;vise à réduire le&nbsp;</span><i><span data-contrast="auto">time to&nbsp;market</span></i><span data-contrast="auto">&nbsp;des produits ainsi développés, par opposition à des&nbsp;projets&nbsp;menés en&nbsp;cycle en V qui&nbsp;une fois livrés,&nbsp;et&nbsp;pour caricaturer,&nbsp;ne correspondaient plus aux attentes&nbsp;du métier&nbsp;qui avaient eu le temps d’évoluer.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Aujourd’hui cette pratique est&nbsp;</span><b><span data-contrast="auto">appliquée&nbsp;dans la majorité des entreprises&nbsp;à tous les niveaux</span></b><span data-contrast="auto">.&nbsp;Dans le&nbsp;</span><a href="https://stateofagile.com/#ufh-i-661275008-15th-state-of-agile-report/7027494"><span data-contrast="none">dernier&nbsp;</span><i><span data-contrast="none">State of Agile Report</span></i></a><span data-contrast="auto">, sur&nbsp;plus de 4000&nbsp;entreprises interrogées dans le monde, 95% déclarent utiliser l’agile et 65% d’entre elles le&nbsp;pratiquent depuis au moins 3 ans.&nbsp;&nbsp;Par ailleurs&nbsp;au-delà&nbsp;des domaines IT, la méthodologie est aussi utilisée&nbsp;dans les directions marketing, ressources humaines,&nbsp;ventes&nbsp;ou encore finances.&nbsp;52% des entreprises sondées&nbsp;déclarent&nbsp;qu’au moins la moitié des directions&nbsp;de leur entreprise&nbsp;travaillent&nbsp;en agile.&nbsp;C’est un réel passage à l’échelle qu’il ne faut pas louper.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Au-delà d’une méthode de management de projet&nbsp;c’est une nouvelle philosophie avec des éléments&nbsp;</span><i><span data-contrast="auto">gamifiés</span></i><span data-contrast="auto">. On&nbsp;ne&nbsp;parle plus de réunion mais de cérémonie et de rituel, et de nouveaux rôles apparaissent (product&nbsp;owner&nbsp;et&nbsp;scrum&nbsp;master par exemple).&nbsp;Le souhait est réellement&nbsp;de créer une&nbsp;</span><b><span data-contrast="auto">ambiance&nbsp;de co-construction&nbsp;et&nbsp;d’utiliser au maximum l’intelligence collective</span></b><span data-contrast="auto">&nbsp;pour améliorer les performances de l’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Concernant la sécurité,&nbsp;bien&nbsp;que sous-jacente à&nbsp;la&nbsp;pensée des auteurs du manifeste, ils ne donnent&nbsp;pas&nbsp;plus d’indications que cela pour l’intégrer&nbsp;aux produits.&nbsp;L’intégration de&nbsp;la sécurité dans les projets&nbsp;(ISP)&nbsp;à la mode « cycle en V » n’aurait pas de sens dans un produit Agile ;&nbsp;l’ISP&nbsp;(le « P » pour « produits » cette fois)&nbsp;doit donc se réinventer.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<h1 class="wp-block-heading"><b><span data-contrast="none">Quels sont les défis et tendances du domaine ? </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></h1>



<p><span data-contrast="auto">Un&nbsp;de nos&nbsp;défis&nbsp;est d’apporter à nos clients une&nbsp;</span><b><span data-contrast="auto">vision globale de la problématique</span></b><span data-contrast="auto">.&nbsp;Réussir à passer d’une approche traditionnelle à une approche agile nécessite plusieurs niveaux de réflexion pour la sécurité (et&nbsp;d’autres équipes support,&nbsp;telle&nbsp;la qualité,&nbsp;peuvent également être amenées&nbsp;à évoluer en ce sens).&nbsp;Il faut penser</span><b><span data-contrast="auto">&nbsp;organisation&nbsp;</span></b><span data-contrast="auto">certes mais aussi</span><b><span data-contrast="auto">&nbsp;outillage.&nbsp;</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><b><span data-contrast="auto">En termes d’organisation</span></b><span data-contrast="auto">, la SSI doit se repositionner comme un&nbsp;</span><b><span data-contrast="auto">service au métier</span></b><span data-contrast="auto">, pour retrouver une image de fonction support, et non plus de « gendarme ».&nbsp;Le rôle de&nbsp;</span><b><i><span data-contrast="auto">Security Champion</span></i></b><span data-contrast="auto">&nbsp;est créé : c’est un membre de la&nbsp;feature&nbsp;team (souvent un développeur)&nbsp;qui devient le point de contact privilégié des équipes SSI. Cela&nbsp;permet de recréer du lien avec&nbsp;chaque&nbsp;</span><i><span data-contrast="auto">feature&nbsp;team</span></i><span data-contrast="auto">&nbsp;tout en augmentant&nbsp;l’autonomie sur l’intégration de la sécurité. Cela ne se fait pas en un jour, et un certain nombre de&nbsp;</span><b><span data-contrast="auto">formations</span></b><span data-contrast="auto">&nbsp;doivent être créées et dispensées, pour&nbsp;repartager les enjeux de cybersécurité&nbsp;et&nbsp;de la&nbsp;connaissance (bases de la SSI, développement sécurisé, notamment).&nbsp;Au-delà des formations, cela passe aussi par l’instauration d’une Guilde Sécurité, regroupant experts SSI,&nbsp;</span><i><span data-contrast="auto">Security Champion</span></i><span data-contrast="auto">&nbsp;et toutes personnes intéressées à la sécurité, et permettant d’échanger de l’information sur les dernières actualités sécurité, les bonnes pratiques, mais aussi de partager les retours d’expérience terrain.&nbsp;Cette Guilde doit être outillée pour communiquer le plus simplement possible et pour capitaliser les informations (sur un wiki interne par exemple).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">En tant que&nbsp;référent sécurité,&nbsp;c’est à lui que les développeurs&nbsp;peuvent&nbsp;s’adresser en cas de questions, une fois que l’équipe SSI l’aura formé.&nbsp;Il a donc une casquette assez technique.&nbsp;Les experts SSI gardent leur rôle mais adapté à l’agile ;&nbsp;on va passer d’une relation de contrôle et d’audit à une&nbsp;</span><b><span data-contrast="auto">relation de soutien au fil de l’eau, de facilitateur</span></b><span data-contrast="auto">.&nbsp;Des audits peuvent toujours être&nbsp;réalisés (tests d’intrusion, sur demande de la&nbsp;</span><i><span data-contrast="auto">feature&nbsp;team</span></i><span data-contrast="auto">&nbsp;ou à l’initiative&nbsp;des experts sécurité).&nbsp;De l’outillage méthodologique doit aussi être disponible pour aider les&nbsp;</span><i><span data-contrast="auto">Champions</span></i><span data-contrast="auto">&nbsp;dans leurs tâches et cela passe&nbsp;notamment par&nbsp;la réécriture des risques au format conversationnel. Pour&nbsp;s’adapter&nbsp;à l’utilisation&nbsp;de User&nbsp;Story par les&nbsp;</span><i><span data-contrast="auto">feature&nbsp;teams</span></i><span data-contrast="auto">, l’équipe SSI pourra s’essayer à la rédaction d’Evil&nbsp;User Story, qui correspond à une action réalisée du point de vue d’un attaquant. Par exemple :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1347" height="178" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR.png" alt="" class="wp-image-17015" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR.png 1347w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR-437x58.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR-768x101.png 768w" sizes="auto, (max-width: 1347px) 100vw, 1347px" /></figure></div>



<p><span data-contrast="auto">En face de ces risques, des User Story Sécurité, proposant des solutions de remédiation face aux EUS, avec des critères d’acceptance prêts&nbsp;à l’emploi. Tout cela peut être intégré dans une&nbsp;</span><b><span data-contrast="auto">baseline&nbsp;sécurité</span></b><span data-contrast="auto">&nbsp;(également au format&nbsp;backlog, dans un&nbsp;outil de&nbsp;product&nbsp;management, comme&nbsp;JIRA&nbsp;par exemple), proposant un socle minimum de sécurité à intégrer dans les produits.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Au soutien organisationnel aux équipes doit s’ajouter le&nbsp;soutien technique&nbsp;via l’optimisation&nbsp;de la chaine d’intégration et de déploiement continu (CI/CD)&nbsp;avec des outils visant à&nbsp;</span><b><span data-contrast="auto">automatiser au&nbsp;maximum</span></b><span data-contrast="auto">&nbsp;la sécurité, ce que l’on pourra appeler la&nbsp;</span><b><span data-contrast="auto">Stack Sécurité</span></b><span data-contrast="auto">&nbsp;ou&nbsp;</span><b><i><span data-contrast="auto">Security pipeline</span></i></b><span data-contrast="auto"> :&nbsp;revue de code, scans de vulnérabilité, détection de secrets,&nbsp;sécurité de l’Infrastructure as Code, etc.).&nbsp;&nbsp;Une attention particulière doit être porté à&nbsp;sa&nbsp;propre&nbsp;sécurisation, pour ne pas produire l’effet inverse…&nbsp;Dans une optique de&nbsp;</span><i><span data-contrast="auto">shift&nbsp;left</span></i><span data-contrast="auto">&nbsp;</span><i><span data-contrast="auto">security</span></i><span data-contrast="auto">, la sécurité&nbsp;est intégrée par défaut dans le produit, et ce dès le début. Elle adapte donc sa vélocité à celle de l’agile et permet de passer d’une logique de DevOps à celle de&nbsp;DevSecOps.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Un autre rôle peut être créé, celui&nbsp;</span><b><span data-contrast="auto">d’AppSec&nbsp;Manager</span></b><span data-contrast="auto">. Il fait partie cette fois de l’équipe SSI et est un expert en sécurité logicielle&nbsp;doublé d’un expert de la Stack Sécurité. Il aide les développeurs à prioriser et remédier aux vulnérabilités remontées par la Stack. Il travaille en binôme avec le&nbsp;</span><b><span data-contrast="auto">Risk Manager</span></b><span data-contrast="auto">/Expert SSI, qui lui apporte la connaissance des risques associés au produit, ce qui permet&nbsp;une analyse plus fine des vulnérabilités à traiter en priorité.&nbsp;Tout cela participe&nbsp;à créer une culture de&nbsp;</span><i><span data-contrast="auto">security&nbsp;by design</span></i><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Les défis&nbsp;en mission ensuite sont de s’adapter au maximum aux spécificités client : côté secteur public les attentes et défis sont un peu différents. En effet les ministères sont en train de passer à l’agile mais se pose à eux la problématique des homologations de sécurité de l’ANSSI en neuf étapes. Ce processus s’intègre mal à la méthodologie agile et il faut donc trouver des biais d’adaptation.&nbsp;Une possibilité pourrait être de détailler une&nbsp;checklist de&nbsp;</span><i><span data-contrast="auto">Release</span></i><span data-contrast="auto">&nbsp;permettant&nbsp;à la&nbsp;</span><i><span data-contrast="auto">feature&nbsp;team</span></i><span data-contrast="auto">&nbsp;d’être autonome dans ses mises en production, en sachant quels éléments sont autorisés à passer en production, et lesquels doivent faire l’objet d’une vérification plus approfondie (via un&nbsp;</span><i><span data-contrast="auto">go/no go</span></i><span data-contrast="auto">&nbsp;du RSSI par exemple, ou des contrôles spécifiques).&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p>&nbsp;</p>



<h1 class="wp-block-heading"><b><span data-contrast="none">Quelles sont les attentes de la part des clients ?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></h1>



<p><span data-contrast="auto">Les clients RSSI attendent d’être rassurées sur le fait que la sécurité en mode agile ne va pas leur faire « perdre le contrôle » sur la bonne mise en œuvre de la sécurité.&nbsp;Et le modèle que nous proposons responsabilise les&nbsp;</span><i><span data-contrast="auto">feature&nbsp;teams</span></i><span data-contrast="auto">, les outille, mais la sécurité garde le contrôle en centralisant les indicateurs de performance, en&nbsp;ayant la capacité&nbsp;de réaliser des contrôles&nbsp;aléatoires/en fonction de critères prédéfinis,&nbsp;via du&nbsp;</span><i><span data-contrast="auto">bugbounty</span></i><span data-contrast="auto">&nbsp;par exemple ou une enveloppe de jours de pentesters, à répartir sur les différents produits.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Ensuite, en&nbsp;tant que cabinet de conseil, je pense que les clients&nbsp;attendent de nous&nbsp;le partage de&nbsp;</span><b><span data-contrast="auto">convictions</span></b><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">et d’exemples&nbsp;très concrets</span></b><span data-contrast="auto">&nbsp;de ce&nbsp;que nous avons&nbsp;pu réaliser&nbsp;chez d’autres clients. Pour répondre à cette demande, la practice cybersécurité et confiance numérique de Wavestone a&nbsp;créé&nbsp;un certain nombre d’accélérateurs méthodologiques&nbsp;grâce à des retours terrains, prêts à être partagés&nbsp;pour être déconstruits&nbsp;et&nbsp;adaptés.&nbsp;Pouvoir mener nous-aussi la mission en mode Agile&nbsp;fait également partie des attentes, en favorisant la&nbsp;</span><b><span data-contrast="auto">co-construction</span></b><span data-contrast="auto">&nbsp;plutôt que d’apporter des livrables figés et quasi finalisés dès le premier jet. Dans cette optique de&nbsp;</span><i><span data-contrast="auto">gamification</span></i><span data-contrast="auto">&nbsp;chère à l’agile, nous proposons des ateliers de co-construction originaux basés sur l’intelligence collective, grâce à notre&nbsp;</span><i><span data-contrast="auto">asset</span></i><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">Creadesk</span></b><span data-contrast="auto">,&nbsp;qui forme les&nbsp;consultantes et consultants&nbsp;et met à disposition des outils de travail collectif à distance.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<h1 class="wp-block-heading"><b><span data-contrast="none">Un dernier conseil pour les lecteurs ? </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></h1>



<p><span data-contrast="auto">Mettre en place une véritable démarche&nbsp;en mode&nbsp;</span><b><i><span data-contrast="auto">test &amp;&nbsp;learn</span></i></b><span data-contrast="auto">&nbsp;est capital.&nbsp;Co-construire&nbsp;des outils est une chose, mais les tester et les vérifier sur le terrain en est une autre.&nbsp;Anticiper les problèmes est possible jusqu’à un certain point, mais les confronter directement (et les résoudre !) au&nbsp;fur et à mesure représente une valeur ajoutée énorme en mission. Cela permet d’être au contact des métiers&nbsp;et des&nbsp;feature&nbsp;teams&nbsp;directement, de leur montrer que des actions concrètes sont mises en œuvre. La démarche est agile, souple&nbsp;et évolutive.&nbsp;Les accélérateurs, les méthodologies et les outillages proposés évoluent au cours des pilotes&nbsp;et n’en deviennent que plus pertinents pour la deuxième vague de pilotes, jusqu’à ce que toutes les&nbsp;feature&nbsp;teams&nbsp;soient intégrées.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">En parallèle, il faut retenir que la conduite du changement&nbsp;est primordiale.&nbsp;Il faut prévoir un vrai plan de communication, construire les communautés de pratique/les guildes dès les débuts des pilotes, identifier des&nbsp;</span><i><span data-contrast="auto">early&nbsp;adopters</span></i><span data-contrast="auto">&nbsp;qui seront&nbsp;des moteurs précieux du changement au sein même des équipes.&nbsp;L’agile a un impact&nbsp;réel et rapide&nbsp;dans la vie de tous les jours&nbsp;et à tous les niveaux&nbsp;d’équipe :&nbsp;accompagner ce changement est primordial.&nbsp;&nbsp;&nbsp;</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/">La sécurité dans l&rsquo;agile, interview d&rsquo;Emma Barféty</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Homologation Sécurité et Agilité Numérique : c’est possible !</title>
		<link>https://www.riskinsight-wavestone.com/2021/03/homologation-securite-et-agilite-numerique-cest-possible/</link>
		
		<dc:creator><![CDATA[Emma Barfety]]></dc:creator>
		<pubDate>Mon, 22 Mar 2021 09:00:50 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Agilité]]></category>
		<category><![CDATA[Homologation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15381</guid>

					<description><![CDATA[<p>«&#160;L’homologation de sécurité est un acte formel par lequel l’autorité responsable d’un système engage sa responsabilité en matière de gestion du risque&#160;»[1]. Au-delà d’être obligatoire dans certains cas définis par la réglementation[2], l’homologation est un réel message aux utilisateurs et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/homologation-securite-et-agilite-numerique-cest-possible/">Homologation Sécurité et Agilité Numérique : c’est possible !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">«&nbsp;L’homologation de sécurité est un acte formel par lequel l’autorité responsable d’un système engage sa responsabilité en matière de gestion du risque&nbsp;»<a href="#_ftn1" name="_ftnref1">[1]</a>. Au-delà d’être obligatoire dans certains cas définis par la réglementation<a href="#_ftn2" name="_ftnref2">[2]</a>, l’homologation est un réel message aux utilisateurs et au top management&nbsp;: <strong>la sécurité est bien une préoccupation majeure et une véritable attention y est portée</strong>. Et l’Agile représente une opportunité pour la sécurité, en permettant une réduction incrémentale du risque.</p>
<p style="text-align: justify;">Cette méthode a bouleversé les façons de travailler des équipes produits et des équipes SSI, mais il ne va pas s’agir de «&nbsp;juste&nbsp;» adapter l’homologation RGS du cycle en V à l’Agile, mais bien de proposer une solution adéquate pour répondre à l’objectif de l’homologation&nbsp;: «&nbsp;trouver un équilibre entre le risque acceptable et les coûts de sécurisation, puis faire arbitrer cet équilibre, de manière formelle, par un responsable qui a autorité pour le faire<a href="#_ftn3" name="_ftnref3">[3]</a>&nbsp;».</p>
<p style="text-align: justify;"><strong>&nbsp;</strong></p>
<h2 style="text-align: justify;">Une solution&nbsp;: l’homologation provisoire et l’homologation ferme</h2>
<p style="text-align: justify;">Comme l’a déclaré un célèbre expert Sécurité Agile de Wavestone&nbsp;: «&nbsp;l’Agile et les homologations, c’est pas sorcier&nbsp;». Sans nier les débats d’experts et les difficultés, l’approche reste assez simple à expliquer. Face à des équipes qui doivent livrer plus vite et mettre en production en continu, il faut que les niveaux de risques et donc l’homologation suivent le rythme.</p>
<h3 style="text-align: justify;">Que doit prendre en compte l’homologation ?</h3>
<p style="text-align: justify;">Comme toute homologation traditionnelle, il s’agit de présenter le niveau de risque à une Autorité d’homologation, qui acte le fait que ce niveau est acceptable au regard des critères SSI de l’organisation (nombre d’EUS présentes sur le projet par exemple, pourcentage des règles de base de la PSSI ou règles d’hygiène appliqué pour un périmètre donné, etc.) et prend la responsabilité des éventuels risques résiduels.</p>
<p style="text-align: justify;">Par exemple, un projet à ses débuts, qui souhaite mettre à disposition quelques fonctionnalités à peu d’utilisateur, présentera un niveau de risques moindre, dû à sa faible exposition, malgré un périmètre peut-être encore peu sécurisé. Une homologation provisoire (d’une durée de quelques mois&nbsp;par exemple) peut être prononcée pour permettre l’expérimentation, à renouveler lorsque certains <strong>critères de renouvellement</strong> (définis à l’avance) sont atteints.</p>
<figure id="post-15382 media-15382" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-15382 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Schema-agilite-FR.png" alt="" width="1084" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Schema-agilite-FR.png 1084w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Schema-agilite-FR-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Schema-agilite-FR-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Schema-agilite-FR-768x393.png 768w" sizes="auto, (max-width: 1084px) 100vw, 1084px" /></figure>
<p style="text-align: center;"><strong><em>Figure 1 </em></strong><em>– Exposition au risque résiduel d’un produit<br />
Tiré du Guide ANSSI&nbsp;: Agilité et Sécurité Numériques, octobre 2018 (</em><a href="https://www.ssi.gouv.fr/uploads/2018/11/guide-securite-numerique-agile-anssi-pa-v1.pdf"><em>lien vers le guide</em></a><em>)</em></p>
<p style="text-align: justify;">Pour un projet en rythme de croisière, accessible à son public cible avec toutes les fonctionnalités attendues, une homologation ferme (3 ans&nbsp;par exemple) est prononcée. Les critères de renouvellement, menant à la prononciation d’une nouvelle homologation sont également définis à l’avance.</p>
<h3 style="text-align: justify;">Quand renouveler une homologation ?</h3>
<p style="text-align: justify;">Bien que les critères de renouvellement soient très contextuels, voici des pistes de réflexion (en volume et degré d’exploitation du projet).</p>
<p style="text-align: justify;">Pour l’homologation temporaire, elle est valide jusqu’à ce que des critères de renouvellement soient identifiés&nbsp;:</p>
<ul style="text-align: justify;">
<li>De nouvelles fonctionnalités critiques sont ajoutées (à définir par le projet),</li>
<li>Un nouveau palier de nombre d’utilisateurs est franchi (défini à l’avance, en fonction des risques associés),</li>
<li>De nouvelles données à caractères personnel doivent être intégrées et traitées par le projet,</li>
<li>De nouvelles fonctionnalités liées à des paiements doivent être implémentées,</li>
<li>Un nouveau palier de volume de transaction est dépassé,</li>
<li>Et bien sûr quand la date limite de l’homologation est atteinte.</li>
</ul>
<p style="text-align: justify;">Pour l’homologation ferme, la validité de l’homologation est plus longue, sur hypothèse que moins de changement seront apportés au projet. Cependant, et toujours dans une optique <strong>d’amélioration continue</strong>, la vérification des niveaux de sécurité sera réitérée à intervalles réguliers (tous les 3 ans par exemple).</p>
<h3 style="text-align: justify;">Quels éléments de preuve doivent apporter les squads ?</h3>
<p style="text-align: justify;">Les squads doivent normalement être en mesure de présenter différents éléments de preuve à l’Autorité d’homologation/responsable de l’homologation. Les Evil User Stories (EUS) font office de <strong>risques</strong>, avec leur priorisation qui donne un élément de compréhension sur leur gravité. Nous avions détaillé dans un <a href="https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">article précédent la manière de mener à bien ces ateliers d’analyse des risques en Agile</a>. Un extrait du backlog peut apporter la preuve que les EUS principales ont bien été traitées et que les <strong>EUS résiduelles</strong> sont connues (et par extension, doivent être acceptées par l’Autorité d’homologation).</p>
<p style="text-align: justify;">Le <strong>Passeport Sécurité</strong> (<a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/">détaillé dans notre article sur la transformation Agile</a>) est également un moyen pertinent de suivre les niveaux de sécurité d’un projet.</p>
<p style="text-align: justify;">Les rapports des outils de <strong>revue de code</strong> et de <strong>scan de vulnérabilité</strong> peuvent également être utilisés (pour les squad ayant intégré le DevSecOps et possédant également les outils adéquats).</p>
<p style="text-align: justify;">Si l’équipe X-team existe (voir notre <a href="https://www.riskinsight-wavestone.com/2021/01/comment-structurer-les-equipes-ssi-pour-assurer-la-prise-en-compte-de-la-securite-dans-lagile-a-lechelle%e2%80%af/">article sur les nouveaux rôles SSI dans l’Agile et l’organisation associée</a>) ou si une équipe d’audit externe a pu les réaliser, les rapports de test d’intrusion sont également présentés.</p>
<p style="text-align: justify;">Tout autre document existant et nécessaire peut également être présenté (document d’architecture par exemple, réglementation applicable…).</p>
<p style="text-align: justify;">Pour l’homologation temporaire, ces éléments de preuve ne doivent pas forcément faire l’objet d’un «&nbsp;dossier&nbsp;» hors-sol&nbsp;; il faut surtout s’assurer qu’ils existent bien et sont accessibles aux acteurs de l’homologation (Autorité d’homologation ou son délégué, équipe SSI…).</p>
<h3 style="text-align: justify;">Qui sont les acteurs du processus ?</h3>
<p style="text-align: justify;">Pendant tout le développement du produit, le <strong>Security Champion</strong> (<a href="https://www.riskinsight-wavestone.com/2021/01/comment-structurer-les-equipes-ssi-pour-assurer-la-prise-en-compte-de-la-securite-dans-lagile-a-lechelle%e2%80%af/">cf. la définition dans cet article</a>) est garant de la bonne mise en œuvre de l’évaluation des risques via les ateliers d’identification des Evil User Stories et des Security Stories associés. De manière assez naturelle, <strong>l’équipe SSI</strong> est actrice du processus d’homologation, via l’expertise apportée aux équipes, notamment lors de ces ateliers.</p>
<p style="text-align: justify;">Le <strong>Product Owner</strong> est responsable de la bonne création et mise à jour des éléments de preuve nécessaire à l’homologation. Il s’assure également que l’équipe SSI est bien tenue informée du bon déroulement de l’homologation et qu’elle est sollicitée si besoin.</p>
<p style="text-align: justify;"><strong>L’Autorité d’homologation</strong> est, comme toujours, un responsable métier (par exemple le Business Owner) capable d’accepter les <strong>risques résiduels</strong> et de valider les niveaux de sécurité des produits. Cependant, et toujours dans une optique d’amélioration des temps de traitement, la signature d’une homologation temporaire pourra être <strong>déléguée au Product Owner</strong>, en tant qu’émanation du métier, pour peu que les critères nécessaires à la validité de l’homologation soient bien respectés. Dans les cas où le projet ferait porter un risque à d&rsquo;autres métiers ou à d&rsquo;autres systèmes, la responsabilité de l’homologation devra être portée en transverse, par un N+1 commun. Si aucun compromis n’est trouvé, c’est le Directeur des Systèmes d’Information (DSI), dans son rôle de garant du maintien en conditions opérationnelles des SI, qui assumera la responsabilité.</p>
<p style="text-align: justify;">Ainsi, l’homologation conserve toute son importance, et notamment dans le cadre de la méthodologie Agile qui fait évoluer la manière de travailler des équipes produit. Les équipes SSI doivent profiter de ces évolutions pour se (re)projeter dans ces équipes (à travers le Security Champion et à travers la formation des équipes à la sécurité) et ainsi œuvrer à la réduction incrémentale du risque.</p>
<p style="text-align: justify;">Plus d’articles à venir sur la Sécurité dans l’Agile, restez à l’écoute&nbsp;!</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> Guide ANSSI&nbsp;: <em>Agilité et Sécurité Numériques</em>, octobre 2018 (<a href="https://www.ssi.gouv.fr/uploads/2018/11/guide-securite-numerique-agile-anssi-pa-v1.pdf">lien vers le guide</a>)</p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> <strong>Pour les administrations</strong>&nbsp;: décret n°2010-112 du 2 février 2010, modalités du Référentiel général de sécurité (RGS). <strong>Pour tout produit</strong> traitant d’informations relevant du <strong>secret de la Défense nationale</strong>&nbsp;: l’Instruction générale interministérielle 1300. <strong>Pour les opérateurs d’importance vitale</strong>&nbsp;: volet cyber de la LPM (loi n° 2013-1168 du 18 décembre 2013 &#8211; article 22), pour le renforcement de la sécurité des sys­tèmes d’information critiques qu’ils exploitent, mené dans le cadre d’une démarche d’homologation.</p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> Guide ANSSI&nbsp;: <em>L’homologation de sécurité en neuf étapes simples</em>, août 2014 (<a href="https://www.ssi.gouv.fr/uploads/2014/06/guide_homologation_de_securite_en_9_etapes.pdf">lien vers le guide</a>)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/homologation-securite-et-agilite-numerique-cest-possible/">Homologation Sécurité et Agilité Numérique : c’est possible !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment structurer les équipes SSI pour assurer la prise en compte de la sécurité dans l’Agile à l’échelle ? </title>
		<link>https://www.riskinsight-wavestone.com/2021/01/comment-structurer-les-equipes-ssi-pour-assurer-la-prise-en-compte-de-la-securite-dans-lagile-a-lechelle%e2%80%af/</link>
		
		<dc:creator><![CDATA[Emma Barfety]]></dc:creator>
		<pubDate>Mon, 11 Jan 2021 07:00:16 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[agile]]></category>
		<category><![CDATA[enabler squad]]></category>
		<category><![CDATA[guilde sécurité]]></category>
		<category><![CDATA[Projet Agile]]></category>
		<category><![CDATA[sécurité agile]]></category>
		<category><![CDATA[security baseline]]></category>
		<category><![CDATA[security champion]]></category>
		<category><![CDATA[x-team]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14316</guid>

					<description><![CDATA[<p>Nous vous en parlions dans un&#160;précédent article, les équipes SSI doivent adapter leur organisation, leur processus et leur outillage pour assurer une prise en compte des enjeux de sécurité continue.&#160; Les méthodologies&#160;Agiles se généralisent au sein des organisations&#160;et&#160;les équipes&#160;de sécurité doivent&#160;désormais&#160;s’adapter pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/comment-structurer-les-equipes-ssi-pour-assurer-la-prise-en-compte-de-la-securite-dans-lagile-a-lechelle%e2%80%af/">Comment structurer les équipes SSI pour assurer la prise en compte de la sécurité dans l’Agile à l’échelle ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span data-contrast="auto">Nous vous en parlions d</span><span data-contrast="auto">ans </span><span data-contrast="auto">un&nbsp;</span><a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/"><span data-contrast="none">précé</span><span data-contrast="none">dent article</span></a><span data-contrast="auto">, </span><span data-contrast="auto">les équipes SSI doivent adapter leur organisation, leur processus et leur outillage pour assurer une prise en compte des enjeux de sécurité continue.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Les méthodologies&nbsp;</span><span data-contrast="auto">A</span><span data-contrast="auto">giles se généralis</span><span data-contrast="auto">e</span><span data-contrast="auto">nt au sein des organisations</span><span data-contrast="auto">&nbsp;et</span><span data-contrast="auto">&nbsp;les équipe</span><span data-contrast="auto">s</span><span data-contrast="auto">&nbsp;de sécurité doivent</span><span data-contrast="auto">&nbsp;désormais</span><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">s’adapter pour s’intégrer au nouveau modèle opérationnel</span></b><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}"> &nbsp;</span></p>
<p><span data-contrast="auto">Mais lors de la mise à l’échelle de la sécurité, passant de quelques projets Agile à accompagner à une centaine, la rareté de l’expertise en sécurité devient un frein majeur (il est estimé qu’il manquera 350 000 experts en cybersécurité d’ici 2022).&nbsp;</span><span data-contrast="auto">La conséquence ? L</span><span data-contrast="auto">es équipes</span><span data-contrast="auto">&nbsp;sécurité</span><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">surchargées</span><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">et ne&nbsp;</span><span data-contrast="auto">pouvant&nbsp;</span><span data-contrast="auto">accompagner&nbsp;</span><span data-contrast="auto">toutes les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">doivent donc</span><span data-contrast="auto">&nbsp;parfois se résoudre à mettre en&nbsp;</span><span data-contrast="auto">production&nbsp;</span><span data-contrast="auto">de nouvelles fonctionnalités en fin de sprint, sans revue</span><span data-contrast="auto">&nbsp;de</span><span data-contrast="auto">&nbsp;sécurité</span><span data-contrast="auto">.</span><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Ainsi, pour accompagner cette transformation, les équipes du RSSI doivent revoir en profondeur leur modèle de fonctionnement pour être présent</span><span data-contrast="auto">e</span><span data-contrast="auto">s et garantir un bon niveau de sécurité. Cela implique de revoir leur&nbsp;</span><b><span data-contrast="auto">organisation</span></b><span data-contrast="auto">, leur&nbsp;</span><b><span data-contrast="auto">processus</span></b><span data-contrast="auto">&nbsp;et leurs&nbsp;</span><b><span data-contrast="auto">outils</span></b><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h2>Comment réaliser concrètement cette transition ?</h2>
<h3>Définir les nouveaux rôles SSI pour une transition vers&nbsp;un&nbsp;nouveau&nbsp;modèle opérationnel</h3>
<p>&nbsp;</p>
<figure id="post-14319 media-14319" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14319 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2.png" alt="" width="1625" height="928" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2.png 1625w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-334x191.png 334w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-768x439.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-1-2-1536x877.png 1536w" sizes="auto, (max-width: 1625px) 100vw, 1625px" /></figure>
<p>&nbsp;</p>
<p><span data-contrast="auto">Il faut d’abord comprendre les différents rôles&nbsp;</span><span data-contrast="auto">que la sécurité doit&nbsp;</span><span data-contrast="auto">jouer dans le nouveau modèle opérationnel, pour soutenir ce passage à l’échelle :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<ul>
<li><em><b>La </b><b>Guilde sécurité</b></em><span data-contrast="auto"><em> </em>: afin d’assurer la diffusion du savoir entre les équipes, il est important de construire une&nbsp;</span><b><span data-contrast="auto">communauté de personnes</span></b><span data-contrast="auto">&nbsp;qui ont une appétence&nbsp;</span><span data-contrast="auto">sécurité</span><span data-contrast="auto">&nbsp;pour les&nbsp;</span><span data-contrast="auto">aider à partager les bonnes pratiques. Cette communauté de&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">, dont la description est au paragraphe suivant</span><span data-contrast="auto">&nbsp;(et de toutes personnes intéressées par les sujets de sécurité)</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;doit également permettre d’enrichir un cadre de référence commun sur les méthodologies (KM sécurité,&nbsp;</span><i><span data-contrast="auto">Evil User Stories</span></i><span data-contrast="auto">,&nbsp;</span><i><span data-contrast="auto">S</span></i><i><span data-contrast="auto">ecurity&nbsp;</span></i><i><span data-contrast="auto">Baseline</span></i><span data-contrast="auto">, contrôle de niveau 1</span><span data-contrast="auto">,&nbsp;</span><a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/"><span data-contrast="none">explicités dans notre article précédent</span></a><span data-contrast="auto">).</span></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">Le </span></b><b><i><span data-contrast="auto">Security Champion</span></i></b><span data-contrast="auto"> : c’est l’ambassadeur sécurité au sein des&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">. Il fait partie intégrante de la&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><span data-contrast="auto">&nbsp;et est présent à chaque&nbsp;</span><i><span data-contrast="auto">sprint planning</span></i><span data-contrast="auto">. Son rôle est de s’assurer que la sécurité est bien prise en compte à chaque sprint dans le développement des&nbsp;</span><i><span data-contrast="auto">User Stories</span></i><span data-contrast="auto">. Le&nbsp;</span><i><span data-contrast="auto">Security Champion</span></i><span data-contrast="auto">&nbsp;peut être issu du monde des développements, et monter en compétence sur les sujet sécurité, avec l’aide de la Guilde et de&nbsp;</span><i><span data-contrast="auto">l’</span></i><i><span data-contrast="auto">Enabler Squad</span></i><span data-contrast="auto">.</span></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">L’</span></b><b><i><span data-contrast="auto">Enabler Squad</span></i></b><span data-contrast="auto"> :</span><span data-contrast="auto">&nbsp;dans le modèle de Spotify c&rsquo;est le moteur des Guild</span><span data-contrast="auto">es</span><span data-contrast="auto"> ;&nbsp;</span><span data-contrast="auto">un groupe de personnes issus de l&rsquo;équipe du RSSI qui&nbsp;</span><span data-contrast="auto">va&nbsp;</span><span data-contrast="auto">accompagner la Guild</span><span data-contrast="auto">e</span><span data-contrast="auto">&nbsp;Sécurité tout en bâtissant des méthodes, des process</span><span data-contrast="auto">us</span><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">des produits, des services et&nbsp;</span><span data-contrast="auto">des standards de&nbsp;</span><span data-contrast="auto">développements</span><span data-contrast="auto">&nbsp;qui vont permettre aux&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">de gagner en autonomie. Lors du démarrage de l’appropriation du modèle, ils peuvent incarner le rôle de&nbsp;</span><i><span data-contrast="auto">Security Champion</span></i><span data-contrast="auto">, avant de</span><span data-contrast="auto">&nbsp;pouvoir</span><span data-contrast="auto"> les former. Ils fournissent aussi de l’expertise sécurité sur les périmètres les plus critiques et/ou les équipes les moins matures.</span></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">La&nbsp;</span></b><b><i><span data-contrast="auto">X-Team</span></i></b><b><span data-contrast="auto">&nbsp;</span></b><i><span data-contrast="auto">(« cross team »)</span></i><b><span data-contrast="auto"> </span></b><span data-contrast="auto">:</span><span data-contrast="auto">&nbsp;s</span><span data-contrast="auto">i le rôle de l’</span><i><span data-contrast="auto">Enabler Squad</span></i><span data-contrast="auto">&nbsp;est d’assister les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">dans l’intégration de la sécurité, le rôle de la&nbsp;</span><i><span data-contrast="auto">X-Team</span></i><span data-contrast="auto">&nbsp;est de contrôler le niveau de sécurité et de garantir la couverture des risques.&nbsp;</span><span data-contrast="auto">Elle</span><span data-contrast="auto">&nbsp;réalise des tests techniques (</span><span data-contrast="auto">tests d’intrusion</span><span data-contrast="auto">, revues de code, etc.</span><span data-contrast="auto">) ciblés. Evidemment, réaliser un&nbsp;</span><span data-contrast="auto">test d’intrusion&nbsp;</span><span data-contrast="auto">dans chaque&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><span data-contrast="auto">&nbsp;et</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">pour chaque sprint n’est pas possible</span><span data-contrast="auto">&nbsp;pour des raisons de charge. Ainsi, les tests seront réalisés soit par échantillonnage et aléatoirement</span><span data-contrast="auto">&nbsp;(jouant ainsi le rôle de « Chaos Monkey » dans l’organisation</span><span data-contrast="auto">)</span><span data-contrast="auto">, soit en se concentrant dans un premier&nbsp;</span><span data-contrast="auto">temps</span><span data-contrast="auto">&nbsp;sur les périmètres les plus sensibles et/ou les moins matures.</span><span data-contrast="auto">&nbsp;En effet, dès lors que suffisamment de KPI sécurité seront remontés depuis les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">, la&nbsp;</span><i><span data-contrast="auto">X-Team</span></i><span data-contrast="auto">&nbsp;pourra aller contrôler de manière plus renforcée les équipes dont le niveau de sécurité dérive de la cible.</span></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto"><em>Concernant le RSSI</em> </span></b><span data-contrast="auto">: le rôle évolue pour permettre&nbsp;</span><span data-contrast="auto">d’opposer un veto si le niveau de sécurité du delivery de la&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">est jugé insatisfaisant (selon la</span><span data-contrast="auto">&nbsp;</span><i><span data-contrast="auto">X-Team</span></i><span data-contrast="auto">&nbsp;ou selon un niveau&nbsp;</span><span data-contrast="auto">« score sécurité » au niveau applicatif ou de l’infrastructure</span><span data-contrast="auto">&nbsp;développé par l’équipe SSI</span><span data-contrast="auto">).</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">Il</span><span data-contrast="auto">&nbsp;ne peut&nbsp;</span><span data-contrast="auto">bien entendu&nbsp;</span><span data-contrast="auto">être présen</span><span data-contrast="auto">t durant toutes les cérémonies Agile, et&nbsp;</span><span data-contrast="auto">doit&nbsp;</span><span data-contrast="auto">se repose</span><span data-contrast="auto">r</span><span data-contrast="auto">&nbsp;sur la Guild</span><span data-contrast="auto">e</span><span data-contrast="auto">&nbsp;Sécurité pour lui remonter les sujets d’arbitrage, où une décision stratégique doit être prise.</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">Il peut néanmoins participer aux PI Planning&nbsp;</span><span data-contrast="auto">et cérémonies peu fréquentes pour disposer d’une vision d’ensemble et pressentir les sujets et besoins qui nécessiteront un accompagnement renforcé.&nbsp;</span><span data-contrast="auto">Des comités dédiés peuvent également être mis en place, permettant aux projets de s’inscrire pour faire arbitrer les&nbsp;</span><span data-contrast="auto">sujets, avec appel au RSSI en cas de besoin d’arbitrage final.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
</ul>
<p>&nbsp;</p>
<p><span data-contrast="auto">Comme dans toute conduite du changement, l’efficacité de l’acculturation réside davantage dans la pratique que dans la théorie.&nbsp;</span><span data-contrast="auto">Il faut commencer petit</span><span data-contrast="auto">&nbsp;pour </span><span data-contrast="auto">initier</span><span data-contrast="auto">&nbsp;une&nbsp;</span><b><span data-contrast="auto">prise en main</span></b><b><span data-contrast="auto">&nbsp;</span></b><b><span data-contrast="auto">progressive</span></b><b><span data-contrast="auto">&nbsp;du nouveau modèle opérationnel</span></b><b><span data-contrast="auto">&nbsp;par l’équipe SSI</span></b><span data-contrast="auto">. Il sera ensuite plus simple d’étendre son périmètre à toute l’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p>&nbsp;</p>
<h3>Faire : mobiliser des experts sécurité pour amorcer la transition&nbsp;dans 2 ou 3&nbsp;<i>Feature Team</i><i>s</i></h3>
<p><span data-contrast="auto">La prise en compte de la sécurité se veut continue. L&rsquo;objectif&nbsp;</span><span data-contrast="auto">est</span><span data-contrast="auto">&nbsp;que les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;soient suffisamment matures et compétentes en matière de cybersécurité pour être autonome</span><span data-contrast="auto">s</span><span data-contrast="auto">&nbsp;dans leur gestion des risques. Mais&nbsp;</span><b><span data-contrast="auto">dans une période intermédiaire</span></b><span data-contrast="auto">, la présence d&rsquo;experts sécurité dans une posture de service et d&rsquo;accompagnement est un facteur de réussite pour faciliter la prise en compte de la sécurité dans les projets</span><span data-contrast="auto">, en attendant que des&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">émergent dans toutes les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">.</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">Ces experts sécurité doivent donc se répartir les périmètres prioritaires (projets critiques,&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><span data-contrast="auto">&nbsp;en difficulté au niveau sécurité…)</span><span data-contrast="auto">&nbsp;et ne pourront pas accompagner tous les projets.</span><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">L’objectif est d’amorcer la transition, d’</span><span data-contrast="auto">utiliser les experts en sécurité</span><span data-contrast="auto">&nbsp;de l’équipe SSI</span><span data-contrast="auto">&nbsp;pour “</span><b><span data-contrast="auto">faire</span></b><span data-contrast="auto">” avec les équipes,&nbsp;</span><b><span data-contrast="auto">apprendre en pratiquant</span></b><span data-contrast="auto">&nbsp;et utiliser leurs connaissances pour constituer les premières briques des méthodes sécurité requis par les équipes&nbsp;</span><span data-contrast="auto">A</span><span data-contrast="auto">giles.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">C’est à ce moment-là que les&nbsp;</span><span data-contrast="auto">premiers&nbsp;</span><b><span data-contrast="auto">outils</span></b><b><span data-contrast="auto">&nbsp;et méthodologies</span></b><b><span data-contrast="auto">&nbsp;nécessaires</span></b><span data-contrast="auto">&nbsp;doivent être construits, utilisés et améliorés :&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<ul>
<li><b><span data-contrast="auto">Le</span></b><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">passeport sécurité</span></b><span data-contrast="auto"> : il suit&nbsp;</span><span data-contrast="auto">le projet</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">tout au long de&nbsp;</span><span data-contrast="auto">sa vie</span><span data-contrast="auto">&nbsp;(et&nbsp;</span><span data-contrast="auto">au-delà</span><span data-contrast="auto">). Il est initié dès le début d&rsquo;un projet</span><span data-contrast="auto">&nbsp;(au moment du PI Planning)</span><span data-contrast="auto">&nbsp;pour&nbsp;</span><span data-contrast="auto">en&nbsp;</span><span data-contrast="auto">identifier&nbsp;</span><span data-contrast="auto">la criticité</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">mettre en place et suivre les mesures de sécurité appropriées.</span> <b></b></li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">La</span></b><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">Security Baseline</span></b><span data-contrast="auto"> : c’est l’ensemble des règles et standards de sécurité</span><span data-contrast="auto">&nbsp;de base,</span><span data-contrast="auto">&nbsp;traduits de façon conversationnelle pour être intégrés facilement aux backlogs des&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">, afin d’être traitées&nbsp;</span><span data-contrast="auto">lors des sprints. Elles se présentent sous forme de&nbsp;</span><i><span data-contrast="auto">Security</span></i><span data-contrast="auto">&nbsp;</span><i><span data-contrast="auto">Stories</span></i><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
</ul>
<figure id="post-14317 media-14317" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14317 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1.png" alt="" width="1469" height="203" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1.png 1469w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1-437x60.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image-2-1-768x106.png 768w" sizes="auto, (max-width: 1469px) 100vw, 1469px" /></figure>
<p>&nbsp;</p>
<p><span data-contrast="auto">Pour atteindre un niveau minimum de sécurité, les projets (standards ou peu sensibles) doivent au moins respecter cette&nbsp;</span><span data-contrast="auto">S</span><span data-contrast="auto">ecurity&nbsp;</span><span data-contrast="auto">Baseline</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<ul>
<li><b><span data-contrast="auto">Les</span></b><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">formations à destination des futurs&nbsp;</span></b><b><i><span data-contrast="auto">Security Champion</span></i></b><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="auto">P</span><span data-contrast="auto">résentation&nbsp;</span><span data-contrast="auto">de la fiche de poste</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;les rôles et responsabilités,</span><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="auto">Formation sur les&nbsp;</span><span data-contrast="auto">EUS, S</span><span data-contrast="auto">ecurity Stories</span><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">grâce&nbsp;</span><span data-contrast="auto">à la gamification chère à l’Agile. C’est ici que les&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">&nbsp;peuvent se familiariser avec le jeu de carte produit par Wavestone (</span><a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/"><span data-contrast="none">nous vous invitons à aller lire cet article</span></a><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">pour retrouver&nbsp;</span><span data-contrast="auto">toutes les informations sur le&nbsp;</span><b><span data-contrast="none">Jeu de Carte Agile de Wavesto</span></b><b><span data-contrast="none">ne</span></b><span data-contrast="auto">)</span><span data-contrast="auto">,</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="3" data-aria-level="2"><span data-contrast="auto">Formation à la bonne&nbsp;</span><span data-contrast="auto">utilisation du KM</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">(partager les informations, faire vivre la communauté, connaître les référents…).</span></li>
</ul>
</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><b><span data-contrast="auto">La sécurisation des</span></b><b><span data-contrast="auto">&nbsp;productions des équipes</span></b><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="1" data-aria-level="2"><span data-contrast="auto">Mise&nbsp;</span><span data-contrast="auto">sous contrôle les développements : formation au développement sécurisé, sécurisation du pipeline CI/CD, mise en place de contrôle sur le code produit, etc.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="18" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="auto">Défini</span><span data-contrast="auto">tion d</span><span data-contrast="auto">es règles de séparation des rôles et responsabilités en DevOps : mise en production, édition des tests, changement en prod</span><span data-contrast="auto">uction</span><span data-contrast="auto">, etc.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
</ul>
</li>
</ul>
<p><span data-contrast="auto">Un article plus complet sera dédié à cette dernière partie.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h2>Et&nbsp;ensuite ?&nbsp;Comment passer à l’échelle ?</h2>
<p><span data-contrast="auto">Cette période intermédiaire, où les experts SSI ont été projeté</span><span data-contrast="auto">s dans quelques&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;est clé, pour&nbsp;</span><b><span data-contrast="auto">la construction des rôles, des outils et des processus</span></b><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Une fois le modèle bien maîtrisé par les équipes SSI, il s’agit&nbsp;</span><b><span data-contrast="auto">d’étendre la méthodologie à tout le périmètre agilisé.</span></b><b><span data-contrast="auto">&nbsp;</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h3>Communiquer</h3>
<p><span data-contrast="auto">La célébration des succès des 2 ou 3&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;pilotes peut favoriser l’adoption par le reste du périmètre.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Une fois que les premiers projets auront démontré l’intérêt de la démarche et que les outils et les méthodes seront développés, il s’agira alors d’étendre ces bonnes pratiques à l’échelle de l’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h3>Former</h3>
<p><span data-contrast="auto">Les experts sécurité pourront servir de coachs pour diffuser les pratiques au sein des&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;qui se formeront au fur et à mesure.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Une bonne solution est d’utiliser&nbsp;</span><span data-contrast="auto">la moitié des experts en sécurité pour&nbsp;</span><b><span data-contrast="auto">partager les outils&nbsp;</span></b><span data-contrast="auto">et&nbsp;</span><b><span data-contrast="auto">former les équipes. Cette moitié constitue naturellement la&nbsp;</span></b><b><i><span data-contrast="none">Security Enabler Squad</span></i></b><b><span data-contrast="auto">.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">L</span><span data-contrast="auto">’autre moitié</span><span data-contrast="auto">&nbsp;peut ainsi rester concentrée</span><span data-contrast="auto">&nbsp;sur la&nbsp;</span><b><span data-contrast="auto">réduction des risques&nbsp;</span></b><span data-contrast="auto">au niveau des périmètres critiques</span><span data-contrast="auto">&nbsp;ou moins&nbsp;</span><span data-contrast="auto">avancé</span><span data-contrast="auto">, en&nbsp;</span><span data-contrast="auto">tendant vers une</span><span data-contrast="auto">&nbsp;montée en maturité suffisante des&nbsp;</span><i><span data-contrast="auto">Security Champions</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">des&nbsp;</span><span data-contrast="auto">autres&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-contrast="auto">Il faut aussi</span><span data-contrast="auto">&nbsp;toujours assurer la communication autour&nbsp;</span><span data-contrast="auto">de la transformation et l’animation de</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">la&nbsp;</span><span data-contrast="auto">communauté sécurité pour favoriser le passage à l’échelle</span><span data-contrast="auto">.</span><span data-contrast="auto">&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h3>Contrôler et piloter la maturité des <i>Security Champion</i></h3>
<p><span data-contrast="auto">Enfin, u</span><span data-contrast="auto">ne fois les&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">formées à utiliser les outils et méthodes sécurité,&nbsp;</span><span data-contrast="auto">les&nbsp;</span><span data-contrast="auto">experts sécurité de l’équipe SSI</span><span data-contrast="auto">&nbsp;peuvent concentrer leurs efforts sur le</span><b><span data-contrast="auto">&nbsp;contrôle&nbsp;</span></b><b><span data-contrast="auto">d</span></b><b><span data-contrast="auto">es versions importantes&nbsp;</span></b><span data-contrast="auto">et&nbsp;</span><span data-contrast="auto">le&nbsp;</span><b><span data-contrast="auto">pilotage&nbsp;</span></b><b><span data-contrast="auto">de&nbsp;</span></b><b><span data-contrast="auto">la Guilde Sécurité.</span></b><b><span data-contrast="auto">&nbsp;</span></b><span data-contrast="auto">Il s’agit de faire vivre&nbsp;</span><span data-contrast="auto">cet</span><span data-contrast="auto">&nbsp;espace d’échange, de capitalisation et de partage, pour&nbsp;</span><span data-contrast="auto">continuer</span><span data-contrast="auto">&nbsp;la montée en maturité de toute la Guilde</span><span data-contrast="auto">, et donc des&nbsp;</span><i><span data-contrast="auto">Feature Team</span></i><i><span data-contrast="auto">s</span></i><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:256}">&nbsp;</span></p>
<h2>Combien de temps pour parvenir à agiliser complètement la sécurité ?</h2>
<p><span data-contrast="none">Les premiers retours d’expérience font état d’une transition de 3 ans, pour passer&nbsp;</span><span data-contrast="none">du début de</span><span data-contrast="none">&nbsp;l’état intermédiaire où l’équipe sécurité se projette dans les&nbsp;</span><i><span data-contrast="none">Feature Team</span></i><i><span data-contrast="none">s</span></i><span data-contrast="none">, jusqu’à une complète autonomie des&nbsp;</span><i><span data-contrast="none">Security Champions</span></i><span data-contrast="none">. Cela peut sembler long, mais le passage à l’Agile est bien plus qu’un simple changement de méthodologie, c’est un véritable changement de paradigme qui nécessite une conduite du changement</span><span data-contrast="none">, à la fois révolutionnaire et faite pour durer dans le temps.</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}">&nbsp;</span></p>
<p><span data-contrast="none">Dans les prochains articles, nous répondrons aux questions suivantes :</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}">&nbsp;</span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="12" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="none">Comment assurer&nbsp;</span><span data-contrast="none">les&nbsp;</span><span data-contrast="none">contrôle</span><span data-contrast="none">s de</span><span data-contrast="none">&nbsp;sécurité</span><span data-contrast="none">&nbsp;en Agile</span><span data-contrast="none"> ?</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}">&nbsp;</span></li>
<li data-leveltext="" data-font="Symbol" data-listid="12" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="none">Au-delà du support sur les projets, comment l’organisation et les processus majeurs SSI doivent-ils évoluer pour fonctionner dans le nouveau modèle opérationnel&nbsp;</span><span data-contrast="none">A</span><span data-contrast="none">gile de l’entreprise</span><span data-contrast="none"> ?</span><span data-ccp-props="{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}">&nbsp;</span></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/comment-structurer-les-equipes-ssi-pour-assurer-la-prise-en-compte-de-la-securite-dans-lagile-a-lechelle%e2%80%af/">Comment structurer les équipes SSI pour assurer la prise en compte de la sécurité dans l’Agile à l’échelle ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment conduire un atelier Cybersécurité agile ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/</link>
		
		<dc:creator><![CDATA[Emma Barfety]]></dc:creator>
		<pubDate>Fri, 12 Jun 2020 07:41:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[Projet Agile]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[user stories]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13185</guid>

					<description><![CDATA[<p>Nous vous en parlions dans un précédent article, la transformation numérique agile est en marche et ce nouveau modèle impose de totalement revoir sa manière d’intégrer la sécurité dans les projets. Nous allons découvrir dans cet article comment conduire un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">Comment conduire un atelier Cybersécurité agile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous vous en parlions dans <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/" target="_blank" rel="noopener noreferrer">un précédent article</a>, la transformation numérique agile est en marche et ce nouveau modèle impose de totalement revoir sa manière d’intégrer la sécurité dans les projets. Nous allons découvrir dans cet article comment conduire un atelier Cybersécurité agile, permettant de définir les <em>Evil User Stories (EUS) </em>et<em> Security Stories</em>. Trouvez ci-dessous un bref rappel des notions fondamentales pour comprendre la suite.</p>
<figure id="post-12288 media-12288" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-12288 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee.png" alt="Atelier Cybersécurité Agile : les Evil User Stories et les Security User Stories" width="1032" height="502" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-768x374.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-71x35.png 71w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /></figure>
<p>&nbsp;</p>
<h2>L’atelier EUS &amp; Security Stories : Qui, quand, où ?</h2>
<p>Tout d’abord, nous ne pouvons que vous conseiller d’impliquer dans cet atelier les habituels acteurs des cérémonies agiles :</p>
<ul>
<li><strong>Le <em>Product Owner</em> (PO)</strong> en sa qualité de représentant des besoins métiers</li>
<li><strong>Le <em>Coach</em> Agile</strong> en sa qualité de garant du respect de la méthode</li>
<li><strong>Les référents techniques</strong> du projet (architecte, développeurs, testeurs…)</li>
</ul>
<p>Pour apporter un œil cybersécurité, il est important de compter sur la présence du <strong><em>Security Champion</em></strong> de l’équipe projet. Si aucun n’est disponible, un membre de l’équipe du RSSI peut le remplacer et aura « l’état d’esprit » Cybersécurité pour vous aiguiller et mener l’atelier à bien.</p>
<p>Ensuite, on se demande souvent à quel moment ces ateliers doivent être conduits… Pour tout vous avouer, il n’y a pas de règle à ce sujet, car cela dépendra des exigences sécurité de chaque release ! Toutefois, notre premier conseil à ce sujet est de <strong>synchroniser leur fréquence avec celle de revue du backlog produit</strong>. Ainsi, il vous suffit de prolonger les ateliers où vous travaillez sur les <em>User Stories</em> d’environ 50% pour vous consacrer à cette étude sécurité avec déjà tous les bons acteurs présents et mobilisés.</p>
<p>Enfin, où réaliser l’atelier ? Idéalement dans la continuité de votre atelier précédent, dans une salle avec un tableau ou un projecteur permettant de partager un écran et la possibilité d’annoter les schémas assez facilement (post-its, feutres pour tableau blanc…). Néanmoins, il est également tout à fait envisageable de le faire en ligne ! Chez Wavestone, nous utilisons régulièrement des solutions comme <a href="https://www.mural.co/"><em>Mural</em> </a>ou <a href="https://stormboard.com/"><em>Stormboard</em> </a>à cet usage. Faites-vous la main sur une solution de ce genre et vous verrez si c’est jouable !</p>
<p>&nbsp;</p>
<h2>Déroulement de l’atelier</h2>
<p>Tout d’abord, il est souvent nécessaire que le <em>Security Champion</em> mène la barque dans les premiers ateliers. Mais l’idée est de se coordonner avec le Coach Agile et travailler de concert pour que les référents techniques puissent petit à petit prendre en main la méthodologie et se l’approprier.</p>
<p>Quand nous formons nos clients sur le sujet, nous prenons souvent un cas d’usage, fictif mais concret et réaliste ! WaveCare est une application médicale avec de nombreuses fonctionnalités innovantes telles que :</p>
<ul>
<li>Consultation des disponibilités de praticiens près de chez vous</li>
<li>Transmission en temps réel de vos données de santé grâce à votre montre connectée</li>
<li>Réalisation de consultations à distance en Visio (conférence Skype)</li>
<li>Réception de l’ordonnance après le RDV en format dématérialisé</li>
</ul>
<p>Pour cette démonstration, intéressons-nous à deux composants en particulier : le schéma descriptif de <strong>la fonctionnalité permettant à un patient de rechercher et réserver un créneau </strong>dans l’agenda de son médecin et le schéma d’architecture générale.</p>
<figure id="post-13190 media-13190" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13190 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1.jpg" alt="Schéma descriptif de la fonctionnalité &quot;Recherche et réservation d'un créneau par un patient&quot;" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13186 media-13186" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13186 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1.jpg" alt="Schéma descriptif de l'architecture de la solution" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<h2></h2>
<h3><span style="color: #000000;">Etape 1 : Construire les scénarios de risque</span></h3>
<p>Les premières questions à se poser sont « Où-suis-je vulnérable ? », « Comment et par où peut-on m’attaquer ? ». Le référent sécurité (<em>Security Champion</em>) et les développeurs vont devoir essayer de répondre à ces questions ! Ici, c’est donc un mélange de connaissances en sécurité applicative et en développement qui va permettre d’identifier les vulnérabilités exploitables. Nous pouvons déjà noter un aspect intéressant de l’approche : elle fonctionne aussi bien sur l’aspect infrastructure qu’applicatif !</p>
<p>Un conseil que nous pouvons déjà vous donner : encouragez les développeurs à s’approprier l’approche et à être force de proposition, c’est un excellent levier pour les sensibiliser à la sécurité ! Pour le référent sécurité, son rôle doit majoritairement être de modérer l’échange et challenger les propositions des développeurs. Cette posture peut en plus vous permettre d’identifier des potentiels <em>Security Champions</em>, ne lésinez pas à la conserver !</p>
<p>Appliquons donc ce que nous venons de nous dire à notre exemple, dans les figures ci-dessous.</p>
<figure id="post-13192 media-13192" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13192 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2.jpg" alt="Schéma descriptif de la fonctionnalité &quot;Recherche et réservation d'un créneau par un patient&quot; avec les scénarios de risque " width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13188 media-13188" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13188 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2.jpg" alt="Schéma descriptif de l'architecture de la solution avec les scénarios de risque" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p>Et voilà, on peut finalement identifier assez rapidement quelques points d’attention ! Si nous voulons détailler le scénario « <strong>Injection de code</strong> » du schéma d’architecture globale, nous pouvons par exemple le reformuler comme cela : « <strong>En tant qu&rsquo;attaquant, je veux injecter du code malveillant dans les champs de saisie non sécurisés de l’application</strong> ». Vous voyez, cette terminaison est très proche de celle d’une <em>User Story</em> classique, mais l’angle est bien celui de l’attaquant !</p>
<p>&nbsp;</p>
<h3><span style="color: #000000;">Etape 2 : Evaluer les impacts métiers des scénarios</span></h3>
<p>La seconde phase va être clef pour s’assurer d’utiliser l’énergie de l’équipe au bon endroit. C’est à ce moment que le <em>Product Owner</em> entre en jeu ! Avec le <em>Security Champion</em>, il va mener les débats pour qualifier l’impact que peut avoir chaque vulnérabilité.</p>
<p>Pourquoi le PO est-il décisif sur cette étape ? Toute simplement car <strong>c’est lui qui connaît le mieux à la fois la réalité métier du projet et l’importance de chaque fonctionnalité</strong>. Il s’agira de bien l’orienter, avec des questions comme « Est-ce grave si les données envoyées à ce moment par le patient sont volées ? », « Quelle est la gravité du vol du compte de l’utilisateur ? », etc.</p>
<p>Ensuite, il vous faudra donner une note pour prioriser chaque scénario. Deux choix s’offrent alors à vous. Le premier est d’utiliser une vue risque cyber classique, avec un niveau de probabilité et d’impact. Personnellement, je vous recommande plutôt d’utiliser un système de point ou la suite de Fibonacci, comme pour une US classique, c’est franchement plus simple et instinctif !</p>
<p>&nbsp;</p>
<h3><span style="color: #000000;">Etape 3 : Définir et prioriser les Security Stories</span></h3>
<p>La prochaine étape consistera à construire des <em>Security Stories</em> basées sur chacun des scénarios.</p>
<p>Au tour du <em>Security Champion</em> et des développeurs de remonter sur scène ! Pour continuer sur l’exemple précédent, voici une <em>Security Story</em> que nous pouvons rédiger : « <strong>En tant que développeur, je veux m&rsquo;assurer que les attaques par injection de code sont évitées </strong>». Concrètement, elle nous fera ajouter au <em>backlog</em> du produit des actions comme l’échappement des caractères spéciaux, le filtrage des entrées utilisateurs ou encore l’usage de l’attribut HttpOnly pour éviter le vol des cookies de session.</p>
<p>Evidemment, pour chacune des <em>Security Stories</em>, il peut s’avérer que les mesures de sécurité à mettre en œuvre le sont déjà. Dans le cas contraire, le <em>Security Champion</em> se charge de prioriser les mesures de sécurité techniques, au regard de la couverture des risques induits, à l’échelle de l’entreprise et pas uniquement du métier. Pour les mesures de sécurité n’étant pas uniquement techniques, c’est au <em>Product Owner</em> de les prioriser, au regard des risques business et des moyens de l’équipe.</p>
<p>Et voilà, vous pouvez maintenant démarrer votre sprint plus sereinement !</p>
<p>&nbsp;</p>
<h2>Et pour vous aider, préparez et adaptez le matériel à votre contexte !</h2>
<p>Pour rendre les ateliers plus simples et ludiques, nous avons conçus un jeu de cartes génériques, constitué de cartes ayant chacune deux faces :</p>
<ul>
<li><strong>Recto : </strong>les <em>Evil User Stories</em>, elles décrivent de façon très pédagogique ce qui peut mal se passer, en utilisant quelles vulnérabilités (ex : élévation de privilèges sur un serveur Web, attaque par force brute, XSS, …)</li>
<li><strong>Verso :</strong> les <em>Security Stories</em> décrivent les mesures de sécurité à implémenter pour s’assurer que <em>l’Evil User Story</em> ne se produit pas (ex : utilisation d’un algorithme de chiffrement robuste AES 256/512, …).</li>
</ul>
<p>Ces cartes sont vraiment utiles pour vous lancer ! Pour de meilleurs résultats, vous pouvez même choisir de <strong>les adapter à votre contexte d’entreprise</strong>. Utilisez vos politiques de sécurité et intégrez vos exigences sur le chiffrement, la complexité des mots de passe, etc. Suivant les besoins de sécurité du projet, vous pouvez aussi calquer de exigences liées à des certifications (HDS) ou des directives (LPM, NIS).</p>
<p><strong>Retrouvez le jeu de carte disponible gratuitement <a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Securite-Agilite-Jeu-de-cartes_VF.pdf" target="_blank" rel="noopener noreferrer">ici</a></strong> (et en anglais <a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Security-Agility-Card-game_EN.pdf" target="_blank" rel="noopener noreferrer">ici</a>)et n’hésitez pas nous faire vos retours pour que nous continuions à l’améliorer !</p>
<p>Également, un atelier qui se déroule avec fluidité est toujours plus productif ! N’oubliez pas de <strong>préparer les supports en amont</strong> : schémas d’architecture du projet (flux et classification des données), listing et détail des prochaines <em>User Stories</em> à développer…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">Comment conduire un atelier Cybersécurité agile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
