<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Guillaume Bour, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/guillaume-bour/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/guillaume-bour/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 31 Dec 2019 10:13:40 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Guillaume Bour, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/guillaume-bour/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fuite de données personnelles : comment stopper l’hémorragie ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/06/fuite-donnees-personnelles-comment-stopper-lhemorragie/</link>
		
		<dc:creator><![CDATA[Guillaume Bour]]></dc:creator>
		<pubDate>Fri, 27 Jun 2014 19:50:15 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5514</guid>

					<description><![CDATA[<p> Le 6 mai dernier, Orange annonçait avoir été victime du vol d’un « nombre limité » de données de clients. C’est la seconde fois en moins de 6 mois que l’opérateur fait la une de l’actualité pour des faits similaires. Depuis quelques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/fuite-donnees-personnelles-comment-stopper-lhemorragie/">Fuite de données personnelles : comment stopper l’hémorragie ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i> Le 6 mai dernier, <a href="http://www.lemonde.fr/economie/article/2014/05/07/orange-de-nouveau-victime-d-une-cyberattaque-massive_4412779_3234.html" target="_blank" rel="noopener noreferrer">Orange annonçait avoir été victime du vol d’un « nombre limité </a>» de données de clients. C’est la seconde fois en moins de 6 mois que l’opérateur fait la une de l’actualité pour des faits similaires. Depuis <a href="http://www.lefigaro.fr/societes/2014/06/16/20005-20140616ARTFIG00262-en-plein-mondial-domino-s-pizza-se-fait-hacker-les-donnees-de-ses-clients.php" target="_blank" rel="noopener noreferrer">quelques semaines, c’est Domino’s Pizza qui est sous les feux de la rampe.</a> Le <a href="http://www.europe1.fr/France/Rex-Mundi-les-pirates-informatiques-qui-ont-voulu-ranconner-Domino-s-pizza-2155193/" target="_blank" rel="noopener noreferrer">groupe cybercriminel Rex Mundi réclame une rançon de 30 000€ sous peine de publier les 650 000 données clients dérobées</a> à Domino’s Pizza. Ces récents évènements illustrent les difficultés actuelles des entreprises à lutter efficacement face à une menace cybercriminelle de plus en plus prégnante.</i></p>
<h2>Des attaques cybercriminelles d’une ampleur jusque-là inégalée</h2>
<p>Ces attaques se répètent et n’épargnent personne. En novembre 2013, <a href="http://www.itespresso.fr/adobe-pirates-inscrivent-nouveau-record-69755.html" target="_blank" rel="noopener noreferrer">l’éditeur Adobe déclare avoir été victime du vol de 150 millions de comptes utilisateurs</a>. Quelques semaines plus tard c’est au tour du géant américain de la <a href="http://www.lemonde.fr/economie/article/2014/01/22/aux-etats-unis-piratage-geant-des-clients-de-target_4352310_3234.html" target="_blank" rel="noopener noreferrer">distribution Target de faire les frais d’une attaque de grande ampleur avec pour résultat les données bancaires de 110 millions de clients dans la nature</a>. En mai 2014, <a href="http://www.lefigaro.fr/secteur/high-tech/2014/05/21/01007-20140521ARTFIG00249-victime-d-une-cyberattaque-ebay-recommande-de-changer-de-mot-de-passe.php" target="_blank" rel="noopener noreferrer">Ebay annonce que les données personnelles de 145 millions de clients ont été dérobées</a>, sans atteinte cependant aux données bancaires.</p>
<p>Si les motivations des cybercriminels peuvent être diverses <a href="http://obsession.nouvelobs.com/hacker-ouvert/20110809.OBS8315/qui-sont-les-anonymous.html" target="_blank" rel="noopener noreferrer">(idéologiques,</a> ludiques, <a href="http://rue89.nouvelobs.com/2012/06/04/stuxnet-comment-les-etats-unis-et-israel-ont-pirate-le-nucleaire-iranien-232728" target="_blank" rel="noopener noreferrer">stratégiques</a>…), ces opérations sont très souvent menées à des fins économiques. La multiplication, la professionnalisation et la diversification de <a href="http://www.silicon.fr/votre-identite-vaut-de-quelques-cents-a-5-au-marche-noir-88729.html" target="_blank" rel="noopener noreferrer">ces attaques mettent en lumière l’existence d’un véritable marché noir de la donnée personnelle</a>.</p>
<h2>La protection des données personnelles au cœur du débat</h2>
<p>L’Union Européenne s’est saisie du sujet. En mars dernier, <a href="http://www.europarl.europa.eu/news/fr/news-room/content/20140307IPR38204/html/Des-r%C3%A8gles-plus-strictes-pour-prot%C3%A9ger-la-vie-priv%C3%A9e-%C3%A0-l%27%C3%A8re-num%C3%A9rique">le Parlement Européen a adopté le Règlement Européen sur la Protection des Données personnelles  </a>(N.B. le Conseil de l’UE doit se prononcer dans les prochains mois). Ce nouveau règlement prévoit des règles plus strictes auxquelles devront se plier les entreprises, tout en augmentant drastiquement les sanctions.</p>
<p>Si la <a href="http://www.solucominsight.fr/2012/12/protection-des-donnees-personnelles-la-conformite-a-la-loi-ne-suffit-plus/">conformité à la loi devrait permettre de diminuer le risque de fuite de données personnelles, cela ne suffit pas</a>. Pour protéger les données de manière plus efficace, le RSSI doit aller au-delà et proposer des solutions qui permettront d’agir à la fois en amont et pendant la crise.</p>
<h2>Prioriser la détection et la réaction par la supervision sécurité</h2>
<p>On estime aujourd’hui qu’environ 80% des entreprises ont été victimes d’attaques de type APT. <a href="http://pro.01net.com/editorial/618124/les-entreprises-trop-lentes-a-detecter-les-attaques-informatiques/?page=1&amp;order=ASC" target="_blank" rel="noopener noreferrer">Selon le rapport M-Trend Mandiant 2014</a>, le temps moyen de détection de ces attaques est de 229 jours !</p>
<p>L’amélioration des capacités de détection est donc un enjeu vital pour protéger les données sensibles. <a href="http://www.solucominsight.fr/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/" target="_blank" rel="noopener noreferrer">Une solution efficace est la supervision sécurité,</a> qui vise à améliorer et accélérer la détection des activités malicieuses sur le SI de l’entreprise. A l’initiative du RSSI, l’entreprise doit réaliser une analyse de risque qui permettra d’identifier les zones les plus sensibles de son SI. La collecte et l’analyse des logs des éléments sensibles lui permettront de garder un œil attentif et <a href="http://www.usine-digitale.fr/article/pour-arreter-les-attaques-ciblees-cherchez-les-signaux-faibles.N205193" target="_blank" rel="noopener noreferrer">de réagir en cas d’identification de signaux faibles</a> indiquant une compromission.</p>
<h2>Traiter en priorité le maillon faible de la chaîne cyber-sécurité</h2>
<p>Les utilisateurs du SI sont le maillon faible de la chaîne cyber-sécurité et apparaissent comme des cibles de choix : l’exploitation de failles humaines est à l’origine de 70 à 80% des attaques cybercriminelles. Afin de prévenir ces incidents, le RSSI doit s’appuyer sur les Ressources Humaines et la Communication Interne afin d’inscrire la sensibilisation SSI dans des actions de communication. A l’image d’Axa, qui a organisé un concours vidéo sur le thème de la prévention numérique, en partenariat avec l’EICAR, une école de création audiovisuelle. Des spots de sensibilisation à la cyber-sécurité <a href="https://www.youtube.com/watch?v=PeG1Vbr1YoA" target="_blank" rel="noopener noreferrer">(phishing</a>, <a href="https://www.youtube.com/watch?v=pOYqfP1iljA" target="_blank" rel="noopener noreferrer">social engineering</a>) ont été produits, cumulant au total plus d’un million de vues. La Société Générale a également mené des <a href="https://entreprises.societegenerale.fr/securite.html" target="_blank" rel="noopener noreferrer">actions de sensibilisation</a> de ce type.</p>
<p><iframe src="http://www.youtube.com/embed/t9eXiR50gEI" width="425" height="350" frameborder="0"></iframe></p>
<p>&nbsp;</p>
<h2>Réagir à la survenance d’un incident</h2>
<p>Ces mesures permettent-elles pour autant de se prémunir à 100% du risque de fuite de donnée ? Non, bien évidemment. La question n’est pas de savoir si un tel incident risque de se produire, mais comment faire face quand il se produira.</p>
<p>Cette question s’adresse principalement au RSSI, qui a la responsabilité de l’instanciation du scénario cybercriminalité et de son intégration dans l’organisation de gestion de crise globale de l’entreprise. Le dispositif de gestion de crise cyber-sécurité peut comprendre des fiches-réflexes, des checklists ou <a href="http://www.solucominsight.fr/2014/03/reseaux-sociaux-gestion-crise-anticiper-les-risques-maitriser-communication/" target="_blank" rel="noopener noreferrer">encore des éléments de communication</a> (éléments de langage, communiqué de presse, etc.).</p>
<p>A ce jour, <a title="Dispositifs de gestion de crise et sécurité des SI : que font les grands comptes français ?" href="http://www.solucominsight.fr/2013/11/dispositifs-de-gestion-de-crise-et-securite-des-si-que-font-les-grands-comptes-francais/" target="_blank" rel="noopener noreferrer">seulement 20% des grands comptes français sont préparés à gérer une crise cyber-sécurité.</a> Compte tenu de l’accroissement constant du nombre d’attaques et de leur ampleur, il y a fort à parier que les RSSI trouveront auprès de la direction générale une oreille attentive pour les appuyer dans la mise en place de solutions destinées tant à prévenir les incidents (supervision, sensibilisation) qu’à gérer la crise au moment où, inévitablement, elle surviendra.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/fuite-donnees-personnelles-comment-stopper-lhemorragie/">Fuite de données personnelles : comment stopper l’hémorragie ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les titres-restaurant numériques, une aubaine pour les cybercriminels ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/04/les-titres-restaurant-numeriques-aubaine-les-cybercriminels/</link>
		
		<dc:creator><![CDATA[Guillaume Bour]]></dc:creator>
		<pubDate>Thu, 03 Apr 2014 12:08:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5300</guid>

					<description><![CDATA[<p>En août 2013 Tracfin, l’organe de renseignement financier de Bercy chargé de la lutte contre le blanchiment d&#8217;argent, a signalé au parquet de Versailles une fraude massive aux titres-restaurants dans quelques établissements de la capitale. En l’espace de 9 mois, ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/04/les-titres-restaurant-numeriques-aubaine-les-cybercriminels/">Les titres-restaurant numériques, une aubaine pour les cybercriminels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><span style="line-height: 1.5em;">En août 2013 Tracfin, l’organe de renseignement financier de Bercy chargé de la lutte contre le blanchiment d&rsquo;argent, a signalé au parquet de Versailles <a title="Challenges - L'argent de la drogue blanchi avec des tickets resto" href="http://www.challenges.fr/entreprise/20130809.CHA2980/l-argent-de-la-drogue-blanchi-avec-des-tickets-resto.html" target="_blank" rel="noopener noreferrer">une fraude massive aux titres-restaurants</a></span><span style="line-height: 1.5em;"> dans quelques établissements de la capitale. En l’espace de 9 mois, ce sont ainsi près de 10 millions d’euros qui auraient été blanchis.</span></p>
<p>L’utilisation du support papier fait du marché des titres-restaurants (3,5 millions de consommateurs et 5 milliards d&rsquo;€ de CA) une cible de choix pour les criminels. C’est pourquoi, afin de lutter contre la fraude mais aussi de moderniser l’action publique, <a title="Portail du Gouvernement" href="http://www.gouvernement.fr/premier-ministre/moderniser-l-action-publique-3milliards-d-economies-et-200mesures-de-simplification" target="_blank" rel="noopener noreferrer">le législateur s’est positionné en juillet 2013</a>  en faveur de la dématérialisation des titres-restaurants.<a title="L'usine digitale - Le ticket restaurant devient numérique ce 2 avril" href="http://www.usine-digitale.fr/article/le-ticket-restaurant-devient-numerique-ce-2-avril.N252780" target="_blank" rel="noopener noreferrer"> Le décret a été publié le 2 avril</a>. De cette évolution surgissent des questions légitimes : quels impacts pour les consommateurs au quotidien ? Et surtout quelle évolution des risques ?</p>
<h2>La petite révolution du numérique</h2>
<p>Ces titres dématérialisés peuvent être utilisés sur deux supports : <a title="L'Express - Adieu Ticket restaurant, bonjour carte à puce !" href="http://lexpansion.lexpress.fr/actualite-economique/adieu-ticket-restaurant-bonjour-carte-a-puce-comment-ca-marche_1498098.html" target="_blank" rel="noopener noreferrer">via une carte à puce</a> compatible avec n’importe quel terminal de paiement électronique ou <a title="Restoflash.fr" href="http://www.restoflash.fr/" target="_blank" rel="noopener noreferrer">via un smartphone</a> (en utilisant une application qui génère des QR code) uniquement compatible avec un terminal spécifique fourni par l’émetteur de titres au restaurateur.</p>
<p>La dématérialisation va <a title="L'Express Entreprise - Ticket restaurant numérique: ce qui va changer" href="http://lentreprise.lexpress.fr/remuneration/ticket-restaurant-numerique-ce-qui-va-changer_42251.html" target="_blank" rel="noopener noreferrer">profondément modifier les usages</a>. Les avantages sont multiples pour les usagers, entreprises et restaurateurs : plus de perte des tickets, paiement au centime près et diminution de la charge administrative et des délais de remboursement. Cependant, c’est aussi la fin des petits arrangements : plus de possibilité de céder des tickets restaurants, montant limité à 19€ / jour, carte non utilisable le dimanche&#8230;</p>
<h2>L’obsolescence annoncée des méthodes traditionnelles de vol et de fraude</h2>
<p>Les méthodes traditionnelles de fraude vont tendre à disparaître, en particulier celles liées au blanchiment d’argent. Par exemple, le système connu sous le nom de <a title="Le Parisien - Blanchiment d'argent : les tickets resto, nouvelle « lessiveuse »" href="http://www.leparisien.fr/faits-divers/blanchiment-d-argent-les-tickets-resto-nouvelle-lessiveuse-09-08-2013-3041329.php" target="_blank" rel="noopener noreferrer">« lessiveuse »</a> consiste pour des restaurateurs à acheter des titres-restaurant au marché noir avec de l’argent « sale » pour se les faire rembourser ensuite de manière légale par la société émettrice de titres. Les titres-restaurants numériques mettent fin à ce système car ils ne peuvent être cédés à un tiers et permettent la traçabilité des flux.</p>
<p>De plus, l’utilisation de la carte à puce et du mobile restreint le vol de tickets-restaurant pour le consommateur : code à quatre chiffres, utilisation limitée à deux tickets par jour, possibilité de faire opposition et tickets non stockés sur le support de paiement.</p>
<h2>Un déplacement du risque vers la cybercriminalité</h2>
<p>Du fait de la dématérialisation, les émetteurs de titres-restaurants deviennent une nouvelle cible pour les cybercriminels, comme le souligne <a title="Tracfin - rapport annuel" href="http://www.economie.gouv.fr/files/directions_services/tracfin/Publications/RAAA_2012_TRACFIN.pdf" target="_blank" rel="noopener noreferrer">Tracfin dans son rapport annuel 2012</a> : <i>«</i> <i>La d</i><i>ématérialisation des supports va modifier les risques sous-jacents en termes de blanchiment d’argent avec une évolution des typologies vers des domaines relevant de la cybercriminalité</i> ».</p>
<p>Si les nouvelles méthodes de blanchiment ne sont pas clairement identifiées aujourd’hui, les méthodes de fraude et de vol inhérentes à la cybercriminalité sont bien connues. Elles consistent principalement en des attaques informatiques de type social engineering, usurpation d’identité, élévation de privilèges, etc.</p>
<p>Ces attaques pourront viser d’une part à voler des titres-restaurant stockés sur les serveurs de l’émetteur, par exemple en créditant le compte d’un usager en titres sans contrepartie financière ou encore en simulant un paiement par titre chez un restaurateur pour en obtenir le remboursement.</p>
<p>D’autre part, l’objectif des cybercriminels pourra être de faire main basse sur les données personnelles des usagers. Générées lors de l’utilisation d’une carte ou d’un smartphone, ces données fournissent des informations qui présentent un attrait certain pour les cybercriminels : noms, habitudes de consommation, géolocalisation, etc.</p>
<h2>La nécessité pour les émetteurs de se mettre à niveau</h2>
<p>Les émetteurs de titres-restaurants sont confrontés à l’importance grandissante du SI au cœur de leur métier. Le système traditionnel fermé et tourné uniquement vers l’entreprise évolue vers un système ouvert sur l’extérieur. Cette ouverture implique des interactions avec divers acteurs (banques, restaurateurs, entreprises…) et la collecte d’informations de plus en plus attractives.</p>
<p>En conséquence de ces évolutions majeures, la posture des émetteurs se trouve profondément modifiée et un effort doit être fait sur la sécurité des Systèmes d’Information. Les émetteurs de titres restaurants doivent s’inspirer des investissements réalisés et des bonnes pratiques mises en place par des entreprises qui font face à des problématiques similaires de gestion de systèmes financiers (banques) et de données personnelles massives (opérateurs télécoms) critiques.</p>
<p>A minima, une évaluation des risques sur les processus métier, l’intégration des pratiques de développement sécurisé pour les applications et la réalisation d’audits mêlant technique et métier seront nécessaires.</p>
<p>Il sera par ailleurs nécessaire de surveiller le système afin de détecter les nouvelles tentatives de fraudes et les méthodes d’attaques. Avec l’augmentation de l’utilisation de ces systèmes, ces actions devront être réalisées en quasi temps réel.. L’utilisation de nouvelles techniques anti fraude, utilisant par exemple le Big Data, devra alors être envisagée.</p>
<p>Le titre restaurant vit sa révolution numérique, en regard les mécanismes de lutte contre la fraude doivent eux aussi franchir ce nouveau cap !</p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/04/les-titres-restaurant-numeriques-aubaine-les-cybercriminels/">Les titres-restaurant numériques, une aubaine pour les cybercriminels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
