<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Jordan Bertin, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/j0rd4n-b3rt1n/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/j0rd4n-b3rt1n/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 11 Jul 2024 07:52:24 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Jordan Bertin, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/en/author/j0rd4n-b3rt1n/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La Suisse renforce sa réglementation cyber : les secteurs essentiels sont visés</title>
		<link>https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/#respond</comments>
		
		<dc:creator><![CDATA[Jordan Bertin]]></dc:creator>
		<pubDate>Fri, 05 Jul 2024 12:48:46 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23503</guid>

					<description><![CDATA[<p>La Suisse a historiquement tendance à se distinguer de ses voisins par une approche moins contraignante en matière de réglementation liée à la sécurité des systèmes d’information. La préférence est donnée à la subsidiarité, principe juridique qui fait que partout...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/">La Suisse renforce sa réglementation cyber : les secteurs essentiels sont visés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La Suisse a historiquement tendance à se distinguer de ses voisins par une <strong>approche moins contraignante </strong>en matière de réglementation liée à la sécurité des systèmes d’information. La préférence est donnée à la <strong>subsidiarité, principe juridique qui fait que partout où les Cantons peuvent légiférer, la Confédération ne le fait pas.</strong></p>
<p><strong>A l’exception de deux lois fédérales </strong>(nLPD, LSI) et de <strong>plusieurs réglementations sectorielles</strong> (Directive CySec Rail &#8211; Cybersécurité des chemins de fer, Circulaires, Finma, Directive pour la sécurité des données des systèmes de mesure intelligents, …)  cette approche fait aujourd’hui que les cantons conservent une autonomie dans la mise sous contrôle des enjeux cyber. Cependant le besoin en cybersécurité tend à voir <strong>se multiplier les réglementations cyber et à gagner en caractère contraignant</strong>.</p>
<h1><strong>Réglementations concernant la cybersécurité en Suisse</strong></h1>
<p><img fetchpriority="high" decoding="async" class=" wp-image-23512 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171437.png" alt="" width="687" height="233" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171437.png 593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171437-437x148.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171437-71x24.png 71w" sizes="(max-width: 687px) 100vw, 687px" /></p>
<p><strong>Deux nouveaux textes nationaux contraignants</strong> sont entrés en vigueur le <strong>1<sup>er</sup> juillet 2024 </strong>pour fixer un seuil de cybersécurité minimal pour les secteurs de <strong>l’approvisionnement en électricité et le transport ferroviaire.</strong></p>
<p>Cet article portera plus particulièrement sur <strong>la révision de l’Ordonnance sur l’Approvisionnement en Electricité</strong> (<strong>OApEl</strong>).</p>
<h1><strong>Tendance mondiale à la normalisation de la cybersécurité</strong></h1>
<p>Le paysage de la cybersécurité est <strong>façonné par divers cadres et législations nationaux ou internationaux</strong> :</p>
<ul>
<li>Le <strong>NIST Cybersecurity Framework</strong> (CSF) de 2017, aux États-Unis, est devenu un standard pour les agences fédérales américaines afin de gérer et réduire les risques de cybersécurité, suite à un décret présidentiel imposant indirectement son utilisation.</li>
<li>En Europe, <strong>les Directives NIS (Network and Information Systems) de 2016, complétées par NIS 2 en 2023</strong>, visent à améliorer la résilience des opérateurs de services essentiels (OSE) et à renforcer la sécurité des réseaux et systèmes d&rsquo;information.</li>
<li>En France, <strong>la Loi de Programmation Militaire (LPM) de 2018 pour les années 2019-2025</strong> impose des obligations aux opérateurs d&rsquo;importance vitale (OIV) pour sécuriser les infrastructures critiques contre les cybermenaces.</li>
</ul>
<p>Ces initiatives montrent un effort concerté à l&rsquo;échelle mondiale pour renforcer la cybersécurité face à des menaces de plus en plus sophistiquées.</p>
<h1><strong>Ce qui change pour le secteur de l’électricité Suisse</strong></h1>
<p>Dans cette logique, la Suisse voit désormais sa norme minimale TIC <strong>devenir contraignante, </strong>mais seulement pour le secteur de l’approvisionnement en électricité.</p>
<p><img decoding="async" class="size-full wp-image-23510 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171848.png" alt="" width="743" height="217" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171848.png 743w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171848-437x128.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-171848-71x21.png 71w" sizes="(max-width: 743px) 100vw, 743px" /></p>
<ul>
<li><strong>La Norme minimale pour les TIC</strong> en Suisse est une mesure mise en place par l’Office fédéral pour l&rsquo;approvisionnement économique du pays (OFAE) pour protéger les infrastructures contre les risques cyber. Elle couvre <strong>l&rsquo;identification, la protection, la détection, la réaction et la restauration</strong>, et s&rsquo;inspire des <strong>standards du NIST</strong> pour évaluer la maturité en cybersécurité des organisations et fournir des orientations. Contrairement aux directives européennes NIS et à la LPM française, <strong>cette norme n&rsquo;est pas contraignante <em>per se</em>.</strong></li>
</ul>
<ul>
<li><strong>L&rsquo;Ordonnance sur l’approvisionnement en électricité </strong>(OApEl) de la Suisse précise la Loi sur l’approvisionnement en électricité (LApEl) et <strong>réglemente l&rsquo;ouverture du marché de l&rsquo;électricité pour assurer </strong>la sécurité de l&rsquo;approvisionnement électrique, <strong>elle a un volet cyber en son article 8b, sur la protection des données.</strong> Contrairement à la norme TIC, <strong>elle a un caractère contraignant.</strong> <strong><u>Sa nouvelle version, qui rend contraignante la Norme minimale pour les TIC pour les acteurs de l’électricité, est entrée en vigueur le 1<sup>er</sup> juillet 2024.</u></strong></li>
</ul>
<h1><strong>Conformité obligatoire pour les acteurs suisses de l’électricité</strong></h1>
<p>Devront se conformer à la Norme nationale TIC, au titre de l’OApEl, 24 mois après son entrée en vigueur :</p>
<p><img decoding="async" class="size-full wp-image-23508 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172048.png" alt="" width="595" height="481" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172048.png 595w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172048-236x191.png 236w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172048-48x39.png 48w" sizes="(max-width: 595px) 100vw, 595px" /></p>
<p>Les exigences minimales de l&rsquo;OApEl révisée sont <strong>contraignantes dès leur entrée en vigueur</strong>, sans délai transitoire. <strong>La Commission fédérale de l&rsquo;électricité (ElCom) est responsable </strong>de définir et de contrôler leur réalisation. <strong>Les entités concernées doivent s&rsquo;auto-évaluer sur 2 ans </strong>et prouver leur conformité à l&rsquo;ElCom.  Si les mesures ne sont pas mises en œuvre rapidement, l&rsquo;ElCom dialogue avec les entreprises. En cas de difficultés justifiées, <strong>un délai supplémentaire peut être exceptionnellement accordé.</strong></p>
<h2><strong>Le rôle de surveillance attribué à l’ElCom</strong></h2>
<p>En vertu de l’article 22, alinéa 1 de la LApEl, <strong>la Commission fédérale de l’électricité</strong> (ElCom) <strong>surveille le respect des dispositions de l’OApEl</strong>, et donc des ordonnances qui en découlent. Ainsi, l’ElCom se voit désormais dotée d’une <strong>mission particulière</strong> dans le cadre cybersécuritaire pour les acteurs suisses de l’électricité :</p>
<ul>
<li><strong>Surveillance</strong> : L&rsquo;ElCom surveille le respect des mesures de protection contre les cybermenaces en s&rsquo;appuyant sur le cadre de cybersécurité NIST et les exigences minimales définies dans la législation.</li>
<li><strong>Enquête</strong> : Dans le cadre de son processus de surveillance, l&rsquo;ElCom utilise des enquêtes d’auto-évaluation pour recenser les pratiques de cybersécurité des entreprises.</li>
<li><strong>Entretiens de sensibilisation </strong>: L&rsquo;ElCom conduit des entretiens de sensibilisation avec les entreprises jugées cruciales pour la sécurité et la stabilité du réseau électrique.</li>
<li><strong>Audits</strong> : L&rsquo;ElCom peut réaliser des audits ciblés, soit en réaction à des anomalies constatées lors des enquêtes ou des entretiens, soit sur la base d&rsquo;indications externes.</li>
</ul>
<p><img loading="lazy" decoding="async" class="size-full wp-image-23506 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139.png" alt="" width="808" height="264" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139.png 808w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172139-768x251.png 768w" sizes="auto, (max-width: 808px) 100vw, 808px" /></p>
<p style="text-align: center;"><em>Calendrier légal de mise en conformité </em></p>
<h2><strong>Niveaux de maturité attendus</strong></h2>
<p>La Révision de l’OApEl définit <strong>trois niveaux de protection (A, B, C)</strong> pour garantir que les mesures de cybersécurité exigées soient proportionnelles à l&rsquo;impact potentiel sur l’écosystème suisse. Ces niveaux sont donc liés au volume d’énergie produit ou distribué. <strong>Chaque niveau a ses mesures spécifiques et définit les exigences en termes de score de maturité NIST (/4).</strong></p>
<p><strong>L’appartenance à chaque niveau est conditionnée proportionnellement au volume d’électricité produit et/ou distribué</strong> pour les gestionnaires de réseau et leurs prestataires, ainsi que pour les producteurs (hors nucléaire), exploitants de stockage et leurs prestataires :</p>
<ul>
<li><strong>Niveau A : </strong>Plus de 450 GWh/an (gestionnaires) ou plus de 800 MW (producteurs)</li>
<li><strong>Niveau B : </strong>Entre 450 et 112 GWh/an (gestionnaires) ou entre 800 et 100 MW (producteurs)</li>
<li><strong>Niveau C : </strong>Moins de 112 GWh/an (gestionnaires) ou moins de 100 MW (producteurs)</li>
</ul>
<p><strong>Chaque niveau a des scores de maturité attendus par points de contrôle  NIST. </strong></p>
<p><strong>Par exemple, pour ID-AM 2 du NIST </strong>(Développez un processus d’inventaire garantissant en permanence un recensement exhaustif de vos équipements TIC), il sera attendu un niveau de maturité NIST de <strong>4/4 pour le niveau A, 3/4 pour le niveau B, et 2/4 pour le niveau C.</strong></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-23504 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172250.png" alt="" width="407" height="651" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172250.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172250-119x191.png 119w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Capture-decran-2024-07-04-172250-24x39.png 24w" sizes="auto, (max-width: 407px) 100vw, 407px" /></p>
<h2><strong style="color: initial;">Analyse</strong></h2>
<p>Une analyse détaillée des attendus de l’OApEl révèle <strong>5 axes particulièrement attendus</strong>, et <strong>4 autres qui peuvent apparaître étonnamment bas </strong>vu le secteur et le risque concerné.</p>
<p><strong>Points de conformité majeurs (scores attendus les plus élevés):</strong></p>
<ul>
<li>Gouvernance</li>
<li>Gestion des accès</li>
<li>Sensibilisation et formation</li>
<li>Protection et solutions de sécurité</li>
<li>Analyse de risques</li>
</ul>
<p><strong>Points de conformité mineurs (scores attendus les plus faibles)</strong></p>
<ul>
<li>Communication pendant et après un incident</li>
<li>Détection et Investigation</li>
<li>Mitigation et Isolation</li>
<li>Environnement de l’entreprise (business environment)</li>
</ul>
<p><strong>Il est cependant recommandé</strong> pour les organisations concernées de ne <strong>pas négliger la préparation en termes de communication</strong> sur les incidents de cybersécurité, <strong>ainsi que les capacités de réponse et d’isolation.</strong> Ces éléments paraissent <strong>essentiels</strong> vis-à-vis de la criticité du secteur pour l’économie Suisse, mais aussi par rapport au besoin de coopération opérationnelle pour une gestion efficace de crise.</p>
<h1><strong>Conclusion</strong></h1>
<p>Avec la révision de l’OApEl<strong>, l’appareil juridique de la Suisse se dote d’un nouveau texte sectoriel contraignant</strong> qui poussera les acteurs du marché de l’électricité à se conformer à la maturité attendue selon les niveaux fixés par ce nouveau texte.</p>
<p><strong>Mise en perspective</strong> avec la directive CySec Rail et les circulaires Finma, <strong>la cybersécurité en Suisse tend à se normaliser au niveau national bien que les textes soient disparates</strong>. En effet, l’OApEl se fonde principalement sur le NIST via la Norme minimale pour les TIC, tandis que la Directive CySec Rail (pour le chemin de fer) réunit des éléments issus de l’ISO 2700X et du NIST, alors que les circulaires Finma (pour le secteur financier) formalisent des exigences particulières au secteur.</p>
<p><strong>Dans cette logique, il n’est pas inenvisageable que d’autres secteurs soient prochainement impactés.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/">La Suisse renforce sa réglementation cyber : les secteurs essentiels sont visés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/07/la-suisse-renforce-sa-reglementation-cyber-les-secteurs-essentiels-sont-vises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/#respond</comments>
		
		<dc:creator><![CDATA[Jordan Bertin]]></dc:creator>
		<pubDate>Mon, 08 Nov 2021 08:29:35 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[mots de passe]]></category>
		<category><![CDATA[NIST]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17299</guid>

					<description><![CDATA[<p>Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L&#8217;objectif de cet article n&#8217;est pas de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/">L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L&rsquo;objectif de cet article n&rsquo;est pas de revenir sur ces aspects, mais c’est pour ces raisons qu’il est attaqué depuis plusieurs années au profit du passwordless. Cependant, de nombreux freins, autant techniques qu’humains, font qu’il est encore très répandu, et restera probablement présent encore quelques années.</p>
<p style="text-align: justify;">Que faire alors de ce mot de passe&nbsp;en attendant sa potentielle disparition ? Comment réduire l’impact de ce qui est aujourd’hui le principal point de friction du parcours utilisateur, tout en sécurisant mieux ses services&nbsp;?</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17314 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1.png" alt="" width="624" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1-193x191.png 193w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-1-1-40x39.png 40w" sizes="auto, (max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Pourquoi le mot de passe est-il si répandu&nbsp;?</h2>
<p style="text-align: justify;">Les mots de passe sont utilisés depuis longtemps comme un moyen d’accès, par exemple aux clubs secrets et/ou clandestins. Ce système historique de gestion des accès « si j&rsquo;ai le secret, alors j&rsquo;ai le droit d&rsquo;entrer » s&rsquo;est transformé lors de son passage dans le monde informatique en un moyen de prouver son identité &#8211; « si j&rsquo;ai le secret, alors je suis qui je dis que je suis ». L&rsquo;insertion de caractères dans un certain ordre connu uniquement de l&rsquo;utilisateur ayant droit d&rsquo;accès, est ainsi devenue la solution pour lui permettre de prouver son identité.</p>
<p style="text-align: justify;">Si les faiblesses de ce système se sont très vite révélées, tant que les systèmes informatiques n’étaient pas connectés et nécessitait donc un accès physique, la surface d&rsquo;attaque restait limitée. Le mot de passe est donc devenu un pilier de la sécurité IT et est utilisé dans quasiment tous les services demandant une gestion de l’utilisateur.</p>
<p style="text-align: justify;">Cependant, l’arrivée des réseaux, notamment internet, et par conséquent l’agrandissement de la surface d’exposition ont fait évoluer ces faiblesses en de réelles vulnérabilités.</p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Comment en est-on arrivé à mettre sur le chemin de l’utilisateur une telle complexité&nbsp;?</h2>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17302 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2.png" alt="" width="516" height="538" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2.png 516w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2-183x191.png 183w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-2-37x39.png 37w" sizes="auto, (max-width: 516px) 100vw, 516px" /></p>
<p style="text-align: justify;">Le nombre élevé de possibilités d’attaque sur les mots de passe ont petit à petit amené les experts de la sécurité à multiplier les mesures de protection censées sécuriser l&rsquo;utilisation des mots de passe.</p>
<p style="text-align: justify;">Ainsi, sont apparus un certain nombre de mesures autour du mot de passe et des processus associés complexifiant toujours plus les parcours utilisateurs. Par exemple:</p>
<ul style="text-align: justify;">
<li>Nombre de caractères minimum</li>
<li>Complexité (1 chiffre, une lettre, un caractère spécial, etc.)</li>
<li>Liste de mots interdits</li>
<li>Recommandation d’unicité du mot de passe entre les services</li>
<li>Renouvellement périodique &amp; historique</li>
</ul>
<p style="text-align: justify;">Ces règles, en grande partie issues des recommandations passées du National Institute of Standards and Technology (NIST), NIST.SP.800-63-2, 2015, et que l&rsquo;on retrouvait dans la plupart des frameworks de sécurité (UK, français, etc.) impactent négativement l’expérience utilisateur. Souvent peu intuitives et différentes d’un service à l’autre, leur compréhension par l’utilisateur peut relever du défi : manque d’explication claire sur la complexité attendue, pas de compteur de tentatives erronés avant le verrouillage du compte, ou encore expérience variant en fonction du canal d’accès utilisé (l’accessibilité de certains caractères spéciaux variant grandement d’un terminal à l’autre, par exemple : le caractère « § » sur un iPhone ou un iPad).</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17304 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3.png" alt="" width="2052" height="1051" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3.png 2052w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-373x191.png 373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-768x393.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-1536x787.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-3-2048x1049.png 2048w" sizes="auto, (max-width: 2052px) 100vw, 2052px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Et pour quelle efficacité&nbsp;?</h2>
<p style="text-align: justify;">Malgré toutes ces mesures, le mot de passe reste largement décrié pour son faible niveau de sécurité, car il repose sur deux principes peu compatibles avec un fort niveau de sécurité.</p>
<p style="text-align: justify;">Le principe même sur lequel le mot de passe repose, le secret partagé, entraine deux vecteurs d’attaque&nbsp;:</p>
<ul style="text-align: justify;">
<li>Données en transit – transmettre le secret régulièrement : le mot de passe peut alors fuiter/être volé via un proxy trop informatif dans ses logs, une mise en cache dans la mémoire partagée d’un Smartphone, ou des malwares de type keylogger.</li>
<li>Données au repos – stocker le mot de passe entreprise pour le vérifier&nbsp;: l’utilisation de méthodes de stockage avec des niveaux de sécurité faible reste trop répandu (chiffrement réversible au lieu de hash non-réversible, protocole ancien type sha-1, pas de salage, ou pire, stockage en clair).</li>
</ul>
<p style="text-align: justify;">Et même des protocoles de hachage plus récents restent potentiellement faillibles face aux puissances de calcul actuelles. Par exemple, même avec un protocole récent de hashage type sha256, retrouver un mot de passe de 8 caractères depuis son hash prendra… moins d’une journée.</p>
<p style="text-align: justify;">Les attaquants peuvent ainsi récupérer directement le mot de passe faisant fi de sa complexité (si ce n’est la longueur pour le <em>brute force </em>et le stockage si utilisation d’un protocole de hash récent, robuste et régulièrement mise à jour).</p>
<p style="text-align: justify;">La place prépondérante de l’humain dans le système et sa capacité à commettre des impairs &#8211; <em>error humanum est</em> &#8211; a un impact encore plus important :</p>
<ul style="text-align: justify;">
<li>Nous sommes de mauvais générateurs d’aléatoire : cela explique notamment les listes de mots de passe les plus courants paraissant chaque année. De plus, les contraintes de création trop fortes, réduisant les possibilités de variations, limitent la création de mot de passe différent, baissant le niveau d’entropie. La complexité devient contre-productive.</li>
<li>Nous avons mauvaise mémoire&nbsp;: favorisant des pratiques abaissant le niveau de sécurité (utilisation d’un dérivé voir du même mot de passe &#8211; 63% des utilisateurs admettant cette pratique &#8211; post-it sur le bureau, fichier .txt non chiffré, etc.)</li>
<li>Nous sommes faciles à tromper : le phishing, le spearphishing et l’ingénierie sociale sont ainsi des vecteurs d’attaque largement répandue et toujours très efficaces.</li>
</ul>
<p style="text-align: justify;">Si l’utilisateur fournit son mot de passe à l’attaquant, il ne fait aucune importance qu’il fasse 60 caractères de long ou soit composé de lettre de différents alphabets.</p>
<p style="text-align: justify;">La complexité du mot de passe n’a ainsi pas d’influence pour les types d’attaque les plus courants, et n’induit donc que du désagrément pour l’utilisateur.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17306 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4.png" alt="" width="938" height="705" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4.png 938w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-254x191.png 254w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-52x39.png 52w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-768x577.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-4-600x450.png 600w" sizes="auto, (max-width: 938px) 100vw, 938px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Que faire&nbsp;?</h2>
<p style="text-align: justify;">Les problématiques autour des mots de passe n’étant pas récentes, il existe plusieurs solutions possibles et combinables pour réduire les problèmes et leurs impacts. La délégation de l’authentification vers des services tiers (social login, IAM d’entreprise, etc.), et la mise en place de Single Sign-On ont ainsi facilité les parcours utilisateurs et limité les rejeux / transitions du mot de passe et les endroits où le mot de passe est stocké au repos.</p>
<p style="text-align: justify;">L&rsquo;utilisation de seconds facteurs d&rsquo;authentification (OTP SMS ou mail, notification push, hard tokens, etc.), les plus récents étant moins intrusifs et moins perturbateurs, est indispensable pour élever le niveau de sécurité.</p>
<p style="text-align: justify;">En plus de ces solutions, déjà éprouvées et largement déployées, et dans l’attente d’être prêt à entrer dans le monde du <em>passwordless</em> qui représente un projet à part entière, le NIST et d&rsquo;autres frameworks ont récemment révisé leurs recommandations concernant la complexité requise autour des mots de passe (NIST.SP.800-63b, 2017, NCSC UK, Password policy : updating your approach, 2018 par exemple).</p>
<p style="text-align: justify;">Ainsi, d’un point de vue utilisateur, les contraintes sur les mots de passe ont été réduites à un nombre de caractères minimal (8) et la blacklist des mots de passe courant/compromis. En contrepartie, des mesures offrant plus de liberté à l’utilisateurs sont recommandés :</p>
<ul style="text-align: justify;">
<li>Tous les caractères Unicode, incluant l’espace doivent être autorisés, sans être forcés</li>
<li>La limite de taille maximale doit être au moins de 64 caractères</li>
<li>Les rotations ne doivent plus se faire sur une notion de temps, mais uniquement en cas de compromission</li>
<li>L’utilisateur doit avoir au moins 10 tentatives avant d’être bloqué</li>
<li>Différents agréments de parcours sont à prendre en compte (information sur la complexité attendues, capacité d’afficher le mot de passe en cours de saisie, capacité de coller des valeurs)</li>
</ul>
<p style="text-align: justify;">Ces nouvelles recommandations visent à orienter les utilisateurs vers l’utilisation de mot de passe plus long et surtout plus aléatoires en réduisant les contraintes. Elles peuvent être accompagnées par la mise en place / la sensibilisation à l’utilisation de coffre-fort de mot de passe, évitant à l’utilisateur d’avoir à se souvenir de trop de mot de passe.</p>
<p style="text-align: justify;">Les autres recommandations, indispensables pour ne pas abaisser le niveau de sécurité, affinent certains aspects précédemment évoqués. Ces mesures visent également à renforcer la transmission (chiffrement, etc.) et le stockage (hashage, salage) afin d&rsquo;augmenter le niveau de sécurité des activités de l&rsquo;entreprise et d&#8217;empêcher l&rsquo;utilisation de certaines pratiques qui diminuent la sécurité (utilisation de questions secrètes pour la réinitialisation du mot de passe, etc.)</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-17308 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5.png" alt="" width="1302" height="542" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-437x182.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/11/Image-5-768x320.png 768w" sizes="auto, (max-width: 1302px) 100vw, 1302px" /></p>
<p style="text-align: justify;">&nbsp;</p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">Si la disparition du mot de passe est un objectif, sa réalisation est encore loin d’être effective. Il est nécessaire, avant d’en arriver à ce Graal, de mettre en œuvre les mesures visant à la fois à sécuriser les données de l’utilisateur. Par exemple en implémentant de l’authentification multi-facteur sur les services sensibles, tout en facilitant les parcours et en encourageant l’utilisateur à se protéger lui-même. Cela passe par la mise en place d’éléments évitant à l’utilisateur de se connecter trop souvent ou de créer trop de mots de passe, mais également par une refonte de la complexité des mots de passe, afin d’augmenter la part d’aléatoire, et par une mise à niveau technique des moyens de transmissions et de stockage.</p>
<p style="text-align: justify;">L’utilisation des processus existants pour préparer les facteurs de demain est aussi indispensable. Ainsi, refondre le parcours de récupération du mot de passe pour orienter l’utilisateur vers de l’authentification passwordless peut aider à une transition en douceur vers plus de sécurisation tout en améliorant l’expérience utilisateur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/">L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/11/l-evolution-des-regles-de-complexite-des-mots-de-passe-du-nist/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
