<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Jérôme de Lisle, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/jerome-de-lisle/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/jerome-de-lisle/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 27 Feb 2024 15:22:43 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Jérôme de Lisle, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/jerome-de-lisle/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bug Bounty: Observations et benchmark sur les secteurs bancaire et public 2024</title>
		<link>https://www.riskinsight-wavestone.com/2024/02/bug-bounty-observations-et-benchmark-sur-les-secteurs-bancaire-et-public-2024/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/02/bug-bounty-observations-et-benchmark-sur-les-secteurs-bancaire-et-public-2024/#respond</comments>
		
		<dc:creator><![CDATA[Jérôme de Lisle]]></dc:creator>
		<pubDate>Fri, 23 Feb 2024 09:34:21 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[BugBounty]]></category>
		<category><![CDATA[Vulnerability]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22519</guid>

					<description><![CDATA[<p>À propos de l&#8217;étude : Cette étude est basée sur des données publiques disponibles jusqu&#8217;au troisième trimestre 2023 et vise à décrire les différentes initiatives actives de Divulgation des Vulnérabilités au sein des 100 plus grandes banques et des pays...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/bug-bounty-observations-et-benchmark-sur-les-secteurs-bancaire-et-public-2024/">Bug Bounty: Observations et benchmark sur les secteurs bancaire et public 2024</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><strong>À propos de l&rsquo;étude :</strong> Cette étude est basée sur des données publiques disponibles jusqu&rsquo;au troisième trimestre 2023 et vise à décrire les différentes initiatives actives de Divulgation des Vulnérabilités au sein des 100 plus grandes banques et des pays de l&rsquo;UE.</p>
<p style="text-align: justify;"><strong>Bug Bounty ?</strong> Un programme de Bug Bounty est une initiative de crowdsourcing dans laquelle des pirates informatiques éthiques sont récompensés par des entreprises pour avoir trouvé et signalé des vulnérabilités.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Dans le paysage en constante évolution de la cybersécurité, les secteurs bancaire et public ont de plus en plus adhéré à diverses initiatives de Divulgation des Vulnérabilités. En se penchant sur <a href="https://www.riskinsight-wavestone.com/2021/01/bug-bounty-apercu-et-benchmark-du-secteur-bancaire-a-lhorizon-2021/">le rapport 2021 de Wavestone</a>, il est essentiel de comprendre les trois approches clés qui ont façonné la recherche précédente :</p>
<ul style="text-align: justify;">
<li><strong>Canaux de Signalement des Vulnérabilités (CSVs) </strong>: Il s&rsquo;agit de la première étape d&rsquo;un programme de bug bounty, d&rsquo;une page web fournissant des instructions de base aux pirates informatiques et d&rsquo;un canal de signalement.</li>
<li><strong>Politiques de Divulgation des Vulnérabilités (PDVs) :</strong> Ces politiques décrivent la manière dont une organisation reçoit les vulnérabilités divulguées par des parties externes et y répond. L&rsquo;existence d&rsquo;un PDV implique la présence d&rsquo;un CSV dans son cadre.</li>
<li><strong>Programmes de Bug Bounty (PBBs) </strong>: Forme avancée des PDVs, et parallèlement à la politique, les PBBs offrent des récompenses financières pour le signalement des failles de sécurité, incitant ainsi à la découverte et à la divulgation des problèmes de sécurité. Il peut être accessible à tout le monde (public) ou à un petit nombre de pirates informatiques (privé).</li>
</ul>
<p style="text-align: justify;">Ces initiatives ne se limitent pas à des procédures, elles apportent des avantages significatifs. Elles permettent de détecter plus rapidement les vulnérabilités, favorisent une culture de la transparence et de l&rsquo;amélioration continue, et tirent parti de l&rsquo;expertise de la communauté mondiale de la cybersécurité pour renforcer les mesures de sécurité. En encourageant le piratage informatique éthique, les organisations peuvent garder une longueur d&rsquo;avance sur les menaces potentielles et protéger plus efficacement leurs données et leurs systèmes.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Présentation de la Recherche</strong></h2>
<p style="text-align: justify;">Cette étude, qui s&rsquo;appuie sur des données allant jusqu&rsquo;au troisième trimestre 2023, examine l&rsquo;adoption et l&rsquo;impact de ces mesures de cybersécurité dans les secteurs bancaire et public. La méthodologie de recherche implique une analyse approfondie des tendances actuelles, des paysages réglementaires et de l&rsquo;efficacité des PBBs dans le renforcement de la sécurité numérique.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Aperçu du secteur bancaire</strong></h2>
<p style="text-align: justify;">Le secteur bancaire, qui constitue l&rsquo;épine dorsale du système financier mondial, a fait preuve d&rsquo;une transformation remarquable dans son approche de la cybersécurité. L&rsquo;analyse des 100 premières banques mondiales entre 2020 et 2023 révèle des évolutions significatives dans l&rsquo;adoption de mesures de cybersécurité. Voici quelques éléments clés :</p>
<ul style="text-align: justify;">
<li><strong>Augmentation des CSVs et PDVs: </strong>En 2023, 34% des 100 plus grandes banques mondiales avaient au moins un CSV actif et 26% avaient mis en place un PDV.</li>
<li><strong>Tendances géographiques </strong></li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li><strong>Dominance en Europe et en Amérique du Nord : </strong>Les banques situées aux Etats-Unis et dans les pays Européens ont affiché un taux d’adoption plus élevés des CSVs et PDVs. En approfondissant l’analyse par continent, la Figure 1 montre que l’Amérique du Nord, avec 72% de banques mettant en œuvre des CSVs contre 49% en Europe, reste en tête pour l’adoption d’initiatives de cybersécurité.</li>
</ul>
</li>
</ul>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-22521 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Image1.png" alt="Présentation des chiffres
VRC : 49% Europe (évolution +89%), 72% Amérique du Nord (évolution +75%)
VDP : 34% Europe (évolution +71%), 61% Amérique du Nord (évolution +108%)
BBP : 11% Europe (évolution +33%), 6% Amérique du Nord (évolution +6%)" width="481" height="167" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Image1.png 481w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Image1-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Image1-71x25.png 71w" sizes="(max-width: 481px) 100vw, 481px" /></p>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li><strong>L’Asie et l’Amérique du Sud</strong> : Bien qu’elles gèrent 46% des actifs de 43 banques mondiales, seulement une a implémenté un PDV, ce qui indique un rythme d’adoption plus lent pour ces programmes.</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Stagnation du nombre de PBBs publics :</strong> Les données ont mis en lumière une stagnation du nombre de PBBs publics, avec seulement 5% des banques opérant un PBB public en 2023. Cela suggère une approche prudente concernant l’invitation publique à divulguer les vulnérabilités.</li>
<li><strong>Pays remarquables</strong> : Les Pays-Bas se distinguent avec un taux d’adoption de 100% des programmes de divulgation des vulnérabilités parmi leurs principales banques. Cela témoigne d’un engagement national fort en faveur de la cybersécurité.</li>
<li><strong>Utilisation des plateformes</strong> : La plupart des banques ont préféré développer des programmes de divulgation des vulnérabilités internes, quelques-unes ayant opté pour des plateformes externes telles que BugCrowd, Snack et HackerOne. </li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Luxembourg : Etude de cas</strong></h2>
<p style="text-align: justify;">L&rsquo;étude de cas du secteur bancaire luxembourgeois, qui porte sur 5 banques de détail et 17 banques privées, donne un aperçu des pratiques actuelles en matière de cybersécurité :</p>
<ul style="text-align: justify;">
<li><strong>Un taux d&rsquo;adoption globalement faible : </strong>Seule une minorité des 22 banques a adopté des programmes structurés de cybersécurité. Plus précisément, seules 7 banques sur 22 ont mis en place des CSVs, dont seulement 5 banques qui ont adopté des PDVs et seulement 1 banque qui a mis en œuvre un PBB public.</li>
<li><strong>Intérêt des pirates informatiques externes</strong> : Certaines banques ont reçu des rapports externes par l&rsquo;intermédiaire d&rsquo;Opensugsountv.org, démontrant l&rsquo;intérêt des pirates informatiques à montrer les vulnérabilités, malgré l&rsquo;absence d&rsquo;un programme actif formel.</li>
<li><strong>Tendance générale</strong> : Le secteur montre qu&rsquo;il est nécessaire d&rsquo;adopter de manière plus cohérente des stratégies structurées en matière de cybersécurité, surtout si l&rsquo;on considère les enjeux élevés de la banque privée.</li>
</ul>
<p> </p>
<h2 style="text-align: justify;"><strong>Analyse et réglementation du secteur public</strong></h2>
<p style="text-align: justify;">L&rsquo;approche du secteur public en matière de cybersécurité, en particulier au sein de l&rsquo;UE27, présente un paysage complexe et évolutif. Les principaux aspects de cette analyse sont les suivants :<img decoding="async" class="alignright wp-image-22523 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Image2.png" alt="" width="334" height="345" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Image2.png 525w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Image2-185x191.png 185w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Image2-38x39.png 38w" sizes="(max-width: 334px) 100vw, 334px" /></p>
<ul style="text-align: justify;">
<li><strong>Croissance de la divulgation coordonnée des vulnérabilités (DCV) : </strong>Par rapport à <a href="https://www.enisa.europa.eu/news/enisa-news/coordinated-vulnerability-disclosure-policies-in-the-eu">l&rsquo;étude 2021 de l&rsquo;ENISA</a>, il y a eu une augmentation significative de l&rsquo;adoption de politiques actives de divulgation des vulnérabilités. Le nombre d&rsquo;États membres de l&rsquo;UE27 ayant adopté une telle politique est passé de 4 à 11, ce qui témoigne de l&rsquo;importance croissante accordée aux stratégies structurées en matière de cybersécurité.</li>
<li><strong>La position proactive du Royaume-Uni :</strong> Bien qu&rsquo;il ne fasse pas partie de l’UE27, le Royaume-Uni a déployé des efforts remarquables pour mettre en œuvre des mesures de prévention actives. Cela souligne l&rsquo;engagement du Royaume-Uni à maintenir des normes de cybersécurité solides.</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Conclusion et perspectives</strong></h2>
<p style="text-align: justify;">À mesure que le monde numérique progresse, l&rsquo;importance des programmes de divulgation des vulnérabilités devient de plus en plus évidente. Ils ne représentent pas seulement une tendance, mais un changement fondamental dans la manière dont les organisations abordent la cybersécurité :</p>
<ul style="text-align: justify;">
<li><strong>L&rsquo;essor de la divulgation des vulnérabilités</strong> : Domaine dynamique et en pleine expansion, ces programmes deviennent essentiels dans les secteurs bancaire et public.</li>
<li><strong>L&rsquo;élan réglementaire européen</strong> : Avec la directive NIS2 de l&rsquo;UE et les législations à venir comme la loi sur la cyberrésilience (CRA), il y a une forte pression pour les politiques nationales de DCV et les PDVs/PBBs des organisations.</li>
</ul>
<p> </p>
<p style="text-align: justify;">Chez <strong>Wavestone</strong>, nous comprenons l&rsquo;importance de prendre de l&rsquo;avance dans ce scénario en évolution. Nous sommes là pour vous aider à naviguer efficacement dans ces changements. N&rsquo;hésitez pas à nous contacter pour obtenir des conseils d&rsquo;experts, afin de renforcer votre position en matière de cybersécurité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/02/bug-bounty-observations-et-benchmark-sur-les-secteurs-bancaire-et-public-2024/">Bug Bounty: Observations et benchmark sur les secteurs bancaire et public 2024</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/02/bug-bounty-observations-et-benchmark-sur-les-secteurs-bancaire-et-public-2024/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Améliorer la réponse aux incidents grâce à l’automatisation : vue d’ensemble des plates-formes SOAR</title>
		<link>https://www.riskinsight-wavestone.com/2022/11/ameliorer-la-reponse-aux-incidents-grace-a-lautomatisation-vue-densemble-des-plates-formes-soar/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/11/ameliorer-la-reponse-aux-incidents-grace-a-lautomatisation-vue-densemble-des-plates-formes-soar/#respond</comments>
		
		<dc:creator><![CDATA[Jérôme de Lisle]]></dc:creator>
		<pubDate>Fri, 18 Nov 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CSIRT]]></category>
		<category><![CDATA[SOAR]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19035</guid>

					<description><![CDATA[<p>L’augmentation des cyberattaques observée au cours des dernières années peut être attribuée en partie à l’évolution et à la diffusion des outils d’automatisation, qui sont exploités pour effectuer des attaques plus larges à moindre ressources. Aujourd’hui, de nombreuses étapes d’une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/11/ameliorer-la-reponse-aux-incidents-grace-a-lautomatisation-vue-densemble-des-plates-formes-soar/">Améliorer la réponse aux incidents grâce à l’automatisation : vue d’ensemble des plates-formes SOAR</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">L’augmentation des cyberattaques observée au cours des dernières années peut être attribuée en partie à l’évolution et à la diffusion des outils d’automatisation, qui sont exploités pour effectuer des attaques plus larges à moindre ressources. Aujourd’hui, de nombreuses étapes d’une attaque peuvent être automatisées – notamment l’exploration et les mouvements latéraux avec Mimikatz – permettant parfois même aux attaquants novices de tenter des actions malveillantes et de parvenir à leurs fins.</p>
<p style="text-align: justify;">Afin de lutter contre cette menace croissante sur un pied d’égalité, les équipes de réponse aux incidents – centres d’opérations de sécurité (SOC) et équipes de réponse aux incidents de sécurité informatique (CSIRT) – peuvent bénéficier d’un large éventail d’outils de sécurité automatisés. Les plates-formes SOAR (Security Orchestration, Automation and Response) attirent alors progressivement l’attention. Ces outils combinent des capacités de réponse aux incidents, d’orchestration et d’automatisation, ainsi que des capacités de gestion de la plate-forme de renseignement sur les menaces.</p>
<p style="text-align: justify;">Malgré d’importants avantages accordés aux SOC et CSIRT, l’introduction d’un outil automatisé au sein des processus de réponse aux incidents existants reste complexe. Les plateformes SOAR présentent ainsi de nouveaux défis pour les équipes, notamment définir quelles tâches et décisions nécessitent une automatisation ou au contraire une expertise humaine.</p>
<p style="text-align: justify;">Cet article vise à présenter une vue d’ensemble des plateformes SOAR en exposant les bonnes pratiques et recommandations sur la manière de répondre aux défis rencontrés par des équipes de réponse aux incidents utilisant ces solutions. Dans un premier temps, il décompose les utilisations potentielles des plates-formes SOAR en support sur l’ensemble des phases de réponse aux incidents. Dans un second temps, il approfondit certaines des considérations et des décisions que les équipes doivent prendre, offrant également des recommandations concrètes. Enfin, il compare brièvement le rôle des humains aux plates-formes améliorées par l’IA.</p>
<h1> </h1>
<h1 style="text-align: justify;">Prise en charge du processus de réponse aux incidents</h1>
<p> </p>
<p style="text-align: justify;">Rassemblant l’ensemble des outils de sécurité, une plate-forme SOAR fonctionne à la manière d’un chef d’orchestre de l’écosystème de sécurité au sein d’une organisation, rationalisant le processus de réponse aux incidents. En effet, celle-ci peut soutenir et faciliter l’intégralité des phases clés de la réponse à l’incident, y compris le triage et la préqualification, l’enquête et l’analyse, ainsi que la dernière intervention et la correction.</p>
<p><img decoding="async" class="aligncenter wp-image-19036 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1-1.png" alt="" width="465" height="234" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1-1.png 465w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1-1-380x191.png 380w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/11/Image1-1-71x36.png 71w" sizes="(max-width: 465px) 100vw, 465px" /></p>
<p style="text-align: center;"><em>Figure </em><em>1</em><em> : Vue d’ensemble du modèle d’intégration SOAR </em></p>
<p style="text-align: justify;">Lors de la phase de triage et de préqualification, une plate-forme SOAR peut collecter des alertes provenant d’outils spécialisés de détection d’incidents, tels que les outils de gestion des informations et des événements de sécurité (SIEM). Bien qu’il s’agisse d’une activité bien établie et gérée par des outils robustes, deux problèmes majeurs demeurent ; la détection des faux positifs et la hiérarchisation des menaces sur la base d’informations contextuelles.</p>
<p style="text-align: justify;">C’est au croisement de ces deux problématiques que les plates-formes SOAR peuvent être utiles, en enrichissant automatiquement les incidents, en filtrant les faux positifs, puis en mettant en évidence les incidents de sécurité critiques.</p>
<p style="text-align: justify;">Les plateformes SOAR peuvent être alimentées par de nombreuses données issues de sources à la fois internes et externes. En effet, les indicateurs de compromission (IoC) pertinents peuvent être automatiquement intégrés à partir de sources fiables, telles que les fournisseurs de renseignements sur les cybermenaces (CTI) offrant des données hautement personnalisées issues de violations récentes survenues à des organisations similaires. D’autre part, les connaissances internes peuvent également être ingérées, en s’appuyant sur des résultats prédéfinis de classification des actifs ou d’analyses d’impact sur les entreprises (BIA) lisibles par machine. Cela permet ainsi aux analystes de gagner du temps en identifiant directement les incidents critiques et de disposer de toutes les informations nécessaires pour se concentrer sur la réponse aux incidents.</p>
<p style="text-align: justify;">Lors de la phase d’investigation et de qualification des incidents, un CSIRT peut bénéficier du support SOAR en automatisant la gestion des cas d’utilisation de base. Alors que la première phase concernait des actions plus automatisées déclenchées par des alertes systèmes, par exemple l’enrichissement CTI basé sur des alertes SIEM, dans la phase d’enquête, la valeur ajoutée d’une plate-forme SOAR consiste principalement à soutenir l’analyse de l’équipe. Par exemple, lorsqu’un e-mail de phishing est signalé, la plateforme SOAR peut faciliter la collecte des informations nécessaires pour effectuer l’enquête et la qualification de l’incident, le rendant ainsi plus efficace. Cependant, l’évaluation de l’expert peut difficilement être automatisée pour des tâches plus complexes, telles que l’analyse approfondie et la qualification d’incidents complexes.</p>
<p style="text-align: justify;">La phase de réponse et de correction reste la plus compliquée à automatiser, en raison à la fois de la nature des actions requises et du risque d’impact négatif sur l’entreprise si une correction est mal exécutée. L’automatisation d’une action de réponse doit permettre de capitaliser sur les gains d’efficacité, tout en tenant compte de l’évaluation coûts-bénéfices. </p>
<p style="text-align: justify;">Les plateformes SOAR peuvent donc considérablement faciliter le travail des analystes en cybersécurité, qui n’ont plus à traiter chaque incident manuellement d’outil en outil à chaque étape du processus de réponse aux incidents, et s’appuient plutôt sur des tâches automatisées mêlant différents outils de sécurité.</p>
<p style="text-align: justify;">Après avoir vu différentes utilisations possibles des plateformes SOAR, il est intéressant de s’interroger de quelle manière choisir ce qu’il faut automatiser.</p>
<h1> </h1>
<h1 style="text-align: justify;">Décider quand automatiser en fonction du principe d’impact à faible regret</h1>
<p> </p>
<p style="text-align: justify;">Pour chaque tâche de réponse à incident (IR), il existe trois approches différentes pour les plates-formes SOAR :</p>
<ul style="text-align: justify;">
<li>Automatisation complète,</li>
<li>Semi-automatisation,</li>
<li>Pas d’automatisation.</li>
</ul>
<p style="text-align: justify;">Dans les cas d’automatisation complète, plusieurs étapes sont prédéfinies et automatisées en séquence sur la base de déclencheurs prédéfinis ou d’une activation manuelle. Des cas d’utilisation simples, comme les e-mails de phishing mentionnés précédemment, peuvent s’appuyer sur une automatisation complète et offrir des avantages substantiels pour minimiser les tâches longues et répétitives.</p>
<p style="text-align: justify;">Dans les cas de semi-automatisation, certaines étapes – par exemple l’analyse initiale, la collecte de preuves ou l’enrichissement de l’information – sont automatisées afin de permettre à l’analyste de choisir le meilleur plan d’action. Cela pourrait être l’utilisation la plus courante de la plate-forme SOAR à l’heure actuelle.</p>
<p style="text-align: justify;">Enfin, certaines situations ne permettent tout simplement pas l’automatisation et continueront d’être requises et exécutées par des opérateurs humains.</p>
<p style="text-align: justify;">Alors que les équipes IR explorent les fonctionnalités et le potentiel des plates-formes SOAR, il est courant de se demander comment choisir quels cas d’utilisation peuvent et doivent être automatisés. Outre une évaluation de faisabilité, un facteur fondamental à adopter est le principe de l’impact à faible regret. Étant donné que la sécurité est toujours une fonction support des objectifs métiers, une analyse minutieuse des risques est nécessaire lorsque la possibilité d’affecter les services métiers existe. Une évaluation des avantages par rapport au regret encouru amène les organisations à changer leur perspective sur le problème en leur faisant choisir<em> quand</em> certaines actions peuvent être automatisées au lieu de savoir<em> si</em> elles peuvent être automatisées.</p>
<p style="text-align: justify;">Afin de fournir une image plus sophistiquée et réaliste, deux observations s’imposent. Tout d’abord, ce choix est généralement non binaire (par exemple, regret élevé vs regret faible), car il devrait y avoir des niveaux croissants de risques et une confiance raisonnable en fonction de l’appétit pour le risque d’une organisation. Le regret est mieux quantifié sur une échelle. Deuxièmement, une telle analyse coûts-avantages est nécessairement contextuelle, ce qui signifie qu’elle doit tenir compte des conditions situationnelles dans lesquelles elle est effectuée. Pendant une crise en cours, les actions automatisées peuvent devenir plus ou moins attrayantes, compte tenu de l’évolution du calcul des risques.</p>
<p style="text-align: justify;">Concrètement, les actions ayant très peu de chance de perturber les opérations métiers doivent être considérées comme des actions à faible regret, permettant une plus grande automatisation. Les actions susceptibles de provoquer des perturbations généralisées ou percutantes lorsqu’elles sont mal exécutées peuvent être évaluées comme des actions de regret moyen, nécessitant une confirmation humaine pour terminer le flux de travail. Enfin, les actions qui perturberaient les activités métiers d’une manière inacceptable (par exemple, la perturbation d’actifs hautement critiques) sont considérées comme des actions à grand regret, décourageant l’automatisation. Néanmoins, dans des circonstances particulières, ce barème peut être révisé et adapté.</p>
<h1> </h1>
<h1 style="text-align: justify;">Adopter une approche progressive</h1>
<p> </p>
<p> </p>
<p style="text-align: justify;">Une fois les concepts de base des solutions SOAR définis, les équipes IR sont confrontées à un autre défi majeur lié à la conduite du changement. Le passage de playbooks manuels à des workflows automatisés implique un processus fastidieux qui nécessite une hiérarchisation minutieuse. Un degré croissant d’automatisation peut être atteint grâce à une approche progressive et progressive.</p>
<p style="text-align: justify;">Les tâches simples, chronophages et présentant un faible risque de regret peuvent être automatisées en priorité, réduisant la charge de travail à faible valeur ajoutée des analystes IR et augmentant leur efficacité. Cela peut être mis en place rapidement, compte tenu de la faisabilité technique de telles actions (ex : API existantes). En outre, la standardisation des tâches peut accélérer les étapes d’automatisation ultérieures en les rendant réutilisables dans différents playbooks ou branches. En effet, il est préférable de commencer à automatiser les branches des playbooks les plus simples, comme par exemple effacer les faux positifs, avant d’étendre l’automatisation à l’ensemble du playbook où toutes les possibilités d’alerte doivent être envisagées.</p>
<h1> </h1>
<h1 style="text-align: justify;">L’IA au service des activités humaines</h1>
<p> </p>
<p style="text-align: justify;">Certaines solutions SOAR s’appuient sur l’intelligence artificielle (IA), grâce à laquelle un modèle d’apprentissage automatique (ML) peut être formé sur des données spécifiques qui lui sont fournies. Par exemple, un ensemble de données d’e-mails de phishing classées selon différentes valeurs (par exemple, légitime, malveillant, spam) peut alimenter le modèle ML.</p>
<p style="text-align: justify;">Les solutions SOAR améliorées par l’IA peuvent aider à résoudre rapidement des incidents simples ou à identifier facilement des actions automatisables. Cependant, le raisonnement humain permettra de mieux contextualiser les choix en fonction de considérations commerciales et opérationnelles. A l’heure actuelle, aucune solution automatisée ne peut encore fonctionner sans l’intervention et la supervision des analystes. Au lieu de cela, l’IA est principalement destinée à effectuer efficacement une tâche spécialisée unique en traitant de grandes quantités de données. Cela améliore considérablement l’efficacité de l’équipe, travaillant aux côtés des humains, plutôt que de les remplacer.</p>
<h1> </h1>
<h1 style="text-align: justify;">Conclusion</h1>
<p> </p>
<p style="text-align: justify;">Tout bien considéré, les plateformes SOAR sont des outils puissants. Bien qu’ils puissent soutenir les équipes IR à toutes les étapes de leur travail quotidien, y compris la collecte d’informations, l’analyse et la réponse active, il convient de souligner que les SOAR ne sont pas des outils magiques capables de résoudre tous les problèmes auxquels les équipes sont confrontées aujourd’hui. Au contraire, les achats qui ne sont pas suivis de projets de mise en œuvre bien définis entraîneront probablement des résultats inefficaces et de faibles retours sur investissement. Sur le plan technique, les SOAR ne peuvent pas effectuer des tâches que les systèmes backend ne permettent pas ; du côté organisationnel, ils s’appuieront toujours sur des processus et des procédures bien établis, standardisés et testés. Au fur et à mesure que les organisations évaluent leur adoption et, par conséquent, franchissent les étapes pour les intégrer et capitaliser sur leur potentiel, des principes directeurs tels qu’un principe d’impact à faible regret et une approche progressive déterminent le résultat final et les avantages que les équipes visent à obtenir.</p>
<p> </p>
<p style="text-align: justify;"><em>Merci à Fabien Leclerc pour sa participation à la recherche et à la rédaction</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/11/ameliorer-la-reponse-aux-incidents-grace-a-lautomatisation-vue-densemble-des-plates-formes-soar/">Améliorer la réponse aux incidents grâce à l’automatisation : vue d’ensemble des plates-formes SOAR</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/11/ameliorer-la-reponse-aux-incidents-grace-a-lautomatisation-vue-densemble-des-plates-formes-soar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bug Bounty: aperçu et benchmark du secteur bancaire à l&#8217;horizon 2021</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/bug-bounty-apercu-et-benchmark-du-secteur-bancaire-a-lhorizon-2021/</link>
		
		<dc:creator><![CDATA[Jérôme de Lisle]]></dc:creator>
		<pubDate>Wed, 06 Jan 2021 07:00:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[bug bounty]]></category>
		<category><![CDATA[maturité cyber]]></category>
		<category><![CDATA[programme]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14923</guid>

					<description><![CDATA[<p>&#160; Qu’est-ce qu’un Bug Bounty, et à quoi cela sert-il ? De simples mots à la mode il y a quelques années, les programmes de primes à l&#8217;exploitation des bugs (Bug Bounty) et les initiatives de divulgation des vulnérabilités ont depuis...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/bug-bounty-apercu-et-benchmark-du-secteur-bancaire-a-lhorizon-2021/">Bug Bounty: aperçu et benchmark du secteur bancaire à l&rsquo;horizon 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-14924 media-14924" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-14924 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1.png" alt="" width="1380" height="507" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1.png 1380w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-1-768x282.png 768w" sizes="auto, (max-width: 1380px) 100vw, 1380px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Qu’est-ce qu’un Bug Bounty, et à quoi cela sert-il ?</h2>
<p style="text-align: justify;">De simples mots à la mode il y a quelques années, les programmes de primes à l&rsquo;exploitation des bugs (Bug Bounty) et les initiatives de divulgation des vulnérabilités ont depuis imprégné le vocabulaire cybernétique d&rsquo;un large éventail d&rsquo;organisations, qu&rsquo;il s&rsquo;agisse de géants numériques, de grandes banques d&rsquo;investissement ou d&rsquo;organismes gouvernementaux. Le principe de base est le suivant : les entreprises offrent une incitation financière ou une récompense aux hackers bien intentionnés pour qu&rsquo;ils trouvent et signalent les vulnérabilités découvertes dans leurs actifs. La complexité vient du fait que l&rsquo;entreprise à l&rsquo;origine de l&rsquo;initiative fixe un délai pour que les hackers découvrent et corrigent ces vulnérabilités. Wavestone a étudié l&rsquo;adoption de ces initiatives au sein du secteur bancaire et les bonnes pratiques à en tirer.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">3 niveaux de maturité : dispositif de signalement, politique de divulgation des vulnérabilités et programme de Bug Bounty</h2>
<p style="text-align: justify;">En ce qui concerne la divulgation de la vulnérabilité, les initiatives sont diverses et la terminologie est large : divulgation coordonnée de vulnérabilités, divulgation responsable de vulnérabilités ou politique de divulgation de vulnérabilités. Toutes ces initiatives visent à fournir aux chercheurs un moyen sûr de signaler les vulnérabilités, mais le niveau de détail concernant le processus de signalement, les règles de recherche des vulnérabilités et les attentes de l&rsquo;organisation en question varient considérablement d&rsquo;un programme à l&rsquo;autre. À la lumière de ces observations, nous avons identifié les trois niveaux de maturité suivants que sont : le dispositif de signalement, la politique de divulgation des vulnérabilités et les programmes de bug bounty.</p>
<p style="text-align: justify;">Le premier niveau de maturité, le <em>dispositif de signalement</em>, consiste généralement en une simple page web fournissant des instructions très élémentaires et un dispositif dédié au signalement des vulnérabilités. Ce premier pas vers la divulgation des vulnérabilités agit comme un filet de sécurité au cas où quelqu&rsquo;un découvrirait une vulnérabilité, mais il n&rsquo;attire pas activement les hackers, notamment en raison du manque d&rsquo;incitation financière. Le dispositif de signalement est le deuxième type d&rsquo;initiative le plus courant, représentant 28 % des initiatives identifiées.</p>
<p style="text-align: justify;">Le deuxième niveau de maturité, la <em>politique de divulgation des vulnérabilités</em>, prend également la forme d&rsquo;une page web dédiée mais cette fois avec beaucoup plus de détails. Elle contient des informations avancées sur les processus de déclaration, les actifs concernés, ainsi que les préférences, règles et exceptions en matière de recherche sur la vulnérabilité. En outre, dans la plupart des cas (90 %), des informations concernant les attentes que les hackers peuvent avoir après avoir soumis un rapport, tant en termes de niveau de service (SLA) que de reconnaissance publique de leur travail, sont présentées. Dans nombre de ces initiatives (77 %), les entreprises s&rsquo;engagent à fournir aux hackers une sphère de sécurité et à ne pas engager de poursuites judiciaires contre eux s&rsquo;ils respectent les règles et agissent de bonne foi. Ce type d&rsquo;initiative peut être géré en interne ou par une plateforme tierce (HackerOne, BugCrowd, Synack, &#8230;) qui communiquera avec les hackers et supervisera le triage des bugs.</p>
<p style="text-align: justify;">Enfin, les <em>programmes de Bug Bounty</em> représentent le plus haut niveau de maturité, car ils comportent le même niveau d&rsquo;information que la politique de divulgation des vulnérabilités, mais cette fois, les hackers sont financièrement récompensés pour avoir signalé des vulnérabilités. L&rsquo;objectif est d&rsquo;attirer des hackers talentueux et de faire des Bug Bounty un outil à part entière dans les cyber-écosystèmes des banques. Des plateformes tierces peuvent soit gérer ces programmes, soit mettre en place des programmes privés auxquels seuls des hackers contrôlés auront accès (après une vérification des antécédents et des compétences). Dans de nombreux cas, les programmes privés sont utilisés comme un tremplin vers les Bug Bounty, permettant aux entreprises d&rsquo;acquérir de l&rsquo;expérience avec le concept avant de passer à un programme public. Ils permettent également de mettre en place des dispositifs de sécurité avancés (surveillance complète de la recherche grâce aux VPN, accords de non-divulgation, contrôle avancé, recherche sur place, &#8230;) qui facilitent le respect des normes de sécurité et de confidentialité qui sont courantes dans le secteur bancaire.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Le secteur bancaire n&rsquo;est pas dépassé par les autres secteurs</h2>
<p style="text-align: justify;">Ces initiatives ont été mises en œuvre par 18 % des banques étudiées, ce qui est 2,5 fois plus élevé que la moyenne rapportée dans le Forbes Global 2000. On peut donc dire que le secteur bancaire dispose de processus bien intégrés de divulgation des vulnérabilités dans le cadre de son cyber écosystème, le secteur des banques et des assurances se classant en troisième position en termes de nombre de programmes pour les services Internet et les logiciels informatiques. Cependant, il n&rsquo;est pas le plus attractif d&rsquo;un point de vue financier, se classant à la 12e place en termes de rémunération moyenne pour une vulnérabilité critique, les blockchains et les crypto-monnaies offrant une rémunération moyenne presque 3 fois plus élevée (source : HackerOne&rsquo;s Hacker Powered Security Report 2019).</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Les banques occidentales sont plus confiantes en s’engageant dans des processus de divulgation des vulnérabilités</h2>
<p style="text-align: justify;">Bien que l&rsquo;adoption de dispositifs de divulgation des vulnérabilités dans le secteur bancaire semble être mondiale, cette recherche a constaté que les initiatives sont principalement adoptées par les banques européennes et américaines avec quelques spécificités. Ces observations peuvent s&rsquo;expliquer par plusieurs facteurs.</p>
<p style="text-align: justify;">Aux États-Unis, la divulgation des vulnérabilités fait depuis longtemps partie de la culture des géants de l&rsquo;industrie technologique tels que Google et Facebook qui, entre autres, ont lancé leurs propres programmes avant 2012. Les États-Unis abritent également des acteurs qui comptent désormais parmi les principales plateformes de Bug Bounty au monde, dont BugCrowd (2011), HackerOne (2012) et Synack (2013). Il n&rsquo;est donc pas surprenant de constater que ces plateformes gèrent la plupart des programmes de divulgation des vulnérabilités des banques américaines.</p>
<p style="text-align: justify;">En Europe, la situation est différente et les acteurs clés sont moins nombreux. Après plusieurs incidents cybernétiques majeurs, les Pays-Bas ont été le premier pays d&rsquo;Europe à lancer une initiative nationale en publiant les lignes directrices pour la divulgation coordonnée de vulnérabilités (2013) &#8211; un effort de collaboration entre le Centre national de cybersécurité du gouvernement néerlandais (NCSC) et diverses entreprises du secteur privé. Aujourd&rsquo;hui, près de 70 % des grandes banques néerlandaises disposent d&rsquo;un programme autogéré de Bug Bounty et le pays a joué un rôle clé dans l&rsquo;élaboration des lignes directrices de l&rsquo;UE en la matière. Il est également régulièrement cité en exemple par plusieurs autorités européennes. D&rsquo;autres initiatives et plateformes ont également vu le jour ailleurs en Europe, comme YesWeHack, Intigriti, HackenProof, ou encore Yogosha. Cependant, il est difficile d&rsquo;évaluer avec précision l&rsquo;émergence des programmes de Bug Bounty en Europe, car plus de la moitié d&rsquo;entre eux sont privés et ne disposent pas d&rsquo;informations accessibles au public à des fins de confidentialité.</p>
<p style="text-align: justify;">En Asie, les banques sont moins proactives en matière de divulgation des vulnérabilités en raison de réserves sur les programmes privés et d&rsquo;autres facteurs culturels. Cependant, ces dernières années ont vu se multiplier les initiatives de la part des géants technologiques asiatiques et des institutions gouvernementales, notamment à Singapour et au Japon. Cela n&rsquo;est pas surprenant, car de nombreuses institutions gouvernementales ont lancé ce type d&rsquo;initiative par le passé (par exemple, Hack The Pentagon aux États-Unis ou le récent programme de Bug Bounty de l&rsquo;application StopCovid géré par YesWeHack en France).</p>
<p>&nbsp;</p>
<figure id="post-14926 media-14926" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-14926 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2.png" alt="" width="1300" height="758" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2.png 1300w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-2-768x448.png 768w" sizes="auto, (max-width: 1300px) 100vw, 1300px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Se lancer dans la divulgation de vulnérabilités nécessite une préparation réellement efficace</h2>
<p style="text-align: justify;">Avec de nombreuses réussites et un nombre croissant d&rsquo;entreprises de tous les secteurs qui lancent des programmes de divulgation des vulnérabilités, il est tentant de suivre la tendance. Cependant, pour assurer le succès de ce type d&rsquo;initiative, il est crucial de se pencher sur quelques points clés.</p>
<p style="text-align: justify;">Premièrement, un programme de divulgation des vulnérabilités ou des bugs doit s&rsquo;inscrire dans une approche globale de la cybersécurité et compléter les mesures plus traditionnelles telles que les revues régulières du code, la sécurité by design, les audits de sécurité et les tests d’intrusion. Le signalement des bugs et des vulnérabilités n&rsquo;est que la première étape du processus. L&rsquo;entreprise doit ensuite disposer des compétences internes nécessaires pour analyser les rapports fournis et remédier aux vulnérabilités dès que possible.</p>
<p style="text-align: justify;">Ensuite, pour éviter de faire perdre du temps aux hackers et à l&rsquo;entreprise, la portée du programme doit être soigneusement conçue afin de maximiser son efficacité et d&#8217;empêcher l&rsquo;intrusion des hackers sur des actifs indésirables. Les mêmes règles s&rsquo;appliquent en ce qui concerne les règles de recherche et de signalement.</p>
<p style="text-align: justify;">Enfin, il est crucial de s&rsquo;intéresser aux motivations des hackers pour assurer le succès d&rsquo;un programme de Bug Bounty. Les attentes relatives à la soumission d&rsquo;un rapport doivent être clairement spécifiées et porter sur le processus, le temps de réponse et la récompense. Une communication constante avec la communauté des hackers ainsi qu&rsquo;une évolution du programme ou des récompenses sont des éléments clés qui peuvent assurer la durabilité du programme et la motivation des hackers, contribuant ainsi au succès du programme.</p>
<p>&nbsp;</p>
<figure id="post-14928 media-14928" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-14928 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3.png" alt="" width="1369" height="667" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3.png 1369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-392x191.png 392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Image-3-768x374.png 768w" sizes="auto, (max-width: 1369px) 100vw, 1369px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">L&rsquo;image des hackers est encore souvent associée à des actions criminelles&#8230;</h2>
<p style="text-align: justify;">En ce qui concerne les Bug Bounty, l&rsquo;une des principales préoccupations est la sécurité, les organisations se demandant si le fait d&rsquo;exposer leurs plateformes aux hackers pourrait conduire à l&rsquo;exploitation des vulnérabilités découvertes par la vente des données des utilisateurs ou des vulnérabilités elles-mêmes directement sur le marché noir.</p>
<p style="text-align: justify;">Ces craintes sont en partie justifiées, car les données des utilisateurs peuvent désormais être facilement vendues sur le marché noir : les cartes de crédit, les passeports, les dossiers médicaux ou les informations d&rsquo;authentification peuvent être vendus pour moins de 15 euros et le phishing ciblé utilisant ces informations peut générer encore plus de profits. Une vulnérabilité critique peut également être exploitée et donner lieu à une cyber-attaque beaucoup plus importante, comme l&rsquo;ont montré les ravages causés par les cryptolockers ces dernières années. Toutefois, ces incidents sont rarement liés à des programmes de Bug Bounty, car les hackers malveillants n&rsquo;attendent pas que les organisations lancent des programmes de Bug Bounty pour les attaquer. Au contraire, ces attaques peuvent se produire à tout moment.</p>
<p style="text-align: justify;">Deuxièmement, des compétences et des niveaux de préparation différents sont nécessaires pour trouver les vulnérabilités et les exploiter.</p>
<p style="text-align: justify;">Enfin, l&rsquo;argent est la principale motivation des pirates participant à ces programmes dans moins de 15% des cas, selon HackerOne. Pour la majorité des hackers, le hacking est une passion et ils sont surtout à la recherche de défis et d&rsquo;opportunités pour améliorer leurs compétences et rendre le web plus sûr &#8211; dans ce cas, les récompenses financières ne sont qu&rsquo;un bonus et se mettre du mauvais côté de la loi n&rsquo;en vaut pas la peine.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Politique de divulgation des vulnérabilités : une première étape pour améliorer la cybersécurité</h2>
<p style="text-align: justify;">La divulgation des vulnérabilités et les initiatives de Bug Bounty sont désormais un sujet dominant dans le domaine de la cybersécurité, et le secteur bancaire ne fait pas exception. Bien que les programmes de Bug Bounty ne soient pas des solutions miracles et qu&rsquo;un certain effort soit nécessaire pour s&rsquo;assurer qu&rsquo;ils sont réellement efficaces, la mise en œuvre d&rsquo;une politique de divulgation des vulnérabilités semble ajouter une grande couche de sécurité supplémentaire pour un faible investissement. Nous ne pouvons donc que recommander la mise en œuvre d&rsquo;une telle politique dès que la maturité cyber d&rsquo;une organisation le permet.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/bug-bounty-apercu-et-benchmark-du-secteur-bancaire-a-lhorizon-2021/">Bug Bounty: aperçu et benchmark du secteur bancaire à l&rsquo;horizon 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
