<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Matthieu Garin, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/matthieu-garin/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/matthieu-garin/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 25 Oct 2021 13:36:15 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Matthieu Garin, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/matthieu-garin/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Assises 2021: fighting back aginst ransomware: comment le CAC40 s&#8217;organise ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/fighting-back-aginst-ransomware-comment-le-cac40-sorganise/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/fighting-back-aginst-ransomware-comment-le-cac40-sorganise/#respond</comments>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Mon, 25 Oct 2021 10:42:36 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17171</guid>

					<description><![CDATA[<p>Les attaques se multiplient et se diversifient tant dans leur déroulé technique que dans les méthodes d&#8217;extorsion. Malgré les arrestations récentes et les mouvements diplomatiques, ces attaques Ransomware resteront très prégnantes en 2022. Mais quel est le réel niveau des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/fighting-back-aginst-ransomware-comment-le-cac40-sorganise/">Assises 2021: fighting back aginst ransomware: comment le CAC40 s&rsquo;organise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Les attaques se multiplient et se diversifient tant dans leur déroulé technique que dans les méthodes d&rsquo;extorsion. Malgré les arrestations récentes et les mouvements diplomatiques, ces attaques Ransomware resteront très prégnantes en 2022. Mais quel est le réel niveau des entreprises du CAC 40 face à cette menace ? Comment ces grands comptes structurent et suivent des programmes anti ransomware de grande ampleur ? Et quels chantiers mettre en place pour anticiper les évolutions à venir ?</p>



<p>Découvrez la présentation des Assises 2021 ci-dessous. </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background" href="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2021_Wavestone_Assises_ransomware-CAC40-fighting-back.pdf" style="background-color:#503078" target="_blank" rel="noreferrer noopener"><strong>Découvrir la publication</strong></a></div>
</div>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/fighting-back-aginst-ransomware-comment-le-cac40-sorganise/">Assises 2021: fighting back aginst ransomware: comment le CAC40 s&rsquo;organise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/fighting-back-aginst-ransomware-comment-le-cac40-sorganise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les filières sécurité au bord du burn-out – tentatives d’explication</title>
		<link>https://www.riskinsight-wavestone.com/2021/04/les-filieres-securite-au-bord-du-burn-out-tentatives-dexplication/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Mon, 12 Apr 2021 09:00:41 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[burnout]]></category>
		<category><![CDATA[gestion de carrière]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[salaires]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15481</guid>

					<description><![CDATA[<p>Arrêts maladie à répétition, insomnies, repli sur soi-même… je suis frappé de voir à quel point les filières sécurité des entreprises sont sous forte pression depuis quelques années&#160;!&#160;Alors évidemment, on entend partout que les menaces s’intensifient et que les RSSI...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/04/les-filieres-securite-au-bord-du-burn-out-tentatives-dexplication/">Les filières sécurité au bord du burn-out – tentatives d’explication</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Arrêts maladie à répétition, insomnies, repli sur soi-même… je suis frappé de voir à quel point les filières sécurité des entreprises sont sous forte pression depuis quelques années&nbsp;!&nbsp;</strong>Alors évidemment, on entend partout que les menaces s’intensifient et que les RSSI craignent de voir leur responsabilité personnelle engagée en cas d’incidents… mais cela ne suffit pas à expliquer ce phénomène. En tous cas, ce n’est pas forcément ce qui revient en premier lorsque j’échange avec des clients au bord du craquage. Les grands classiques seraient plutôt&nbsp;: «&nbsp;Ce que je fais ne sers à rien&nbsp;», «&nbsp;mes objectifs changent tout le temps&nbsp;», «&nbsp;je ne comprends pas ce qu’on attend de moi », ou encore «&nbsp;je suis coincé, je n’ai aucune perspective&nbsp;»…&nbsp;<strong>Force est de constater que le niveau de stress est davantage lié au fonctionnement de la filière et aux pratiques de management, plutôt qu’à la nature même des activités menées.&nbsp;</strong>L’année dernière, une étude de Nominet montrait que 23% des RSSI en 2020 reconnaissent consommer médicaments et/ou alcool et drogues pour tenir. Et très clairement, le phénomène n’est pas limité aux seuls RSSI, mais bien à toute la communauté SSI (analystes SOC, chefs de projet, experts…).&nbsp;Mais comment avons-nous pu passer en moins de 10 ans d’équipes passionnées, soudées… à une telle situation RH&nbsp;? Tentatives d’explications – et pistes de solutions – dans cet article&nbsp;!</p>
<h2><strong>Encore trop peu d’entreprises ont structuré une démarche RH pour la filière cyber</strong></h2>
<p style="text-align: justify;">En tant que consultant, je peux en témoigner&nbsp;: les demandes d’intervention se font très rares au sujet des politiques RH, parcours de formation, pratiques managériales…</p>
<p><img fetchpriority="high" decoding="async" class=" wp-image-15486 aligncenter" style="text-align: justify;" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/RH-287x191.jpg" alt="" width="314" height="209" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/RH-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/RH-59x39.jpg 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/RH-768x511.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/RH.jpg 1000w" sizes="(max-width: 314px) 100vw, 314px" /></p>
<p style="text-align: justify;">&nbsp;alors qu’évidemment le bon fonctionnement de la filière et le bien être des collaborateurs ont un impact certain sur le niveau de sécurité à moyen-terme. Les sportifs le savent&nbsp;très bien : l’état d’esprit dans le vestiaire a une influence majeure sur le résultat final&nbsp;!</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-right" style="text-align: justify;"></div>
<p style="text-align: justify;">Face à ce constat, quelques grands comptes ont passé un cap intéressant&nbsp;:&nbsp;<strong>ils ont intégré ces sujets de fonctionnement RH directement dans leur Framework de maturité&nbsp;</strong>(NIST, ISO…). C’est en effet une excellente idée permettant de traiter en quelques semaines des sujets essentiels via une organisation et des processus déjà établis (assurance, revue de preuves, programme cyber…). Autre avantage&nbsp;: le Framework est souvent un input essentiel à la construction de la stratégie, et cette dimension RH se retrouve ainsi par rebond directement intégrée au plan pluri-annuel de certaines entreprises.&nbsp;<strong>Des objectifs concrets et mesurables sont définis pour le turn-over, la motivation des employés ou encore l’équilibre vie-pro / vie-perso</strong>… et ces éléments sont présentés régulièrement au top management aux côtés du taux de patching, de la convergence zero-trust et des capacités de résilience&nbsp;!</p>
<p style="text-align: justify;">Croyez-moi&nbsp;: lorsque le bien être physiologique des employés est intégré aux objectifs de la filière, et donc par la même occasion à ceux des RSSI… et bien tout fonctionne presque comme par magie&nbsp;<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mais encore faut-il adresser les bons sujets&nbsp;!</p>
<h2><strong>Les priorités&nbsp;: Valorisation de l’expertise, encouragement à la mobilité et alignement des salaires</strong></h2>
<p style="text-align: justify;">Pentesters, analystes CERT, spécialistes DevSecOps… les filière sécurité sont composées d&rsquo;une multitude d’experts, qui ne sont pas toujours reconnus, valorisés et animés avec pertinence.&nbsp;<strong>De trop nombreuses entreprises ont encore malheureusement une tendance naturelle à survaloriser le management au détriment de l’expertise.</strong>&nbsp;Il est donc indispensable de créer un écosystème favorable aux experts dans les filières SSI&nbsp;! Le champs des possibles est vaste : mise en place de parcours de carrière spécifiques, accès encouragé à la certification, engagement des communautés d’expertise sur les décisions majeures, valorisation externe (conférences, médias)… n’attendons pas que les experts partent pour prendre conscience de leur valeur&nbsp;!</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-right" style="text-align: justify;"><img decoding="async" class="size-medium wp-image-15484 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/New-job-287x191.jpg" alt="" width="287" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/New-job-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/New-job-59x39.jpg 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/New-job-768x512.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/New-job.jpg 1080w" sizes="(max-width: 287px) 100vw, 287px" /></div>
<p style="text-align: justify;">Le sujet des mobilités est également essentiel. Il existe en effet un sentiment d’étouffement au sein de la filière&nbsp;: la tension sur les ressources cybersécurité est tellement forte que&nbsp;<strong>de nombreux employés ont le sentiment d’être bloqués sur leur poste, sans la moindre possibilité d’évolution.&nbsp;</strong>Résultat&nbsp;: le moral baisse, les gens tournent en rond, se posent des questions, critiquent… un climat tout sauf sain. Pourtant, la solution est assez évidente&nbsp;: encourager, voire imposer les mobilités. Certains grands comptes ont par exemple mis en place récemment une gouvernance incitative permettant aux RSSI de proposer spontanément des mobilités et de s’échanger des ressources. 3 ans en tant que chef de projet, 2 ans dans le SOC, 3 ans de sensibilisation, 2 ans sur des sujets réglementations …&nbsp;<strong>le sujet de la cybersécurité est suffisamment vaste pour créer des carrières riches et passionnantes&nbsp;</strong>! D’expérience, une filière en bonne santé est une filière avec un taux de mobilité d’au moins 10%.</p>
<p style="text-align: justify;">Enfin, il faut parler des salaires&nbsp;!&nbsp;<strong>Faites le test&nbsp;: prenez deux RSSI au sein d’une grande entreprise&nbsp;</strong>(ça marche aussi pour les Directeurs de Programme sécurité, les chefs de projet, les auditeurs…)&nbsp;<strong>et interrogez-les sur leur niveau de rémunération.</strong>&nbsp;Vous allez être surpris&nbsp;: les écarts sont majeurs d’une entité à l’autre, et la structure même du salaire peut différer. A titre d’exemple, j’ai rencontré récemment deux RSSI aux profils équivalents au sein d’une même entreprise&nbsp;: le premier était payé sur une base fixe uniquement, et le second possédait un bonus de 50% sur des objectifs personnels fixés par le DSI. Et évidemment… ils le savaient tous les deux&nbsp;! Impossible de créer un esprit d’équipe et une solidarité dans de telles conditions. Alors évidemment ce chantier n’est pas simple, mais il mérite d’être instruit avec les RH, d’autant plus dans un contexte de fortes mobilités qui feront nécessairement apparaitre des situations compliquées.</p>
<h2><strong>Les collaborateurs ne comprennent plus leur organisation et en souffrent</strong></h2>
<div class="slate-resizable-image-embed slate-image-embed__resize-right" style="text-align: justify;"><img decoding="async" class=" wp-image-15482 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/Building-287x191.jpg" alt="" width="322" height="214" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/Building-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/Building-59x39.jpg 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/Building-768x512.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/Building-1536x1024.jpg 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/04/Building.jpg 1620w" sizes="(max-width: 322px) 100vw, 322px" /></div>
<p style="text-align: justify;">Ces dernières années, la sécurité a pris une toute autre dimension&nbsp;: en France, on constate en moyenne 1 ETP sécurité pour 500 à 3 000 employés, avec une moyenne tournant aux alentours de 1 pour 1 000. Je vous laisse faire le calcul : cela représente rapidement plusieurs centaines, voire milliers d’employés ! L’époque de la petite équipe de 15 passionnés au sein des opérations de la DSI est révolue. Place aux 27 RSSI, 3 SOC, 2 CERT, 10 Directeurs de Programme et 4 centres d’expertise… qui passent leur temps à chercher leur périmètre et à se marcher dessus. Une simple décision peut prendre des semaines… et les employés n’en peuvent plus&nbsp;!</p>
<p style="text-align: justify;"><strong>Il devient urgent de reconstruire un modèle opérationnel plus lisible.</strong>&nbsp;Plus question de laisser des employés seuls sur leur périmètre d’expertise, la tendance est à la mutualisation et à la suppression des redondances&nbsp;: 1. Regroupement des centres d’expertise (audit, Cloud…) 2. Création d’un unique centre de cyberdéfense (SOC, CERT…) 3. Structuration d’un unique Programme de Cybersécurité à portée Groupe 4. Mise en commun de la PMO dans une Reporting Factory.</p>
<p style="text-align: justify;"><strong>Ce type de regroupement permettra de créer une émulation, d’embarquer et de donner du sens collectif.</strong>&nbsp;Sur les récentes réorganisations, on estime à environ 40% le nombre d’employés de la filière travaillant sur des activités à portée transverse.</p>
<p style="text-align: justify;">Alignement des salaires, re/up-skilling, plans de formation/certification, processus de mobilité, réorganisation de la filière…les sujets à traiter sont nombreux pour booster le well-being et permettre aux employés de se construire une carrière pleine et enrichissante au sein de la filière. Mais attention&nbsp;: ce travail ne peut être porté uniquement par les fonctions RH.&nbsp;<strong>Il est essentiel que le RSSI et les managers d’équipe soient impliqués fortement pour établir les efforts dans la durée.</strong>&nbsp;D’autant plus que certains conseils cités ci-dessus s’appliquent également à eux… tellement de RSSI sont en place depuis plus de 10 ans sur le même poste&nbsp;!&nbsp;<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/04/les-filieres-securite-au-bord-du-burn-out-tentatives-dexplication/">Les filières sécurité au bord du burn-out – tentatives d’explication</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Organiser ou réorganiser la filière sécurité d’une grande entreprise – retours d’expérience</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/organiser-ou-reorganiser-la-filiere-securite-dune-grande-entreprise-retours-dexperience/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Fri, 17 Jul 2020 12:00:35 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[filière sécurité]]></category>
		<category><![CDATA[grande entreprise]]></category>
		<category><![CDATA[organisation]]></category>
		<category><![CDATA[réorganisation]]></category>
		<category><![CDATA[retour d'expérience]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13873</guid>

					<description><![CDATA[<p>Nostalgie, nostalgie… rappelez-vous des organisations sécurité il y a 20 ans. Impossible de faire plus simple ! L’équipe « type » était composée d’une quinzaine de personnes au sein des opérations de la DSI, toutes passionnées de technique : ça causait nombre de VLAN, filtrage...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/organiser-ou-reorganiser-la-filiere-securite-dune-grande-entreprise-retours-dexperience/">Organiser ou réorganiser la filière sécurité d’une grande entreprise – retours d’expérience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id="ember64" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p>Nostalgie, nostalgie… rappelez-vous des organisations sécurité il y a 20 ans. Impossible de faire plus simple ! L’équipe « type » était composée d’une <strong>quinzaine de personnes au sein des opérations de la DSI, toutes passionnées de technique</strong> : ça causait nombre de VLAN, filtrage internet, comparatif anti-virus… Les attaques étaient encore rares, la pression des régulateurs restait limitée, le top management ne maîtrisait rien… <strong>bref, les RSSI avaient une paix royale !</strong> Certes, les premières réflexions sur le positionnement du RSSI dans l’organisation commençaient à émerger (équilibre des forces avec le DSI, rapprochement avec la Direction des Risques…) mais ces débats d’expert restaient encore très confidentiels.</p>
<p>20 ans après… la situation est totalement différente et la sécurité a pris une toute autre dimension dans les entreprises. Les chiffres parlent d’eux-mêmes : en France, <strong>on constate en moyenne 1 ETP sécurité pour 500 à 3000 employés</strong>, avec une moyenne tournant aux alentours de 1 pour 1000. Certains acteurs de la Finance peuvent même atteindre des ratios record de 1 pour 200 en intégrant les différentes lignes de défense. Je vous laisse faire le calcul : <strong>cela représente rapidement plusieurs centaines, voire milliers d’employés !</strong> Les RSSI sont donc maintenant aux commandes d’un effectif pléthorique et sacrément diversifié. Les experts historiques ont été rejoint ces dernières années par des cargaisons de chefs de projet, PMO, COO, Directeurs de Programme, voire parfois par des acheteurs et RH spécialisés, qui apprennent progressivement à travailler ensemble. Tel un coach sportif, le RSSI doit désormais composer avec un tel effectif et trouver la bonne organisation, le bon système de jeu pour obtenir des résultats.</p>
<p>&nbsp;</p>
<h2>PAS DE REVOLUTION, LA FILIÈRE FONCTIONNELLE RESTE LA NORME</h2>
</div>
</div>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="https://media-exp1.licdn.com/dms/image/C5612AQHUfGYhv2qh4A/article-inline_image-shrink_1000_1488/0?e=1607558400&amp;v=beta&amp;t=q4ORDi3Uf076WAGim4Ho6ZRIvRuAAaHzT4tY5bEiyTQ" alt="No alt text provided for this image" width="447" height="298" /></p>
<p>&nbsp;</p>
<div id="ember64" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p>Les raisons qui poussent à se réorganiser sont toujours globalement les mêmes : manque de maîtrise, sentiment d’inefficacité, responsabilités diffuses&#8230; et le travail de remise à plat peut sembler colossal. Cela amène certains RSSI à envisager très rapidement des solutions en rupture, et en particulier <strong>celle du regroupement de toutes les ressources sécurité dans une seule et même équipe hiérarchisée</strong>. Ne perdons pas de temps et soyons très clairs : dans 95% des cas, cette solution n’est pas retenue. Un tel mouvement présente tout simplement trop de risques d’exclusion de la fonction sécurité, difficilement conciliable avec le besoin de proximité métier de certaines activités : accompagnement de projets métier, sensibilisation des populations spécifiques, négociations budgétaires… <strong>La filière fonctionnelle reste la norme : une équipe centrale et des relai</strong>s (RSSI locaux, correspondants sécurité…) <strong>répartis partout dans l’organisation.</strong> Certains acteurs industriels ont toutefois récemment franchi le cap de la centralisation, mais le mouvement est davantage motivé par une volonté de rapprochement des ressources cybersécurité avec l’équipe sureté, particulièrement mature dans ce secteur.</p>
<p>Le rattachement du RSSI reste également un élément de débat, très largement relayé et commenté depuis des années. DSI, Direction des Risques, Direction Financière, CEO… on a parfois l’impression que c’est une course à qui sera le plus haut dans la hiérarchie ! Mais contrairement aux idées reçues, on ne constate pas forcément sur le terrain de tendance à la sortie de la DSI. Bien au contraire : <strong>3 RSSI sur 4 rapportent au DSI dans les grandes entreprises</strong> et la plupart des réorganisations débouchent sur un tel rattachement. La raison est simple : c’est souvent un excellent point de chute pour être dans l’action, faire avancer ses sujets, obtenir du budget ! Attention : pour ceux qui décident d’un rattachement différent, rappelons-nous que 80% d’un budget cybersécurité tombe dans le périmètre de la DSI. <strong>Il est donc indispensable de nourrir une relation de qualité entre le RSSI et le DSI.</strong> J’ai pu assister à quelques rapports de force ces dernières années, et c’est rarement le RSSI qui gagne <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Ça y est… on tient les principes de base : une filière fonctionnelle, souvent rattachée au DSI, avec des relais RSSI dans les grands pôles d’activité de l’entreprise. Il s’agit maintenant de répartir dans cette organisation toutes les activités de cybersécurité, et elles sont nombreuses : politiques, études, sensibilisation, Programme cybersécurité, accompagnement projets, audits, SOC, CERT…</p>
<p>&nbsp;</p>
<h2>CASSER LES SILOS ET RECHERCHER L’EFFICACITÉ OPÉRATIONNELLE</h2>
<p>En tant que prestataire, je peux en témoigner : il est assez commun d’être sollicité plusieurs fois pour la même étude au sein d’un Grand Compte, dans plusieurs entités différentes. C’est tout à fait compréhensible : dans un modèle en filière, chaque entité / pays dispose d’une équipe sécurité, et sans règles du jeu clairement établies, <strong>la Direction locale a souvent le réflexe de renforcer son équipe au moindre besoin</strong> (étude spécifique, résultat d’audit…). C’est tout le piège d’une filière : elle présente de nombreux avantages mais crée de la complexité et des redondances. Et croyez-moi, lorsque le RSSI Groupe se retrouve à expliquer au top management pourquoi l’entreprise dispose de 3 SOC et de 4 cellules de réponse à incidents… c’est rarement la meilleure réunion de sa journée ;-).</p>
</div>
</div>
<p>&nbsp;</p>
<p><img decoding="async" class="aligncenter" src="https://media-exp1.licdn.com/dms/image/C5612AQE75Kvn7yEQWg/article-inline_image-shrink_1000_1488/0?e=1607558400&amp;v=beta&amp;t=r8xNz6QtkxT_an5LvmuBBLJtOG_8MnlYwDzAIqVakpI" alt="No alt text provided for this image" /></p>
<div id="ember64" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p>&nbsp;</p>
<p>Pour éviter ce genre de situation, <strong>la tendance est au regroupement de compétences et à la création d’offres de service cybersécurité centrales</strong>. Très concrètement, cela se traduit pour de nombreuses organisations par une mutualisation de 1. L’expertise cybersécurité (études, innovation, sensibilisation…) 2. La détection et la réponse (SOC, CERT, exercices de crise, Threat Intel…) 3. Les audits et contrôles (pentests, redteam, analyse de code…) 4. La gestion de projet et PMO (reporting, PMO, communication…). Ajoutez une entité gouvernance et stratégie, et <strong>vous n’êtes pas loin d’obtenir l’organigramme de beaucoup de RSSI Groupe</strong> ! Notons qu’il existe des alternatives : certaines organisations optent pour un modèle distribué, consistant à répartir les services dans les entités (par exemple : les USA sont dorénavant en charge du service de tests d’intrusion pour toute l’entreprise), et les très grandes entreprises optent souvent pour la création de Hubs intermédiaires (par région, par métier…) délivrant ces services. Quelle que soit l’organisation retenue, ce mouvement de consolidation est en cours : <strong>on estime à environ 40% le nombre d’employés de la filière travaillant sur des activités à portée transverse…</strong> et la progression est exponentielle ces dernières années.</p>
<p>Ce mouvement de centralisation permet de libérer les équipes locales (RSSI ou correspondants métier/pays/entité) qui peuvent ainsi consommer les services et <strong>se recentrer sur les activités nécessitant une forte proximité avec leurs métiers</strong> : évaluation des risques, intégration de la sécurité dans les projets, recettes de sécurité… Dans les filières sécurité, c’est ici que nous retrouvons encore aujourd’hui l’essentiel des effectifs (facilement 30 à 40%)… mais cette situation est très probablement transitoire ! <strong>La généralisation de l’agile impacte de plein fouet ces équipes </strong>qui se retrouvent à changer de métier du jour au lendemain car projetées dans les Feature Teams à former, coacher et outiller des « Security Champions » qui gagnent progressivement en autonomie. Résultat : les RSSI locaux s’industrialisent également et organisent leur équipe en centre de services à destination de ces Feature Teams (standards de développement, revue de code, méthodes d’analyse…) Suivez mon regard : <strong>le spectre de l’équipe sécurité unique, centralisée, risque de ressurgir assez rapidement dans les débats</strong>… et c’est la transformation agile qui accélère le processus !</p>
<p>&nbsp;</p>
<h2>ON PEUT DÉSORMAIS FAIRE UNE CARRIÈRE DANS UNE FILIÈRE SÉCURITÉ</h2>
</div>
</div>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="https://media-exp1.licdn.com/dms/image/C5612AQEQen5EI-gYGg/article-inline_image-shrink_1000_1488/0?e=1607558400&amp;v=beta&amp;t=kSC10-FQOEhHceTe60elvOC-nBry63qS-B3lX87H_xc" alt="No alt text provided for this image" width="695" height="308" /></p>
<div id="ember64" class="ember-view">
<div class="reader-article-content" dir="ltr">
<div></div>
<p>Nous l’avons largement commenté : certaines filières sécurité sont passées de quelques dizaines de personnes, à plusieurs centaines voire milliers en l’espace de quelques années. Certes cela nécessite un brin d’organisation… mais <strong>c’est également une formidable opportunité pour tous les employés de la filière ! </strong>Gestion de projet, management d’équipe, expertise, communication… très peu de secteurs offrent une telle diversité, et la situation est idéale pour attirer et fidéliser les talents. Je ne peux que vous recommander de profiter d’une réorganisation cybersécurité pour mettre en lumière cette richesse et <strong>travailler sur la gestion des compétences</strong> : alignement des salaires, re/up-skilling, plans de formation/certification, responsabilités individuelles, processus de mobilité… les sujets à traiter sont nombreux pour booster le well-being et permettre aux employés de se construire <strong>une carrière pleine et enrichissante au sein de la filière !</strong></p>
</div>
</div>
<div class="reader-flag-content__wrapper mb4 clear-both" data-ember-action="" data-ember-action-65="65"></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/organiser-ou-reorganiser-la-filiere-securite-dune-grande-entreprise-retours-dexperience/">Organiser ou réorganiser la filière sécurité d’une grande entreprise – retours d’expérience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Cyber-Résilience, une opportunité pour rapprocher la cybersécurité et les métiers</title>
		<link>https://www.riskinsight-wavestone.com/2020/06/la-cyber-resilience-une-opportunite-pour-rapprocher-la-cybersecurite-et-les-metiers/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Mon, 15 Jun 2020 09:00:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[méthode ARM]]></category>
		<category><![CDATA[pilotage de programme]]></category>
		<category><![CDATA[plan de continuité d'activité]]></category>
		<category><![CDATA[relation DSI / Métiers]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13216</guid>

					<description><![CDATA[<p>Le moins que l’on puisse dire est que la cyber-résilience est un concept à la mode. Le nombre de demandes client sur le sujet a explosé cette année : études de cadrage, structuration de Programmes, définition de stratégies, etc. Les grands...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/la-cyber-resilience-une-opportunite-pour-rapprocher-la-cybersecurite-et-les-metiers/">La Cyber-Résilience, une opportunité pour rapprocher la cybersécurité et les métiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le moins que l’on puisse dire est que la cyber-résilience est un concept à la mode. Le nombre de demandes client sur le sujet a explosé cette année : études de cadrage, structuration de Programmes, définition de stratégies, etc. Les grands comptes multiplient les initiatives en ce moment. Paradoxalement, <strong>la définition et le périmètre d’application de la cyber-résilience restent encore flous pour la plupart des entreprises</strong> (par exemple, la cybersécurité est-elle incluse dans la cyber-résilience ?). Cet article vise à éclairer le débat en donnant quelques conseils qui ont fait leurs preuves sur le terrain.</em></p>
<p>&nbsp;</p>
<h2>L&rsquo;identification et la cartographie des processus clés</h2>
<p>Commençons par une définition du régulateur : <strong>la Banque Centrale Européenne définit la cyber-résilience comme la capacité à se protéger et à reprendre rapidement les activités en cas de succès d’une cyber-attaque</strong>. Cette définition a amené de nombreuses entreprises à adopter une vision à 360° sur le sujet (prévention, gestion de crise, reconstruction, continuité d’activité, etc.) à travers le prisme d’une cyberattaque concrète sur les processus clefs de l’entreprise. La nouveauté réside surtout dans le fait de centrer toute l’analyse sur les chaines métier critiques, encore faut-il les connaitre. L<strong>’identification et la cartographie des processus clés représentent souvent la partie la plus complexe d’un Programme de cyber-résilience.</strong> Et il n’y a malheureusement pas de méthode systématique : liste établie par la Direction des risques, décision du Directeur des opérations, recyclage des analyses d’impact sur l’activité, critères établis lors d’audits régulateurs, etc. Une chose est certaine, cette liste ne peut être établie par l’équipe cybersécurité dans son coin et nécessite d’impliquer les métiers au plus tôt dans la démarche.</p>
<p>&nbsp;</p>
<h2>Analyser la cyber-résilience d’une chaine métier : la méthode A.R.M.</h2>
<p>La cyber-résilience d’une chaine métier peut être « améliorée » en agissant sur plusieurs paramètres : 1/ l’évitement de l’attaque, 2/ la reconstruction rapide, 3/ le maintien d’activité métier pendant l’attaque. Par conséquent d<strong>e nombreuses entreprises ont structuré leur Programme de cyber-résilience autour des indicateurs A (AVOID), R (RECOVER) et M (MAINTAIN)</strong>, permettant de cibler une menace à la fois. Bien évidemment, la plupart des initiatives actuelles travaillent sur des scénarios Ransomware (Ryuk, Maze, Sodinokibi, etc.).</p>
<h3><span style="color: #000000;">A – AVOID [Eviter la cyber-attaque]</span></h3>
<p>Il s’agit tout d’abord d’évaluer le niveau de résistance des chaines métier face aux menaces cyber redoutées. Le Framework ATT&amp;CK est de plus en plus souvent utilisé ici et cet indicateur peut tout simplement correspondre au <strong>pourcentage de techniques utilisées par l’attaquant contre lesquelles la chaine métier est protégée</strong> (par exemple : la chaine est protégée contre 60% des techniques d’attaque utilisées par les groupes ransomware du moment). Le niveau d’assurance exigé diffère d’une entreprise à l’autre : même si la plupart des entreprises travaillent encore via auto-déclaration, il est possible d’intégrer dans la démarche une revue de preuves ou des audits Redteam pour fiabiliser les résultats.</p>
<h3><span style="color: #000000;">R – RECOVER [Savoir reconstruire vite]</span></h3>
<p>Il s’agit ensuite d’évaluer le <strong>temps de reconstruction de la chaine métier en cas d’attaque</strong> (par exemple : la chaîne peut être remontée en 9h après une attaque de type ransomware). Ce temps peut évidemment être différent d’une attaque à l’autre : destruction souvent restreinte aux systèmes Microsoft, possibilité d’utiliser les sauvegardes ou non, vérifications d’intégrité nécessaires après reconstruction, etc. Cela nécessite une analyse fine des impacts de chaque attaque étudiée. Attention, lors de la cartographie, <strong>il faut considérer la reconstruction de TOUS les assets impactés par l’attaque. </strong>On constate souvent que quelques assets spécifiques peuvent doubler ou tripler le délai de reconstruction global. Ici aussi, le niveau d’assurance exigé diffère d’une entreprise à l’autre : il est possible de travailler sur papier, mais le test de reconstruction réel est clairement la meilleure option pour se rassurer.</p>
<h3><span style="color: #000000;">R – MAINTAIN [Maintenir l’activité métier]</span></h3>
<p>Il s’agit enfin d’évaluer les capacités du métier à travailler en dégradé avant le retour à la normale. C’est un indicateur purement métier, évidemment différent d’un secteur et d’une chaîne à l’autre : il peut s’agir de transactions, de réception de colis ou d&rsquo;un nombre de passagers en fonction du secteur et de la chaine choisie. Pour le calculer, il est nécessaire de travailler avec le métier sur <strong>l’hypothèse d’une indisponibilité long-terme de la chaine critique et d’évaluer le pourcentage de l’activité pouvant être délivrée d&rsquo;une autre manière</strong>. Pour comprendre l’approche de manière théorique, et volontairement provocatrice : un processus métier vulnérable à une attaque cyber, mais dont l’activité peut être maintenue sans SI pendant quelques jours, nécessite-t-il réellement d’augmenter les investissements en cybersécurité ? C’est le type de sujet qu’un Programme de cyber-résilience doit permettre d’arbitrer.</p>
<p>&nbsp;</p>
<figure id="post-13217 media-13217" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13217 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2.png" alt="" width="1014" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2.png 1014w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2-768x420.png 768w" sizes="auto, (max-width: 1014px) 100vw, 1014px" /></figure>
<p>&nbsp;</p>
<p>La plupart des stratégies et Programmes de cyber-résilience sur le marché embarquent évidemment cette phase récurrente d’évaluation, en ajoutant au fil des années des menaces cyber et des chaines métier à analyser. Elles <strong>pilotent en parallèle un ensemble de projets de cybersécurité, IT et métiers permettant d’augmenter le niveau de résilience</strong>. Les Programmes les plus matures maintiennent également des catalogues de solutions permettant d’accélérer la démarche et d’améliorer le scoring des différents métiers (coffres-forts de données, sauvegardes standardisées, partenariats de place, solutions de repli métier mutualisées, etc.).</p>
<p>&nbsp;</p>
<figure id="post-13219 media-13219" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13219 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2.png" alt="" width="1018" height="532" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2.png 1018w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-365x191.png 365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-768x401.png 768w" sizes="auto, (max-width: 1018px) 100vw, 1018px" /></figure>
<p>&nbsp;</p>
<p>Nous l’avons vu, <strong>une stratégie de cyber-résilience embarque de multiples compétences</strong> : la filière cybersécurité pour sélectionner les menaces et évaluer la robustesse des chaines, les métiers pour choisir les chaines critiques et travailler sur la continuité d’activité, l’IT et le Plan de Continuité d’Activité (PCA) pour la gestion de crise et l’évaluation des capacités de reconstruction. <strong>La meilleure solution est d&rsquo;héberger ce type de Programme directement au niveau de la Direction des Opérations, </strong>afin d’influer sur toutes ces filières. Or, en réalité, ces Programmes se structurent plutôt actuellement au niveau au niveau du RSSI ou de la Direction des Risques. La clé dans ce cas est de déployer une gouvernance efficace qui permette à toutes les parties-prenantes de rester dans leur domaine d’expertise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/la-cyber-resilience-une-opportunite-pour-rapprocher-la-cybersecurite-et-les-metiers/">La Cyber-Résilience, une opportunité pour rapprocher la cybersécurité et les métiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Définir une stratégie cybersécurité dans une grande entreprise – Retours d’expérience</title>
		<link>https://www.riskinsight-wavestone.com/2020/05/definir-une-strategie-cybersecurite-dans-une-grande-entreprise-retours-dexperience/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Wed, 27 May 2020 15:04:38 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[retour d'expérience]]></category>
		<category><![CDATA[schéma directeur SSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13137</guid>

					<description><![CDATA[<p>Le schéma directeur SSI est la mission de conseil par excellence ! En 15 ans de conseil, pas un seul mois sans un appel d’offres sur ce sujet de la part d’un grand compte. Certes, le nom n’est pas toujours le même :...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/definir-une-strategie-cybersecurite-dans-une-grande-entreprise-retours-dexperience/">Définir une stratégie cybersécurité dans une grande entreprise – Retours d’expérience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Le schéma directeur SSI est la mission de conseil par excellence !</strong> En 15 ans de conseil, pas un seul mois sans un appel d’offres sur ce sujet de la part d’un grand compte. Certes, le nom n’est pas toujours le même : schéma directeur, modèle de sécurité, plan d’actions, feuille de route… mais sur le fond il s’agit toujours de fixer un ensemble de chantiers permettant de converger vers une cible de sécurité à 3-4 ans, partagée et compréhensible par le top management. 15 ans de schémas directeurs, c’est 15 ans d’introductions à base d’accélération de la menace, de durcissement des régulations, d’accompagnement des transformations… les raisons pour établir une stratégie cyber sont toujours globalement les mêmes <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mais c’est bien le seul point commun entre une stratégie 2005 et une stratégie 2020 ! <strong>La méthode pour concevoir un schéma directeur cyber a très largement évolué</strong>, et c’est ce que nous allons tenter d’expliquer dans cet article, sur la base de retours terrain concrets.</p>
<p>&nbsp;</p>
<h2>Il y a 10-15 ans, la vie était simple.</h2>
<div class="slate-resizable-image-embed slate-image-embed__resize-right" style="text-align: justify;">
<figure id="post-14715 media-14715" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14715 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376-340x191.jpg" alt="" width="340" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376.jpg 1280w" sizes="auto, (max-width: 340px) 100vw, 340px" /></figure>
</div>
<p style="text-align: justify;">Un schéma directeur pouvait se construire en quelques entretiens avec le RSSI et son équipe, « à dire d’experts ». Pour apporter une logique, <strong>on se basait sur un modèle imagé type château fort ou aéroport</strong> qui servait de (bon) prétexte à la mise en place des fondamentaux et permettait d’expliquer les choix&#8230; Les attaques semblaient encore lointaines, la cyber était moins dispersée qu’aujourd’hui et tous les schémas directeurs se ressemblaient plus ou moins (une manière plus élégante de dire que tout le monde partait à peu près de zéro). Rappelez-vous, c’était la grande époque des PKI, des premiers SOC, du cloisonnement Datacenter, des débats IDS vs IPS, du BYOD… pour ne citer que ces sujets. Bien sûr, les chantiers étaient in fine justifiés par une couverture de risques (fraude, fuite d’information, propagation de malware…), mais soyons honnêtes : cette justification était souvent effectuée a posteriori, pour rassurer. Avec un peu de recul, ces stratégies cyber ont surtout eu un vrai <strong>rôle de sensibilisation / formation du top management</strong>, progressivement impliqué dans les choix et les discussions.</p>
<p style="text-align: justify;"><strong>En 2020, le contexte a beaucoup changé.</strong> Le simple « dire d’expert » ne suffit plus : certains grands comptes investissent désormais des centaines de millions d’euros par an pour la cybersécurité, et <strong>les comités exécutifs exigent davantage de preuves quant à l’efficacité de la stratégie déployée.</strong> D’autant plus que les « fondamentaux » (patching, bastion…) sont désormais complétés par un arsenal de mesures toutes plus spécifiques les unes que les autres qui interrogent sur la pertinence d’une stratégie unique, pour une grande entreprise. Il est clair par exemple qu’entre une banque de détail focalisée sur la fuite de données client, et une banque d’investissement craignant surtout des indisponibilités sur certaines chaines de trading… les priorités sont différentes. La crise actuelle risque très certainement de renforcer cette tendance : <strong>les stratégies doivent désormais s’adapter beaucoup plus finement aux métiers.</strong></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Une stratégie pragmatique et agile, alignée sur les priorités business</h2>
<p style="text-align: justify;">Les premiers mois de travail sont toujours consacrés à la méthode qui amènera rigueur et crédibilité auprès du management et des régulateurs. Très concrètement, il s’agit de définir le Framework cyber de l’entreprise et une méthode permettant à chaque entité de définir son Target Profile (cible à atteindre sur le Framework). <strong>Terminée la stratégie trop monolithique, place à une stratégie différenciée par entité !</strong></p>
<div class="slate-resizable-image-embed slate-image-embed__resize-right" style="text-align: justify;">
<figure id="post-14717 media-14717" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14717 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5-340x191.jpg" alt="" width="340" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5.jpg 1280w" sizes="auto, (max-width: 340px) 100vw, 340px" /></figure>
</div>
<p style="text-align: justify;">Les grandes entreprises ne se posent plus trop de questions sur le Framework : <strong>NIST et ses 110 contrôles s’impose définitivement comme le leader du marché.</strong> Les 5 fonctions (protect, detect…) sont très parlantes auprès du management, le rythme de mise à jour (3 ans) est acceptable… et surtout sa popularité favorise le Benchmark. Mais après tout, peu importe le Framework retenu : ISO ou CIS peuvent très bien faire l’affaire… l’essentiel est de se caler sur une référence du marché. Notons que la plupart des entreprises ne se privent pas de préciser les contrôles pour les rendre plus pragmatiques : EDR, SOAR, sécurité AD, anti-fraude… le Framework agit tout simplement comme une bibliothèque de contrôles potentiels sur laquelle l’entreprise va s’appuyer pour établir sa stratégie.</p>
<p style="text-align: justify;">Il est maintenant temps de définir la cible à atteindre sur le Framework ! Dans les grandes entreprises, <strong>le Groupe impose souvent un premier niveau de sécurité pour tous, correspondant à la poursuite des fondamentaux</strong> : SOC, bastion, patching… La plupart des attaques systémiques exploitent encore ces faiblesses, et le risque de propagation inter-entités doit être géré de manière transverse. Cette cible commune est assez similaire d’une entreprise à l’autre, et est en général établie à partir de benchmarks fournis par le marché du conseil. Plus challenging, <strong>chaque entité est ensuite amenée à définir sa propre cible</strong>, selon ses enjeux propres. Attention, la mécanique de mapping et de pondération entre les contrôles du Framework et la cartographie des risques peut s’avérer complexe… ce n’est pas pour rien que certaines start-ups comme Citalid se positionnent sur ce marché. <strong>La clé est souvent de sortir de la filière cyber et travailler conjointement avec la Direction des Risques !</strong></p>
<p style="text-align: justify;">Ça y est… le plus dur est fait : le Framework est construit et les entités ont défini leur cible. Il s’agit maintenant de prendre du recul pour identifier les grands projets à lancer et rendre la stratégie compréhensible par tous !</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Les incontournables du moment : sécurité de l’AD et IAM</h2>
<div class="slate-resizable-image-embed slate-image-embed__resize-left" style="text-align: justify;">
<figure id="post-14719 media-14719" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14719 alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6-368x191.jpg" alt="" width="368" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6-368x191.jpg 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6-768x399.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6.jpg 780w" sizes="auto, (max-width: 368px) 100vw, 368px" /></figure>
</div>
<p style="text-align: justify;">Les chiffres issus des stratégies cyber des grandes entreprises françaises ont de quoi donner le tournis : <strong>10-20M d’investissement en moyenne par an dans le secteur de l’industrie, et jusqu’à 100-150M par an pour les Services Financiers.</strong> Chaque stratégie est différente – c’est tout l’objet de l’approche par les risques – mais les retours d’expérience récents montrent que les budgets s’équilibrent plutôt équitablement entre 4 natures de chantiers : <strong>1. Les fondations sécurité</strong> (patching, sensibilisation, sécurité des admins…) <strong>2. La protection des environnements sensibles</strong> (LPM, sécurité AD, data protection…) <strong>3. La convergence zero-trust</strong> (inventaires, IAM, risk-based authentification, conformité…) <strong>4. La cyber-résilience </strong>(détection, gestion de crise, reconstruction, continuité métier…). Il y a quelques années, le SOC et la LPM ressortaient définitivement comme les sujets les plus prioritaires. Ils sont aujourd’hui très largement concurrencés par la sécurité de l’Active Directory et l’IAM… Il suffit de se pencher sur les modes opératoires des attaques récentes pour obtenir une explication à cette tendance.</p>
<p style="text-align: justify;">Nous en sommes tous convaincus : une stratégie cyber est un outil essentiel pour donner le cap, fédérer les actions et impliquer le management. Mais pas seulement ! <strong>Établir un schéma directeur pluriannuel est une formidable opportunité pour embarquer les équipes autour d’un objectif commun.</strong> Certaines filières sécurité sont passées de quelques dizaines de personnes, à plusieurs centaines voire milliers en l’espace de quelques années, et de nombreux employés sont actuellement en quête de sens (cela fera probablement l’objet d’un prochain blogpost). Je ne peux que vous recommander de profiter de ce « moment » qu’est la création de la stratégie pour <strong>créer une aspiration, un enthousiasme, un vrai esprit d’équipe dans la filière</strong>… c’est le moment idéal : multipliez les groupes de travail, impliquez un maximum de collaborateurs, adoptez une démarche transparente, faites challenger les équipes par le top management… bref, <strong>transformez cette construction de stratégie un événement de filière !</strong> Vous verrez, c’est encore plus sympa comme çà <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/definir-une-strategie-cybersecurite-dans-une-grande-entreprise-retours-dexperience/">Définir une stratégie cybersécurité dans une grande entreprise – Retours d’expérience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Organiser un exercice de crise cyber dans une grande entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2020/05/organiser-un-exercice-de-crise-cyber-dans-une-grande-entreprise/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Thu, 07 May 2020 12:00:29 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[COMEX]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Exercice de crise]]></category>
		<category><![CDATA[Gestion de crise]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[REX]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13061</guid>

					<description><![CDATA[<p>Evaluer l’intégration de la Cyber dans le dispositif de crise, améliorer les interactions entre les différentes cellules, tester la capacité de la filière SSI à se faire comprendre du top management… les raisons sont nombreuses pour organiser un exercice de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/organiser-un-exercice-de-crise-cyber-dans-une-grande-entreprise/">Organiser un exercice de crise cyber dans une grande entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Evaluer l’intégration de la Cyber dans le dispositif de crise, améliorer les interactions entre les différentes cellules, tester la capacité de la filière SSI à se faire comprendre du top management… <b>les raisons sont nombreuses pour organiser un exercice de crise Cyber.</b></p>
<p>Pour ma part, je pense avoir participé à une bonne dizaine de simulations au cours de l’année dernière… mais attention : on ne parle pas toujours de la même chose ! Du simple test de processus sur table à l’entraînement du SOC/CERT jusqu’à l’exercice d’ampleur impliquant des dizaines de cellules de crise et des mois de préparation, les moyens alloués sont très disparates.</p>
<p><b>Cet article se focalise sur cette dernière catégorie : les exercices les plus ambitieux, les blockbusters du genre, l&rsquo;Armageddon de la fausse attaque Cyber !</b> <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Regardons de plus près comment réussir un tel exercice… et le rendre fun et mémorable !</p>
<h2>C&rsquo;est quoi un exercice de crise type ?</h2>
<p>S’il fallait donner quelques chiffres sur les plus grands exercices « type » organisés en France, je dirais : <strong>une journée d’exercice, 150 joueurs mobilisés, 10-12 cellules de crise sur plusieurs pays, 30 complices, 20 observateurs…</strong> et plus de 300 stimuli envoyés ! Clairement, réussir un tel événement nécessite à la fois un grand niveau de préparation et une équipe d’animation très solide le jour J pour la mise en scène finale.</p>
<p>Un enjeu clé : il n’y aura qu’une seule prise ! Il devient ainsi indispensable que TOUS les acteurs se prennent au jeu, que personne ne s’ennuie ou n’ait le sentiment d&rsquo;être inutile, et enfin que le scénario embarque tous les participants. Imaginez la scène : personne n’a envie de mobiliser plusieurs heures des membres du COMEX pour entendre des « <em>pas très crédible</em> » ou « <em>ça ne pourrait pas nous arriver dans la vraie vie</em> » pendant le débriefing. Des mois de travail gâchés ! Préparation et animation sont donc les maîtres-mots d’un exercice.</p>
<h1><strong>Six mois pour se préparer</strong></h1>
<h2>1/ Choisir le scénario d&rsquo;attaque</h2>
<p>Les premiers mois de travail sont toujours consacrés au scénario d’attaque. Ransomware, fraude ciblée, attaque de fournisseurs… le choix des armes est vaste ! Sur des exercices ambitieux, il n’est d’ailleurs pas rare de cumuler plusieurs attaques sur une seule et même crise : écran de fumée lancé par les attaquants, identification d’un second groupe pendant les investigations… on peut être créatif ! <strong>Quel que soit le scénario choisi, la clé est d’être le plus précis possible</strong> :</p>
<ul>
<li>Quelles sont les motivations des attaquants ?</li>
<li>Quel chemin d’attaque ont-ils emprunté ?</li>
<li>Quand a eu lieu la première intrusion ?</li>
</ul>
<p>L’exercice sera long… et il vaut mieux être préparé lorsque 150 joueurs se mettent à investiguer sur une attaque pendant plusieurs heures ! <em>Spear-phishing</em>, <em>waterholing</em>, compromission de code, élévation de privilèges… bien sûr les vulnérabilités utilisées par l’attaquant fictif ne sont pas réelles, mais elles doivent être plausibles et « validées » par des complices techniques tout au long de la préparation. De même pour les impacts métier, ils convient de les revoir avec les spécialistes métier : montant de fraude à partir duquel la situation devient critique, activités critiques à cibler en priorité, clients les plus sensibles… <strong>Le choix et l’implication des complices sont essentiels, et je vous recommande vivement de les intégrer le jour J dans la cellule d’animation.</strong> Ils peuvent vous être d’une aide précieuse, et cela leur fera plaisir !</p>
<h2>2/ Construire le script de l&rsquo;exercice</h2>
<p>Place ensuite à la construction du script, qui consiste à définir minute par minute les informations qui seront communiquées aux joueurs. Le calibrage du rythme de l’exercice est un point complexe : doit-on envoyer un nouveau <em>stimuli</em> toutes les 2 minutes ? Toutes les 10 minutes ? <strong>La tentation de vouloir imposer un rythme infernal est grande pour « maîtriser » le scénario mais attention à laisser suffisamment d’espace de réflexion aux cellules.</strong> Si le scénario est bien construit, il n’y aura pas de place pour l’ennui… il ne faut jamais sous-estimer la capacité des joueurs à se créer leurs propres problèmes pendant l’exercice !</p>
<p>Le démarrage de l’exercice est un autre point complexe : doit-on débuter directement sur une situation de crise (par exemple, activation d’un Ransomware) ou sur une simple alerte qui permettra de tester le processus de mobilisation générale ? Sur le terrain, c’est presque toujours cette deuxième option qui est choisie. Elle permet de mobiliser les équipes techniques (CERT, SOC, IT…) sur toute la durée de l’exercice, dès l’alerte, et <strong>d’inclure les cellules décisionnelles plutôt en seconde partie d’exercice</strong>. Essayez de réserver l’agenda des membres du COMEX une journée entière… vous comprendrez rapidement que c’est la meilleure solution !</p>
<h2>3/ Préparer les stimuli</h2>
<p>L’attaque est maintenant scénarisée, le script est prêt… il ne reste plus qu’à produire ces fameux stimuli qui seront envoyés aux joueurs tout au long de l’exercice. Rapports techniques, faux <em>tweets</em>, messages de clients inquiets… il s’agit d’anticiper et de produire tout ce qui peut être utile pour les joueurs.</p>
<p><strong>Pour captiver, n’hésitez pas à recourir à la vidéo.</strong> En effet, rien de plus marquant qu’un faux reportage BFM relayant l’attaque en cours (logo, plateau… plus c’est réel et mieux ce sera). Et pour encore plus de réalisme, pensez à inclure dans les vidéos des personnes « connues » dans l’entreprise (message du PDG, interview d’un patron d’usine…). Idem côté technique : la durée des exercices ne permet souvent pas aux joueurs d’effectuer eux-mêmes les investigations techniques, mais ils vont en demander beaucoup aux animateurs. Rapport d’analyse de <em>malware</em>, extraits de journaux applicatifs, liste d’adresses IP… <strong>tout doit être prêt au maximum pour éviter la panique !</strong></p>
<p>Comme indiqué en introduction, les exercices les plus ambitieux peuvent nécessiter la création de 300 <em>stimuli</em> pour tenir la journée et rester crédibles… cela représente beaucoup de travail !</p>
<h1><strong>Jour J : tout le monde en scène !</strong></h1>
<p>Le jour J : 5h du matin, RDV avec toute l’équipe d’animation et les observateurs pour les derniers réglages et le café. Quelques heures plus tard, les observateurs se dispatchent dans leurs cellules de crise et commencent le briefing des joueurs.</p>
<h2>Démarrer sur de bonnes bases</h2>
<p><strong>Attention : pour beaucoup de joueurs, cela risque d’être leur premier exercice</strong>. Le briefing est essentiel pour éviter par exemple que&#8230;</p>
<ol>
<li>Les joueurs appellent la police (la vraie…) en plein milieu de l’exercice</li>
<li>Les joueurs contactent une mailing list de 400 personnes sans préciser que c’est un exercice</li>
<li>De vrais clients soient appelés pour être rassurés</li>
<li>Un site de production soit neutralisé « par prévention »&#8230;</li>
</ol>
<p>Oui, oui… ce sont des histoires vécues ! <strong>Pour éviter de telles situations, il est indispensable de marteler les règles du jeu lors du briefing</strong> : les joueurs doivent évidemment communiquer entre eux… mais pour contacter les parties prenantes extérieures, ils doivent passer par la cellule d’animation. Les animateurs et complices regroupés dans la cellule se retrouvent ainsi au fil de la journée dans la peau d’un client, d’un expert technique, d’un DG ou d’un régulateur… au gré des sollicitations des joueurs. Plutôt unique comme expérience !</p>
<h2>S&rsquo;appuyer sur une cellule d&rsquo;animation efficace</h2>
<p>La suite des événements dépend de l’efficacité de la cellule d’animation. Un exercice réussi comporte son lot d’improvisation le jour J. Il faut savoir réajuster les <em>stimuli</em> en fonction des réactions des joueurs, réagir en direct lorsqu&rsquo;ils vous appellent, accélérer ou temporiser le rythme de l’exercice en fonction des informations transmises par les observateurs… bref, <strong>la partition n’est jamais figée et la cellule d’animation va être mise à rude épreuve le jour de l’exercice.</strong> Responsable des animateurs, PMO, responsable technique, responsable métier, gestion de la cellule appels… les plus grands exercices de crise disposent de cellules d’animation particulièrement professionnalisées. Imaginez : 150 joueurs qui envoient chacun un mail ou une question toutes les 5 minutes… cela représente tout de même une trentaine de réponses par minute…</p>
<p>Pour ma part, je préfère ne prendre aucun risque le jour J et <strong>recréer des équipes qui ont l’habitude de fonctionner ensemble </strong>et se connaissent par cœur… C’est la meilleure manière de gagner les précieuses secondes qui éviteront à la cellule d’animation de partir elle-même en crise !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/organiser-un-exercice-de-crise-cyber-dans-une-grande-entreprise/">Organiser un exercice de crise cyber dans une grande entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La cyber n&#8217;échappera pas à la réduction des coûts</title>
		<link>https://www.riskinsight-wavestone.com/2020/04/la-cyber-nechappera-pas-a-la-reduction-des-couts-2/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Wed, 22 Apr 2020 10:50:49 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[automatisation]]></category>
		<category><![CDATA[contrats]]></category>
		<category><![CDATA[COVID-19]]></category>
		<category><![CDATA[maîtrise de coûts]]></category>
		<category><![CDATA[Operating Model]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13019</guid>

					<description><![CDATA[<p>Ne nous mentons pas : on a parfois l’impression que la cyber vit dans une bulle. Les RSSI sont abreuvés de benchmarks (10% du budget de la DSI, 1 ETP pour 400 employés…) qui les amènent à multiplier les grands programmes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/la-cyber-nechappera-pas-a-la-reduction-des-couts-2/">La cyber n&rsquo;échappera pas à la réduction des coûts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ne nous mentons pas : on a parfois l’impression que la cyber vit dans une bulle. Les RSSI sont abreuvés de benchmarks (10% du budget de la DSI, 1 ETP pour 400 employés…) qui les amènent à multiplier les grands programmes d’investissement, parfois à coûts de centaines de millions de dollars. Il n’est plus rare aujourd’hui de croiser des filières sécurité atteignant plusieurs centaines, voire milliers d’employés…</p>
<p>Mais depuis quelques temps, <strong>certains comités exécutifs ne sont plus aussi généreux</strong> et exigent davantage d’efforts de la part de la filière SSI. On le sait : prouver l’efficacité des moyens engagés n’est pas aisé, et certains RSSI se retrouvent à batailler pour ne serait-ce que maintenir leur budget annuel. La situation post-COVID risque de ne rien arranger, et mon petit doigt me dit qu’<strong>il n’y a aucune raison pour que la cyber échappe aux impératifs d’économies à venir</strong>.</p>
<p>Sur le terrain, les trois leviers suivants peuvent présenter des opportunités pour optimiser les coûts d’une filière SSI : 1. La revue de l’Operating Model, 2. la massification des contrats, 3. l’automatisation et le recours à l’offshore.</p>
<p>&nbsp;</p>
<h2>1/ La revue de l&rsquo;Operating Model</h2>
<p>Pour optimiser un Operating Model SSI, <strong>il faut rapidement se poser la question des redondances</strong>. Le constat est souvent le même d’une entreprise à l’autre : la filière SSI a grandi très rapidement, et différentes équipes ont des missions très proches voire redondantes. Beaucoup de prestataires peuvent en témoigner : il est assez classique d’être sollicité plusieurs fois pour la même étude au sein d’un Grand Compte, dans plusieurs entités différentes. Même si quelques entreprises envisagent de traiter ce sujet par une centralisation complète de l’équipe sécurité (quelques exemples récents dans l’industrie), la clé est plutôt de regrouper a minima l’expertise cyber en central et de structurer des offres de service consommables par tous : pentests, SOC, redteam, rédaction de politiques, awareness…</p>
<p>Attention, cela peut représenter un <strong>changement de posture fort pour de nombreuses équipes RSSI</strong>, qui passent ainsi d’un rôle de prescripteur à un rôle d’offreur de service avec toutes ses facettes (SLA, mesure de la qualité, voire pénalités). Mais c’est une excellente manière de supprimer les redondances, optimiser les coûts et clarifier au passage les responsabilités !</p>
<p>&nbsp;</p>
<h2>2/ La massification des contrats</h2>
<p>Les contrats d’achat représentent souvent plus de la moitié des dépenses de la filière SSI et peuvent évidemment présenter d’excellentes pistes d’optimisation. De nombreuses entreprises ont multiplié le déploiement tactique de solutions de sécurité et il n’est pas rare de se retrouver en production avec 4 types d’IPS, 3 EDR et 3 SIEM… Une solution simple pour reprendre le contrôle et optimiser les coûts est de <strong>revenir au bon vieux catalogue de solutions</strong> avec prix négociés en central : maximum 2 produits référencés par techno et obligation pour toutes les entités de taper dans le catalogue ! Les résultats peuvent être spectaculaires en jouant sur les effets de volume.</p>
<p>Même approche pour les prestations : il s’agit d’éviter l’éparpillement des contrats et de faire jouer la concurrence. Sur le terrain, on constate typiquement une tendance à la <strong>massification des contrats ne nécessitant pas d’expertise cyber pointue</strong> : gestion de projets, PMO, conduite du changement… D’expérience il est assez simple d’aller chercher 10%-15% sur les taux journaliers, le panel des sociétés étant beaucoup plus important pour ce type de tâche ! Mais attention à ne pas perdre en valeur : il ne s’agit pas de baisser la garde sur l’expertise ou la stratégie cyber.</p>
<p>&nbsp;</p>
<h2>3/ L&rsquo;automatisation et le recours à l&rsquo;offshore</h2>
<p>L’automatisation peut également être une piste d’optimisation à explorer à moyen terme. D’autant plus que le mouvement est déjà en marche : solutions SOAR pour le traitement des incidents, apprentissage automatique pour la détection d’anomalies, déploiement de mesures dans le Cloud… de nombreuses activités de la cybersécurité cherchent actuellement à gagner en rapidité en tirant partie de l’automatisation des tâches répétitives. Les résultats ne sont évidemment pas immédiats, mais la conjoncture actuelle risque clairement de booster les projets de ce type !</p>
<p><strong>Une stratégie d’offshore peut en revanche présenter des résultats beaucoup plus immédiats</strong>, mais attention aux projets menés dans la précipitation. L’offshore d’activités sécurité est tout sauf tactique et nécessite un gros travail de cadrage pour comprendre les spécificités de chaque pays, établir une proximité avec le management local, et surtout intégrer sans couture l’offshore dans l’operating model SSI… Les opérations d’offshore réussies embarquent jusqu’à 20% des effectifs de la filière en offshore. L<strong>a clé pour atteindre de tels volumes est de privilégier la fourniture de services standardisés en offshore</strong> (opérations, scans de vulnérabilités, traduction…), et de limiter les équipes étendues qui peuvent s’avérer séduisantes sur le papier mais souvent contre-productives car complexes à piloter.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/la-cyber-nechappera-pas-a-la-reduction-des-couts-2/">La cyber n&rsquo;échappera pas à la réduction des coûts</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Peut-on avoir une confiance sans limite dans la Blockchain ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/09/blockchain-peut-on-avoir-confiance-sans-limite/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Thu, 29 Sep 2016 15:30:45 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[blockchain security]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[smart-contract]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9217</guid>

					<description><![CDATA[<p>La garantie de confiance est bien souvent un argument lié à la Blockchain. En effet, la Blockchain dispose de qualités sécurité intrinsèques : son caractère décentralisé et distribué permet une disponibilité forte du système, la traçabilité est assurée par la conservation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/09/blockchain-peut-on-avoir-confiance-sans-limite/">Peut-on avoir une confiance sans limite dans la Blockchain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La garantie de confiance est bien souvent un argument lié à la <em>Blockchain</em>. En effet, la <em>Blockchain</em> dispose de qualités sécurité intrinsèques : son caractère décentralisé et distribué permet une disponibilité forte du système, la traçabilité est assurée par la conservation de toutes les transactions dans le registre, et l’intégrité est garantie par les mécanismes cryptographiques.</p>
<p>Malgré tout, de plus en plus d’attaques sur des environnements <em>Blockchain</em> sont constatées, avec des fraudes s’élevant souvent à plusieurs dizaines de millions d’euros.</p>
<p>Mais alors, quel niveau de confiance peut-on vraiment accorder à cette technologie ? Décryptage des attaques visant la <em>Blockchain</em> et retour sur les mesures à prendre pour améliorer ce niveau de confiance.</p>
<h2>Protéger les services et applications accédant à la Blockchain</h2>
<p>Un membre d’un réseau Blockchain est identifié grâce à une paire de clés cryptographiques : une clé privée, qui lui permet de signer ses transactions et de bénéficier des transactions reçues ; et une clé publique, qui permet aux autres membres du réseau d’identifier les transactions émises de sa part et de lui en transmettre. S’assurer de bien conserver et protéger sa clé privée est donc vital. Or, celle-ci est souvent stockée par son propriétaire sur son ordinateur ou téléphone, périphériques connus pour être aisément attaquable.</p>
<p>Aussi, de plus en plus d’utilisateurs choisissent de confier leur clé privée à des intermédiaires. Force est de constater que la plupart des attaques impactant Bitcoin ont en réalité directement ciblé ces plateformes intermédiaires. Il est donc primordial de protéger la manipulation des clés privées et plus globalement l’ensemble des services accédant au réseau <em>Blockchain</em>.</p>
<p>Dans le cas d’une <em>Blockchain</em> s’appuyant sur des <em>smart-contracts</em>, le niveau d’interaction avec l’extérieur du réseau peut être important, puisque ces derniers s’appuient sur la vérification de <em>paramètres d’entrée</em>, potentiellement externes au réseau. Il n’est alors plus question de sécuriser seulement les plateformes accédant à la <em>Blockchain,</em> mais également celles accédées par la <em>Blockchain </em>pour valider les conditions d’une transaction.</p>
<figure id="post-9218 media-9218" class="align-none">
<figure id="post-9226 media-9226" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9226 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/services-accedant-a-la-blockchain.jpg" alt="services accédant à la blockchain" width="580" height="569" /></figure>
</figure>
<figure id="post-9219 media-9219" class="align-none"></figure>
<p style="text-align: center;"><em><u>Exemples de services accédant à la Blockchain Bitcoin</u></em></p>
<h2>Surveiller la puissance de calcul des mineurs pour éviter une attaque 51%</h2>
<p>L’<em>attaque 51%</em> consiste à avoir plus de 51% de la puissance de calcul du réseau dans le but d’annuler, ajouter ou modifier des transactions présentes dans un bloc. L’idée est de créer une chaine alternative et plus longue que la <em>Blockchain</em> existante afin de la remplacer. Cela est rendu possible en exploitant un paramètre essentiel de la <em>Blockchain</em> : lorsque deux chaînes sont concurrentes, la chaine la plus longue est considérée comme la chaine légitime.</p>
<figure id="post-9229 media-9229" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9229 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/explicaition-attaque-51-e1475159703896.jpg" alt="explicaition attaque 51" width="800" height="351" /></figure>
<p style="text-align: center;"><span style="text-decoration: underline;"><em>Explication de l&rsquo;attaque 51%</em></span></p>
<p>Ce risque est plus important dans le cadre de <em>Blockchains</em> privées ou hybrides, composées d’un nombre restreint d’utilisateurs, et pouvant donc plus facilement représenter plus de la moitié de la puissance de calcul. Aussi, des mesures de sécurité doivent être mises en place pour prévenir et détecter ce type d’attaque : engagements contractuels, mécanismes de surveillance et de contrôle, etc.<strong><br />
</strong></p>
<h2>Sécuriser le code des smart-contracts</h2>
<p>Un <em>smart-contract</em> est un programme informatique inscrit dans une <em>Blockchain</em> et qui s’exécute de manière automatique une fois les conditions du contrat réunies.</p>
<p>Les conséquences d’une erreur de codage peuvent être catastrophiques et difficilement réversibles, comme en témoigne l’affaire <em>TheDAO</em> (application basée sur la Blockchain Ethereum et se présentant comme un fond d’investissement participatif et mutualisé). À partir d’une vulnérabilité découverte dans le code source du <em>smart-contract</em> <em>TheDAO</em>, un membre du réseau a pu drainer le compte principal de l’application à hauteur de 50 millions de dollars. Ces fonds furent en partie récupérés suite à une opération appelée « hard fork », s’apparentant à une attaque 51% concertée.</p>
<p>En soi, ceci n’était pas une attaque car le contrat a été respecté, seule sa conception était défaillante. La création de cas d’usage basés sur des <em>smart-contract</em>s doit impérativement être associée à des mesures de sécurité applicative et un développement sécurisé.</p>
<p>Un système <em>Blockchain</em> est souvent considéré comme sécurisé par nature, mais les attaques présentées témoignent du contraire. La nature des plateformes accédant ou accédées par la <em>Blockchain</em>, la complexité des éventuels <em>smart-contracts</em> ou le nombre de mineurs du réseau sont autant d’éléments pouvant influer sur la sécurité du service fourni.</p>
<figure id="post-9231 media-9231" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9231 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/dao-e1475161606110.png" alt="dao" width="800" height="421" /></figure>
<p style="text-align: center;"><span style="text-decoration: underline;"><em>Affaire TheDAO</em></span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/09/blockchain-peut-on-avoir-confiance-sans-limite/">Peut-on avoir une confiance sans limite dans la Blockchain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La blockchain : un nouveau modèle pour la confiance ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/09/blockchain-nouveau-modele-confiance/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Tue, 27 Sep 2016 06:39:20 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[blockchain security]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[smart-contract]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9205</guid>

					<description><![CDATA[<p>Qualifiée par certains visionnaires de technologie révolutionnaire, la Blockchain fait aujourd’hui de plus en plus parler d’elle. Le monde entier s’y intéresse et les investissements dans le domaine se multiplient. De nombreuses entreprises et administrations explorent actuellement les usages possibles...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/09/blockchain-nouveau-modele-confiance/">La blockchain : un nouveau modèle pour la confiance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Qualifiée par certains visionnaires de technologie révolutionnaire, la <em>Blockchain</em> fait aujourd’hui de plus en plus parler d’elle. Le monde entier s’y intéresse et les investissements dans le domaine se multiplient. De nombreuses entreprises et administrations explorent actuellement les usages possibles de cette technologie prometteuse mais complexe à appréhender pour les métiers.</p>
<p>Pourtant, ce concept n’est pas nouveau : la <em>Blockchain</em> est la technologie sur laquelle s’appuie la crypto-monnaie Bitcoin, apparue en 2009. Mais alors, pourquoi ce regain d’intérêt ? Quelles sont les caractéristiques de cette technologie et quels usages peut-elle favoriser ? Quels sont les obstacles à surmonter pour qu’elle puisse se démocratiser ?</p>
<h2>Des algorithmes remplacent le tiers de confiance</h2>
<p>La <em>Blockchain</em> est une technologie qui permet aux membres d’un même réseau d’effectuer en toute confiance des opérations de stockage et de transmission d’informations, appelées « transactions », et ce en toute confiance, sans aucune autorité centrale de contrôle.</p>
<p>Cette technologie se présente sous la forme d’un registre contenant l’ensemble des transactions enregistrées depuis sa création (dans le cas de la <em>Blockchain</em> <em>Bitcoin</em>, il s’agit par exemple de l’intégralité des transactions financières effectuées depuis la création de cette crypto-monnaie). Ce registre dispose de 2 caractéristiques essentielles :</p>
<ul>
<li><strong>Il est distribué</strong>: tous les membres du réseau disposent d’une copie du registre, rendant quasiment impossible la modification de ce registre par un individu sans l’aval du reste du réseau ;</li>
<li><strong>Il est fiabilisé par les acteurs du réseau</strong> – : la confiance établie au sein du système est assurée par les membres du réseau eux-mêmes ; aucune autorité centrale ne joue le rôle de tiers de confiance.</li>
</ul>
<p>Au sein du registre, les transactions sont regroupées dans des « blocs » enchainés par ordre chronologique (dans le cas de la <em>Blockchain Bitcoin</em>, un bloc correspond à environ 10 minutes de transactions). Le schéma ci-dessous permet de comprendre la cinématique de création d’un nouveau bloc, et donc l’enregistrement d’une nouvelle transaction dans la <em>Blockchain</em>.</p>
<h3>Cinématique de rajout d’un Bloc à la Blockchain &#8211; Vision globale</h3>
<figure id="post-9208 media-9208" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9208" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Blockchain-illustration.png" alt="Blockchain illustration" width="1041" height="493" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Blockchain-illustration.png 1041w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Blockchain-illustration-403x191.png 403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Blockchain-illustration-768x364.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Blockchain-illustration-71x34.png 71w" sizes="auto, (max-width: 1041px) 100vw, 1041px" /></figure>
<p>Ainsi, le tiers de confiance est remplacé par des algorithmes permettant à tous les membres du réseau de vérifier facilement que les mineurs n’ont pas ajouté, supprimé ou modifié une transaction lors de la création des nouveaux blocs.</p>
<h2>Du simple stockage sécurisé à l’exécution de « contrats » intelligents</h2>
<p>Toute situation faisant intervenir un tiers de confiance coûteux ou faillible est une opportunité pour créer un cas d’usage <em>Blockchain</em>. Banque, immobilier, santé, transport… tous les secteurs se sentent concernés et réfléchissent actuellement aux opportunités offertes par la <em>Blockchain</em> pour améliorer ou remplacer les modèles actuels.</p>
<p>Trois catégories de cas d’usage se distinguent aujourd’hui :</p>
<ul>
<li><strong><em>Record keeping </em></strong>– <em>Blockchain</em> utilisée comme registre de stockage pour déposer des données dont on souhaite garantir la preuve de par leur existence, leur date de création et le droit de propriété, comme par exemple : des brevets, des données médicales, etc.</li>
<li><strong><em>Digital transactions </em></strong>– <em>Blockchain</em> utilisée pour du transfert de valeur : transaction immobilière, crowdfunding, crypto-monnaies, etc.</li>
<li><strong><em>Smart-contracts </em></strong>– <em>Blockchain</em> utilisée pour développer et stocker des <em>smart-contracts</em>, à savoir des contrats entre plusieurs parties, rédigés sous forme de code informatique, et qui s’exécutent sans intervention humaine selon les conditions et termes qu’ils contiennent.</li>
</ul>
<p>Les acteurs du monde de la finance s’intéressent tout particulièrement à la <em>Blockchain</em>. Que ce soit en France ou à l’international, de nombreuses initiatives sont menées, parfois sous forme de consortium, dans le but d’évaluer le potentiel des usages de cette technologie dans le secteur et de définir des protocoles standardisés.</p>
<p>Bien que la <em>Blockchain</em> ait été initialement pensée comme un système public, la plupart des réflexions actuelles concernent des <em>Blockchains</em> privées (propre à une organisation) ou hybrides (propre à un ensemble de partenaires).</p>
<h2>Performance, écologie et réglementation : les obstacles à surmonter</h2>
<p>À titre d’exemple, le réseau Bitcoin permet d’enregistrer environ 7 transactions par seconde, à comparer aux 2 000 transactions par seconde de VISA. Pour s’imposer à large échelle et développer de nouveaux cas d’usage, la <em>Blockchain</em> doit donc pouvoir améliorer ses performances.</p>
<p>Le défi de la performance repose sur une définition et un calibrage des paramètres intrinsèques à la <em>Blockchain</em> en fonction de l’usage que l’on souhaite faire de celle-ci (taille des blocs, processus de création des blocs…).</p>
<p>De plus, elle s’avère très consommatrice en énergie. La consommation électrique actuelle du réseau Bitcoin est notamment équivalente à celle de 280 000 foyers américains.</p>
<p>La réglementation s’avère aussi être un obstacle, l’évolution rapide de la technologie et des cas d’usage amenant de nouvelles interrogations : application du processus KYC (<em>Know Your Customer</em>) ? Poids juridique d’un <em>smart-contract</em> ? Etc. Certains ministères et parlementaires français commencent à s’y intéresser sérieusement (cf. encadré).</p>
<h3>Timeline &#8211; Réglementation Blockchain en France</h3>
<figure id="post-9209 media-9209" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9209" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Reglementation-blockchain-timeline.png" alt="Réglementation-blockchain---timeline" width="2500" height="6246" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Reglementation-blockchain-timeline.png 2500w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Reglementation-blockchain-timeline-76x191.png 76w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Reglementation-blockchain-timeline-768x1919.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/Reglementation-blockchain-timeline-16x39.png 16w" sizes="auto, (max-width: 2500px) 100vw, 2500px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/09/blockchain-nouveau-modele-confiance/">La blockchain : un nouveau modèle pour la confiance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
