<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Matthieu Péquin, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/matthieu-pequin/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/matthieu-pequin/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:53:50 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Matthieu Péquin, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/matthieu-pequin/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Comment définir une stratégie efficace de gestion de la sécurité des fournisseurs ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/11/comment-definir-une-strategie-efficace-de-gestion-de-la-securite-des-fournisseurs/</link>
		
		<dc:creator><![CDATA[Matthieu Péquin]]></dc:creator>
		<pubDate>Wed, 04 Nov 2020 09:00:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[contrats]]></category>
		<category><![CDATA[fournisseurs]]></category>
		<category><![CDATA[know your supplier]]></category>
		<category><![CDATA[Outils]]></category>
		<category><![CDATA[Plan d'assurance sécurité]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14476</guid>

					<description><![CDATA[<p>De plus en plus de nos clients nous sollicitent sur la gestion de la sécurité de leurs fournisseurs. Et pour cause, les fournisseurs constituent un chemin d’attaque de plus en plus privilégié par les attaquants. Selon une étude menée par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/comment-definir-une-strategie-efficace-de-gestion-de-la-securite-des-fournisseurs/">Comment définir une stratégie efficace de gestion de la sécurité des fournisseurs ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>De plus en plus de nos clients nous sollicitent sur la gestion de la sécurité de leurs fournisseurs. Et pour cause, les fournisseurs constituent un chemin d’attaque de plus en plus privilégié par les attaquants. Selon une étude menée par Soha Systems, 60% des incidents de sécurité proviennent directement ou indirectement d’un fournisseur. Les exemples les plus parlants sont notamment le logiciel de comptabilité M.E.Doc identifié comme le patient zéro de NotPetya ainsi que les attaques Cloud Hopper visant à compromettre des fournisseurs de services cloud afin d’attaquer un client final.</p>
<p>Paradoxalement à cela, seulement 35 % des organisations considèrent comme efficace leur processus de gestion de la sécurité des fournisseurs (selon une étude menée par l’institut Ponemon).</p>
<p>Alors, comment définir une stratégie efficace de gestion de la sécurité de vos fournisseurs ? Quels sont les facteurs clés de succès ?</p>
<p>&nbsp;</p>
<h2>Adopter une stratégie de gestion des fournisseurs par les risques</h2>
<p>Qu’il s’agisse de partenaires métier, de sous-traitants ou de prestataires de services informatiques, nombre de vos fournisseurs gèrent ou ont accès à vos actifs. Ils constituent une source de risques pour votre organisation et il est donc clé de vous assurer qu’ils s’engagent à respecter un niveau de sécurité conforme à vos exigences.</p>
<p>Selon le périmètre métier sur lequel vos fournisseurs interviennent et le type de service qu’ils fournissent, le niveau de risque pour votre organisation est plus ou moins élevé. Notre recommandation est donc de classifier vos fournisseurs afin d’adapter la manière de gérer la sécurité selon le niveau de risque qu’ils portent.</p>
<p>Vos fournisseurs pouvant se compter en milliers, cette classification vous permettra également de prioriser et de garder une charge de travail acceptable pour vos équipes.</p>
<p>Pour ce faire, notre premier conseil est de cartographier vos fournisseurs. Nous remarquons sur le terrain que peu d’organisations possèdent une cartographie exhaustive et que sa réalisation constitue un projet fastidieux qui nécessite l’intervention de nombreux acteurs (achats, département juridique, métier…). Ainsi, nous vous conseillons de commencer par définir un processus pour capter vos nouveaux fournisseurs ainsi que de recenser en priorité vos fournisseurs intervenant sur des activités métiers identifiées comme critiques dans vos BIA (Business Impact Assessment). Ensuite, vous pourrez élargir progressivement aux autres fournisseurs.</p>
<p>À partir de cette cartographie, vous pourrez évaluer la criticité sécurité de vos fournisseurs et les classifier selon une échelle à plusieurs niveaux. Pour cela, nous vous suggérons de notamment prendre en compte les critères suivants :</p>
<ul>
<li>La criticité métier du projet ou de l’actif sur lequel le fournisseur intervient ;</li>
<li>Le degré d’interconnexion du fournisseur à votre SI ;</li>
<li>L’accès du fournisseur à des données sensibles ou confidentielles ;</li>
<li>L’exposition du service fourni sur Internet.</li>
</ul>
<p>Cependant, nous constatons auprès de nos clients qu’il n’est pas toujours évident d’appliquer ces critères par manque d’informations sur certains fournisseurs. Ainsi, nous vous suggérons de faire valider « à dire d’expert » votre classification par vos équipes sécurité, vos responsables informatiques et votre métier.</p>
<p>&nbsp;</p>
<figure id="post-14477 media-14477" class="align-none"><img fetchpriority="high" decoding="async" class="size-full wp-image-14477 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-1.png" alt="" width="1458" height="396" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-1.png 1458w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-1-437x119.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-1-768x209.png 768w" sizes="(max-width: 1458px) 100vw, 1458px" /></figure>
<p style="text-align: center;"><em>Exemple de classification sécurité des fournisseurs, selon une échelle à 3 niveaux</em></p>
<p><strong> </strong></p>
<h2>Intégrer la sécurité tout au long du cycle de vie</h2>
<p>Nous constatons sur le terrain que la plupart des organisations évaluent leurs fournisseurs avant de contractualiser et intègrent des clauses de sécurité dans les contrats. Toutefois, la sécurité des fournisseurs n’est pas toujours prise en compte par la suite.</p>
<p>Nous recommandons d’intégrer la sécurité tout au long du cycle de vie des fournisseurs en les responsabilisant et en adoptant une position de contrôle.</p>
<p>&nbsp;</p>
<figure id="post-14479 media-14479" class="align-none"><img decoding="async" class="size-full wp-image-14479 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-1.png" alt="" width="1503" height="416" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-1.png 1503w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-1-437x121.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-1-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-1-768x213.png 768w" sizes="(max-width: 1503px) 100vw, 1503px" /></figure>
<p style="text-align: center;"><em>Cycle de vie de la gestion des fournisseurs</em></p>
<p><em> </em></p>
<h3>Durant la contractualisation</h3>
<p>Durant la contractualisation, l’objectif est de s’assurer que le fournisseur choisi par votre métier réponde à vos exigences de sécurité. Pour ce faire, nous vous conseillons d’intégrer la sécurité lors de chaque étape du choix d’un fournisseur :</p>
<ul>
<li>Inclure la sécurité dans vos appels d’offres, c’est-à-dire expliciter vos exigences de sécurité et vos modalités d’évaluation ;</li>
<li>Évaluer le niveau de maturité sécurité des fournisseurs dans le cadre de l’analyse des réponses à l’appel d’offres ;</li>
<li>Fournir une recommandation de sécurité à votre métier en fonction de la sensibilité du projet et du risque porté par le fournisseur ;</li>
<li>Inclure dans le contrat avec le fournisseur choisi des clauses de sécurité adaptées à sa criticité et au service fourni.</li>
</ul>
<p>&nbsp;</p>
<h3>Pendant la durée du contrat</h3>
<p>Afin de s’assurer que vos fournisseurs garantissent un niveau de sécurité conforme à l’état de l’art et respectent vos exigences de sécurité pendant toute la durée du service fourni, nous suggérons de :</p>
<ul>
<li>Intégrer vos fournisseurs dans vos méthodologies d’analyse de risques lorsqu’ils interviennent sur un projet. Ceci est d’ailleurs mis en place dans <a href="https://www.riskinsight-wavestone.com/2019/01/ebios-2010-est-mort-vive-ebios-rm/#:~:text=R%C3%A9sultat%20d'un%20travail%20d,d'analyse%20de%20risque%20EBIOS.">la méthodologie EBIOS RISK MANAGER</a> qui permet de recenser l’ensemble des parties prenantes intervenant sur un projet puis d’établir un plan d’actions de mise sous contrôle de l’écosystème. Un suivi de l’implémentation de ces mesures doit être mené auprès du fournisseur ;</li>
<li>Mettre en place des revues de sécurité à des fréquences adaptées aux risques et donc au niveau de classification du fournisseur. Ainsi, les fournisseurs les plus critiques pourront être revus <em>a minima </em>annuellement tandis que les moins critiques le seront uniquement lors du renouvellement du contrat ;</li>
<li>Définir au sein de votre organisation un processus dédié à la gestion des incidents de sécurité impliquant un fournisseur et disposer de fiches réflexes sur les incidents avec des tiers ;</li>
<li>Auditer le fournisseur en cas de besoin (par exemple à la suite d’un incident de sécurité majeur ou de l’identification d’un risque critique).</li>
</ul>
<p>&nbsp;</p>
<h3>À la fin du contrat</h3>
<p>Un renouvellement de contrat constitue une occasion pour réaliser une nouvelle évaluation de la posture sécurité du fournisseur et éventuellement mettre à jour les exigences contractuelles.</p>
<p>En cas d’arrêt du contrat, vous pourrez activer vos clauses de réversibilité et il est important de vous assurer que la sécurité est bien prise en compte dans le décommissionnement du service fourni.</p>
<p>&nbsp;</p>
<h2>Industrialiser l’évaluation des fournisseurs grâce à des solutions du marché</h2>
<p>Nous constatons sur le terrain que beaucoup d’organisations évaluent et contrôlent la sécurité de leurs fournisseurs à l’aide de questionnaires propriétaires, non automatisés et qui nécessitent de nombreuses ressources externes. De plus, les fournisseurs de taille importante peuvent refuser de remplir ces questionnaires tandis que les plus petits ne répondent pas toujours correctement.</p>
<p>Par ailleurs, nous remarquons également que très peu d’organisations ont pour le moment adopté une approche d’évaluation massive.</p>
<p>Afin de rationaliser l’approche, nous vous suggérons donc d’abandonner ces solutions d’évaluations historiques pour adopter des solutions adaptées au niveau de criticité des fournisseurs et pouvoir passer à l’échelle.</p>
<p>&nbsp;</p>
<h3>Pour les fournisseurs les plus critiques</h3>
<p>Nous conseillons d’opter pour une démarche d’évaluation co-constructive avec vos fournisseurs les plus critiques, tout en adoptant une position de contrôle. Ceci se traduit par les actions suivantes tout au long du cycle de vie :</p>
<ul>
<li>Evaluer vos fournisseurs les plus critiques sur la base de leurs certifications cybersécurité et de leurs rapports de conformité sur le périmètre du service fourni ;</li>
<li>Etablir un Plan d’Assurance Sécurité contractuel afin de définir la gouvernance sécurité de la prestation ;</li>
<li>Organiser des revues de sécurité (a minima annuelles) pour contrôler le niveau de sécurité de vos fournisseurs sur la base des indicateurs définis dans le Plan d’Assurance Sécurité (maintien des certifications, incidents de sécurité, audits, roadmap sécurité…). Ces comités sont également l’occasion d’instaurer une relation de confiance avec vos fournisseurs, par exemple en discutant des actualités et évènements de sécurité ainsi que des conférences que vous pourriez faire en commun.</li>
</ul>
<p>&nbsp;</p>
<h3>Pour les fournisseurs présentant une criticité moyenne à faible</h3>
<p>Afin d’adopter une approche massive dans l’évaluation et la revue de la sécurité de vos fournisseurs non critiques, des solutions du marché peuvent être utilisées.</p>
<p>En effet, des éditeurs et des startups (tels que CyberVadis, CyberGRX, Risk Ledger) sont positionnés sur l’industrialisation des évaluations de sécurité des fournisseurs. Ceci fera l’objet de l’un de nos prochains articles.</p>
<p>Leurs solutions sont basées sur des questionnaires de maturité dont les résultats sont partagés entre l’ensemble de leurs clients. Plus concrètement, ces plateformes fonctionnent de la manière suivante :</p>
<p>&nbsp;</p>
<figure id="post-14481 media-14481" class="align-none"><img decoding="async" class="size-full wp-image-14481 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-1.png" alt="" width="1120" height="404" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-1.png 1120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-1-437x158.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-1-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-1-768x277.png 768w" sizes="(max-width: 1120px) 100vw, 1120px" /></figure>
<p>&nbsp;</p>
<h3>Fonctionnement des solutions d’évaluation de la maturité d’un fournisseur</h3>
<p>Bien que ces solutions soient pour le moment peu personnalisables selon des exigences spécifiques à votre organisation, elles vous permettront notamment de :</p>
<ul>
<li>Obtenir des évaluations de sécurité adaptées à des fournisseurs non critiques ;</li>
<li>Réduire la charge de vos équipes sécurité ;</li>
<li>Partager les évaluations fournisseurs avec d’autres clients et donc pouvoir disposer très rapidement d’évaluations déjà réalisées ;</li>
<li>Adopter une approche gagnant-gagnant avec vos fournisseurs qui partageront un unique questionnaire pour l’ensemble de leurs clients et se verront proposer des plans d’actions afin de remédier aux écarts constatés ;</li>
<li>Vulgariser la sécurité des fournisseurs auprès de votre métier ou de vos équipes achat grâce à des scores didactiques sur différentes thématiques.</li>
</ul>
<p><strong> </strong></p>
<h2>S’assurer de l’efficacité de votre processus de gestion de la sécurité des fournisseurs</h2>
<p>Des interlocuteurs métiers aux chefs de projets informatiques et en passant par les équipes achats et juridiques, la gestion de la sécurité des fournisseurs implique un nombre important d’acteurs de votre organisation. Elle ne peut être un succès que si votre processus est connu et appliqué par tous. Ainsi, il est clé de former et sensibiliser l’ensemble des parties prenantes.</p>
<p>Afin de s’assurer de la bonne mise en application de votre processus, il est important de définir et mettre en place des contrôles couvrant l’ensemble des étapes du cycle de vie de gestion des fournisseurs. Dans un premier temps, nous vous recommandons de définir des cibles réalistes en vous concentrant sur vos fournisseurs les plus critiques. Au fil du temps, ces cibles pourront évoluer pour prendre en compte vos fournisseurs présentant des niveaux de criticité plus faibles.</p>
<p>Vos contrôles peuvent notamment porter sur la classification de vos fournisseurs, leur évaluation ainsi que leur revue à une fréquence adaptée pendant la durée du contrat.</p>
<p>&nbsp;</p>
<h2>Inscrire la sécurité des fournisseurs dans une démarche « Know Your Supplier »</h2>
<p>A la manière de la démarche KYC (Know Your Customer) dans le B2C, nous suggérons d’inscrire la sécurité des fournisseurs dans un esprit KYS (Know Your Supplier) où l’objectif est de prendre en compte l’ensemble des risques fournisseurs de manière consolidée.</p>
<p>Les évaluations de sécurité et notamment les plateformes d’évaluation de maturité pourront être intégrées au sein des outils de gestion des fournisseurs (source to contract), au même titre que notamment les évaluations financières, RSE, impact environnemental, anti-corruption et anti-blanchiment d’argent. Ceci permettra de faciliter l’intégration de la sécurité dans vos processus de sourcing et de revues des fournisseurs.</p>
<p>Rendez-vous au prochain épisode pour un article sur les solutions du marché permettant d’automatiser l’évaluation de la sécurité de vos fournisseurs.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/comment-definir-une-strategie-efficace-de-gestion-de-la-securite-des-fournisseurs/">Comment définir une stratégie efficace de gestion de la sécurité des fournisseurs ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le cyber-rating : plus qu’une note, un enjeu crucial de gouvernance</title>
		<link>https://www.riskinsight-wavestone.com/2019/05/le-cyber-rating-enjeu-crucial-gouvernance/</link>
		
		<dc:creator><![CDATA[Matthieu Péquin]]></dc:creator>
		<pubDate>Thu, 16 May 2019 12:19:01 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberrating]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11877</guid>

					<description><![CDATA[<p>De la finance à la cybersécurité Les grandes agences de notation telles que Moody’s ou Standard&#38;Poor’s sont bien connues du grand public, notamment depuis la crise financière de 2008. Elles structurent désormais les marchés financiers en imposant de facto des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/05/le-cyber-rating-enjeu-crucial-gouvernance/">Le cyber-rating : plus qu’une note, un enjeu crucial de gouvernance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>De la finance à la cybersécurité</h1>
<p>Les grandes agences de notation telles que Moody’s ou Standard&amp;Poor’s sont bien connues du grand public, notamment depuis la crise financière de 2008. Elles structurent désormais les marchés financiers en imposant <em>de facto </em>des grilles de comparaison utilisées à l’échelle mondiale pour caractériser le risque de solvabilité d’une entreprise.</p>
<p>Nous observons aujourd’hui que ce concept de notation d’entreprises par des organismes externes ne se cantonne plus uniquement au domaine financier et s’étend progressivement à la sphère de la cybersécurité.</p>
<p>Ainsi, <strong>des agences de cyber-rating attribuent désormais une « cyber-note »</strong> aux entreprises dans l’objectif de quantifier le risque cyber auquel elles sont exposées. Parmi elles, on retrouve principalement des acteurs américains (BitSight, Security ScoreCard, Panorays ou UpGuard), mais aussi une start-up européenne (Cyrating), qui collectent et analysent des informations accessibles publiquement :</p>
<ul>
<li>Les vulnérabilités présentes sur les sites web publiés par l’entreprise et la robustesse du chiffrement TLS mis en œuvre ;</li>
<li>La réputation des adresses IP publiques de l’entreprise, calculée elle-même à partir de divers éléments tels que le nombre de plaintes pour spam, apparition dans des listes noires de fournisseurs d’accès à Internet et services de messagerie, le taux de rebond, … ;</li>
<li>L’activation de la protection des adresses mails de l’entreprises (DMARC, DKIM, SPF) ;</li>
<li>L’analyse des DNS (whois, serveurs racine et NS, vérification des Start Of Authority, des Mails eXchanger, …) ;</li>
<li>La présence de données de l’entreprise sur le Dark Web.</li>
</ul>
<p>En dehors de ces données accessibles par tout à chacun, les plateformes de cyber-rating captent un grand nombre de données échangées, et les analysent pour déterminer par exemple la répartition des OS par entreprise, ou encore la version des navigateurs utilisés.</p>
<p>L’algorithme utilisé pour corréler ces données est propre à chaque plateforme de cyber-rating, qui monétisent ensuite l’accès à leurs résultats via la souscription d’un service.</p>
<p><strong>Ainsi, les entreprises ne peuvent le plus souvent connaître leur notation qu’en souscrivant à l’offre d’une plateforme de cyber-rating ! </strong></p>
<p>Cela va même plus loin puisque cette note sera accessible aux entités s’abonnant à cette plateforme. Les concurrents peuvent dès lors se comparer et l’utiliser comme argument commercial. Les cyber-assureurs commencent également à la prendre en compte dans le calcul du prix des contrats cyber proposés. Plus inquiétant, on pourrait imaginer que cela facilite le travail de reconnaissance des attaquants afin de cibler les entreprises les moins bien notées en supposant qu’elles soient plus faiblement défendues…</p>
<p>Au regard de ces enjeux, il semble <strong>indispensable que les entreprises intègrent la problématique du cyber-rating à leur gouvernance cybersécurité.</strong></p>
<h1 style="page-break-after: avoid;">Des limites évidentes au modèle actuel du cyber-rating</h1>
<p>Pour le dire franchement, une large part de la communauté cyber se montre réservée vis-à-vis du cyber-rating, cette défiance pouvant se résumer ainsi :</p>
<p><em>« Quelle confiance accorder à une évaluation du niveau de sécurité réalisée par un algorithme tiers ne disposant que d’un échantillon d’éléments et sans boucle de contrôle quant à la qualité des informations collectées ? » </em></p>
<p>En effet, <em>le modèle est encore perfectible et présente plusieurs biais</em>, qu’il convient d’éviter au risque de remettre en cause la pertinence de la notation :</p>
<ul>
<li>Se limiter à une vision périmétrique ne permet pas de refléter le niveau global de sécurité d’une entreprise. De nombreux facteurs ne sont pas pris en compte : segmentation du réseau interne, mesure de protection des systèmes et des données, capacité de détection, etc. ;</li>
<li>La note peut être « polluée » par des faux-positifs : adresses IP ou noms de domaine n’appartenant pas à l’entreprise (erreurs d’enregistrement), trafic provenant d’une <em>sandbox</em> considéré comme malveillant… Cela demande donc un travail de fond avec l’éditeur (tri des IP, exclusion de certaines données) afin d’obtenir un résultat le plus fidèle possible ;</li>
<li>Le manque de transparence des algorithmes de notation rend difficile l’évaluation des éléments justifiant une note donnée et l’identification des paramètres sur lesquels des corrections sont nécessaires.</li>
</ul>
<p>Il serait donc illusoire de réduire le niveau de sécurité d’une entreprise à cette seule note. D’ailleurs, il ne serait pas étonnant de voir des acteurs comme Qualys proposer à l’avenir de prendre également en compte le résultat des tests menés à l’intérieur même du SI de l’entreprise pour affiner ce système de notation.</p>
<h1>Un large panel de cas d’usage</h1>
<p>Cependant, ces limites ne doivent pas faire perdre de vue <strong>les opportunités que crée la souscription à une offre de cyber-rating</strong>.</p>
<p>Argument principal avancé par les acteurs du cyber-rating, ce score représente un<strong> indicateur percutant et compréhensible pour le top management</strong>, concept déjà maîtrisé dans le domaine de la finance, mais qui fait encore défaut en cybersécurité. L’évolution de la note permettrait également de justifier et <strong>quantifier l’efficacité d’un plan d’actions correctrices </strong>menées sur les services périphériques du SI de l’entreprise.</p>
<p>Par ailleurs, les plateformes de cyber-rating offrent la possibilité d’accéder à la note de l’ensemble des entreprises inventoriées, permettant ainsi :</p>
<ul>
<li>De s’étalonner vis-à-vis de ses concurrents sur une base commune, et potentiellement de faire de la cybersécurité un atout marketing ;</li>
<li>D’évaluer le niveau de maturité cybersécurité de ses fournisseurs sur une base plus objective que les questionnaires remplis dans le cadre des Plans d’Assurance Sécurité.</li>
</ul>
<h1>Le cyber-rating, un enjeu incontournable pour les entreprises</h1>
<p>Au vu des opportunités offertes et des enjeux, <em>l’essor du cyber-rating semble inéluctable</em> comme le note d’ailleurs l’ANSSI dans sa revue stratégique de cyberdéfense : « <em>Les acteurs majeurs du domaine [du cyber-rating] deviendront donc des références de fait qu’il sera difficile de déloge</em>r ».</p>
<p>Malgré ses limites actuelles, il est donc crucial pour les entreprises – certains évoquent même la notation cyber des Etats à l’instar de la notation financière – d’identifier comment le cyber-rating pourrait devenir un atout pour faire progresser la prise de conscience de l’importance de la cybersécurité jusqu’au top management, sans pour autant stigmatiser les « moins bons élèves ».</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/05/le-cyber-rating-enjeu-crucial-gouvernance/">Le cyber-rating : plus qu’une note, un enjeu crucial de gouvernance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
