<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Noëmie Honoré, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/noemie-honore/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/noemie-honore/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 14 Mar 2025 07:01:51 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Noëmie Honoré, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/noemie-honore/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>TAMAM ou comment sensibiliser à la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Fri, 14 Mar 2025 07:01:49 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25526</guid>

					<description><![CDATA[<p>Cet article est une republication initialement publiée sur le site wavestone.com le 26 janvier 2023.   Sensibiliser à la cybersécurité pour intégrer des comportements sûrs dans le quotidien   Pour que vos collaborateurs adoptent les bonnes pratiques en matière de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/">TAMAM ou comment sensibiliser à la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><em>Cet article est une republication initialement publiée sur le site <a href="https://www.wavestone.com/fr/">wavestone.com</a> le 26 janvier 2023.</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Sensibiliser à la cybersécurité pour intégrer des comportements sûrs dans le quotidien</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Pour que vos collaborateurs adoptent les bonnes pratiques en matière de cybersécurité, vous devez mettre en place un <strong>programme solide de sensibilisation à la cybersécurité</strong>, axé sur vos problématiques clés. Par le biais d’actions positives, concrètes et variées, il doit susciter leur engagement tout en respectant leurs particularités. Concrètement, il s’agit de mettre en place un programme qui répond à vos ambitions et qui vise à la fois :</p>
<ul style="text-align: justify;">
<li>Un <strong>changement de comportement efficace</strong></li>
<li>Le développement d’une<strong> culture de la sécurité</strong> dans votre organisation</li>
</ul>
<p style="text-align: justify;">Pour vous aider à construire de la meilleure manière votre programme, nous avons développé une méthodologie :<strong> TAMAM</strong>.</p>
<p style="text-align: justify;"><strong>TARGET </strong>: fixer des objectifs concrets et mesurables</p>
<p style="text-align: justify;"><strong>AUDIENCE </strong>: adapter l&rsquo;approche en fonction des personnes ciblées</p>
<p style="text-align: justify;"><strong>MESSAGE </strong>: choisir un message concis, positif, qui appelle à l&rsquo;action</p>
<p style="text-align: justify;"><strong>ACTIONS </strong>: mettre en place des actions efficaces, concrètes et variées</p>
<p style="text-align: justify;"><strong>MESURES </strong>: évaluer l&rsquo;impact du programme sur les comportements</p>
<p style="text-align: justify;">Cet article vous expose les principes, les enjeux et le rôle que TAMAM joue pour vous accompagner !</p>
<p style="text-align: justify;">Mais posons tout d’abord quelques éléments de contexte quant à la sensibilisation à la cybersécurité…</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Pourquoi cliquent-ils toujours sur ces e-mails de phishing ?!</h2>
<p style="text-align: justify;"> </p>
<ul style="text-align: justify;">
<li>Notre parcours de <strong>sensibilisation à la cybersécurité a commencé il y a plus de 15 ans</strong>. À l&rsquo;époque, les choses étaient bien différentes. C&rsquo;était l&rsquo;époque des nouveaux programmes de sensibilisation, menés par des responsables de la cybersécurité nouvellement nommés, avec peu de moyens et pourtant un objectif clé : dire aux gens ce qu&rsquo;ils doivent faire pour protéger les systèmes d&rsquo;information. Rien de plus, rien de moins. C&rsquo;était l&rsquo;époque des 10 meilleures pratiques, des choses à faire et à ne pas faire, des formations de masse, etc.</li>
</ul>
<ul style="text-align: justify;">
<li>Une fois énoncés, ces messages étaient considérés comme des connaissances communes et appliqués par tout le monde ; et c&rsquo;est ainsi que<strong> la sensibilisation a été reléguée au second plan</strong> et n&rsquo;était plus une priorité pour les responsables de la cybersécurité. C&rsquo;était la période difficile de l&rsquo;insuffisance et des coupes budgétaires.</li>
</ul>
<ul style="text-align: justify;">
<li>Puis sont arrivés le<strong> nombre croissant de cyberattaques et le RGPD</strong>. Avec de nouveaux risques est apparu un nouvel appétit pour la sensibilisation et l&rsquo;éducation des utilisateurs. La sensibilisation à la cybersécurité était de nouveau à l&rsquo;ordre du jour, mais avec des moyens et des intérêts variables. Au fil des années, elle est restée parmi les sujets de cybersécurité, mais avec une grande variabilité entre les organisations en matière d&rsquo;efficacité et d&rsquo;efficience.</li>
</ul>
<ul style="text-align: justify;">
<li>Et nous voici maintenant en 2023, et les mêmes questions demeurent : « J&rsquo;ai tout essayé mais il y a encore des gens qui ne perçoivent pas les risques &#8211; que puis-je faire ? » ; « J&rsquo;ai besoin de garder mes collaborateurs intéressés par le sujet, que pouvez-vous proposer de nouveau ? ». Au fond, ce que l&rsquo;on constate, c&rsquo;est simplement un <strong>manque de considération de l&rsquo;efficacité du programme</strong> de sensibilisation : il semblait atteindre un plafond de verre. Des efforts ont été faits, des investissements ont été réalisés, mais peu de changements ont eu lieu. Pourquoi ? Parce que les efforts et les investissements sont vains s&rsquo;ils ne visent pas à <strong>modifier efficacement les comportements</strong> et, en fin de compte, à <strong>instaurer une culture de la cybersécurité</strong>. Mais comment y parvenir ? C&rsquo;est l&rsquo;objet de cet article.</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Comment impliquer tous vos collaborateurs dans la cybersécurité ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Sur la base de ces éléments de contexte, nous avons élaboré une méthode pour construire un <strong>programme efficace de sensibilisation à la cybersécurité</strong>. Nous voulions que ce modèle soit personnalisable afin qu’il puisse être appliqué à chaque organisation, quels que soient sa taille, sa maturité, son budget ou sa culture. Il ne s’agit pas d’un modèle unique, mais d’une structure de base à adapter à chaque organisation.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Target</h3>
<p style="text-align: justify;">Comme pour tout, vous devez commencer par le “pourquoi”. Cela sert à définir les<strong> objectifs</strong> : une cible à atteindre, une vision de l’endroit où aller et un chemin pour y parvenir, ce qui est essentiel pour avoir une chance de réussir.</p>
<p style="text-align: justify;">Ces objectifs doivent être ciblés sur vos batailles prioritaires, c’est-à-dire sur le changement que vous voulez voir dans votre organisation. Ils ne représentent pas seulement de bonnes intentions comme “sensibiliser mes employés”. Il s’agit de <strong>comportements précis</strong> que vous voulez voir tous les jours. Par exemple, si le phishing est l’une de vos principales préoccupations : “Comment éduquer mes employés à signaler les tentatives et les incidents de phishing ?”. Ainsi, vous voyez votre cible et le moyen de l’atteindre.</p>
<p style="text-align: justify;">Des objectifs précis permettent également d’obtenir des<strong> résultats mesurables</strong>. Lorsque vous les définissez, vous retenez généralement les indicateurs clés de performance et les mesures que vous utiliserez pour évaluer leur succès. En règle générale, si vous êtes incapables de trouver une mesure pour votre objectif, cela signifie qu’il est plus illusoire que réalisable.</p>
<p style="text-align: justify;">Enfin, vous vous devez de partager ces objectifs avec vos employés. De cette façon, vous les faites participer activement au changement de comportement que vous attendez d’eux. En leur donnant les règles du jeu, vous leur permettez de jouer et de gagner la partie avec vous, car<strong> la cybersécurité est un gain collectif</strong>.</p>
<p style="text-align: justify;">Cette première étape est largement survolée, et rares sont les organisations qui prennent le temps nécessaire pour réfléchir à leur véritable cible en matière de sensibilisation à la cybersécurité. Pourtant, elle est le point de départ essentiel. Comme pour tout voyage : on ne peut atteindre la maison d’un ami que si l’on connaît son adresse.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Audience</h3>
<p style="text-align: justify;">Qui voulez-vous atteindre exactement ? Votre public, ce sont l<strong>es personnes qui ont besoin de sensibilisation, de formation et d’éducation</strong>. Une identification claire de ce public vous aidera à définir une approche adéquate. Pour connaître leurs besoins, vous devez commencer par répartir les personnes en groupes – principalement en fonction de leur place dans l’organisation, de leur proximité avec le sujet, de leur exposition aux risques que vous voulez prévenir, de leur rôle, etc. Ces clusters peuvent regrouper les nouveaux arrivants, le personnel externe, les ambassadeurs locaux, le personnel informatique, etc.</p>
<p style="text-align: justify;">Pour chacun de ces groupes, votre rôle sera d’<strong>évaluer leur niveau actuel de maîtrise</strong> des différents objectifs définis. Il s’agit en fait de réaliser un gap de compétences pour savoir quels sujets nécessitent plus d’attention. Ces informations seront essentielles pour adapter le programme aux besoins de ces personnes et à leur niveau actuel de maîtrise.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Message</h3>
<p style="text-align: justify;">C’est le moment de trouver cette phrase d’accroche qui restera dans la tête ! Les personnes à qui vous allez communiquer vos messages reçoivent de nombreuses autres sollicitations pour diverses causes (RSE, règles, valeurs, etc.). D’où l’importance de sélectionner judicieusement vos messages et de rester concis. Le temps et l’attention disponibles sont limités, c’est pourquoi il est préférable de sélectionner <strong>quelques messages qui abordent les risques clés et les objectifs importants</strong>.</p>
<p style="text-align: justify;">Le ton utilisé est aussi crucial car il doit être adapté à la culture organisationnelle : les messages drôles fonctionnent dans certains environnements, tandis que les messages sérieux fonctionnent mieux dans d’autres. Quel que soit le ton utilisé, <strong>les messages devront être positifs et appeler à l’action</strong>. Oubliez les injonctions négatives (“ne pas”) et adoptez les actions positives (“agir”).</p>
<p style="text-align: justify;">Avec ces trois premières étapes en tête (Target, Audience et Message), vous avez la base de votre programme de sensibilisation à la cybersécurité :  vous savez ce que vous voulez dire, à qui, afin d’atteindre des comportements définis.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Actions</h3>
<p style="text-align: justify;">Il est temps d’identifier les actions que vous allez pouvoir mettre en place dans ce cadre. Ici, il faut rester concentrés et pragmatiques, et penser à l’<strong>efficacité de l’action choisie pour atteindre vos objectifs</strong>. La créativité et l’innovation sont sûrement importantes pour maintenir une certaine motivation, mais elles ne constituent pas le seul facteur de réussite. Pour que les collaborateurs soient impliqués dans leur apprentissage, la cybersécurité doit être concrète : cela passe par <a href="https://www.riskinsight-wavestone.com/2023/01/lactivite-de-sensibilisation-qui-donne-toute-sa-saveur-a-la-cybersecurite/">des activités ou cas d’application</a> qui les rapprochent de leur vie quotidienne.</p>
<p style="text-align: justify;">Une fois les actions identifiées,<strong> la manière dont elles sont mises en œuvre</strong> est également essentielle. Les ressources, les personnes et l’organisation doivent être adéquates pour faire passer les messages sélectionnés.</p>
<ul style="text-align: justify;">
<li>Qui en est le porteur ? Interne ou externe ?</li>
<li>Comment peuvent-ils être répétés de manière différente (stimulus pratique, visuel, oral, etc.) ?</li>
<li>Sous quels angles et avec quelles activités aborder ces questions pour sensibiliser les collaborateurs de la manière la plus adéquate ?</li>
</ul>
<p style="text-align: justify;">En bref, avec quelques messages, il vous faut construire différentes activités, à différents moments, avec différentes approches, pour ancrer ces comportements dans leur vie quotidienne.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Mesures</h3>
<p style="text-align: justify;">Enfin,<strong> l’ensemble de ce programme doit être évalué</strong> : a-t-il réellement permis de changer les comportements des collaborateurs ? C’est nécessaire pour la Direction qui demandera de voir la valeur apportée à son investissement, mais aussi pour l’équipe de sensibilisation qui voudra montrer les résultats tangibles de ses efforts.</p>
<p style="text-align: justify;">Dans votre démarche de sensibilisation, vous devez vous <strong>concentrer sur son efficacité, au-delà de la mise en œuvre</strong> elle-même. Trop souvent, les organisations se concentrent sur le nombre d’activités réalisées ou le nombre de personnes touchées par le programme. Mais ces chiffres permettent rarement de comprendre le changement de comportement qui s’opère (ou non).</p>
<p style="text-align: justify;">Pour élaborer votre plan d’évaluation, et afin d’obtenir une compréhension globale de la réalisation de vos objectifs, il est pertinent d’utiliser à la fois des mesures quantitatives et des retours qualitatifs de la part des collaborateurs. Cela nécessitera peut-être de nouvelles méthodes de collecte de ces informations – comme l’implication du service d’assistance, ou même l’obtention de nouvelles données du <em>SOC (Security Operations Center)</em> – mais le résultat apportera une valeur considérable à votre programme. En effet, cette évaluation vous permettra de <strong>le revoir</strong> et de <strong>le maintenir continuellement adapté à vos objectifs</strong>, qui peuvent également faire l’objet d’adaptations si le contexte organisationnel change.</p>
<p style="text-align: justify;">Une dernière chose. Si vous voulez créez de l’engouement autour de la sensibilisation à la cybersécurité : communiquez vos réalisations et célébrez les victoires ! Vous le méritez.</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-25527" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR.png" alt="méthode TAMAM : Target, Audience, Message, Actions et Mesures" width="945" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-287x191.png 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-768x512.png 768w" sizes="(max-width: 945px) 100vw, 945px" /></p>
<p style="text-align: justify;">Prenez la première lettre de ces 5 principes et vous obtenez TAMAM. Ce n’est pas un hasard si ce mot se traduit par “tout va bien” en turc. TAMAM, c’est ce que vous attendez de vos collaborateurs : qu’ils soient alignés avec vos objectifs et partants pour vous suivre vers de bonnes pratiques cyber et des comportements plus sûrs.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Par où commencer ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Maintenant que vous avez une meilleure compréhension des différentes étapes pour construire un programme solide de sensibilisation à la cybersécurité, vous vous posez peut-être les questions suivantes : où en suis-je et comment parvenir à mettre en place un tel programme au sein de mon organisation ?</p>
<p style="text-align: justify;">Pour commencer, il faut probablement <strong>prendre du recul pour examiner votre niveau de maturité actuel en matière de sensibilisation à la cybersécurité</strong>. Pour gagner en maturité, vous devrez avoir une compréhension claire et honnête de la manière dont votre organisation aborde ce sujet.</p>
<p style="text-align: justify;">Quoiqu’il en soit, la puissance du TAMAM réside dans sa capacité à être utilisé quel que soit votre niveau de maturité, car ses principes sont adaptables à de nombreuses situations.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">TAMAM : vous vous lancez ?</h3>
<p style="text-align: justify;">Quand vous utilisez <strong>TAMAM</strong>, vous :</p>
<ul style="text-align: justify;">
<li>Posez un objectif clair et précis à atteindre</li>
<li>Adaptez l’approche en fonction des besoins des différents publics</li>
<li>Définissez les quelques messages à communiquer sur ces objectifs</li>
<li>Sélectionnez la meilleure façon de communiquer ces messages par des activités efficaces</li>
<li>Évaluez cette efficacité afin d’adapter l’approche et affiner le programme</li>
</ul>
<p style="text-align: justify;">Cet article n’est qu’un aperçu de ce que TAMAM peut apporter à votre programme de sensibilisation à la cybersécurité. Contactez-nous pour comprendre comment notre méthode peut vous aider à renforcer vos efforts de sensibilisation !</p>
<p style="text-align: justify;"><a href="https://www.riskinsight-wavestone.com/contact/">Contactez-nous</a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/">TAMAM ou comment sensibiliser à la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Shake’Up et Les Echos lancent la 1ère édition de leur Prix « Women Entrepreneurs in Tech »</title>
		<link>https://www.riskinsight-wavestone.com/2025/01/shakeup-et-les-echos-lancent-la-1ere-edition-de-leur-prix-women-entrepreneurs-in-tech/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/01/shakeup-et-les-echos-lancent-la-1ere-edition-de-leur-prix-women-entrepreneurs-in-tech/#respond</comments>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Tue, 14 Jan 2025 13:40:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[femmes]]></category>
		<category><![CDATA[Les Echos]]></category>
		<category><![CDATA[prix]]></category>
		<category><![CDATA[scaleup]]></category>
		<category><![CDATA[startup]]></category>
		<category><![CDATA[Wavestone]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25028</guid>

					<description><![CDATA[<p>Shake&#8217;Up, l&#8217;accélérateur de start-ups de Wavestone est heureux de présenter la première édition du prix « Women Entrepreneurs in Tech ». Conçu et piloté conjointement avec le journal français Les Echos, ce prix sera décerné le 5 mars 2025. L&#8217;objectif...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/shakeup-et-les-echos-lancent-la-1ere-edition-de-leur-prix-women-entrepreneurs-in-tech/">Shake’Up et Les Echos lancent la 1ère édition de leur Prix « Women Entrepreneurs in Tech »</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><strong>Shake&rsquo;Up, l&rsquo;accélérateur de start-ups de Wavestone</strong> est heureux de présenter la première édition du prix <strong>« Women Entrepreneurs in Tech »</strong>. Conçu et piloté conjointement avec le journal français <strong>Les Echos</strong>, ce prix sera décerné le <strong>5 mars 2025</strong>. L&rsquo;objectif est de mettre en lumière l&rsquo;une des femmes qui façonne ou contribue activement au paysage technologique européen (au sens géographique du terme). Pour cette première édition, c’est une fondatrice ou directrice de startup ou de scale-up du <strong>monde de la Cyber</strong> qui se verra offrir un accompagnement personnalisé de la part de Shake &lsquo;Up, ainsi qu&rsquo;une promotion dans le journal Les Echos.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Pourquoi lancer le prix « Women Entrepreneurs in Tech » ?</strong></h2>
<p> </p>
<p style="text-align: justify;">Le prix « Women Entrepreneurs in Tech » a pour objectif de mettre en avant la dirigeante ou fondatrice d’une start-up ou scale-up. En particulier, nous recherchons des startups B2B ou B2B2C qui démontrent un fort potentiel d&rsquo;innovation et que Shake’Up pourrait accompagner dans son développement.</p>
<p style="text-align: justify;">« <em>En lançant ce prix &lsquo;Women Entrepreneurs in Tech&rsquo;, les équipes de Shake&rsquo;Up ont souhaité mettre en avant l&rsquo;ADN technologique du cabinet et contribuer à son engagement RSE en faveur de l&rsquo;égalité femmes-hommes</em> », explique Mathilde Peyret, co-responsable de l&rsquo;actif Shake&rsquo;Up du cabinet.</p>
<p style="text-align: justify;">Pour assurer le meilleur sourcing possible, outre les start-ups et scale-ups de notre base (issue de nos Radars, Appels à projets et Screening Vivatech), nous nous appuierons sur nos différents partenaires (BPI, France Digitale&#8230;) ainsi que sur le vaste réseau du journal Les Echos. Et, bien sûr, sur vos suggestions !</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Une 1ère édition dédiée à la Cyber</strong></h2>
<p> </p>
<p style="text-align: justify;">Pour cette première édition, nous avons décidé de nous concentrer sur le thème de la <strong>cybersécurité</strong>, sur un <strong>périmètre européen</strong> (voir critères précis en bas de l’article). <strong>Noëmie Honoré</strong>, responsable du bureau belge de Wavestone, très engagée sur le thème des « Femmes dans le Cyber », s&rsquo;est imposée naturellement pour parrainer cette initiative aux côtés de <strong>Charlie Perreau</strong>, cheffe du service Tech-Médias-Start-up des Echos.</p>
<p style="text-align: justify;">La lauréate sera sélectionnée par un jury composé de deux membres de Wavestone (Gérôme Billois et Noémie Honoré) et de deux journalistes clés des Echos (Charlie Perreau et Florian Debes) qui évaluera notamment la qualité du projet, la pertinence de la solution par rapport aux besoins du marché et l’adéquation de la start-up/scale-up par rapport à l’accompagnement que pourrait lui offrir Shake’ Up.</p>
<p style="text-align: justify;">La cérémonie de remise du Prix aura lieu <strong>le 5 mars dans les locaux de Wavestone à La Défense</strong> en présence des partenaires du cabinet et d’associations du monde de la Cyber. L’une des cinq finalistes conviées pour l’occasion se verra décerner le prix. </p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Comment candidater ?</strong></h2>
<p> </p>
<p style="text-align: justify;">Vous êtes une femme entrepreneure dans le monde de la Cyber et votre organisation répond aux critères de sélection ? N&rsquo;hésitez pas à nous soumettre votre candidature via ce formulaire :</p>
<p style="text-align: center;"><a href="https://forms.office.com/e/z9BXTG7T4S">Cliquez ici pour soumettre une candidate</a></p>
<p> </p>
<h2 style="text-align: justify;"><strong>Critères de sélection du prix</strong></h2>
<p> </p>
<p style="text-align: justify;">Le prix sera décerné à une (co)fondatrice ou (co)dirigeante de startup ou scale-up cyber européenne (Europe au sens géographique)</p>
<p style="text-align: justify;">Les startups et les scale-ups doivent disposer d’un siège social en Europe et la vente de produit de sécurité doit représenter au minimum 50% de leur chiffre d’affaires.</p>
<p style="text-align: justify;">Les startups ont moins de 7 ans d’existence et un nombre d’employés inférieur à 35.</p>
<p style="text-align: justify;">Les scale-ups, quant à elles, doivent premièrement répondre à une des deux conditions financières suivantes :</p>
<ul style="text-align: justify;">
<li><strong>Soit avoir perçu un financement sur 3 ans par levées de fonds d’au moins 10M€ en une fois</strong></li>
<li><strong>Soit disposer d’un CA d’au moins 2.5M€ et une croissance annuelle supérieure à 25% durant les 3 derniers exercices fiscaux, sur chaque exercice.</strong></li>
</ul>
<p style="text-align: justify;">Cette condition financière doit être couplé à une taille d&rsquo;effectif consolidé de moins de 250 employés.</p>
<p style="text-align: justify;">Si l&rsquo;entreprise est liée à une autre (détention à plus de 25%) cette consolidation est la combinaison de son effectif propre et :</p>
<ul style="text-align: justify;">
<li><strong>Si détention entre 25% et 50%, ajout de l&rsquo;effectif de la société détentrice calculé au prorata de la détention.</strong></li>
<li><strong>Si détention au-delà de 50%, ajout de l&rsquo;effectif complet de la société détentrice.</strong></li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>A propos de Shake’Up</strong></h3>
<p style="text-align: justify;">Depuis son lancement en 2016, Shake&rsquo;Up a pour objectif d&rsquo;accompagner nos équipes à connaître les offres, solutions et innovations issues de l&rsquo;écosystème start-up afin d&rsquo;apporter de la valeur à nos clients. Jusqu&rsquo;à présent, Shake&rsquo;Up a accompagné 50 entreprises, parmi lesquelles Yuka, Phoenix Mobility, Isahit, Olvid, Hackuity ou encore Néolithe.</p>
<p> </p>
<h3><strong>A propos de Les Echos :</strong></h3>
<p>Créé en 1908, Les Echos est aujourd’hui le leader de l’information économique en France. La marque accompagne les décideurs et les entrepreneurs pour qu’ils prennent toujours un temps d’avance. Elle leur propose, chaque jour, une vision globale des événements du monde et de l’économie. Elle décrypte les stratégies d’entreprises et captent les grandes tendances émergentes. Elle anime le débat public avec une pluralité d’opinions et de contributions pour une économie responsable. Les Echos touche 9 millions de lecteurs par mois</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/01/shakeup-et-les-echos-lancent-la-1ere-edition-de-leur-prix-women-entrepreneurs-in-tech/">Shake’Up et Les Echos lancent la 1ère édition de leur Prix « Women Entrepreneurs in Tech »</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/01/shakeup-et-les-echos-lancent-la-1ere-edition-de-leur-prix-women-entrepreneurs-in-tech/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Naviguer dans le labyrinthe de la gestion des talents en cybersécurité : un guide pour les passionnés de la gestion des talents</title>
		<link>https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/#respond</comments>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Mon, 02 Sep 2024 08:00:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[fidélisation]]></category>
		<category><![CDATA[Recrutement]]></category>
		<category><![CDATA[Talent]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23773</guid>

					<description><![CDATA[<p>Êtes-vous un CISO, un Talent Manager ou un spécialiste de la cybersécurité ayant pour défi de recruter et de retenir des talents qualifiés en cybersécurité ? Vous n&#8217;êtes pas seul. Le recrutement en cybersécurité devient de plus en plus difficile,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/">Naviguer dans le labyrinthe de la gestion des talents en cybersécurité : un guide pour les passionnés de la gestion des talents</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Êtes-vous un CISO, un Talent Manager ou un spécialiste de la cybersécurité ayant pour défi de recruter et de retenir des talents qualifiés en cybersécurité ? Vous n&rsquo;êtes pas seul.</p>
<p style="text-align: justify;">Le recrutement en cybersécurité devient de plus en plus difficile, avec 4 millions de postes actuellement vacants, soit une augmentation de 13 % par rapport à 2022 (ISC2 2023). Comme l&rsquo;ont confirmé des études au cours des trois dernières années, ce défi ne fait que s&rsquo;aggraver, laissant les CISO en difficulté pour recruter, manager et retenir des professionnels qualifiés. Diversifier le vivier de talents est également une priorité, les femmes ne représentant que 25 % du personnel cyber.</p>
<p style="text-align: justify;">Chez Wavestone, nous suivons activement ce sujet et avons développé un benchmark pour évaluer le niveau de maturité des entreprises sur ce sujet. Avec des données provenant de plus de 20 organisations, nous sommes prêts à partager nos idées et observations.</p>
<p style="text-align: justify;">Dans cet article, nous allons plonger dans les résultats et nous concentrer sur des sujets clés tels que le « career path », le recrutement, les formations et les plans de rétention. Et pour ceux qui resteront jusqu&rsquo;à la fin, une petite surprise vous attend. <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p style="text-align: justify;">Si vous êtes un CISO à la recherche de solutions pratiques ou simplement intéressé par la gestion des talents en cybersécurité, cet article est pour vous. Relevons ensemble ce défi !</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><strong>Un Score Global de Maturité de 45% en Gestion des Talents en Cybersécurité</strong></p>
<p style="text-align: justify;"><img decoding="async" class="alignleft wp-image-23777 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/1.png" alt="" width="385" height="391" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/1.png 385w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/1-188x191.png 188w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/1-38x39.png 38w" sizes="(max-width: 385px) 100vw, 385px" />Le niveau actuel de maturité en gestion des talents en cybersécurité est de 45 %, ce qui indique une marge d&rsquo;amélioration significative dans ce domaine émergent. L&rsquo;écart entre les scores les plus bas et les plus élevés varie de 27 % à 62 %.</p>
<p style="text-align: justify;">Sur une note positive, il existe des performances solides dans chaque domaine, ce qui suggère que les entreprises peuvent tirer parti du partage des meilleures pratiques. L&rsquo;objectif ultime est de constituer des équipes de cybersécurité compétentes et résilientes.</p>
<p> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><img decoding="async" class="alignright wp-image-23779 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/2.png" alt="" width="435" height="229" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/2.png 545w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/2-363x191.png 363w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/2-71x37.png 71w" sizes="(max-width: 435px) 100vw, 435px" />Le secteur de l&rsquo;énergie a le niveau de maturité le plus élevé, tandis que le secteur public et les institutions ont le niveau le plus bas. Le graphique ci-dessus compare les niveaux de maturité de divers secteurs sur une échelle de 0 à 100 %. Les secteurs incluent l&rsquo;énergie (58,2), le luxe et la vente au détail (52,4), les services (50), les finances (45,9), l&rsquo;industrie (47,2) et le secteur public et les institutions (36,1).</p>
<p> </p>
<h2><strong>Développer un Career Path pour Offrir des Perspectives de Croissance aux Talents</strong></h2>
<p style="text-align: justify;">Le domaine de la cybersécurité fait face à une pénurie évidente de talents. En 2023, 4 millions de postes en cybersécurité étaient vacants, et ce chiffre continue d&rsquo;augmenter. Les organisations ont un véritable défi à relever pour retenir leurs talents en cybersécurité et en attirer de nouveaux. Pourtant, un « career path » bien défini pourrait les y aider. Du point de vue des ressources humaines, il permet aux individus de prendre en charge leur propre développement, sert de cadre pour l&rsquo;auto-évaluation des compétences et des axes de développement, et soutient l&rsquo;épanouissement personnel. Cependant, la mise en place d&rsquo;un « career path » efficace nécessite une planification minutieuse et peut prendre plus d&rsquo;un an à être implémenté.</p>
<p style="text-align: justify;">Lors de nos entretiens avec des CISO et des Talent Managers en cybersécurité, nous avons observé que bien que 66 % des organisations aient lancé des initiatives pour construire leur premier « career path » en cybersécurité, ces efforts ne sont pas encore pleinement matérialisés.</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; border-color: #451dc7; background-color: #451dc7; border-style: double;">
<p style="text-align: justify;"><span style="color: #ffffff;"><strong>Voici des conseils d’organisations leaders sur le marché… </strong></span></p>
<ul>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Référentiel métiers :</strong> développez une liste détaillée de tous les rôles en cybersécurité, incluant les responsabilités et les exigences.</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Cartographie des compétences : </strong>identifiez les compétences essentielles pour chaque rôle et créez une matrice des compétences pour repérer les lacunes et les besoins futurs.</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Catalogue et cartographie des formations : </strong>alignez les programmes de formation avec les rôles ou les compétences spécifiques pour s’assurer que les employés soient bien préparés à exceller dans leurs rôles.</span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<h3> </h3>
<h3 style="text-align: justify;"><strong>Exemple concret basé sur une mission client… </strong></h3>
<ul style="text-align: justify;">
<li>Dans un projet client, après plusieurs phases de revues et d&rsquo;ateliers sur les référentiels métiers et compétences en cybersécurité, nous avons identifié 11 nouvelles compétences en cybersécurité et 6 nouveaux métiers en cybersécurité, et les avons intégrés dans les référentiels. Cela a ensuite conduit à la création d&rsquo;un premier « career path » dédié à la division cybersécurité.</li>
</ul>
<p style="text-align: justify;">Un « career path » bien défini est la pierre angulaire de la gestion des talents et représente un avantage stratégique pour les organisations en matière de rétention et d&rsquo;attraction des talents, incitant de nombreuses entreprises à passer à l&rsquo;action.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Conseils pour Diversifier Votre Pool de Recrutement </strong></h2>
<p style="text-align: justify;">Le pool de talents en cybersécurité est à la fois limité et peu diversifié, ce qui rend le recrutement un défi crucial pour les organisations. Bien que les femmes représentent 50 % de la population mondiale, elles ne constituent que 25 % des professionnels de la cybersécurité (ISC2 2023). Cela souligne le besoin urgent de stratégies de recrutement plus inclusives.</p>
<p style="text-align: justify;">De nos jours, les descriptions de poste traditionnelles exigent souvent trop, dissuadant ainsi les candidates potentielles. Seules 27 % des organisations les ont adaptées. Les études montrent que les hommes postulent s&rsquo;ils remplissent 60 % des critères, tandis que les femmes attendent souvent de répondre à 100 % des exigences. Réécrire les descriptions pour les rendre plus inclusives, avec l&rsquo;apport de relectrices, peut élargir leur attrait.</p>
<p style="text-align: justify;">De plus, peu d&rsquo;entreprises se concentrent sur l&rsquo;image de marque interne (5 %) ou externe (22 %), alors que ces stratégies fonctionnent. Une image de marque transparente et une communication claire peuvent contribuer à démystifier les rôles en cybersécurité, attirer un pool de talents plus diversifié et renforcer la mobilité interne, faisant d’elles des outils de recrutement précieux.</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; border-color: #451dc7; background-color: #451dc7; border-style: double;">
<p style="text-align: justify;"><span style="color: #ffffff;"><strong>Voici des conseils d&rsquo;organisations leaders sur le marché… </strong></span></p>
<ul>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Descriptions de poste :</strong> créez ou révisez les descriptions de poste pour qu&rsquo;elles soient accessibles et inclusives. Et n&rsquo;oubliez pas de vérifier que vous ne demandez pas 10 certifications <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" />.</span>
<ul>
<li style="color: white;"><span style="color: #ffffff;"><strong>Relecture par une femme :</strong> faites relire les descriptions de poste par une employée pour garantir leur inclusivité.</span></li>
</ul>
</li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Stratégie de marque interne et externe :</strong> développez une marque qui met l&rsquo;accent sur la diversité et l&rsquo;inclusivité, collaborez avec des universités, des associations, et utilisez des modèles féminins pour promouvoir la cybersécurité.</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Formation au recrutement :</strong> formez votre équipe aux méthodes de recrutement inclusives pour améliorer la diversité.</span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<p> </p>
<h2 style="text-align: justify;"><strong>Offrir des formations pour réduire les écarts de compétences au sein de votre organisation</strong></h2>
<p style="text-align: justify;">Les écarts de compétences en cybersécurité sont un problème majeur, 92 % des professionnels signalant des lacunes et 75 % trouvant le paysage cyber actuel plus menaçant que jamais (ISC2, 2023).</p>
<p style="text-align: justify;">Notre benchmark montre que seulement 33 % des entreprises disposent d&rsquo;un catalogue de formations cartographié selon les compétences, et 94 % abordent la formation de manière réactive, en fonction de la demande. Cette approche réactive peut entraîner des loupés pour un développement proactif des compétences. Une formation efficace est essentielle pour doter les employés des compétences nécessaires pour faire face aux menaces et aux tendances en constante évolution de la cybersécurité.</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; border-color: #451dc7; background-color: #451dc7; border-style: double;">
<p style="text-align: justify;"><span style="color: #ffffff;"><strong>Voici des conseils d&rsquo;organisations leaders sur le marché… </strong></span></p>
<ul>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Catalogue de formations :</strong> créez un catalogue de formations détaillé qui s&rsquo;aligne sur les compétences et les rôles en cybersécurité, en utilisant diverses plateformes d&rsquo;apprentissage (par exemple, Pluralsight, LinkedIn Learning, MOOC gratuits sur le site du centre national de compétences, etc.).</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Allocation de temps et de budget :</strong> consacrez du temps et un budget spécifique à la formation des employés pour montrer l&rsquo;engagement de l&rsquo;organisation envers l&rsquo;apprentissage continu et le développement des compétences.</span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<h3> </h3>
<h3 style="text-align: justify;"><strong>Exemples concrets basés sur une mission client… </strong></h3>
<ul style="text-align: justify;">
<li><strong>Parcours de formation automatisés :</strong> mise en place d&rsquo;un outil automatisé capable de générer des parcours de formation personnalisés en fonction des besoins et du niveau de compétences des employés.</li>
<li><strong>Catalogue de formation consolidé :</strong> un catalogue de formation unifié, cartographié selon les 17 nouvelles compétences en cybersécurité et 16 nouveaux rôles en cybersécurité, offrant une feuille de route claire pour le développement des employés.</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Améliorer la Rétention Grâce à une Collaboration Efficace avec les Ressources Humaines</strong></h2>
<p style="text-align: justify;">Collaborer étroitement avec l&rsquo;équipe des ressources humaines pour créer un plan de rétention solide est essentiel pour le succès de l&rsquo;organisation. Bien que de nombreuses entreprises disposent de processus pour soutenir le développement des talents, ceux-ci ne sont souvent pas formalisés, ce qui provoque des difficultés dans la gestion quotidienne.</p>
<p style="text-align: justify;">Les organisations doivent commencer par évaluer les compétences et les forces uniques de chaque membre de l&rsquo;équipe et déterminer comment les utiliser au mieux pour atteindre les objectifs de l&rsquo;organisation. La réalisation d&rsquo;entretiens individuels est précieuse à cet égard. Les managers peuvent ainsi obtenir des informations sur le stade de carrière actuel de chaque employé et ses aspirations futures. Ces informations permettent de concevoir des plans de développement personnalisés alignés sur leurs objectifs.</p>
<p style="text-align: justify;">Cependant, il est important de se rappeler qu&rsquo;un plan de rétention n&rsquo;est pas une solution unique. Il doit être flexible et adaptable, capable d&rsquo;évoluer en fonction des besoins changeants de votre équipe et du paysage de la cybersécurité. En travaillant avec les ressources humaines pour mettre en œuvre un plan sur mesure et adaptable, vous vous assurez que vos talents en cybersécurité se sentent valorisés, motivés et engagés. N&rsquo;oubliez pas qu&rsquo;une rétention efficace est tout aussi cruciale que l&rsquo;attraction des meilleurs talents, alors faites de la collaboration stratégique avec les ressources humaines un élément clé de votre stratégie de gestion des talents.</p>
<table style="border-collapse: collapse; width: 100%;">
<tbody>
<tr>
<td style="width: 100%; border-color: #451dc7; background-color: #451dc7; border-style: double;">
<p style="text-align: justify;"><span style="color: #ffffff;"><strong>Voici des conseils d&rsquo;organisations leaders sur le marché… </strong></span></p>
<ul>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Pilotage de la rétention des employés</strong> : consacrez du temps à définir vos objectifs de rétention, vos KPI et des actions concrètes. Une seule organisation a mis en place un moment de leadership trimestriel (1 jour par trimestre) pour se concentrer sur les individus et discuter de l&rsquo;évolution de l&rsquo;équipe.</span></li>
<li style="color: white; text-align: justify;"><span style="color: #ffffff;"><strong>Évaluations des talents :</strong> consacrez du temps (entretien annuel) pour créer une relation de confiance et évaluer les compétences, la performance et le potentiel des professionnels de la cybersécurité. Seules 5 % des entreprises ont intégré ce processus dans leur stratégie de gestion des talents en cybersécurité.</span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<p> </p>
<h2><strong>Framework A²BCⁿ : Un Framework pour Prendre Soin de vos Talents et Sécuriser votre Organisation</strong></h2>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-23781 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3.png" alt="" width="1016" height="1016" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3.png 1016w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3-191x191.png 191w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3-39x39.png 39w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3-768x768.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/08/3-300x300.png 300w" sizes="auto, (max-width: 1016px) 100vw, 1016px" /></p>
<p> </p>
<p style="text-align: justify;">En conclusion, prendre soin des talents est essentiel pour sécuriser votre organisation. Le framework A²BCⁿ offre une approche structurée pour y parvenir. En se concentrant sur <strong>l&rsquo;évaluation et l&rsquo;attraction</strong> des talents, la <strong>construction de la confiance</strong> avec vos talents, et le <strong>soin et le développement</strong> de votre équipe, cette approche mixte, combinant des stratégies de cybersécurité et de ressources humaines, garantit une équipe efficace et résiliente, prête à relever les défis de demain.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/">Naviguer dans le labyrinthe de la gestion des talents en cybersécurité : un guide pour les passionnés de la gestion des talents</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/09/naviguer-dans-le-labyrinthe-de-la-gestion-des-talents-en-cybersecurite-un-guide-pour-les-passionnes-de-la-gestion-des-talents/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Quête des Ecureuils Violets de la Cybersécurité : Comment les Trouver et les Garder</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/la-quete-des-ecureuils-violets-de-la-cybersecurite-comment-les-trouver-et-les-garder/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/la-quete-des-ecureuils-violets-de-la-cybersecurite-comment-les-trouver-et-les-garder/#respond</comments>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Fri, 22 Dec 2023 13:34:45 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[talent management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22108</guid>

					<description><![CDATA[<p>« Pénurie de talents », « déficit de compétences », « épuisement des employés en cybersécurité », « taux de turnover élevé » : en tant que professionnel de la cybersécurité, ces expressions vous sont certainement familières, pour le meilleur ou pour le pire.  Vous avez peut-être vu...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/la-quete-des-ecureuils-violets-de-la-cybersecurite-comment-les-trouver-et-les-garder/">La Quête des Ecureuils Violets de la Cybersécurité : Comment les Trouver et les Garder</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">« Pénurie de talents », « déficit de compétences », « épuisement des employés en cybersécurité », « taux de turnover élevé » : en tant que professionnel de la cybersécurité, ces expressions vous sont certainement familières, pour le meilleur ou pour le pire. </p>
<p style="text-align: justify;">Vous avez peut-être vu les grands titres soulignant les problèmes de pénurie de talents dans les dernières nouvelles &#8211; il ne s&rsquo;agit malheureusement pas d&rsquo;une « fake news ». La guerre des talents existe réellement sur le marché de la cybersécurité. Au cours des derniers mois, nous avons lu de nombreux articles, documents académiques, rapports sur ce sujet émergent ; nous avons discuté avec des RSSI et des Talent Managers (un vrai travail à plein temps !) et les 3 principaux défis restent les mêmes : <strong>comment recruter, manager et cultiver nos talents ?</strong></p>
<p style="text-align: justify;">Dans cet article, nous avons rassemblé les différentes situations, nos observations et les premières leçons que nous pouvons tirer des actions mises en place pour relever ces défis.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Prenez le temps d&rsquo;analyser les forces et les faiblesses de votre équipe afin d&rsquo;identifier les compétences complémentaires que vous devez rechercher&#8230; </strong></h2>
<p style="text-align: justify;">Au-delà de combler les rôles, il est essentiel d&rsquo;avoir une vision stratégique des compétences pour mettre en place une division cyber pérenne. À ce stade, votre mantra doit être le suivant : « Recruter les bonnes personnes pour aujourd&rsquo;hui&#8230; et pour demain ».</p>
<p style="text-align: justify;"><strong>Lorsque les compétences des personnes correspondent à leur rôle, les tâches sont exécutées efficacement et chacun contribue à une organisation plus cyber sécurisée.</strong> Je doute que quelqu&rsquo;un me contredise sur ce point, mais c&rsquo;est souvent plus facile à dire qu&rsquo;à faire.</p>
<p style="text-align: justify;">Voici les premières questions que vous pouvez vous poser pour avancer dans la bonne direction&#8230;</p>
<p style="text-align: justify;">Savez-vous ce dont vous avez besoin ? Avez-vous défini toutes les activités cyber que vous devez couvrir ? Avez-vous défini votre stratégie « faire ou acheter » (internalisation ou externalisation) ? Avez-vous identifié les compétences et les personnes nécessaires pour mener à bien ces activités ?</p>
<p style="text-align: justify;">Il s&rsquo;agit d&rsquo;une liste non exhaustive de questions que vous devriez vous poser en tant qu&rsquo;organisation pour mieux cerner vos besoins et connaître vos collaborateurs avant de lancer une feuille de route d&rsquo;actions.</p>
<p style="text-align: justify;">Il est important de connaître ses besoins et son équipe pour plusieurs raisons : (1) <strong>aider à la répartition des tâches :</strong> auparavant, les équipes cyber étaient plus petites, et la polyvalence était donc cruciale. Aujourd&rsquo;hui, les équipes sont plus grandes rendant possible la spécialisation et facilitent l&rsquo;optimisation des compétences complémentaires (2<strong>) aider à identifier les formations et les axes de développement :</strong> avoir une vision claire de votre équipe et de ses activités vous aide à identifier les lacunes en matière de compétences et à fournir les opportunités de formation et de développement appropriées aux personnes qui en ont le plus besoin. Avec les compétences manquantes identifiées d&rsquo;une part, et les besoins identifiés d&rsquo;autre part, vous pouvez commencer à rechercher vos candidats idéaux grâce à une offre d&#8217;emploi qui en dit long (mais ne cherchez pas d&rsquo;écureuils violets, ils n&rsquo;existent pas) !</p>
<p style="text-align: justify;">Gardez un œil sur les prochains « insights et focus » sur le sujet des descriptions des emplois cyber ! <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" />  </p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Cultiver l&rsquo;équipe aujourd&rsquo;hui, attirer demain : La recette pour des équipes cyber durables</strong></h2>
<p style="text-align: justify;">Il s&rsquo;agit d&rsquo;expliquer concrètement ce qu&rsquo;est la cybersécurité et quelles sont ses activités. #transparence</p>
<p style="text-align: justify;">D&rsquo;après les discussions avec les RSSI et les talent Managers, la transparence sur la description du poste fonctionne et donne aux gens un sentiment d&rsquo;appartenance et d&rsquo;utilité, ce qui favorise un meilleur travail d&rsquo;équipe.</p>
<p style="text-align: justify;">Permettez-nous de vous présenter quelques actions concrètes et faciles à mettre en œuvre pour faire avancer les choses :</p>
<ul style="text-align: justify;">
<li><strong>Promouvoir en interne les métiers de la cybersécurité et les <em>personnes</em> qui les exercent : </strong>en expliquant concrètement ce que ça signifie de travailler dans la cybersécurité, quels sont les postes disponibles et ce que font réellement les personnes concernées, vous pouvez inciter les gens à rejoindre votre équipe, accroître la mobilité interne, renforcer le sentiment d&rsquo;appartenance à la division cyber et donner une perspective à votre équipe.</li>
<li><strong>Promouvoir vos activités de cybersécurité à l&rsquo;extérieur :</strong> faites-vous connaître en participant à des communautés cyber et à des conférences importantes (événements scolaires, collaborations avec des universités, des instituts de recherche ou des organisations, etc.)
<ul>
<li>Organiser/participer à des ateliers de <em>upskilling/reskilling</em> (compétences transférables).</li>
<li>Incluez des personnes inspirantes dans votre processus de recrutement et votre image de marque (comme le CISO, le chef d&rsquo;équipe, etc.).</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">La cybersécurité reste un sujet obscur pour les personnes extérieures à l’écosystème. Pour y remédier, chacun/chacune doit commencer par expliquer ce qu&rsquo;il/elle fait.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Maîtriser l&rsquo;art de prendre soin de son équipe</strong></h2>
<p style="text-align: justify;">Vous devez maintenant savoir que c’est un réel atout de savoir qui est votre équipe, qui sont vos collaborateurs, de qui vous avez réellement besoin pour mener les activités, pour avoir une bonne image de marque afin d&rsquo;attirer les gens. Mais ce qui fera la différence sur le long-terme, c&rsquo;est de prendre soin de vos collaborateurs en leur offrant un environnement de travail bienveillant et des perspectives d&rsquo;évolution. Quand ce qui va suivre est clair, il est plus facile pour les collaborateurs de se projeter dans l&rsquo;entreprise dans les années à venir.</p>
<p style="text-align: justify;">Et avant de s&rsquo;occuper de leur équipe, les RSSI doivent également prendre soin d&rsquo;eux-mêmes. 40 % des RSSI déclarent subir un « stress élevé » au quotidien et 28 % d&rsquo;entre eux sont proches du burn-out (Cyber Workforce Study, ISC²). Il est difficile de s&rsquo;occuper des autres si l&rsquo;on ne s&rsquo;occupe pas d&rsquo;abord de soi&#8230;</p>
<p style="text-align: justify;">Pour éviter cela, les RSSI doivent établir une relation de confiance avec leur direction générale afin de pouvoir définir les objectifs stratégiques, prioriser les activités, obtenir les ressources, etc. Et il est essentiel de savoir s&rsquo;entourer de personnes de confiance pour déléguer les tâches et créer une stratégie opérationnelle efficace.</p>
<p style="text-align: justify;"><strong>Le recrutement n&rsquo;est que le début du voyage ; le développement est l&rsquo;objectif ultime. </strong>Néanmoins, les organisations ont tendance à oublier (négliger) ce dernier point, qui est peut-être le plus important. C&rsquo;est comme obtenir une certification ISO 27001, assez facile (bien sûr, cela demande du travail !), mais la maintenir, c&rsquo;est la vraie affaire.</p>
<p style="text-align: justify;">Pour donner des perspectives aux membres de l&rsquo;équipe, il faut établir des parcours de carrière avec leurs « passerelles » et les moyens disponibles pour évoluer dans ces parcours : compétences requises par poste et étapes clés, catalogue de formation, mobilités internes, processus d&rsquo;évaluation personnalisé, etc.</p>
<p style="text-align: justify;">Cultiver vos talents, c&rsquo;est les aider à se développer et renforcer leurs compétences/capacités par des <strong>formations</strong>, du travail en équipe ou avec des communautés cyber, leur donner des <strong>perspectives</strong> d&rsquo;évolution/croissance au sein de votre entreprise. En tant qu&rsquo;être humain, nous avons besoin de savoir où nous en sommes et où nous allons, nous avons besoin d&rsquo;une vision qui soit un élan motivateur (dans notre vie #existentialcrises). </p>
<p style="text-align: justify;">Si nous prenons l&rsquo;exemple de la pyramide des besoins de Maslow, les gens ont besoin d&rsquo;avoir un sentiment d&rsquo;appartenance et de se sentir utiles. Cultiver les talents, c&rsquo;est donc aussi créer un <strong>« esprit d&rsquo;équipe »</strong> par le biais de rituels. Ce n&rsquo;est un secret pour personne qu&rsquo;un environnement/une atmosphère de travail convivial(e) est un critère crucial dans le choix d&rsquo;un emploi et peut augmenter la productivité des gens de 12 % (Université de Warwick, Royaume-Uni), en particulier pour les jeunes d&rsquo;aujourd&rsquo;hui.</p>
<p style="text-align: justify;">Donner une perspective de croissance/évolution est essentiel, surtout pour les experts. De nombreuses organisations considèrent encore le management comme la seule voie de réussite, mais dans certains secteurs comme l&rsquo;industrie, nous pouvons observer un changement. L&rsquo;expertise est de plus en plus appréciée et valorisée comme une voie de réussite alternative au management ; certains peuvent combiner les deux, mais ce n&rsquo;est pas une nécessité. C&rsquo;est pourquoi les cercles d&rsquo;expertise sont essentiels pour reconnaître les experts à l&rsquo;intérieur et à l&rsquo;extérieur de leur organisation &#8211; en leur donnant la possibilité d&rsquo;assister à des événements cyber spécifiques qui peuvent également leur permettre de développer leur réseau et d&rsquo;acquérir davantage de compétences.</p>
<p style="text-align: justify;">En résumé, attirer et cultiver les talents prend du temps, et le recrutement des talents devient un élément central dans les stratégies d&rsquo;entreprise. En embrassant la diversité et en promouvant l’égalité des sexes, nous nous aventurons dans de nouvelles dimensions pour construire des équipes solides, avisées et résilientes. </p>
<p style="text-align: justify;">Nous aimerions ouvrir le secteur de la cybersécurité à ceux/celles qui ne le connaissent pas, à favoriser la diversité et à créer des vocations. Tendons la main aux gens et n&rsquo;attendons pas qu&rsquo;ils/elles viennent à nous.  </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Nous avons créé un outil de <em>benchmark</em> pour explorer ce sujet aux multiples facettes (avec des recherches encore en cours) et évaluer la maturité des organisations. N&rsquo;hésitez pas à nous contacter si vous souhaitez y participer ! Nous serions ravis de partager avec vous les bonnes idées que nous avons recueillies sur le marché&#8230; et les pièges à éviter.</p>
<p style="text-align: justify;"><strong>Les licornes </strong>(ne vous méprenez pas, je ne parle pas des start-ups),<strong> les écureuils violets, les Ninja, les Rockstars, n&rsquo;existent pas mais si nous combinons des profils divers, nous pouvons obtenir cette équipe hautement qualifiée ! </strong><strong><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f60e.png" alt="😎" class="wp-smiley" style="height: 1em; max-height: 1em;" /></strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/la-quete-des-ecureuils-violets-de-la-cybersecurite-comment-les-trouver-et-les-garder/">La Quête des Ecureuils Violets de la Cybersécurité : Comment les Trouver et les Garder</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/la-quete-des-ecureuils-violets-de-la-cybersecurite-comment-les-trouver-et-les-garder/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment activer la gamification pour un Mois Européen de la Cybersécurité percutant</title>
		<link>https://www.riskinsight-wavestone.com/2023/09/comment-activer-la-gamification-pour-un-mois-europeen-de-la-cybersecurite-percutant/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/09/comment-activer-la-gamification-pour-un-mois-europeen-de-la-cybersecurite-percutant/#respond</comments>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Fri, 22 Sep 2023 15:00:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[gamification]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21400</guid>

					<description><![CDATA[<p>Le Mois Européen de la Cybersécurité est à la sensibilisation à la cybersécurité ce que les Jeux olympiques sont au sport : le moment de briller, avec tous les yeux braqués sur vous. Étant donné que le risque humain reste...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/comment-activer-la-gamification-pour-un-mois-europeen-de-la-cybersecurite-percutant/">Comment activer la gamification pour un Mois Européen de la Cybersécurité percutant</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le Mois Européen de la Cybersécurité est à la sensibilisation à la cybersécurité ce que les Jeux olympiques sont au sport : le moment de briller, avec tous les yeux braqués sur vous.</p>
<p style="text-align: justify;">Étant donné que le risque humain reste important, l&rsquo;erreur humaine étant à l&rsquo;origine de 82 % des violations de données selon le rapport <a href="https://www.verizon.com/business/resources/T1ed/reports/dbir/2022-data-breach-investigations-report-dbir.pdf">2022 Verizon Data Breach Investigations Report</a>, il n&rsquo;est pas étonnant que les RSSI des organisations européennes cherchent à mettre en place les activités les plus innovantes pendant cette période cruciale de l&rsquo;année.</p>
<p style="text-align: justify;">Une fois que les principaux risques ont été identifiés, il est temps de passer à l&rsquo;action : diffuser les comportements de sécurité prioritaires dans toute l&rsquo;organisation en utilisant le moyen ultime : la gamification.</p>
<p> </p>
<h2>Ne pas jouer, c&rsquo;est échouer au Mois Européen de la Cybersécurité</h2>
<p style="text-align: justify;">Des matchs de football aux batailles de Monopoly, il y a un jeu pour tout le monde, et quel que soit celui que l&rsquo;on préfère, il suscite toujours l&rsquo;enthousiasme.</p>
<p style="text-align: justify;">Il est donc logique que, lorsqu&rsquo;ils ont l&rsquo;occasion d&rsquo;apprendre des comportements de sécurité, les employés préfèrent un jeu à une formation en ligne qu&rsquo;ils devront &#8211; avouons-le &#8211; suivre péniblement.</p>
<p style="text-align: justify;">La gamification est gagnante, et bien qu&rsquo;il y ait de nombreuses raisons expliquant ce fait, nous avons sélectionné sept exemples frappants qui mettront en lumière les avantages que la gamification présente dans un environnement d&rsquo;apprentissage.</p>
<h6 style="text-align: justify;"><span style="color: #503078;"><strong>La gamification augmente considérablement l&rsquo;engagement</strong></span></h6>
<p style="text-align: justify;">Pour se sentir impliqué dans une activité, et donc atteindre le Saint Graal de l&rsquo;attention, l&rsquo;interactivité est essentielle.</p>
<p style="text-align: justify;">Les jeux exigent une action de la part du participant, ce qui transforme ce dernier en un rouage mobile de son propre processus d&rsquo;apprentissage.</p>
<p style="text-align: justify;">En outre, l&rsquo;élément de compétition présent dans les jeux, que ce soit entre équipes ou contre un méchant fictif, est un puissant facteur de motivation qui favorise encore davantage l&rsquo;engagement.</p>
<h6 style="text-align: justify;"><span style="color: #503078;"><strong>La pratique l&#8217;emporte sur la théorie dans un contexte d&rsquo;apprentissage</strong></span></h6>
<p style="text-align: justify;">La pratique représente 70 % du processus d&rsquo;apprentissage. Pourquoi ? Parce que la pratique permet de rendre les enseignements tangibles et de les intégrer dans des situations réelles, que les employés peuvent directement lier à leurs pratiques quotidiennes.</p>
<h6 style="text-align: justify;"><span style="color: #503078;"><strong>Les feedbacks et récompenses stimulent les comportements positifs</strong></span></h6>
<p style="text-align: justify;">Les jeux impliquent des prix et des récompenses à gagner.</p>
<p style="text-align: justify;">Non seulement ils contribuent à stimuler la motivation, mais ils permettent également aux employés d&rsquo;obtenir un retour d&rsquo;information positif direct sur leurs actions et leurs décisions, qui s&rsquo;accompagne d&rsquo;un sentiment d&rsquo;accomplissement et de progrès, ce qui renforce encore le comportement de sécurité visé.</p>
<h6 style="text-align: justify;"><span style="color: #503078;"><strong>Les jeux accroissent la visibilité de votre équipe de cybersécurité</strong></span></h6>
<p style="text-align: justify;">Les jeux de sensibilisation à la cybersécurité ont le pouvoir de modifier la perception qu&rsquo;a le personnel de votre équipe de cybersécurité. En effet, la cybersécurité peut sembler un domaine obscur et complexe pour de nombreux employés.</p>
<p style="text-align: justify;">Proposer des jeux permet de rendre les concepts de sécurité plus tangibles, plus accessibles et plus applicables dans la vie de tous les jours.</p>
<p style="text-align: justify;">De plus, s&rsquo;ils sont organisés en présentiel, ils permettent à votre de cybersécurité de gagner en visibilité auprès des membres du personnel et de susciter un sentiment de reconnaissance et de confiance qui, à son tour, renforcera l&rsquo;impact des futures actions de sensibilisation.</p>
<h6 style="text-align: justify;"><span style="color: #503078;"><strong>Apprendre ensemble renforce la cohésion d&rsquo;équipe</strong></span></h6>
<p style="text-align: justify;">Comme si apprendre plus efficacement ne suffisait pas, la gamification offre également le précieux avantage de stimuler l&rsquo;esprit d&rsquo;équipe.</p>
<p style="text-align: justify;">De nombreux jeux de sensibilisation offrent la possibilité de travailler en collaboration pour atteindre le succès. Ainsi, les employés repartent avec de bons souvenirs et de la reconnaissance pour cet agréable moment, en plus de précieux conseils de sécurité.</p>
<h6><span style="color: #503078;"><strong>Les jeux permettent de répéter les messages de sécurité de manière originale et amusante</strong></span></h6>
<p style="text-align: justify;">Lorsqu&rsquo;il s&rsquo;agit d&rsquo;ancrer des comportements de sécurité dans une organisation, la répétition est cruciale pour assurer leur intégration et mise en œuvre.</p>
<p style="text-align: justify;">Cependant, la répétition des communications de sensibilisation par les mêmes canaux peut diminuer l&rsquo;attention que les employés leur accordent.</p>
<p style="text-align: justify;">Les jeux constituent une expérience innovante et agréable pour renforcer les messages de sécurité et les rendre plus percutants au fil du temps.</p>
<h6 style="text-align: justify;"><span style="color: #503078;"><strong>Bonus : vous recueillez des informations et des commentaires précieux de la part des utilisateurs finaux</strong></span></h6>
<p style="text-align: justify;">En interagissant avec le personnel par le biais de jeux de sensibilisation, votre équipe de cybersécurité a l&rsquo;occasion unique de recueillir des informations sur les questions de sécurité les plus urgentes que se posent les employés et de découvrir quels sont leurs plus grands défis en termes de sécurité dans leurs activités quotidiennes. Ce retour d&rsquo;information permet ensuite d&rsquo;établir des priorités pour les futurs messages de sensibilisation et de revoir ou de mettre en œuvre des processus destinés à faciliter la vie des employés. Par exemple, si le personnel exprime à plusieurs reprises voir des e-mails suspects mais ne pas savoir pas comment les signaler, cela peut conduire à une campagne de sensibilisation spéciale destinée à rappeler aux employés comment signaler les e-mails d&rsquo;hameçonnage, et à la mise en place d&rsquo;un bouton de signalement d&rsquo;hameçonnage pour faciliter le processus de signalement.</p>
<h2 style="text-align: justify;"> </h2>
<h2 style="text-align: justify;"><strong>Tirer parti de la gamification : Les incontournables pour organiser des jeux de sensibilisation réussis</strong></h2>
<p style="text-align: justify;">Avant d&rsquo;établir les facteurs de succès d&rsquo;un jeu de sensibilisation, précisons ce qui fait qu&rsquo;un jeu est fructueux.</p>
<p style="text-align: justify;">Pour être réellement efficace, un jeu de sensibilisation doit permettre aux participants de quitter l&rsquo;activité avec une idée claire des comportements de sécurité qu&rsquo;ils modifieront dans leur propre vie professionnelle.</p>
<p style="text-align: justify;">Pour atteindre cet objectif, nous avons identifié un ensemble de cinq critères clés :</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-21401" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-article-gamification-FR.png" alt="" width="493" height="350" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-article-gamification-FR.png 2144w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-article-gamification-FR-269x191.png 269w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-article-gamification-FR-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-article-gamification-FR-768x546.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-article-gamification-FR-1536x1091.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-article-gamification-FR-2048x1455.png 2048w" sizes="auto, (max-width: 493px) 100vw, 493px" /></p>
<p style="text-align: justify;">Un jeu solide couvrira un <strong>sujet de sensibilisation prioritaire</strong>, basé sur les risques identifiés pour l&rsquo;organisation et priorisés en conséquence.</p>
<p style="text-align: justify;">Il faut ensuite trouver le <strong>juste niveau de complexité</strong>, en fonction du niveau de connaissance de votre personnel.</p>
<p style="text-align: justify;">Le personnel qui a déjà un niveau élevé de maturité en termes de comportements de sécurité &#8211; au mieux &#8211; n&rsquo;apprendra rien de nouveau au cours d&rsquo;un jeu facile, et &#8211; au pire &#8211; s&rsquo;ennuiera ou en voudra à l&rsquo;équipe de sensibilisation à la sécurité d&rsquo;avoir pris une partie de son temps de travail pour couvrir des éléments qu&rsquo;il connaît déjà.</p>
<p style="text-align: justify;">Le scénario inverse serait également problématique : confronter le personnel débutant à un jeu difficile ne ferait que le désorienter.</p>
<p style="text-align: justify;">Il est donc essentiel de connaître le niveau de maturité de votre public cible en matière de sécurité pour adapter le jeu et obtenir des résultats optimaux.</p>
<p style="text-align: justify;">Troisièmement, le jeu doit être centré sur une <strong>histoire captivante</strong>. Le scénario doit être <strong>intrigant</strong> et se dérouler de manière fluide. En outre, il doit être <strong>adapté au contexte</strong> de l&rsquo;organisation afin que les participants puissent s&rsquo;identifier aux événements qui se déroulent dans le jeu.</p>
<p style="text-align: justify;">Pour capter et surtout retenir l&rsquo;attention des employés, le jeu doit mettre l&rsquo;accent sur <strong>l&rsquo;interactivité</strong>. Les interactions peuvent avoir lieu entre le(s) maître(s) du jeu et les joueurs, mais aussi entre les joueurs eux-mêmes lorsqu&rsquo;ils collaborent dans le cadre de l&rsquo;activité.</p>
<p style="text-align: justify;">Pour exploiter davantage ce concept, le jeu peut stimuler les cinq sens afin de le rendre encore plus attrayant et immersif.</p>
<p style="text-align: justify;">Le dernier élément clé d&rsquo;un jeu efficace réside dans la mise en place de <strong>bons vecteurs de motivation</strong>. Là encore, il existe de multiples façons d&rsquo;y parvenir : vous pouvez par exemple établir un système de notation pour encourager une compétition ludique entre les équipes, et mettre en place des récompenses. Les récompenses peuvent prendre la forme de cadeaux, de prix tels que des expériences individuelles ou d&rsquo;équipe, ou même de dons à l&rsquo;organisation caritative choisie par les participants. Un vecteur de motivation puissant stimulera la participation volontaire à l&rsquo;activité, et une décision de participer issue d&rsquo;une volonté réelle du personnel sera également synonyme d&rsquo;une motivation et d&rsquo;une implication accrues dans le jeu, pour une meilleure rétention des comportements de sécurité partagés.</p>
<h2 style="text-align: justify;"> </h2>
<h2 style="text-align: justify;"><strong>Quel jeu de sensibilisation est fait pour vous ?</strong></h2>
<p style="text-align: justify;">Pour que vos rêves de gamification du Mois Européen de la Cybersécurité deviennent réalité, passons de la théorie à la pratique !</p>
<p style="text-align: justify;">Répondez au quiz ci-dessous pour savoir quel jeu de sensibilisation à la cybersécurité est adapté à vos besoins et à vos objectifs pour un impact maximal.</p>
<p style="text-align: justify;"> </p>
<p><a href="https://take.quiz-maker.com/QCMG79JZ3" data-quiz="QCMG79JZ3" data-type="4">Loading&#8230;</a><script>(function(i,s,o,g,r,a,m){var ql=document.querySelectorAll('A[quiz],DIV[quiz],A[data-quiz],DIV[data-quiz]'); if(ql){if(ql.length){for(var k=0;k<ql.length;k++){ql[k].id='quiz-embed-'+k;ql[k].href="javascript:var i=document.getElementById('quiz-embed-"+k+"');try{qz.startQuiz(i)}catch(e){i.start=1;i.style.cursor='wait';i.style.opacity='0.5'};void(0);"}}};i['QP']=r;i[r]=i[r]||function(){(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)})(window,document,'script','https://take.quiz-maker.com/3012/CDN/quiz-embed-v1.js','qp');</script></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/comment-activer-la-gamification-pour-un-mois-europeen-de-la-cybersecurite-percutant/">Comment activer la gamification pour un Mois Européen de la Cybersécurité percutant</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/09/comment-activer-la-gamification-pour-un-mois-europeen-de-la-cybersecurite-percutant/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fraude au Président : testée par mon CISO, je vous raconte !</title>
		<link>https://www.riskinsight-wavestone.com/2022/01/fraude-au-president-testee-par-mon-ciso-je-vous-raconte/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/01/fraude-au-president-testee-par-mon-ciso-je-vous-raconte/#respond</comments>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Mon, 24 Jan 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[arnaque]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17524</guid>

					<description><![CDATA[<p>Je vous parle souvent de sensibilisation à la cybersécurité. Je partage les concepts, les bonnes pratiques mais aujourd&#8217;hui,&#160;je prends la plume avec un autre point de vue : celui de la personne sensibilisée ! Eh oui, les experts ne sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/01/fraude-au-president-testee-par-mon-ciso-je-vous-raconte/">Fraude au Président : testée par mon CISO, je vous raconte !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Je vous parle souvent de sensibilisation à la cybersécurité. Je partage les concepts, les bonnes pratiques mais aujourd&rsquo;hui,&nbsp;<strong>je prends la plume avec un autre point de vue : celui de la personne sensibilisée !</strong></p>
<p style="text-align: justify;">Eh oui, les experts ne sont pas exempts des actions de sensibilisation… Je vous raconte la petite histoire, en espérant qu&rsquo;elle vous serve vous aussi à faire passer vos messages au sein de vos organisations.</p>
<p style="text-align: justify;">Tout commence un mardi à 15h34. Je reçois un whatsapp de mon CEO (c&rsquo;est ce que je crois à ce moment-là !). Le message est le suivant :</p>
<blockquote>« Bonjour Noémie, est-ce que tu es disponible? j&rsquo;aurais besoin de parler avec toi d&rsquo;une acquisition confidentielle en Belgique. Pascal »</blockquote>
<p style="text-align: justify;">Je prends connaissance du message 10 minutes plus tard et réponds que je peux me libérer et avoir ce call. Dans ma tête, je me pose quelques questions : une acquisition, mais qui cela peut-il bien être ?, à quel stade des discussions en sont-ils ?, nos zones prioritaires sont aux US et UK, ce serait donc un cabinet plus gros ?&#8230; Bref, le niveau de stress monte un peu et je veux en savoir plus. A ce stade, rien indique le moindre indice d&rsquo;une fraude ou arnaque et je ne vois pas de risque particulier. Je suis plutôt dans l&rsquo;interrogation…</p>
<p style="text-align: justify;">&nbsp;2 minutes à peine après mon message, la réponse suivante apparaît :</p>
<blockquote>« Pas besoin, mais je vais avoir besoin que tu prépares un virement rapidement, je t&rsquo;envoie les informations bancaires dans quelques minutes. Merci</blockquote>
<p style="text-align: justify;">A ce moment-là, je vous avoue que&nbsp;<strong>ça fait tilt en un éclair</strong>&nbsp;! Une chose est claire : c&rsquo;est un piège ! Il est urgent de ne rien faire <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p style="text-align: justify;">Je décide alors d&rsquo;investiguer car l&rsquo;action qu&rsquo;on me demande n&rsquo;est pas normale :</p>
<ul style="text-align: justify;">
<li>Le numéro de téléphone du contact whatsapp n&rsquo;est pas celui que j&rsquo;ai dans mon répertoire</li>
<li>La photo est bien celle de Pascal mais c&rsquo;est une photo assez répandue donc facile à obtenir</li>
</ul>
<p style="text-align: justify;">J&rsquo;envoie alors 2 messages en parallèle :</p>
<ul style="text-align: justify;">
<li>Le premier à mon CEO, au numéro de téléphone enregistré dans mon répertoire. Je fais un screenshot de la discussion whatsapp et lui demande « Bonjour Pascal, visiblement ce n&rsquo;est pas toi ! Tu confirmes ? »</li>
<li>Le second à cet expéditeur sur whatsapp : « Tu me testes ? »</li>
</ul>
<p style="text-align: justify;">La réponse sur whatsapp ne tarde pas à arriver : « Bien joué ! ». Un message plus complet de sensibilisation suit alors pour me préciser :</p>
<ul style="text-align: justify;">
<li>Qu&rsquo;il s&rsquo;agissait d&rsquo;une campagne de sensibilisation à la fraude au président</li>
<li>Que les cas sont malheureusement fréquents et que plusieurs attaquants tentent de se faire passer pour un membre de la direction générale, par SMS, réseaux sociaux ou mail en changeant simplement une photo ou le nom</li>
<li>Ce qu&rsquo;est la fraude au président et l&rsquo;objectif des attaquants : te faire croire qu&rsquo;ils ont un sujet prioritaire et confidentiel à traiter avec toi, comme une acquisition, qui nécessite un paiement en urgence hors processus en leur faveur.&nbsp;</li>
<li>Les règles à suivre en cas d&rsquo;attaque, les indices pour déjouer les attaques et le contact sécurité à alerter</li>
</ul>
<p style="text-align: justify;">Comme vous voyez, l&rsquo;histoire finit bien mais malheureusement ce n&rsquo;est pas toujours le cas.&nbsp;&nbsp;A froid, on peut penser que c&rsquo;est assez simple de déjouer l&rsquo;attaque.&nbsp;</p>
<p style="text-align: justify;">Au-delà de l&rsquo;exemple,&nbsp;<strong>c&rsquo;est la gestion des émotions que je voudrais partager avec vous</strong>. Cet exercice, bien ficelé (mais tellement crédible !) m&rsquo;a d&rsquo;abord mise en confiance avec une demande importante mais sans action à risque de ma part. L&rsquo;importance de la demande a généré des questions, un peu de stress, des émotions à maitriser pour garder la lucidité dans la décision et mes actions.&nbsp;<strong>Je suis personnellement familière avec ce sujet, je connais la théorie mais je vous assure que la mise en situation réelle a été précieuse !</strong>&nbsp;Je sais désormais qu&rsquo;un flot d&rsquo;émotions apparait (elles ne seront plus nouvelles la prochaine fois !), je suis rassurée que mon bon sens me permet de garder la lucidité pour investiguer, sans me précipiter, et de ne pas prendre de mauvaise décision. J&rsquo;ai remercié mon CISO à la suite de l&rsquo;exercice. Je comprends concrètement les bénéfices de la pratique et cette expérience en est la preuve, et notamment pour les experts, qui peuvent se sentir à l&rsquo;abri (on sait ce qu&rsquo;il faut faire !)&nbsp;<em>&#8211; je ne me mettais pas dans cette catégorie -,</em>&nbsp;qui se demandent s&rsquo;ils sauraient mettre en pratique la théorie et ne pas tomber dans le piège…&nbsp;&nbsp;</p>
<h3 style="text-align: justify;"><strong>Entrainer vos people, les experts, c&rsquo;est leur permettre d&rsquo;être meilleurs, d&rsquo;être prêts</strong>&nbsp;(mais pas forcément d&rsquo;être parfaits !) car la situation ne sera plus nouvelle, les émotions ne seront pas inconnues… Pour briller le jour J, la préparation est un ingrédient essentiel et ça vaut pour tous !</h3>
<p style="text-align: justify;"><em>[Rappel] Quelques éléments clés de la fraude au Président</em></p>
<ul>
<li style="text-align: justify;"><em>Mise en confiance (photo, ton utilisé, choix des mots, etc.) par l&rsquo;attaquant ou climat d&rsquo;autorité</em></li>
<li style="text-align: justify;"><em>Urgence, stress : des émotions qui créent une pression et vient perturber la lucidité</em></li>
<li style="text-align: justify;"><em>Demande de réalisation d&rsquo;actions inhabituelles, anormales et dans un délai court</em></li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/01/fraude-au-president-testee-par-mon-ciso-je-vous-raconte/">Fraude au Président : testée par mon CISO, je vous raconte !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/01/fraude-au-president-testee-par-mon-ciso-je-vous-raconte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/08/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite-2/</link>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Fri, 21 Aug 2020 15:20:25 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[NIS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13761</guid>

					<description><![CDATA[<p>Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ? Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de se...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite-2/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ?</h1>
<p style="text-align: justify;">Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de se baser sur la norme ISO 27001 pour accroître la sécurité des Opérateurs de Services Essentiels (OSE) avec tout ce que ça entraînait pour les organisations nouvellement désignées.</p>
<p style="text-align: justify;">Qui dit directive européenne ne dit pas règlement européen : il revient donc à chaque pays membre de transposer les exigences de la directive NIS dans son droit national. <strong>La Belgique a fait le choix d’un standard existant </strong>(la norme ISO 27001) alors que certains de ses voisins, dont la France, ont choisi une approche basée sur la définition d’un référentiel d’exigences précis mêlant à la fois des mesures techniques et de gouvernance (SI d’administration, cloisonnement, démarche d’homologation, etc.).</p>
<p style="text-align: justify;">Intéressons-nous aujourd’hui à ce que ça implique pour les OSE belges, et plus largement pour toutes les organisations attirées par les normes internationales, de suivre les exigences de la norme ISO 27001.</p>
<p>&nbsp;</p>
<h2>La norme ISO 27001, adulée par certains et critiquée par d’autres</h2>
<p style="text-align: justify;">Des voix se lèvent contre la référence du milieu, fustigeant notamment son aspect bureaucratique et sa paperasserie qui, pourtant, peuvent aider à mettre en place un référentiel utile à la continuité des services et la formation des personnes via le partage des pratiques – surtout lorsqu’il est pensé avec pragmatisme. Les critiques vont également bon train sur le niveau de complexité ajouté, encore plus présent pour les plus petites structures. Là encore, <strong>la règle est au pragmatisme et les mesures doivent être adaptées à la taille de l’organisation </strong>et s’intégrer à l’existant pour éviter les structures <em>ex nihilo</em> trop lourdes à gérer.</p>
<p style="text-align: justify;">Enfin, certains aprioris ont la vie dure et réduisent souvent une conformité ISO 27001 à une liste de cases à cocher, dépourvues d’implications réelles sur la sécurité de l’organisation. Mais la fameuse déclaration d’applicabilité (DdA), exigée par la norme ISO 27001 à tous ceux qui visent une certification, ne revient pas uniquement à lister tous les contrôles de la norme ISO 27002. Elle demande une véritable évaluation au regard des enjeux et des risques. De quoi apporter des éléments concrets pour la sécurité de l’organisation.</p>
<p>&nbsp;</p>
<h2>ISO 27001, ISO 27002, il y en a beaucoup comme ça ?</h2>
<p style="text-align: justify;">Dans la famille des ISO, beaucoup, vraiment beaucoup. En revanche pour la cybersécurité, ce sont bien ces deux-là qui sont les plus utilisées, avec l’ISO 27005 pour la gestion des risques (si c’est la protection des données qui vous intéresse, lisez aussi notre article sur la nouvelle venue <a href="https://www.linkedin.com/pulse/ose-belges-comment-r%25C3%25A9ussir-votre-mise-en-conformit%25C3%25A9-nis-no%25C3%25ABmie-honore/?trackingId=tcYWjUqWRouGnAE8PbAeVw%3D%3D" target="_blank" rel="noopener noreferrer">ISO 27701</a>).</p>
<p style="text-align: justify;">La norme ISO 27001 apporte <strong>un cadre à la cybersécurité et vise à mettre en place un SMSI</strong> (Système de Management de la Sécurité de l’Information). Pour aider les organisations dans cette direction, elle est accompagnée de la norme ISO 27002 qui détaille les bonnes pratiques sécurité présentées dans l’annexe A de l’ISO 27001. La certification (le graal des OSE belges) porte sur la norme ISO 27001 mais les deux normes fonctionnent bien de pair.</p>
<p style="text-align: justify;"><strong>La certification s’obtient sur un périmètre délimité </strong>d’un point de vue métier et IT sur lequel les principaux risques sont identifiés. Cette évaluation par les risques, mêlée à la prise en compte du contexte de l’organisation, aide à sélectionner les bonnes pratiques ISO 27002 pertinentes pour formaliser la Déclaration d’Applicabilité (DdA) et à exclure les contrôles qui ne sont pas applicables (attention à bien justifier ces exclusions : elles seront analysées par l’organisme de certification). Si on peut retirer des pratiques moins utiles, on peut aussi en rajouter d’autres : l’organisation peut ainsi compléter la liste existante des 114 mesures de sécurité au regard de ses risques. La norme ISO 27002 n&rsquo;adresse pas l&rsquo;exhaustivité des mesures de sécurité possibles. C’est là qu’une expertise cybersécurité prend tout son sens.</p>
<p>&nbsp;</p>
<h2>5 conseils pour trouver le bon équilibre et réussir sa mise en conformité ISO 27001</h2>
<p style="text-align: justify;">Bien entendu, vu dans son ensemble, un programme de mise en conformité à la norme ISO 27001 peut rapidement donner le vertige… Voici <strong>5 réflexes à avoir en tête </strong>pour faciliter le lancement d’un SMSI et le maintien de ses performances dans le temps :</p>
<p>&nbsp;</p>
<figure id="post-14707 media-14707" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14707 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7.png" alt="" width="1813" height="821" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7.png 1813w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-422x191.png 422w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-768x348.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-1536x696.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-7-730x330.png 730w" sizes="auto, (max-width: 1813px) 100vw, 1813px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>1. Identifier un sponsor investi au service de l’objectif de sécurisation</strong>. Comme pour le cinéma, il n’y a pas de film sans réalisateur, et pas de réalisateur sans le soutien du producteur. Le <em>match</em> parfait doit avoir pleine conscience de la valeur ajoutée de la mise en conformité à la norme ISO 27001 pour améliorer le niveau de sécurité, au-delà de la pure conformité au cadre légal. Il doit utiliser les cadres normatifs au profit d&rsquo;un meilleur niveau de sécurité et doit donc voir ce projet comme un chantier de sécurisation plutôt qu’un chantier de conformité.</p>
<p style="text-align: justify;">Implémenter un SMSI pérenne demande des ressources et moyens humains, organisationnels, physiques et financiers. Le pilotage du projet de mise en conformité ne fonctionnera que s’il est<strong> soutenu par un responsable qui a le pouvoir d’allouer les ressources et les moyens nécessaires pour piloter les risques</strong> et assurer un niveau de sécurité acceptable au regard des enjeux métier. Le respect de la directive NIS, à l’échelle européenne ou à l’échelle belge via une mise en conformité à la norme ISO 27001, constitue avant tout un moyen d’augmenter le niveau de sécurité et non une fin en soi.</p>
<p style="text-align: justify;"><strong>2. Piloter par les risques. </strong>C’est la base de la sécurité ; le concept clé à toujours garder en tête. Ce pilotage permet d’identifier les risques du périmètre et de s’assurer que les enjeux métier sont bien pris en compte. La gestion des risques ne s’arrête pas à leur identification et au traitement initial. Elle demande la mobilisation des équipes et des activités pour traiter les risques existants et suivre l&rsquo;évolution des risques (existants et nouveaux qui apparaissent) et leurs traitements, via une mise à jour périodique et lors d’évènements majeurs sur le périmètre.</p>
<p style="text-align: justify;">Par la mise en place de cette démarche globale des risques, l’organisation s’assure une vision transverse des risques qui permet de focaliser les efforts des mesures de sécurité là où il y a le plus d’enjeux. Cette validation et cet arbitrage doivent se faire en concertation avec les propriétaires des risques (métier ou IT) qui portent la responsabilité du risque sur leurs périmètres et doivent se positionner sur les traitements possibles (acceptation, réduction, transfert ou évitement). <strong>Un pilotage affiné et resserré des risques permet ainsi de prendre de véritables décisions éclairées,</strong> par des acteurs parfois éloignés de la sécurité.</p>
<p style="text-align: justify;"><strong>3. Constituer un référentiel documentaire pragmatique.</strong> Cette étape aide à définir et documenter les pratiques et ainsi favoriser la continuité des opérations, leur contrôle et leur amélioration continue. Cette documentation doit être le reflet de la réalité tout en assurant la cohérence avec les exigences de la norme ISO 27001 pour aider à définir les pratiques à mettre en œuvre et les gérer au quotidien (implémentation et mises à jour au gré des évolutions, etc.).</p>
<p style="text-align: justify;">Les maîtres-mots lors de la constitution de ce référentiel sont <strong>pragmatisme et utilité</strong> : il doit s’intégrer à l’existant en complétant les procédures existantes et en en créant de nouvelles qui manquaient ; il ne doit pas compliquer inutilement la situation mais se baser sur une interprétation pertinente de la norme ; il doit être utile aux équipes qui assurent les activités pour permettre le maintien des opérations. <strong>Evitez donc les copier-coller des exigences des normes</strong>. Ils créent un référentiel inutile aux équipes terrain et attiseront la curiosité de vos auditeurs qui douteront alors de l&rsquo;effectivité des mesures&#8230;</p>
<p style="text-align: justify;"><strong>4. Évaluer régulièrement les performances.</strong> Tout système de management qui se respecte nécessite une boucle de contrôle pour évaluer ses performances et, dans le cas du SMSI, ses non-conformités à la norme ISO 27001 et au référentiel en place dans l’organisation (synthétisé dans la DdA). L’identification de ces non-conformités doit permettre de remonter jusqu’à leur source et d’initier la réflexion sur la meilleure manière de les gérer. La réflexion à mener doit porter sur la manière dont la non-conformité va être résolue pour assurer l’augmentation du niveau de sécurité tout en s’assurant que les mesures correspondent aux exigences de la norme et sont adaptées au contexte, aux risques et aux enjeux de l’organisation.</p>
<p style="text-align: justify;">Les différents niveaux de contrôles (auto-contrôles par les équipes, audits internes/externes, revues de direction) doivent tous garder l’objectif d’amélioration du niveau de sécurité en tête en utilisant de manière pragmatique les exigences de la norme et le référentiel de l’entreprise, et au besoin faire évoluer ce dernier au regard de la réalité pratique de l’organisation. Il s&rsquo;agit de trouver le bon équilibre entre le contexte de l&rsquo;organisation et la gestion des risques identifiés. <em>Si vos enjeux portent essentiellement sur la disponibilité d&rsquo;une activité, focalisez vos efforts (mesures et contrôles) sur cet enjeu en priorité.</em> Pour être pertinent, <strong>ce cycle d’évaluation doit distribuer les efforts sur les périmètres les plus pertinents pour l’organisation</strong> (selon ses risques et enjeux) et alimenter les prochaines étapes du cylce de vie du SMSI.</p>
<p style="text-align: justify;"><strong>5. Engager les équipes.</strong> Un projet de mise en place d’un SMSI n’est pas uniquement l’apanage du RSSI ou d’une équipe de documentalistes. Il s’agit avant tout d’un projet d’envergure qui demande un large éventail d’expertises allant de la cybersécurité au business en passant par l’IT, le juridique, les achats, les ressources humaines, etc. C’est une véritable conduite du changement qui est à organiser avec l’implication pleine et complète des différentes équipes et du management de l’organisation pour <strong>assurer un SMSI qui sert l’amélioration durable du niveau de sécurité pour l’ensemble du périmètre</strong>.</p>
<p>&nbsp;</p>
<h2>La certification ISO 27001, oui mais pragmatique !</h2>
<p style="text-align: justify;">La véritable force de la certification ISO 27001 est avant tout d’<strong>enclencher une dynamique de sécurité dans l’organisation</strong>. La documentation peut certes alourdir les pratiques mais n’enlève rien de la philosophie d’amélioration continue du niveau de sécurité. Par l’apport d’un socle minimal pour la cybersécurité, sans définir des exigences strictes, la norme laisse à l’organisation le choix de placer le curseur sécurité à un niveau qui lui est adapté et d’obtenir des résultats positifs &#8211; <em>à condition de s’entourer de bonnes personnes sensibilisées au sujet</em> !</p>
<p style="text-align: justify;">Traitée avec un <strong>regard critique et pragmatique</strong>, la norme apporte ainsi un cadre pour installer la gouvernance de la cybersécurité au sein de chaque organisation en mobilisant les concepts clés tout en laissant la marge nécessaire pour proposer des mesures complémentaires qui, ensemble, servent l’amélioration du niveau de sécurité.</p>
<p>&nbsp;</p>
<blockquote><p>Au-delà de l’approche traditionnelle de la conformité, la mise en conformité à <strong>la norme</strong> <strong>ISO 27001 doit servir de boîte à outils</strong> à toute les équipes et non constituer une fin en soi.</p></blockquote>
<p>&nbsp;</p>
<p style="text-align: justify;">La liberté de mise en œuvre de la directive NIS au niveau européen offre un nouveau terrain d’expérimentation où se mêlent cultures différentes et visions divergentes de la cybersécurité. Seul l’avenir pourra nous dire ce qui fonctionne au niveau européen, mais <strong>l’approche belge démontre une nouvelle fois la culture du compromis entre cadre strict et liberté de mouvement. </strong>Pour les OSE belges comme pour les organismes de certification, l’inconnue demeure avant tout sur le positionnement du curseur entre les deux extrêmes.</p>
<p>&nbsp;</p>
<blockquote><p>Il leur faudra alors éviter une approche scolaire et mettre à profit une interprétation utile et pragmatique de la norme en gardant l’objectif final en tête : plus de cybersécurité.</p></blockquote>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite-2/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/06/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite/</link>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Tue, 30 Jun 2020 13:00:16 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Belgique]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[OSE]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13766</guid>

					<description><![CDATA[<p>Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ? Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id="artdeco-toasts__wormhole" style="text-align: justify;"></div>
<header id="extended-nav" class="extended-nav nav-main-container global-alert-offset-top is-loading-nav" tabindex="-1" role="banner" data-test-main-nav="true">
<div class="nav-main__content full-height display-flex align-items-center">
<nav class="display-flex full-height" data-nav="main" aria-label="Principal">
<div class="nav-item__wormhole">
<h2 id="ember8" class="nav-item__content t-14 t-black t-normal premium-upsell-link ember-view">Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ?</h2>
</div>
</nav>
</div>
</header>
<div class="application-outlet ">
<div class="authentication-outlet" style="text-align: justify;">
<div class="reader">
<article class="reader__content" role="main">
<div class="relative reader__grid">
<div id="ember70" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p style="text-align: justify;">Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de se baser sur la norme ISO 27001 pour accroître la sécurité des Opérateurs de Services Essentiels (OSE) avec tout ce que ça entraînait pour les organisations nouvellement désignées.</p>
<p style="text-align: justify;">Qui dit directive européenne ne dit pas règlement européen : il revient donc à chaque pays membre de transposer les exigences de la directive NIS dans son droit national. <strong>La Belgique a fait le choix d’un standard existant </strong>(la norme ISO 27001) alors que certains de ses voisins, dont la France, ont choisi une approche basée sur la définition d’un référentiel d’exigences précis mêlant à la fois des mesures techniques et de gouvernance (SI d’administration, cloisonnement, démarche d’homologation, etc.).</p>
<p style="text-align: justify;">Intéressons-nous aujourd’hui à ce que ça implique pour les OSE belges, et plus largement pour toutes les organisations attirées par les normes internationales, de suivre les exigences de la norme ISO 27001.</p>
<p>&nbsp;</p>
<h2>La norme ISO 27001, adulée par certains et critiquée par d’autres</h2>
<p style="text-align: justify;">Des voix se lèvent contre la référence du milieu, fustigeant notamment son aspect bureaucratique et sa paperasserie qui, pourtant, peuvent aider à mettre en place un référentiel utile à la continuité des services et la formation des personnes via le partage des pratiques – surtout lorsqu’il est pensé avec pragmatisme. Les critiques vont également bon train sur le niveau de complexité ajouté, encore plus présent pour les plus petites structures. Là encore, <strong>la règle est au pragmatisme et les mesures doivent être adaptées à la taille de l’organisation </strong>et s’intégrer à l’existant pour éviter les structures <em>ex nihilo</em> trop lourdes à gérer.</p>
<p style="text-align: justify;">Enfin, certains aprioris ont la vie dure et réduisent souvent une conformité ISO 27001 à une liste de cases à cocher, dépourvues d’implications réelles sur la sécurité de l’organisation. Mais la fameuse déclaration d’applicabilité (DdA), exigée par la norme ISO 27001 à tous ceux qui visent une certification, ne revient pas uniquement à lister tous les contrôles de la norme ISO 27002. Elle demande une véritable évaluation au regard des enjeux et des risques. De quoi apporter des éléments concrets pour la sécurité de l’organisation.</p>
<p>&nbsp;</p>
<h2>ISO 27001, ISO 27002, il y en a beaucoup comme ça ?</h2>
<p style="text-align: justify;">Dans la famille des ISO, beaucoup, vraiment beaucoup. En revanche pour la cybersécurité, ce sont bien ces deux-là qui sont les plus utilisées, avec l’ISO 27005 pour la gestion des risques (si c’est la protection des données qui vous intéresse, lisez aussi notre article sur la nouvelle venue <a href="https://www.linkedin.com/pulse/ose-belges-comment-r%25C3%25A9ussir-votre-mise-en-conformit%25C3%25A9-nis-no%25C3%25ABmie-honore/?trackingId=tcYWjUqWRouGnAE8PbAeVw%3D%3D" target="_blank" rel="noopener noreferrer">ISO 27701</a>).</p>
<p style="text-align: justify;">La norme ISO 27001 apporte <strong>un cadre à la cybersécurité et vise à mettre en place un SMSI</strong> (Système de Management de la Sécurité de l’Information). Pour aider les organisations dans cette direction, elle est accompagnée de la norme ISO 27002 qui détaille les bonnes pratiques sécurité présentées dans l’annexe A de l’ISO 27001. La certification (le graal des OSE belges) porte sur la norme ISO 27001 mais les deux normes fonctionnent bien de pair.</p>
<p style="text-align: justify;"><strong>La certification s’obtient sur un périmètre délimité </strong>d’un point de vue métier et IT sur lequel les principaux risques sont identifiés. Cette évaluation par les risques, mêlée à la prise en compte du contexte de l’organisation, aide à sélectionner les bonnes pratiques ISO 27002 pertinentes pour formaliser la Déclaration d’Applicabilité (DdA) et à exclure les contrôles qui ne sont pas applicables (attention à bien justifier ces exclusions : elles seront analysées par l’organisme de certification). Si on peut retirer des pratiques moins utiles, on peut aussi en rajouter d’autres : l’organisation peut ainsi compléter la liste existante des 114 mesures de sécurité au regard de ses risques. La norme ISO 27002 n&rsquo;adresse pas l&rsquo;exhaustivité des mesures de sécurité possibles. C’est là qu’une expertise cybersécurité prend tout son sens.</p>
<p>&nbsp;</p>
<h2>5 conseils pour trouver le bon équilibre et réussir sa mise en conformité ISO 27001</h2>
<p style="text-align: justify;">Bien entendu, vu dans son ensemble, un programme de mise en conformité à la norme ISO 27001 peut rapidement donner le vertige… Voici <strong>5 réflexes à avoir en tête </strong>pour faciliter le lancement d’un SMSI et le maintien de ses performances dans le temps :</p>
</div>
</div>
</div>
<div class="relative reader__grid">
<p><img decoding="async" src="https://media-exp1.licdn.com/dms/image/C4D12AQGYbuL8_UMd0g/article-inline_image-shrink_1500_2232/0?e=1599091200&amp;v=beta&amp;t=OomsEPv8T3kfphc0_loIip2syCW89zxqHSKiD6qTg9A" alt="Aucun texte alternatif pour cette image" /></p>
<p style="text-align: justify;"><strong>1. Identifier un sponsor investi au service de l’objectif de sécurisation</strong>. Comme pour le cinéma, il n’y a pas de film sans réalisateur, et pas de réalisateur sans le soutien du producteur. Le <em>match</em> parfait doit avoir pleine conscience de la valeur ajoutée de la mise en conformité à la norme ISO 27001 pour améliorer le niveau de sécurité, au-delà de la pure conformité au cadre légal. Il doit utiliser les cadres normatifs au profit d&rsquo;un meilleur niveau de sécurité et doit donc voir ce projet comme un chantier de sécurisation plutôt qu’un chantier de conformité.</p>
<div id="ember70" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p style="text-align: justify;">Implémenter un SMSI pérenne demande des ressources et moyens humains, organisationnels, physiques et financiers. Le pilotage du projet de mise en conformité ne fonctionnera que s’il est<strong> soutenu par un responsable qui a le pouvoir d’allouer les ressources et les moyens nécessaires pour piloter les risques</strong> et assurer un niveau de sécurité acceptable au regard des enjeux métier. Le respect de la directive NIS, à l’échelle européenne ou à l’échelle belge via une mise en conformité à la norme ISO 27001, constitue avant tout un moyen d’augmenter le niveau de sécurité et non une fin en soi.</p>
<p style="text-align: justify;"><strong>2. Piloter par les risques. </strong>C’est la base de la sécurité ; le concept clé à toujours garder en tête. Ce pilotage permet d’identifier les risques du périmètre et de s’assurer que les enjeux métier sont bien pris en compte. La gestion des risques ne s’arrête pas à leur identification et au traitement initial. Elle demande la mobilisation des équipes et des activités pour traiter les risques existants et suivre l&rsquo;évolution des risques (existants et nouveaux qui apparaissent) et leurs traitements, via une mise à jour périodique et lors d’évènements majeurs sur le périmètre.</p>
<p>Par la mise en place de cette démarche globale des risques, l’organisation s’assure une vision transverse des risques qui permet de focaliser les efforts des mesures de sécurité là où il y a le plus d’enjeux. Cette validation et cet arbitrage doivent se faire en concertation avec les propriétaires des risques (métier ou IT) qui portent la responsabilité du risque sur leurs périmètres et doivent se positionner sur les traitements possibles (acceptation, réduction, transfert ou évitement). <strong>Un pilotage affiné et resserré des risques permet ainsi de prendre de véritables décisions éclairées,</strong> par des acteurs parfois éloignés de la sécurité.</p>
<p><strong>3. Constituer un référentiel documentaire pragmatique.</strong> Cette étape aide à définir et documenter les pratiques et ainsi favoriser la continuité des opérations, leur contrôle et leur amélioration continue. Cette documentation doit être le reflet de la réalité tout en assurant la cohérence avec les exigences de la norme ISO 27001 pour aider à définir les pratiques à mettre en œuvre et les gérer au quotidien (implémentation et mises à jour au gré des évolutions, etc.).</p>
<p>Les maîtres-mots lors de la constitution de ce référentiel sont <strong>pragmatisme et utilité</strong> : il doit s’intégrer à l’existant en complétant les procédures existantes et en en créant de nouvelles qui manquaient ; il ne doit pas compliquer inutilement la situation mais se baser sur une interprétation pertinente de la norme ; il doit être utile aux équipes qui assurent les activités pour permettre le maintien des opérations. <strong>Evitez donc les copier-coller des exigences des normes</strong>. Ils créent un référentiel inutile aux équipes terrain et attiseront la curiosité de vos auditeurs qui douteront alors de l&rsquo;effectivité des mesures&#8230;</p>
<p><strong>4. Évaluer régulièrement les performances.</strong> Tout système de management qui se respecte nécessite une boucle de contrôle pour évaluer ses performances et, dans le cas du SMSI, ses non-conformités à la norme ISO 27001 et au référentiel en place dans l’organisation (synthétisé dans la DdA). L’identification de ces non-conformités doit permettre de remonter jusqu’à leur source et d’initier la réflexion sur la meilleure manière de les gérer. La réflexion à mener doit porter sur la manière dont la non-conformité va être résolue pour assurer l’augmentation du niveau de sécurité tout en s’assurant que les mesures correspondent aux exigences de la norme et sont adaptées au contexte, aux risques et aux enjeux de l’organisation.</p>
<p>Les différents niveaux de contrôles (auto-contrôles par les équipes, audits internes/externes, revues de direction) doivent tous garder l’objectif d’amélioration du niveau de sécurité en tête en utilisant de manière pragmatique les exigences de la norme et le référentiel de l’entreprise, et au besoin faire évoluer ce dernier au regard de la réalité pratique de l’organisation. Il s&rsquo;agit de trouver le bon équilibre entre le contexte de l&rsquo;organisation et la gestion des risques identifiés. <em>Si vos enjeux portent essentiellement sur la disponibilité d&rsquo;une activité, focalisez vos efforts (mesures et contrôles) sur cet enjeu en priorité.</em> Pour être pertinent, <strong>ce cycle d’évaluation doit distribuer les efforts sur les périmètres les plus pertinents pour l’organisation</strong> (selon ses risques et enjeux) et alimenter les prochaines étapes du cylce de vie du SMSI.</p>
<p><strong>5. Engager les équipes.</strong> Un projet de mise en place d’un SMSI n’est pas uniquement l’apanage du RSSI ou d’une équipe de documentalistes. Il s’agit avant tout d’un projet d’envergure qui demande un large éventail d’expertises allant de la cybersécurité au business en passant par l’IT, le juridique, les achats, les ressources humaines, etc. C’est une véritable conduite du changement qui est à organiser avec l’implication pleine et complète des différentes équipes et du management de l’organisation pour <strong>assurer un SMSI qui sert l’amélioration durable du niveau de sécurité pour l’ensemble du périmètre</strong>.</p>
<p>&nbsp;</p>
<h2>La certification ISO 27001, oui mais pragmatique !</h2>
<p>La véritable force de la certification ISO 27001 est avant tout d’<strong>enclencher une dynamique de sécurité dans l’organisation</strong>. La documentation peut certes alourdir les pratiques mais n’enlève rien de la philosophie d’amélioration continue du niveau de sécurité. Par l’apport d’un socle minimal pour la cybersécurité, sans définir des exigences strictes, la norme laisse à l’organisation le choix de placer le curseur sécurité à un niveau qui lui est adapté et d’obtenir des résultats positifs &#8211; <em>à condition de s’entourer de bonnes personnes sensibilisées au sujet</em> !</p>
<p>Traitée avec un <strong>regard critique et pragmatique</strong>, la norme apporte ainsi un cadre pour installer la gouvernance de la cybersécurité au sein de chaque organisation en mobilisant les concepts clés tout en laissant la marge nécessaire pour proposer des mesures complémentaires qui, ensemble, servent l’amélioration du niveau de sécurité.</p>
<blockquote><p>Au-delà de l’approche traditionnelle de la conformité, la mise en conformité à <strong>la norme</strong> <strong>ISO 27001 doit servir de boîte à outils</strong> à toute les équipes et non constituer une fin en soi.</p></blockquote>
<p>La liberté de mise en œuvre de la directive NIS au niveau européen offre un nouveau terrain d’expérimentation où se mêlent cultures différentes et visions divergentes de la cybersécurité. Seul l’avenir pourra nous dire ce qui fonctionne au niveau européen, mais <strong>l’approche belge démontre une nouvelle fois la culture du compromis entre cadre strict et liberté de mouvement. </strong>Pour les OSE belges comme pour les organismes de certification, l’inconnue demeure avant tout sur le positionnement du curseur entre les deux extrêmes.</p>
<blockquote><p>Il leur faudra alors éviter une approche scolaire et mettre à profit une interprétation utile et pragmatique de la norme en gardant l’objectif final en tête : plus de cybersécurité.</p></blockquote>
</div>
</div>
</div>
</article>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/</link>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Tue, 12 May 2020 15:02:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Belgique]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13077</guid>

					<description><![CDATA[<p>Félicitations ! Vous faites partie des élus, votre organisation a été désignée Opérateur de Services Essentiels (OSE) par son autorité sectorielle. Bienvenue au club des futurs certifiés ISO 27001. Maintenant que l’information est digérée vous vous demandez : qu’est-ce que cela implique concrètement ? Comment m’y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/">OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Félicitations ! Vous faites partie des élus, votre organisation a été désignée <strong>Opérateur de Services Essentiels (OSE) </strong>par son autorité sectorielle. Bienvenue au club des futurs <strong>certifiés ISO 27001</strong>. Maintenant que l’information est digérée vous vous demandez : qu’est-ce que cela implique concrètement ? Comment m’y prendre ? Dans quels délais ? Pas de panique, dans cet article, on vous propose tous les éclaircissements nécessaires pour débuter votre mise en conformité aux exigences de la loi NIS belge.</p>
<p>&nbsp;</p>
<h2>OSE, acteur clef des services essentiels économiques et sociétaux belges</h2>
<p style="text-align: justify;">Si votre organisation a été désignée comme OSE, c’est parce qu’elle fournit un ou plusieurs services <strong>essentiels au maintien d’activités sociétales et économiques critiques,</strong> pour la Belgique, et plus largement pour l’Union Européenne (UE). En effet, <strong>la Directive Européenne NIS</strong> publiée en 2016 (security of network and information systems &#8211; UE 2016/1148), a pour <strong>objectif d’assurer un niveau commun élevé de sécurité des réseaux et des systèmes d’information </strong>au sein de l’UE. Cette directive a été transposée dans le droit belge en mai 2019 et permet de désigner une entité publique ou privée comme OSE si elle répond aux critères suivants :</p>
<p>&nbsp;</p>
<figure id="post-13078 media-13078" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13078 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0.png" alt="" width="1789" height="1017" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0.png 1789w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-336x191.png 336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-768x437.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1536x873.png 1536w" sizes="auto, (max-width: 1789px) 100vw, 1789px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Depuis novembre 2019, les notifications de désignation s’établissent dans les secteurs de l’énergie, du transport aérien et de la finance. Le secteur de la santé, quant à lui, a annoncé qu’aucun OSE ne sera désigné en 2020.</strong></p>
<p style="text-align: justify;">Votre entreprise coche toutes ces cases ? Sachez que l’autorité sectorielle peut ajouter des critères spécifiques afin de juger du degré de criticité des services : par exemple, la part de marché de l’entreprise, ou l’ampleur de la zone géographique susceptible d’être touchée par un incident. (Loi 2019-04-07/15. Art.13).</p>
<p>&nbsp;</p>
<h2>Quelles obligations après sa notification ?</h2>
<p style="text-align: justify;">Être désigné OSE implique de protéger les systèmes d’information qui permettent la fourniture du ou des services essentiels identifiés. Sécuriser un service essentiel revient à s’assurer de la <strong>disponibilité, la confidentialité et l’intégrité</strong> des systèmes d’information dont il est tributaire (Loi 2019-04-07/15. Art.24). Pour ce faire, la Belgique demande aux OSE de faire certifier leurs systèmes d’information critiques à la <strong>norme ISO 27001</strong> (Loi 2019-04-07/15. Art.22). Cette norme demande la <strong>création d’un Système de Management de la Sécurité de l’Information </strong>(SMSI) avec la mise en œuvre de processus et de mesures de sécurité.</p>
<p>&nbsp;</p>
<h2>Les principales étapes et échéances de la loi NIS belge</h2>
<p style="text-align: justify;">La Loi du 7 avril 2019 établissant un cadre pour la sécurité des réseaux et des systèmes d&rsquo;information d&rsquo;intérêt général pour la sécurité publique, dite Loi NIS belge, prévoit un délai de mise en <strong>conformité en 3 ans et 2 mois et demi</strong> maximum après la notification de désignation de l’OSE. La loi prévoit ainsi différentes étapes et échéances précises :</p>
<p>&nbsp;</p>
<figure id="post-13080 media-13080" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13080 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p style="text-align: justify;"><strong>3 mois </strong>après la désignation, l’OSE doit fournir :</p>
<ul style="text-align: justify;">
<li>Une description détaillée des systèmes d’information dont ses services essentiels sont tributaires. <strong>La toute première chose à faire est donc de délimiter le périmètre des services essentiels au niveau business et IT, </strong>(Loi 2019-04-07/15. Art.16)</li>
<li>Un point de contact (Loi 2019-04-07/15. Art.23)</li>
</ul>
<p style="text-align: justify;"><strong>Au plus tard 12 mois</strong> après la notification de désignation<strong> : l’OSE initie une Politique de Sécurité Informatique (PSI) </strong>(rt.21) et réalise un premier audit interne sous 3 mois.</p>
<p style="text-align: justify;"><strong>24 mois après le premier audit interne </strong>(soit environ 3 ans après la notification de désignation), c’est le grand jour <strong>: un audit externe</strong> doit être conduit en vue de l’obtention de la certification ISO 27001.</p>
<p>&nbsp;</p>
<figure id="post-13082 media-13082" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13082 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-357x191.png" alt="" width="357" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-357x191.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-768x411.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2.png 940w" sizes="auto, (max-width: 357px) 100vw, 357px" /></figure>
<p>&nbsp;</p>
<h2>Comment se déroule une mise en conformité ISO 27001 ?</h2>
<p style="text-align: justify;">Comme tout système de management, le SMSI doit garantir l’application de la <strong>méthode <em>PDCA</em></strong><em> « Plan-Do-Check-Act »,</em> aussi appelée « Roue de Deming », pour assurer l’amélioration continue des performances. <strong>6 activités fondamentales</strong> se dégagent de la norme ISO 27001 :</p>
<figure id="post-13084 media-13084" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13084 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p style="text-align: justify;">De manière pragmatique, la norme ISO 27001 requiert des livrables et des validations à plusieurs étapes clefs du processus de mise en conformité. Ci-dessous, nous vous proposons une <strong>chronologie des actions à réaliser </strong>avec les livrables associés, ainsi qu’une estimation du temps nécessaire pour chaque étape du parcours de mise en conformité.</p>
<p>&nbsp;</p>
<figure id="post-13086 media-13086" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13086 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">Plus précisément, les étapes se déroulent comme suit :</p>
<p style="text-align: justify;"><strong>1 &#8211; Définition du périmètre</strong> (sous quelques semaines) : c’est la première étape clef pour déterminer le domaine d’application sur lequel les exigences de la norme vont porter. L’étendue du service essentiel est alors définie d’un point de vue business et IT, détaillant les activités, les équipes et les systèmes concernés.</p>
<p style="text-align: justify;"><strong>2 &#8211; Phase de cadrage du SMSI (entre 2 et 6 mois) :</strong></p>
<ul style="text-align: justify;">
<li><strong>2.1 &#8211; Réaliser le bilan de conformité </strong>en comparant, sur le périmètre identifié, les pratiques réalisées aux exigences des normes ISO 27001 et ISO 27002 afin de relever les écarts. Le résultat de cette étape donne à la fois <strong>le niveau global de maturité de sécurité du périmètre </strong>et <strong>la feuille de route de mise en conformité</strong> <strong>par volet sécurité.</strong></li>
<li><strong>2.2 &#8211; Conduire l’analyse de risques. </strong>Cette étape se concrétise en trois actions.</li>
<li><strong>A &#8211; Définir la méthodologie de l’analyse de risques</strong> (si celle-ci n’existe pas). Afin de pouvoir piloter les risques dans la durée, elle doit être reproductible (mise à jour annuelle et en cas de changement majeur sur le périmètre). La méthodologie définit des échelles de probabilité, d’impact, et des seuils d’acceptation des risques en fonction des enjeux business et IT présents sur le périmètre du service essentiel.</li>
<li><strong>B &#8211; Conduire la 1ère analyse de risques </strong>sur le périmètre du service essentiel. Sur la base d’entretiens avec des interlocuteurs business et IT, l’analyse permet à la fois d’identifier les enjeux, les menaces et les vulnérabilités pour déterminer les risques du périmètre et permettre la définition du plan de traitement des risques.</li>
<li><strong>C &#8211; Déterminer le Plan de Traitements des Risques (PTR)</strong> destiné à organiser l’implémentation des mesures de sécurité. En collaboration avec l’équipe sécurité, les propriétaires de risques sont identifiés et doivent, pour chaque risque, décider du traitement (réduction, transfert ou acceptation) et valider le plan d’action associé. L’ensemble de ces mesures identifiées constitue le Plan de Traitement des Risques (PTR), établissant les traitements prioritaires à réaliser, en estimant notamment les ressources nécessaires et le planning de mise en oeuvre. Après validation des actions du PTR, le niveau de risques résiduels est alors complété dans l’analyse de risques.</li>
<li><strong>2.3 &#8211; Valider le périmètre de certification. </strong>Cette étape met fin à la phase de cadrage et se concrétise par deux livrables : <strong>un descriptif précis du service essentiel </strong>du point de vue business et IT et la <strong>déclaration d’applicabilité (DdA)</strong>. La DdA<strong> </strong>correspond à la liste des mesures de sécurité de la norme ISO 27002 retenues pour répondre aux besoins de mise en conformité du SMSI selon les enjeux et les risques identifiés. Pour les mesures non retenues, l’OSE doit justifier l’exclusion de ces mesures. La DdA sert par la suite de référentiel pour les audits.</li>
</ul>
<p style="text-align: justify;"><strong>3 &#8211; Phase d’implémentation (entre 9 mois et 2 ans selon le périmètre défini et le niveau de maturité de sécurité existant)</strong></p>
<ul style="text-align: justify;">
<li><strong>3.1 &#8211; Définir la PSI (Politique de Sécurité des Systèmes et des Réseaux d’Information). </strong>Ce document a deux fonctions : il sert à la fois à lister les grands objectifs de sécurité de l’information établis par l’organisation sur un périmètre donné ainsi que les mesures à mettre en place pour les réaliser, mais il fait aussi office de preuve d’engagement de l’entreprise à satisfaire les exigences de la norme et à œuvrer pour l’amélioration continue du SMSI. Ce document, une fois émis, doit être disponible et diffusé au sein de l’organisation et doit également être mis à disposition de toutes les parties prenantes.</li>
<li><strong>3.2 &#8211; Définir, documenter et mettre en œuvre</strong> <strong>les processus clefs </strong>ISO 27001 : gestion des risques, gestion de l’exploitation, gestion des incidents, communication et sensibilisation, gestion du référentiel documentaire, gestion de l’amélioration continue, etc. Des pratiques à définir avec une attention particulière à les intégrer dans le contexte existant pour une meilleure appropriation par les équipes.</li>
<li>3.3 &#8211; Mettre en œuvre <strong>les chantiers sécurité</strong> selon le PTR</li>
<li>3.4 &#8211; Conduire un premier <strong>cycle de contrôle</strong>, à savoir : suivre les indicateurs de performance dans un <strong>tableau de bord</strong> et mesurer l&rsquo;atteinte des objectifs de sécurité, réaliser des <strong>audits internes</strong> sur les périmètres à forts enjeux afin d&rsquo;identifier les écarts entre les pratiques et les exigences de la norme et du référentiel du SMSI.<strong> </strong>Enfin, assurer la ou les premières <strong>revues de direction</strong> pour présenter les résultats du SMSI, valider les orientations et prendre les décisions pour traiter les non-conformités et opportunités d&rsquo;amélioration continue (agenda prévu par la norme)</li>
<li><strong>3.5 &#8211; Piloter l’amélioration continue du </strong>SMSI jusqu’à l’audit externe : au fur et à mesure des incidents, des résultats du tableau de bord et de ceux des audits internes, l’OSE identifie les <strong>non-conformités résiduelles et détecte les opportunités d’amélioration continue</strong> à faire valider par l’équipe SMSI</li>
</ul>
<p style="text-align: justify;"><strong>4 &#8211; Audit externe : </strong>c’est l’évaluation décisive pour l’obtention de la certification. Cette étape se décompose de façon prévisible en 3 actions : <strong>préparer les équipes </strong>à l’audit externe, <strong>participer à l’audit externe et… obtenir la certification !</strong></p>
<p style="text-align: justify;">L’audit externe est mené par un organisme de certification qui examine, sur la base des référentiels de la <strong>loi NIS belge (Loi 2019-04-07/15),</strong> <strong>de la norme ISO 27001</strong>, de la <strong>PSI</strong> et de la <strong>DdA </strong>validée par l’OSE,<strong> </strong>que les pratiques et la documentation sont bien conformes aux exigences indiquées et effectivement appliquées selon le principe de l&rsquo;amélioration continue des systèmes de management.</p>
<p style="text-align: justify;">Vous en savez désormais plus sur la Loi NIS belge et la norme ISO 27001, on espère que vous vous sentez plus armé pour mettre en oeuvre votre SMSI. Dans un prochain article, vous découvrirez <strong>quelques conseils issus de nos retours d&rsquo;expérience pour réussir votre certification ISO 27001</strong> <strong>et la maintenir </strong>dans la durée.</p>
<p style="text-align: justify;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/">OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
