<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Paul Fauchet, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/paul-fauchet/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/author/paul-fauchet/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 17 Oct 2023 07:33:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Paul Fauchet, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/en/author/paul-fauchet/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La cybersécurité, un nouveau défi pour la conception digitale des actifs bâtis en BIM</title>
		<link>https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/#respond</comments>
		
		<dc:creator><![CDATA[Paul Fauchet]]></dc:creator>
		<pubDate>Tue, 17 Oct 2023 07:29:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21545</guid>

					<description><![CDATA[<p>Les acteurs de la construction manipulent au quotidien une variété de données qui peuvent intéresser des personnes malveillantes. Ils sont également sujets aux mêmes risques que les acteurs des autres industries (ex : vol, espionnage, phishing, etc.). Les principales données...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/">La cybersécurité, un nouveau défi pour la conception digitale des actifs bâtis en BIM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Les acteurs de la construction manipulent au quotidien une variété de données qui peuvent intéresser des personnes malveillantes. Ils sont également sujets aux mêmes risques que les acteurs des autres industries (ex : vol, espionnage, phishing, etc.). Les principales données à risque sont celles liées aux activités métiers : échange de documents juridiques, rédaction de devis, réponse aux appels d’offres, études et plans des projets concernant les lots sensibles comme la sécurité incendie, le courant fort, le courant faible, le contrôle d’accès, la vidéo-surveillance, etc. Les risques de cyberattaques menaçant ces données se sont accentués avec l’émergence des nouvelles méthodes et outils de travail (BIM, plateformes collaboratives, robotique sur chantier, objets connectés, etc.).</p>
<p>D’après la dernière étude Digital Trust Insights réalisée par le cabinet PwC en septembre 2019, 53% des entreprises du secteur Ingénierie et Construction (AEC) interrogées (échantillon de 270 entreprises mondiales) ont indiqué avoir été victimes de cyberincidents ayant provoqué une interruption de leurs opérations entre 2017 et 2019.</p>
<p>Même les entreprises du BTP en France ne sont pas épargnées des attaques ciblées pour compromettre les données liées à des projets sensibles. A titre d’exemple, Bouygues Construction a été visée deux fois depuis 2019 et la dernière attaque en janvier 2020 a causé une paralysie qui a touché plus de 3 000 salariés du siège. Le groupe Rabot Dulliteul a été également attaqué en juillet 2020 causant un ralentissement de l’activité. Les assaillants ont réclamé une rançon de 973 bitcoins (~8 M€) en menaçant le groupe de divulguer des informations piratées.</p>
<p>Tous ces exemples nous apprennent qu’il est temps de remettre en question les processus d’ingénierie allant de la conception jusqu’à l’exploitation et la maintenance en identifiant les risques cyber menaçant ces processus. Il convient de mettre  en place des actions de prévention et d’hygiène permettant de réduire leur probabilité d’occurrence.</p>
<p>Dans cet article, nous allons nous focaliser sur l’une des méthodes collaboratives utilisées dans le domaine de la construction qui pourrait être la porte d’entrée de cyberattaques si les processus de collaboration ne sont pas bien maîtrisés et sécurisés. Il s’agit de la méthode BIM.</p>
<p> </p>
<h1>Qu’est-ce que c’est le BIM ?</h1>
<p>Le BIM (Building Information Modeling) est un processus de collaboration digitale s’appuyant sur la création et l’exploitation d’un actif numérique d’un bâtiment. Selon la NF – EN ISO 19650, il se définit comme l’utilisation d’une représentation numérique partagée d’un actif bâti (bâtiments, ponts, routes, usines…) pour faciliter les processus de conception, de construction et d’exploitation et former une base fiable permettant les prises de décisions. De ce fait, cet actif numérique représente le bien le plus précieux et le plus sensible d’un projet de construction.</p>
<p><img fetchpriority="high" decoding="async" class="size-full wp-image-21554 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1.png" alt="" width="1485" height="430" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1.png 1485w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1-437x127.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image1-1-768x222.png 768w" sizes="(max-width: 1485px) 100vw, 1485px" /></p>
<p> </p>
<h1>Comment fonctionne une collaboration BIM et sur quels actifs repose-t-elle ?</h1>
<h3><strong>Processus de collaboration BIM niveau 2 selon la NF ISO 19650</strong></h3>
<p>Une collaboration BIM s’appuie essentiellement sur l’échange des données via des maquettes. Le point de départ est la modélisation des maquettes métier (MEP, Architecture, Structure) en se basant sur les exigences de la convention BIM. Ces maquettes sont déposées ensuite par le coordinateur BIM de chaque discipline dans le CDE. Le BIM Manager effectue les contrôles de la maquette (contrôle sémantique et géométrique) et la cellule de synthèse s’occupe de la compilation de toutes les maquettes dans une et seule maquette de synthèse à partir de laquelle une détection de conflit géométrique est réalisée.</p>
<p>Tous ces conflits sont remontés à l’équipe projet via des rapports en format BCF et ils sont discutés et revus dans la réunion de projet BIM. Si tout va bien, la maquette de synthèse servira à la préparation des livrables de projet qui sont ensuite publiés dans le CDE sous format DWG, IFC ou/et PDF.</p>
<p> <img decoding="async" class="size-full wp-image-21548 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2.png" alt="" width="1379" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2.png 1379w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2-437x177.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image2-768x312.png 768w" sizes="(max-width: 1379px) 100vw, 1379px" /></p>
<p><img decoding="async" class="alignnone size-full wp-image-21556" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image5.png" alt="" width="374" height="106" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image5.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image5-71x20.png 71w" sizes="(max-width: 374px) 100vw, 374px" />             <img loading="lazy" decoding="async" class="alignnone size-full wp-image-21550" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image3.png" alt="" width="158" height="81" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image3.png 158w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image3-71x36.png 71w" sizes="auto, (max-width: 158px) 100vw, 158px" /></p>
<h3> </h3>
<h3><strong>Exemple de système d’information d’une collaboration autour d’une maquette MEP</strong></h3>
<p>Pour comprendre le socle technique sur lequel repose une collaboration BIM, il faut tout d’abord se focaliser sur le système d’information hébergeant les maquettes modélisées. Pour cela, nous avons pris l’exemple d’un modeleur MEP qui va modéliser sa maquette au sein d’un bureau d’études spécialisé MEP.</p>
<p>Généralement un modeleur MEP peut travailler sur la maquette soit au sein de l’entreprise en se connectant au réseau local soit chez lui en utilisant son PC professionnel et un VPN lui permettant de créer un tunnel vers le réseau local de son entreprise.</p>
<p>Dans les deux cas, les données modifiées dans la maquette sont enregistrées dans une base de données hébergées au sein de l’entreprise. L’accès à la maquette est fréquemment non-contrôlé au sein d’un bureau d’études et aucun système d’authentification n’est mis en place pour accéder aux ressources tant qu’on est connecté au réseau local de l’entreprise.</p>
<p>Ensuite l’accès à la plateforme collaborative se fait via Internet pour publier les maquettes ainsi que les documents et les partager avec l’ensemble des acteurs.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-21552 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4.png" alt="" width="602" height="311" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/10/Image4-600x311.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p> </p>
<h1>Quels sont les processus métier critiques associés à la collaboration BIM ?</h1>
<h3><strong>Gestion de la maquette numérique</strong></h3>
<p>La maquette numérique représente le modèle de données d’un bâtiment qui est constitué d’un ensemble d’informations structurées selon un schéma particulier. Ces informations sont enrichies par les différents spécialistes métier (architecte, ingénieur structure, spécialiste électricité, spécialiste CVC, etc.) tout au long du cycle de vie du bâtiment.</p>
<p>La maquette est la cible propice des attaquants pour atteindre la donnée et l’exploiter pour des fins malicieuses (chantage, demande de rançons, attaque physique au bâtiment, etc). Ils pourront même la viser dans un but de détruire toutes les données pour les rendre indisponibles et inaccessibles. Pour cela, la sécurisation de la maquette est indispensable et ne peut pas être assurée sans avoir assuré la sécurité des données rattachées à la maquette.</p>
<p>Les besoins de sécurité d’un tel actif en termes de disponibilité, d’intégrité, de confidentialité et de traçabilité sont très forts.</p>
<p>D’une part, une maquette indisponible à cause d’une perte d’un serveur non-redondé par exemple a un fort impact financier. Des pénalités peuvent commencer à être appliquées dès que les jalons de projet ne sont plus respectés. Cette indisponibilité peut aussi affecter l’image de l’entreprise et ternir la confiance qui lui a été accordée par les partenaires.</p>
<p>D’autre part, les données et les informations contenues dans les objets de la maquette ont elles-aussi leur valeur. Elles ne doivent en aucun cas être altérées et doivent rester conformes aux données saisies par les spécialistes métiers. En plus de l’impact financier et celui sur l’image, cela pourrait impliquer des poursuites judiciaires dû au non-respect des documents contractuels et pourrait également porter atteinte à la sécurité des biens et des personnes en cas de non-constatation de ces altérations.</p>
<p>Par ailleurs, la protection des données au repos et en transit est un élément primordial en cas de fuite. Ces données peuvent toucher des volets sensibles comme les réseaux, le contrôle d’accès, ou le système d’alarme incendie. Un non-respect de cette exigence peut avoir d’importants impacts financiers, sur l’image de l’entreprise, et peut porter préjudice à la sécurité des biens et des personnes et déclencher ensuite des poursuites judiciaires.</p>
<p>En général, dans un processus de modélisation d’une maquette numérique, plusieurs acteurs peuvent intervenir dans la modélisation et apporter leur propre modification. Ces actions doivent être tracées et attribuées à leur auteur pour pouvoir identifier le responsable en cas de problème. Un manque de rigueur dans la traçabilité pourrait facilement impacter le délai d’exécution du projet et dans ce cas la seule solution est de revenir à une ancienne version à la place de corriger l’erreur de l’auteur en question.</p>
<p> </p>
<h3><strong>Création et partage de livrables</strong></h3>
<p>Dans le BIM, un processus de création et partage/diffusion de livrables représente une pierre angulaire dans l’exploitation de la maquette numérique de synthèse pour en extraire des livrables servant à l’exécution du projet sur chantier.</p>
<p>L’altération des livrables à un niveau de gravité critique parce que la modification d’une note de calcul ou d’un plan d’exécution peut causer la ruine d’un bâtiment et donc peut porter atteinte à la vie des personnes. Et si on étend le champ à des projets de centrales nucléaires ou à des projets de caractère militaire, la compromission d’un livrable DOE (Dossier des Ouvrages Exécutés) peut nuire vitalement la nation.</p>
<p>Que ce soit l’indisponibilité des livrables ou leur fuite, ces scénarios de compromission ont un impact fort sur la sécurité de la donnée et peuvent entraîner des conséquences désastreuses sur le bureau d’études au niveau financier, opérationnel et/ou sur son image sans oublier l’impact sur les personnes.</p>
<p> </p>
<h1>Quels sont principaux scénarios de risques associés à la collaboration BIM ?</h1>
<h3><strong>Scénario 1 : Perte de disponibilité d’une maquette BIM</strong></h3>
<p>Parmi les risques les plus courants dans la collaboration BIM, on trouve l’indisponibilité d’une maquette à la suite de la défaillance d’un serveur. Aujourd’hui, dans le domaine de la construction, certaines entreprises ne sont pas encore totalement sensibilisées aux enjeux de la cybersécurité et n’apprécient pas l’importance de la redondance des serveurs. Elles utilisent souvent un seul serveur ou rarement deux serveurs qui sont mis dans la même zone géographique ; ce qui ne permettra pas de couvrir tous les risques que pourraient encourir le bâtiment hébergeant ces serveurs (incendie, inondation, coupure électrique, etc.).</p>
<p>A vrai dire, la perte d’un serveur peut avoir un impact opérationnel et financier très important et elle pourrait même ternir l’image de l’entreprise vis-à-vis de ses clients et partenaires.</p>
<p> </p>
<h3><strong>Scénario 2 : Accès non autorisé au SI de l’entreprise et compromission des données sensibles liées à la maquette</strong></h3>
<p>Une entreprise qui utilise uniquement un système d’authentification simple basée sur des identifiants de connexion et des mots de passe reste vulnérable aux attaques extérieures. Un attaquant malveillant peut facilement identifier une vulnérabilité dans le système d’information de l’entreprise et parvient à compromettre les informations d’identification d’un utilisateur autorisé et à accéder aux maquettes hébergées dans les serveurs de l’entreprise.</p>
<p>L’attaquant pourra par la suite accéder à l’ensemble des données sensibles renseignées sur la maquette et en particulier celles concernant les lots : le courant fort/faible, la sécurité incendie, la vidéo-surveillance, la climatisation et la ventilation. Ces données sont susceptibles de lui permettre une compréhension fine du fonctionnement du bâtiment et à la base desquelles, il pourra effectuer un braquage du bâtiment ou une vente de données à des parties externes.</p>
<p><strong> </strong></p>
<h3><strong>Scénario 3 : Accès non autorisé au CDE et exploitation des droits d&rsquo;accès aux livrables</strong></h3>
<p>De façon similaire au scénario 2, un Common Data Environment sans système d’authentification forte ne peut pas échapper d’une potentielle attaque notamment si quelqu’un arrive à récupérer les informations de connexion d’un utilisateur grâce à des techniques telles que le phishing ou l&rsquo;ingénierie sociale.</p>
<p>Une fois que l&rsquo;attaquant a gagné l’accès au CDE, il peut exploiter les droits d&rsquo;accès associés à cet utilisateur pour accéder à des livrables sensibles : des plans, des schémas, des devis, et toute donnée stratégique et concurrentielle. Il peut ensuite les détruire ou les exploiter pour programmer d’autres attaques ou tout simplement les vendre à des parties tierces pour leur donner des avantages concurrentiels sur le marché.</p>
<p><strong> </strong></p>
<h3><strong>Scénario 4 : utilisation de scripts ou plugins externes et altération ou vol des données sensibles</strong></h3>
<p>Le développement de plugins en interne en utilisant les fonctions, méthodes et propriétés de l’API du logiciel de conception BIM paraît parfois complexe et consommateur de temps. Certains développeurs recourent aux programmes partagés dans les blogs pour les réutiliser. L’utilisation de ces scripts non maîtrisés peut facilement pousser un élément malveillant dans le SI causant par la suite la compromission d’accès. L’assaillant peut ensuite avoir accès aux données des maquettes et a la possibilité de les voler pour une utilisation ultérieure ou les altérer pour qu’elles soient inutilisables.</p>
<p> </p>
<h1>Quelles sont les préconisations pour faire face à ces risques ?</h1>
<p>Au vu des différents risques de sécurité compromettant les valeurs métiers liés à un processus BIM, il est primordial de réfléchir à des moyens de sécurisation permettant d’éviter tout éventuelle menace cyber pourront mettre en péril son socle SI.</p>
<p> </p>
<h3><strong>Renforcer la resilience des serveurs des maquettes</strong></h3>
<p>Une maquette numérique peut être soit hébergée en local dans un serveur de l’entreprise soit hébergée en cloud dans un CDE. Cela n’empêche pas qu’elle soit indisponible à cause d’une indisponibilité du SI de l’entreprise ou celle du SI du fournisseur de la CDE.</p>
<p>Parmi les meilleurs pratiques pour éviter la perte d’accès à une maquette :</p>
<ul>
<li>La redondance des serveurs internes d’un côté pour faire l’équilibrage de charge en cas d’utilisation excessive et donc assurer des performances optimales et un accès fluide à la maquette et de l’autre pour assurer la continuité d’activités en cas de perte de l’un de ces serveurs. Il est fortement conseillé de redonder les serveurs dans deux zones géographiques différentes pour prendre en compte tous les risques (incendie, inondation, blackout, etc.).</li>
<li>La mise en place de sauvegardes régulières et des réplications de données dans plusieurs emplacements ; ce qui permet de récupérer les données en cas de perte. Il est judicieux que ces procédures soient testées régulièrement pour vérifier l’intégrité des données et rendre les équipes fluides dans l’exécution de la démarche de restauration.</li>
</ul>
<h3><strong>Mettre en place de l&rsquo;authentification multifactorielle</strong></h3>
<p>Comme on l’a vu auparavant, la mise en place d’une authentification simple pour accéder à maquette depuis le serveur interne de l’entreprise ou depuis un Common Data Environment n’est pas suffisante pour se protéger contre les cyberattaques. Il est désormais primordial d’instaurer un mécanisme fort d’authentification factorielle (par exemple une authentification à deux facteurs) permettant d’identifier finement la personne :</p>
<ul>
<li><strong>TOTP (Time Based OTP)</strong>: c’est un mot de passe à usage unique basé sur le temps. L’idée est de pousser l’utilisateur à renseigner deux facteurs : son nom d’utilisateur et son mot de passe et un code unique à six chiffres générés toutes les 30 secondes.</li>
<li><strong>Clé FIDO2</strong>: elle permet aux utilisateurs de s&rsquo;authentifier en toute sécurité à l&rsquo;aide de données biométriques ou d&rsquo;une clé de sécurité au lieu d&rsquo;un mot de passe.</li>
<li><strong>Cartes à puces</strong>: c’est une méthode pour sécuriser l’accès à une ressource. L’utilisateur doit avoir à sa disposition une carte physique ou virtuelle pour accéder à un serveur interne de l’entreprise ou pour se connecter sur son compte CDE.</li>
</ul>
<p>Il est important de souligner que ces mécanismes sont donnés à titre d’illustration et que la mise en place de l’authentification multifactorielle dépend fortement de plusieurs paramètres. D’un côté, cela dépend de la capacité du serveur et de l’infrastructure de l’hébergement du CDE et de son interopérabilité avec d’autres systèmes (capacité d’intégration avec d’autres parties tierces via API). De l’autre, il faut s’assurer que l’authentification à mettre en place est compatible avec les appareils des utilisateurs : types d’appareils (ordinateur de bureau, tablettes, téléphones, etc.), niveau de propriété (BYOD, COPE, COBO, etc), systèmes d’exploitation (Windows, Linux, MacOs, Android, etc).</p>
<p> </p>
<h3><strong>Gestion du cycle de vie des accès et des identitiés</strong></h3>
<p>La gestion des identités et des accès à un CDE qui représente une mine d’or pour les assaillants ne doit pas être pris à la légère. La maîtrise du cycle de vie des identités et des accès en est un prérequis.</p>
<h6><strong>Gestion des identités</strong></h6>
<p>En cas d’arrivée d’une nouvelle personne dans l’équipe BIM :</p>
<ul>
<li><strong>Création d&rsquo;un compte</strong> : Lorsqu&rsquo;une nouvelle personne rejoigne l&rsquo;organisation, un compte utilisateur doit être créé dans le SI de l’entreprise ou dans le CDE en suivant des procédures standardisées.</li>
<li><strong>Attribution des rôles</strong> : En fonction de la fonction et des responsabilités de la personne, des rôles et des privilèges appropriés doivent être attribués pour accéder aux ressources nécessaires.</li>
</ul>
<p>En cas d’un changement de poste ou mobilité au sein de l’équipe BIM :</p>
<ul>
<li><strong>Réévaluation des privilèges </strong>: Les droits d&rsquo;accès de cette personne doivent être mis à jour en conséquence, en révoquant les anciens privilèges et en accordant les nouveaux. Il est donc important de réévaluer régulièrement les privilèges d&rsquo;accès pour s&rsquo;assurer qu&rsquo;ils correspondent toujours aux besoins réels de la personne.</li>
</ul>
<p>En cas de départ de l’équipe BIM :</p>
<ul>
<li><strong>Désactivation de compte</strong> : Le compte utilisateur de cette personne doit être désactivé immédiatement pour éviter tout accès non autorisé ultérieur.</li>
<li><strong>Révocation des droits</strong> : Tous les droits d&rsquo;accès de la personne doivent être révoqués, y compris les accès aux systèmes, aux applications et aux données.</li>
</ul>
<h6><strong>Gestion des accès</strong></h6>
<p><strong style="font-size: revert; color: initial;">Lors de l’affectation des droits, </strong><span style="font-size: revert; color: initial;">les droits d&rsquo;accès doivent être accordés selon le principe du moindre privilège, c&rsquo;est-à-dire que les utilisateurs ne doivent avoir accès qu&rsquo;aux ressources nécessaires pour accomplir leurs tâches professionnelles. <br /></span>Par ailleurs, il est souhaitable que les droits d&rsquo;accès doivent être demandés par les utilisateurs, généralement par le biais d&rsquo;un système de demande d&rsquo;accès, afin que toutes les demandes puissent être traçables et approuvées. <br />Concernant <strong style="font-size: revert; color: initial;">l’approbation de ces droits</strong><span style="font-size: revert; color: initial;">, il faut bien définir un processus d’approbation impliquant les responsables appropriés, pour garantir que les demandes sont examinées par les personnes adéquates avant d&rsquo;être accordées. <br /></span>Ce qui est également important est de <strong style="font-size: revert; color: initial;">revoir et réévaluer régulièrement ces droits d’accès</strong><span style="font-size: revert; color: initial;"> pour s&rsquo;assurer qu&rsquo;ils sont toujours appropriés. Dans le cas les droits d&rsquo;accès sont inutilisés ou non nécessaires, ils doivent être révoqués pour réduire la surface d&rsquo;attaque du système.</span></p>
<p> </p>
<h3><strong>Éviter l&rsquo;installation des plugins ou l&rsquo;utilisation de scripts non-contrôlés</strong></h3>
<p>Le plus souvent les modeleurs, les coordinateurs ou les BIM Managers recourent à des scripts de Visual Programming (Dynamo pour Autodesk Revit, Grasshopper pour Rhinoceros, etc.) ou à des développements spécifiques via C# ou Python sur l’IDE (Integrated Development Environment) du logiciel en utilisant l’API. Ces pratiques ne sont pas contrôlées et peuvent être une cause de la compromission d’accès au SI si quelque chose a été téléchargée depuis Internet.</p>
<p>Dans ce cas, il est recommandé de prendre des mesures de sécurité tels que :</p>
<ul>
<li><strong>Contrôle des privilèges utilisateur</strong>: il faut donner l’accès à l’installation des plugins uniquement aux utilisateurs qui en ont besoin pour leur travail. Pour ce faire, il suffit de limiter les droits administratifs sur les postes de travail pour empêcher les utilisateurs standard d&rsquo;installer des plugins.</li>
<li><strong>Gestion centralisée des installations</strong> : si l’entreprise dispose d&rsquo;un réseau centralisé, il est possible de gérer les installations de plugins depuis un serveur administratif. Cela permet de contrôler quels plugins sont autorisés à être installés sur les postes de travail des utilisateurs.</li>
<li><strong>Sécurité du réseau d’entreprise</strong> : il est judicieux de mettre en place des pare-feux et des dispositifs de sécurité réseau pour bloquer l&rsquo;accès à des sites Web non autorisés ou suspects, où les utilisateurs pourraient télécharger des plugins potentiellement malveillants.</li>
<li><strong>Contrôle des appels d’API</strong>: il est possible d’utiliser des stratégies de groupe GPO (sur des environnements Windows doté de l’Active Directory) pour désactiver ces appels sur les postes de travail des utilisateurs non autorisés</li>
<li><strong>Vérification des scripts</strong>: il est préconisé de mettre en place un processus de vérification et d’approbation des scripts avant toute utilisation. Il est également souhaitable que l’examen des scripts se fasse sur un environnement test avant de l’exploiter dans un environnement de production.</li>
</ul>
<p> </p>
<h1>Conclusion</h1>
<p>Il est évident que l&rsquo;essor du Building Information Modeling (BIM) a révolutionné la manière dont nous concevons et gérons les actifs bâtis. Cependant, cette transformation a également ouvert de nouvelles portes aux cybermenaces. Dans cet article, nous avons exploré les nombreux enjeux liés à la cybersécurité dans le contexte de la conception digitale avec la méthode BIM, mettant en évidence les principaux scénarios de risques et les meilleures pratiques pour y répondre. Il est important à noter que toute l’approche présentée dans l’article est une méthode standard et adoptée par maintes entreprises matures d’un point de vue cyber (banques, assurances, acteurs de la grande distribution, etc). Elle peut être déclinée par tout secteur d’activité, qu’il soit accoutumé ou non à la cybersécurité.</p>
<p>Il reste primordial de considérer la cybersécurité comme un défi qui peut être relevé avec une approche proactive et des efforts concertés. Alors que nous continuons à exploiter les avantages du BIM pour la construction et la gestion d&rsquo;infrastructures modernes, la protection de nos données et de nos systèmes doit rester au cœur de nos préoccupations.</p>
<p>La cybersécurité demeure non seulement un enjeu pour le BIM, mais un défi qui touche de nombreux aspects de notre vie moderne. L&rsquo;évolution rapide des technologies et la sophistication croissante des cyberattaques exigent une vigilance constante. En tant que société, nous devons continuer à investir dans la recherche et le développement de nouvelles solutions de cybersécurité et à promouvoir la sensibilisation à ce sujet critique.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/">La cybersécurité, un nouveau défi pour la conception digitale des actifs bâtis en BIM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/10/la-cybersecurite-un-nouveau-defi-pour-la-conception-digitale-des-actifs-batis-en-bim/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Brancher sa cafetière connectée: oui, mais comment?</title>
		<link>https://www.riskinsight-wavestone.com/2021/04/brancher-sa-cafetiere-connectee-oui-mais-comment/</link>
		
		<dc:creator><![CDATA[Paul Fauchet]]></dc:creator>
		<pubDate>Mon, 05 Apr 2021 07:00:14 +0000</pubDate>
				<category><![CDATA[How to]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[analyse des besoins]]></category>
		<category><![CDATA[cas d’usage]]></category>
		<category><![CDATA[internet des objets]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[objets connectés]]></category>
		<category><![CDATA[réseau]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15404</guid>

					<description><![CDATA[<p>Les réseaux sont à la base de tous les systèmes modernes ; pour les écosystèmes d&#8217;objets connectés, cela ne fait pas exception. Dans cet article, nous vous proposons une méthodologie, à implémenter dès le démarrage de votre projet IoT, afin...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/04/brancher-sa-cafetiere-connectee-oui-mais-comment/">Brancher sa cafetière connectée: oui, mais comment?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Les réseaux sont à la base de tous les systèmes modernes ; pour les écosystèmes d&rsquo;objets connectés, cela ne fait pas exception. Dans cet article, nous vous proposons une méthodologie, à implémenter dès le démarrage de votre projet IoT, afin de vous aider à choisir le réseau le plus adapté à vos besoins fonctionnels et sécuritaires.</p>
<p style="text-align: justify;">Dans cet exemple, nous supposerons que vous êtes un fabricant de machine à café. Votre projet actuel est de développer une machine à café connectée pour vos entreprises clientes. Vous avez identifié plusieurs cas d&rsquo;utilisation pour cette machine IoT. Par exemple, elle permet de commander automatiquement de nouvelles capsules de café lorsque le stock atteint un certain seuil. Un deuxième cas consiste à ce qu’elle envoie des alertes automatiques à vos serveurs lorsque des actions de maintenance telle que le nettoyage et les réparations sont nécessaires. Enfin, elle offre également des fonctionnalités de suivi des consommations.</p>
<p style="text-align: justify;">Comment choisir le réseau qui répond le mieux à vos besoins ? Quelles questions devriez-vous vous poser ? Comment faire le bon choix tout en considérant la sécurité globale de votre système ?</p>
<h2 style="text-align: justify;">Première étape &#8211; Définir les besoins de votre entreprise et effectuer une analyse des risques</h2>
<p style="text-align: justify;">Tout d&rsquo;abord, vous devez identifier les exigences de votre réseau IoT, qui sont doubles : les exigences fonctionnelles et de sécurité. Nous caractérisons ces exigences par des niveaux de 0 à 3, 0 étant le niveau le plus bas et 3 le plus élevé.</p>
<p style="text-align: justify;">En ce qui concerne les exigences fonctionnelles, vous devez répondre à des questions telles que&nbsp;:</p>
<ol style="text-align: justify;">
<li>Quelle distance le signal de l&rsquo;objet doit-il atteindre ?</li>
<li>De quelle largeur de bande avez-vous besoin ?</li>
<li>Quelle est l&rsquo;autonomie de votre objet ?</li>
</ol>
<p style="text-align: justify;">Dans notre exemple, nous supposons que vos machines à café connectées seront distribuées à des entreprises clientes opérant sur une vaste zone géographique (c&rsquo;est-à-dire dans un rayon de plus de 100 km). Par conséquent, vous aurez besoin d&rsquo;une large couverture pour permettre aux différentes machines répandues de vos clients de communiquer avec votre système d&rsquo;information.</p>
<p style="text-align: justify;">Deux cas de figure sont présentés ici. Si votre client accepte de connecter votre machine à son réseau local existant, vous n&rsquo;aurez alors qu’à utiliser un réseau sans fil à courte portée entre la machine et la passerelle internet. S&rsquo;il refuse de le faire, vous devrez alors mettre en place un réseau longue portée car vous déploierez votre service et vos machines sur une vaste zone.</p>
<p style="text-align: justify;">En ce qui concerne la bande passante, une petite quantité sera nécessaire, car il suffit de pouvoir envoyer de petits paquets de données quelques fois par jour au maximum (commandes de capsules, alertes, état général, &#8230;).</p>
<p style="text-align: justify;">En ce qui concerne la consommation d&rsquo;énergie, une machine à café est traditionnellement connectée à une prise électrique pour accomplir ses tâches ; ainsi, la machine IoT est constamment alimentée en électricité, et par conséquent l&rsquo;autonomie de l&rsquo;objet n&rsquo;est donc pas une contrainte. En résumé, il n&rsquo;y a pas d&rsquo;exigence de consommation d&rsquo;énergie en soi car elle est déjà couverte par le raccordement de la machine à café au réseau électrique.</p>
<p style="text-align: justify;">Nous résumons les niveaux des exigences fonctionnelles comme suit :</p>
<ul style="text-align: justify;">
<li>Portée (P) = 3 ou 1</li>
<li>Bande passante (B) = 1</li>
<li>Consommation énergétique (E) = 0</li>
</ul>
<p style="text-align: justify;">Après la définition des exigences fonctionnelles, une analyse des risques doit être effectuée pour formuler les exigences de sécurité de votre projet en termes de disponibilité, d&rsquo;intégrité, de confidentialité et de traçabilité.</p>
<p style="text-align: justify;">Une perte de disponibilité se produirait en cas de dysfonctionnement de la machine à café connectée, qui la rendrait inutilisable pour un client. Une perte d&rsquo;accès au réseau ou l&rsquo;indisponibilité des serveurs backend ne doit jamais entraîner l&rsquo;indisponibilité de la machine : elle doit continuer à fonctionner hors réseau. Toutefois, si un dysfonctionnement de la machine se produit, il faudrait qu’il soit signalé le plus rapidement possible par le réseau afin que des actions de maintenance soient déclenchées.</p>
<p style="text-align: justify;">En combien de temps cela devrait-il être fait ? La réponse est plusieurs heures plutôt que plusieurs jours, car nous ne voudrions pas priver les employés de leur pause-café ! Par conséquent, 4 à 24 heures est une fenêtre d&rsquo;indisponibilité acceptable qui correspond à un niveau d&rsquo;exigence de disponibilité égal à 2.</p>
<p style="text-align: justify;">Une perte d&rsquo;intégrité entraînerait une corruption des données. Par exemple, un excès potentiel dans une commande de capsules de café peut se produire en modifiant les messages envoyés par la machine à café ou en rejouant plusieurs fois la même commande. Dans les deux cas, cela entraînerait une perte financière pour votre client. En effet, ces données doivent être communiquées par le réseau de manière rigoureuse et exacte. Nous pouvons donc conclure qu&rsquo;il s&rsquo;agit d&rsquo;une exigence d’intégrité de niveau 3.</p>
<p style="text-align: justify;">Une perte de confidentialité entraînerait la divulgation des données ; les quantités des commandes sont des données plutôt sensibles qui ne devraient pas être partagées avec des tiers. Il faut s&rsquo;assurer que les données soient communiquées de manière sécurisée sur le réseau et qu&rsquo;elles ne sont pas accessibles par des parties externes.&nbsp; Par conséquent, nous concluons que la confidentialité a un niveau d&rsquo;exigence de 2.</p>
<p style="text-align: justify;">Concernant la traçabilité, pour des raisons de simplification, nous choisissons de laisser cet aspect de côté en considérant qu&rsquo;il est déjà pris en compte par l&rsquo;étude des 3 premiers critères.</p>
<p style="text-align: justify;">En résumé, l&rsquo;analyse de risque conclut aux exigences de sécurité suivantes :</p>
<ul style="text-align: justify;">
<li>Disponibilité (D) = 2</li>
<li>Intégrité (I) = 3</li>
<li>Confidentialité (C) = 2</li>
</ul>
<p style="text-align: justify;">Pour plus de détails sur la méthodologie d&rsquo;analyse de risque pour les objets intelligents, nous vous invitons à consulter cet <a href="https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/">article</a>.</p>
<p style="text-align: justify;">A la fin de cette analyse, vous obtenez pour vos deux cas d’usage un diagramme radar représentant les niveaux de vos exigences opérationnelles, comprenant les exigences fonctionnelles et de sécurité.</p>
<h3 style="text-align: justify;">Cas n°1 : votre client connecte la machine à café à son réseau local</h3>
<figure id="post-15405 media-15405" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15405 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1.png" alt="" width="931" height="460" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1.png 931w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1-387x191.png 387w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-1-768x379.png 768w" sizes="auto, (max-width: 931px) 100vw, 931px" /></figure>
<h3 style="text-align: justify;">Cas n° 2 : votre client ne connecte pas la machine à café à son réseau local</h3>
<figure id="post-15407 media-15407" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15407 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2.png" alt="" width="914" height="465" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2.png 914w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2-375x191.png 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-2-768x391.png 768w" sizes="auto, (max-width: 914px) 100vw, 914px" /></figure>
<p style="text-align: justify;">Bien qu&rsquo;ils ne soient pas abordés dans cet article, les aspects financiers sont également importants et dépendent de divers facteurs tels que le modèle de tarification des opérateurs de réseau. Il en va de même pour les contraintes géographiques, car certains réseaux IoT peuvent ne pas être disponibles dans certaines régions.</p>
<p style="text-align: justify;">Enfin, la facilité de configuration du réseau peut être incluse dans vos exigences fonctionnelles, surtout si votre objet connecté vise un public B2C.</p>
<h2 style="text-align: justify;">Deuxième étape &#8211; Choisir votre réseau IoT</h2>
<p style="text-align: justify;">Sur la base des exigences fonctionnelles et de sécurité, nous avons élaboré une méthodologie qui permet de choisir le réseau optimal afin de répondre à vos besoins fonctionnels et de sécurité : portée, bande passante, consommation d&rsquo;énergie, disponibilité, intégrité, confidentialité.</p>
<p style="text-align: justify;">Les trois exigences fonctionnelles sont obligatoires, c’est-à-dire que le réseau que vous choisissez doit absolument les satisfaire, autrement, il sera écarté.</p>
<p style="text-align: justify;">Pour les exigences de sécurité, l&rsquo;évaluation nécessite une analyse préemptive. Entre deux réseaux qui couvrent les mêmes exigences fonctionnelles, vous devez choisir celui qui offre le meilleur niveau de sécurité avec le coût minimum.</p>
<p style="text-align: justify;">Si un réseau ne répond pas à l&rsquo;une des exigences de sécurité, vous devrez mettre en place un dispositif de sécurité supplémentaire dans le cadre de votre projet, ce qui augmentera vos coûts.</p>
<p style="text-align: justify;">Vous devez également veiller à ce que la mise en œuvre supplémentaire n&rsquo;affecte pas les performances du système. Par exemple, si vous mettez en œuvre le chiffrement des données au niveau de la couche applicative, l&rsquo;augmentation des temps de traitement aurait un impact négatif sur votre débit de données maximum ou pourrait être limitée par les capacités matérielles du dispositif, avec un impact financier potentiel en cas de mise à niveau du matériel. Par conséquent, l&rsquo;une de vos exigences fonctionnelles pourrait ne plus être satisfaite.</p>
<p style="text-align: justify;">Si une haute disponibilité est requise (A=3), vous devriez choisir un réseau robuste de par sa conception qui répondra à vos besoins de temps réel.</p>
<p style="text-align: justify;">En effet, les protocoles à spectre étalé (comme Bluetooth ou ZigBee) ou modulés par saut de fréquence (comme Sigfox ou Bluetooth) sont plus résistants au brouillage radioélectrique ou aux interférences radio.</p>
<p style="text-align: justify;">Ces types de réseaux sont particulièrement recommandés lorsque la disponibilité est une exigence importante, comme sur une chaîne de production industrielle.</p>
<p style="text-align: justify;">En outre, les protocoles maillés sont connus pour être plus fiables et plus évolutifs que les protocoles point à point. Toutefois, pour qu&rsquo;ils soient efficaces, ils doivent être utilisés dans un contexte où plusieurs dispositifs connectés sont reliés entre eux. Les protocoles maillés comme WirelessHART peuvent également garantir des communications en temps réel. Leur utilisation est particulièrement adaptée à un contexte industriel.</p>
<p style="text-align: justify;">Une méthodologie simple pour choisir le bon réseau consiste à confronter les exigences opérationnelles de votre entreprise aux caractéristiques fonctionnelles et de sécurité du réseau.</p>
<p style="text-align: justify;">Dans les diagrammes radar suivants, nous présentons différents types de réseaux IoT offrant différents niveaux fonctionnels et de sécurité, et nous comparons chacun d&rsquo;entre eux à vos exigences opérationnelles.</p>
<h3 style="text-align: justify;">Cas n°1 : votre client connecte la machine à café à son réseau local</h3>
<figure id="post-15409 media-15409" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15409 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3.png" alt="" width="1052" height="679" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3.png 1052w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3-296x191.png 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-3-768x496.png 768w" sizes="auto, (max-width: 1052px) 100vw, 1052px" /></figure>
<h3 style="text-align: justify;">Cas n° 2 : votre client ne connecte pas la machine à café à son réseau local</h3>
<figure id="post-15411 media-15411" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15411 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4.png" alt="" width="1065" height="676" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4.png 1065w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4-301x191.png 301w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4-61x39.png 61w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-4-768x487.png 768w" sizes="auto, (max-width: 1065px) 100vw, 1065px" /></figure>
<p style="text-align: justify;">Appliquons la méthodologie évoquée précédemment dans les 2 cas de figure. Tout d&rsquo;abord, nous utilisons les diagrammes radar ci-dessus pour voir quels réseaux sont conformes à vos exigences fonctionnelles.</p>
<h3 style="text-align: justify;">Cas n°1 : votre client connecte la machine à café à son réseau local</h3>
<p style="text-align: justify;">Dans ce cas, Bluetooth et Wi-Fi sont deux options viables à courte portée si votre client connecte la machine à son réseau local. D&rsquo;une part, Bluetooth répond à toutes les exigences de sécurité, mais il est moins simple à mettre en œuvre que le Wi-Fi. D&rsquo;autre part, le Wi-Fi répond à toutes les exigences, à l&rsquo;exception de la disponibilité, mais nous pouvons y remédier grâce à des accords de niveau de service (SLA).</p>
<h3 style="text-align: justify;">Cas n°2&nbsp;: votre client ne connecte pas la machine à café à son réseau local</h3>
<figure id="post-15413 media-15413" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-15413 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5.png" alt="" width="1962" height="705" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5.png 1962w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-768x276.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/Image-5-1536x552.png 1536w" sizes="auto, (max-width: 1962px) 100vw, 1962px" /></figure>
<p style="text-align: justify;">Dans ce cas, Zigbee, BLE et Wi-Fi sont clairement hors de l&rsquo;équation car ils ne répondent pas aux exigences de portée. Cependant, LoRa, LTE-M et Sigfox sont des candidats potentiels.</p>
<p style="text-align: justify;">Nous utilisons à nouveau les diagrammes radar, cette fois pour évaluer la conformité de ces trois candidats aux exigences de sécurité.</p>
<p style="text-align: justify;">Sigfox ne répond pas à l&rsquo;une de vos exigences de sécurité (confidentialité) alors que LoRa répond à toutes les exigences de sécurité. LTE-M est la meilleure offre car elle répond à toutes vos exigences, mais c&rsquo;est aussi la plus chère. Nous en concluons que la LoRa est un candidat relativement bon.</p>
<p style="text-align: justify;">En conclusion, vous disposez d’une part une option adéquate qui est LoRa et qui nécessitera le déploiement d&rsquo;un nouveau réseau, et d’autre part d’une option alternative utilisant un réseau Wi-Fi préexistant. Il est à noter que votre client peut refuser de connecter la machine à café à son réseau Wi-Fi pour des raisons de sécurité.</p>
<p style="text-align: justify;">Nous allons envisager un nouveau scénario dans un prochain article : une entreprise cliente achète la machine et discute de quelle option utiliser LoRa ou Wi-Fi.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/04/brancher-sa-cafetiere-connectee-oui-mais-comment/">Brancher sa cafetière connectée: oui, mais comment?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
