<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SolucomINSIGHT, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/author/solucominsight/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/solucominsight/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 10:01:26 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>SolucomINSIGHT, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/solucominsight/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersécurité au cinéma&#160;: la fiction est-elle à la hauteur de la réalité ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/08/cybersecurite-au-cinema-fiction-hauteur-realite/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Wed, 27 Aug 2014 07:52:38 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5675</guid>

					<description><![CDATA[<p>Extrait du synopsis du film Firewall : « Cadre supérieur d&#8217;une grande banque de Seattle, il a mis au point un « pare-feu » ultrasophistiqué, qu&#8217;aucun hacker n&#8217;a jamais réussi à pénétrer. Depuis plusieurs mois, sa famille est espionnée à son insu par un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/08/cybersecurite-au-cinema-fiction-hauteur-realite/">Cybersécurité au cinéma&nbsp;: la fiction est-elle à la hauteur de la réalité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Extrait du synopsis du film Firewall : « Cadre supérieur d&rsquo;une grande banque de Seattle, il a mis au point un « pare-feu » ultrasophistiqué, qu&rsquo;aucun hacker n&rsquo;a jamais réussi à pénétrer. Depuis plusieurs mois, sa famille est espionnée à son insu par un chef de bande aussi ingénieux que déterminé. »</em></p>
<div id="blogvision"><iframe style="width: 480px; height: 270px;" src="http://www.allocine.fr/_video/iblogvision.aspx?cmedia=18413224" width="320" height="240"></iframe><br />
<a href="http://www.allocine.fr/film/fichefilm_gen_cfilm=56885.html" target="_blank">Firewall</a></div>
<p>&nbsp;</p>
<p><em>Sceptique ? Votre banquier n’a pas les mêmes capacités qu’Harrison Ford ? Entre mythe et réalité, revue des concepts de la cybersécurité au cinéma.</em></p>
<h2>L’image du hacker : cool et sexy</h2>
<p>Tapant plus vite que son ombre et utilisant un maximum de termes techniques dans la même phrase (un savant mélange de « chiffrement », « pare-feu » et « adresse IP »), le hacker est un personnage type du cinéma défini par un certain nombre de caractéristiques : un anti-héros intelligent, solitaire et en décalage avec la réalité, contrastant avec les gros bras musclés du cinéma des années 80 (imaginez Clint Eastwood ranger son Magnum pour pianoter sur son clavier d’ordinateur).</p>
<p>Néo, personnage principal de Matrix, en est le parfait exemple : programmeur de jour, hacker de nuit, reconnu pour ses talents au point de se faire remarquer par Morpheus. Dans un style plus punk, et amplifiant par un autre cliché la caractéristique antisociale du hacker,<a title="Wikipedia - Lisbeth Salander" href="http://fr.wikipedia.org/wiki/Lisbeth_Salander" target="_blank"> Lisbeth Salander dans Millenium</a> est un archétype du personnage : elle survit grâce à ses talents en piratage informatique. Une enfance chaotique, une vie sociale inexistante en dehors de son ordinateur et une certaine aversion pour la violence.</p>
<p>Si on retire l’image caricaturale du hacker, Hollywood dépeint surtout le côté hacktiviste du hacker, qui milite pour ses idéaux au travers d’actions visibles et politisées. Et notons d’ailleurs que les hacktivistes lui renvoient l’ascenseur : le symbole des hacktivistes est clairement inspiré du film V pour Vendetta (le masque est tout de même plus joli que celui de Zorro). Clairement, les attaquants aux cibles purement lucratives  (vols de données personnelles, vols de cartes bancaires… à l’image des attaques subies par Target aux États-Unis ou encore Orange en France) sont beaucoup moins représentés à l’écran</p>
<p>Le cinéma a donc une vision idéaliste, et avouons-le beaucoup plus « sexy » du hacker, plus proche du héros hollywoodien se battant pour ses idées que d’une bande organisée utilisant ses talents informatiques dans un objectif de gain.</p>
<h2>Cyberguerre, terrorisme, impacts majeurs… le cinéma dans la surenchère !</h2>
<p>Première règle d’un film Hollywoodien : il faut que ça « explose de partout ». Les attaques cybercriminelles au cinéma ne font pas exception à la règle : « une ligne de code peut être dévastatrice », pourrait en résumer la bande annonce. Cependant, même si ces attaques sont clairement amplifiées par la magie des effets spéciaux, Hollywood n’est finalement pas si éloigné que ça des attaques réelles.</p>
<p>Prenons <a title="Allociné - Die Hard IV, retour en enfer" href="http://www.allocine.fr/film/fichefilm_gen_cfilm=50575.html" target="_blank">Die Hard 4 </a>où les dangers du tout connecté sont mis en scène quand un virus contamine le système d’information national des États-Unis (communications, transports, énergies, etc.). Vague de chaos sur le pays, et une fois de plus seul Bruce Willis est en mesure de sauver le pays (en explosant une voiture sur un hélicoptère. certes). Sabotages, attaques de systèmes industriels, pollution du programme nucléaire… <a title="SolucomINSIGHT - De « I Love You » à « Blaster », va-t-on voir un retour des codes malveillants du passé ?" href="http://www.solucominsight.fr/2014/02/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe/" target="_blank">Stuxnet ou Havex</a> n’auraient-ils finalement pas eu leur place dans le film ? Clairement les attaques réelles montrent à quel point une attaque informatique peut désormais avoir des impacts et des répercussions économiques et industrielles importantes, et la réalité n’est pas si éloignée de la fiction.</p>
<p>Et si on continuait dans la surenchère ? Autant s’attaquer directement aux institutions gouvernementales ! Et à ce sujet, comment ne pas citer James Bond et Jack Bauer ? Rappelez-vous : dans<a title="YouTube - Skyfall MI6 Explosion" href="https://www.youtube.com/watch?v=rh_us78fTlI" target="_blank"> Skyfall, le siège du MI6 explose à la suite d’une intrusion dans le système d’information des services secrets</a>, et dans la dernière saison de 24, des drones militaires sont détournés suite à une attaque informatique. Si de telles attaques n’ont heureusement jamais eu lieu en réalité, les attaques réelles n’épargnent pas vraiment les institutions ! <a title="France Culture - L'Elysée cible d'une attaque informatique en mai 2012" href="http://www.franceculture.fr/emission-journal-de-22h-l-elysee-cible-d-une-attaque-informatique-en-mai-2012-2013-10-25" target="_blank">L’Élysée n’a t-il pas été victime d’attaques informatiques</a> à plusieurs reprises ?</p>
<p>Espérons à ce stade que le cinéma n’est pas totalement visionnaire… comme il le fut pour l’affaire Snowden ! En effet, Ennemi d’État racontait dès 1998 la traque d’un homme en possession de documents confidentiels de la NSA. 15 ans plus tard, la réalité a clairement dépassé la fiction, et les moyens d’espionnage utilisés par la NSA dans le film sont finalement très crédibles.</p>
<h2>L’humain au cœur de la cybercriminalité</h2>
<p>Les techniques d’attaques sont  probablement un des sujets casse-tête des réalisateurs. Un personnage écrivant des lignes de code sur son ordinateur risque rapidement de faire fuir les téléspectateurs. Et c’est pourquoi, mis à part quelques rares exceptions (comment ne pas évoquer <a title="YouTube - Nmap Matrix" href="http://youtu.be/0TJuipCrjZQ" target="_blank">nmap utilisé plusieurs fois dans Matrix</a>), le cinéma préfère clairement se focaliser sur les personnages à l’origine des attaques et non sur la technique.</p>
<p>Dès 1995,<a title="Allociné - Hackers" href="http://www.allocine.fr/film/fichefilm_gen_cfilm=45062.html" target="_blank"> Hackers</a> (cultissime !) illustrait parfaitement l’exploitation du facteur humain dans les attaques informatiques. Dans ce film, une poignée de protagonistes se faisaient passer pour des réparateurs informatiques afin de s’introduire dans le système d’information d’une entreprise. Le réalisateur pourrait exiger des copyrights : en 2013, cette technique d’ingénierie sociale a été utilisée par des cybercriminels se faisant passer pour des membres du support informatique pour infiltrer la banque Barclays et détourner près de 1,25 millions de livres. Et si vous recherchez une définition précise de l’ingénierie sociale, inutile d’ouvrir un dictionnaire, visionnez plutôt <a title="Allocine - Catch me if you can" href="http://www.allocine.fr/film/fichefilm_gen_cfilm=35973.html" target="_blank">Catch Me If You Can</a>, un vrai film de hacker … sans aucune attaque informatique !</p>
<p><span style="line-height: 1.5em;">Continuons sur l’importance du facteur humain à Hollywood. En cherchant bien, on peut même trouver un enseignement dans Jurassic Park. En effet, le point de départ de l’intrigue est la désactivation du système de sécurité par un programmeur du parc pour s’emparer d’un échantillon d’ADN et le revendre. Certes, avec moins de dinosaures mais autant d’argent, les exemples d’attaques dont l’origine provient d’un employé malveillant, frustré ou appâté par le gain sont multiples. Maîtriser les comptes à privilèges, n’est-ce pas une des bases de la cybersécurité ?</span><br />
<iframe src="http://www.criticalcommons.org/Members/ccManager/clips/jurassicparkhackerstereotype.mp4/embed_view" width="300" height="219" frameborder="0"></iframe></p>
<h2>En conclusion</h2>
<p>Le hacker reste au cinéma un héros hollywoodien comme un autre : il ne doit pas être proche de la réalité, seulement correspondre à la représentation collective admise. Et il faut du spectacle et du suspense : une intrusion dans un système d’information pour voler des informations est moins distrayante qu’une attaque explosive sur tout Manhattan. Les films sur la cybersécurité respectent les codes du cinéma. Inutile de chercher trop d’enseignement dans ces films, même si certaines situations nous rappellent aujourd’hui clairement que la réalité rattrape la fiction.</p>
<p>Après le cinéma, c’est désormais au tour de la télévision et des jeux vidéos de sortir leurs blockbusters cybersécurité. Impossible en effet de conclure cet article sans évoquer <a title="Ubisoft - Watchdogs" href="http://watchdogs.ubi.com/watchdogs/fr-fr/home/" target="_blank">le phénomène Watchdogs</a>, ou l’arrivée prochaine de la nouvelle série Les Experts-Cyber, qui risque de nous fournir encore quelques belles répliques. « Je vais la distraire. Ping son adresse IP pour la localiser ».</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/08/cybersecurite-au-cinema-fiction-hauteur-realite/">Cybersécurité au cinéma&nbsp;: la fiction est-elle à la hauteur de la réalité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Solucom interviewe Fred Potter (Netatmo) sur le numérique</title>
		<link>https://www.riskinsight-wavestone.com/2014/07/solucom-interview-fred-potter-netatmo-numerique/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 07 Jul 2014 16:08:04 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[énergie]]></category>
		<category><![CDATA[fred potter]]></category>
		<category><![CDATA[netatmo]]></category>
		<category><![CDATA[numérique]]></category>
		<category><![CDATA[temoignage marché]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5553</guid>

					<description><![CDATA[<p>Solucom a souhaité interviewer Fred Potter, fondateur de Netatmo, société fabriquant des objets connectés (stations météos&#8230;) sur sa vision du numérique aujourd&#8217;hui. Les acteurs du digital sont-ils une menace pour le secteur de l&#8217;énergie ? A quoi pourront servir les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/07/solucom-interview-fred-potter-netatmo-numerique/">Solucom interviewe Fred Potter (Netatmo) sur le numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Solucom a souhaité interviewer Fred Potter, fondateur de <a href="http://www.netatmo.com/fr-FR/site/apropos#society">Netatmo,</a> société fabriquant des objets connectés (stations météos&#8230;) sur sa vision du numérique aujourd&rsquo;hui.</p>
<p>Les acteurs du digital sont-ils une menace pour le secteur de l&rsquo;énergie ? A quoi pourront servir les objets connectés dans la maison de demain ? Les grandes entreprises sont-elles armées face à la révolution numérique ? L&rsquo;attitude de la G7 face à un nouvel acteur digital ?</p>
<p><iframe src="http://www.youtube.com/embed/f3Srvb82YdA" width="425" height="350" frameborder="0"></iframe></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/07/solucom-interview-fred-potter-netatmo-numerique/">Solucom interviewe Fred Potter (Netatmo) sur le numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Solucom présente le projet iDBUS</title>
		<link>https://www.riskinsight-wavestone.com/2014/06/solucom-presente-projet-idbus/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 30 Jun 2014 16:54:58 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5522</guid>

					<description><![CDATA[<p>Le cabinet Solucom a réalisé une vidéo pour présenter le projet iDBUS ; vous avez peut-être déjà entendu parler de cette filiale SNCF qui permet de relier en autocar les principales capitales européennes à prix réduit. Quels sont les objectifs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/solucom-presente-projet-idbus/">Solucom présente le projet iDBUS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le cabinet Solucom a réalisé une vidéo pour présenter le projet iDBUS ; vous avez peut-être déjà entendu parler de cette filiale SNCF qui permet de relier en autocar les principales capitales européennes à prix réduit.</p>
<p>Quels sont les objectifs de la compagnie ? Comment s&rsquo;est déroulé le projet ?</p>
<p><iframe loading="lazy" src="http://www.youtube.com/embed/3Jk6tYJahyY" width="425" height="350" frameborder="0"></iframe></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/solucom-presente-projet-idbus/">Solucom présente le projet iDBUS</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Parlons peu, mais parlons bien !</title>
		<link>https://www.riskinsight-wavestone.com/2014/01/parlons-peu-mais-parlons-bien/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Thu, 23 Jan 2014 17:29:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4935</guid>

					<description><![CDATA[<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/parlons-peu-mais-parlons-bien/">Parlons peu, mais parlons bien !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.solucominsight.fr/2014/01/parlons-peu-mais-parlons-bien/cybercriminalite-2-2/" rel="attachment wp-att-4936"><img loading="lazy" decoding="async" class="alignleft  wp-image-4936" title="Cybercriminalité Chalvin dessin" src="http://www.solucominsight.fr/wp-content/uploads/2014/01/Cybercriminalité-2-2.jpg" alt="" width="583" height="389" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/01/Cybercriminalité-2-2.jpg 4500w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/01/Cybercriminalité-2-2-287x191.jpg 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/01/Cybercriminalité-2-2-59x39.jpg 59w" sizes="auto, (max-width: 583px) 100vw, 583px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/parlons-peu-mais-parlons-bien/">Parlons peu, mais parlons bien !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Une relation client bousculée par les réseaux sociaux</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/une-relation-client-bousculee-par-les-reseaux-sociaux/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 30 Dec 2013 09:49:11 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[communautaire]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[smart]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4795</guid>

					<description><![CDATA[<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/une-relation-client-bousculee-par-les-reseaux-sociaux/">Une relation client bousculée par les réseaux sociaux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter  wp-image-4799" title="solucom relation client smart n&amp;b" src="http://www.solucominsight.fr/wp-content/uploads/2013/12/solucom-relation-client-smart-nb.jpg" alt="" width="682" height="462" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/solucom-relation-client-smart-nb.jpg 1893w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/solucom-relation-client-smart-nb-282x191.jpg 282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/12/solucom-relation-client-smart-nb-58x39.jpg 58w" sizes="auto, (max-width: 682px) 100vw, 682px" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/une-relation-client-bousculee-par-les-reseaux-sociaux/">Une relation client bousculée par les réseaux sociaux</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Externaliser la sécurité, oui mais dans quel objectif ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/08/externaliser-la-securite-oui-mais-dans-quel-objectif/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Tue, 28 Aug 2012 08:30:24 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[SecAAS]]></category>
		<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2149</guid>

					<description><![CDATA[<p>La sécurité suit aujourd’hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers…). Force est de constater que la sécurité n’est plus un frein à sa propre externalisation. Les principaux risques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/08/externaliser-la-securite-oui-mais-dans-quel-objectif/">Externaliser la sécurité, oui mais dans quel objectif ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La sécurité suit aujourd’hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers…).</p>
<p>Force est de constater que la sécurité n’est plus un frein à sa propre externalisation. Les principaux risques que craignaient les RSSI il y a encore quelques années peuvent désormais être maîtrisés.  À condition bien entendu de respecter quelques règles d’or acceptées par la plupart des fournisseurs : engagement de réversibilité, clauses d’audit, mécanismes de suivi des SLA et certifications des fournisseurs &#8230;</p>
<p>Le RSSI n’a que l’embarras du choix : il est aujourd’hui possible d’externaliser quasiment tous les services imaginables en termes de sécurité opérationnelle. Mais alors que doit-on externaliser, et pourquoi ?</p>
<h2><strong>Externaliser pour rationaliser</strong></h2>
<p>Depuis des années, les entreprises font appel aux MSSP (<em>Managed Security Service Providers) </em>pour gérer leurs infrastructures sécurité : management du parc de firewalls, surveillance des consoles anti-virus et des IDS…</p>
<p>Ces fournisseurs, tirant partie de leurs nombreux retours d’expérience, proposent aujourd’hui des offres totalement packagées et industrialisées. La mutualisation de leurs ressources et processus permet d’optimiser les coûts, à tel point qu’aujourd’hui les <em>business case</em> penchent quasi-systématiquement en faveur de l’externalisation !</p>
<p>Et l’industrialisation pourrait encore aller plus loin… avec le marché des SecAAS <em>(Security-as-a-Service)</em>. Ces « nouveaux entrants » ne se limitent pas à la gestion des infrastructures, mais fournissent directement des mesures de protection dans le Cloud (filtrage web, messagerie sécurisée, authentification forte…). Leurs clients peuvent ainsi bénéficier de tous les avantages hérités du Cloud (mutualisation, optimisation, flexibilité…) tout en réduisant le coût de l’exploitation de leur infrastructure.</p>
<h2><strong>Externaliser pour mieux se protéger</strong></h2>
<p>Paradoxalement, l’externalisation peut même avoir comme objectif premier d’augmenter le niveau de sécurité&#8230; en tirant partie de la vision globale, inter-clients, des MSSP.</p>
<p>Il s’agit de confier à un MSSP la surveillance de l’infrastructure sécurité, qui lui-même dispose d’une vue sans pareille sur l’actualité du monde de la cybercriminalité. En effet, les grandes entreprises doivent désormais connaître les nouvelles menaces en temps réel et être en capacité de réagir en cas d’attaque. Une conséquence évidente de l’évolution des attaques constatée ces dernières années.</p>
<p>Les MSSP leaders du marché ont compris l’importance de ce changement et ont structuré leurs offres autour de leurs connaissances du monde de la cybercriminalité (affiliation aux réseaux de CERT, présence sur les forums underground, déploiement de réseaux de sondes dans le monde…).</p>
<p>La surveillance des infrastructures de leurs clients ne se limite plus à l’administration d’outils SIEM <em>(Security Information and Events Management)</em> : les filtres de surveillance sont mis à jour au fil de l’actualité, sans se limiter aux comportements définis préalablement avec leur client. De même, les activités historiques de veille et de tests de vulnérabilités sont largement complétées : les vulnérabilités des clients sont désormais analysées en connaissance des menaces réelles et la surveillance peut être adaptée tant que la vulnérabilité n’est pas corrigée.</p>
<p>La valeur ajoutée sécurité est évidente : les clients bénéficient d’une mise à jour constante de leur niveau de sécurité. Bien entendu, plus le nombre de clients du MSSP est élevé, plus le service devient pertinent. Il n’est donc pas surprenant que le marché soit aujourd’hui dominé par les grands fournisseurs anglo-saxons. Mais peut-être pas pour longtemps, ces derniers étant bousculés depuis quelques temps par les groupes Indiens qui tendent aujourd’hui vers des services performants avec des prix plus compétitifs.</p>
<h2><strong>Externaliser pour encore plus de valeur ajoutée</strong></h2>
<p>Les services proposés par les MSSP tendent à s’homogénéiser… voire même à se standardiser. Il est de plus en plus complexe de négocier des SLA particuliers, ou d’exiger des ressources spécifiques ou dédiées.</p>
<p>Cette approche mutualisée est très efficace tant que les services portent sur la sécurité des infrastructures, cependant elle est fortement limitée lorsqu’il s’agit de protéger les besoins métiers spécifiques. Le « sur-mesure » est indispensable pour lutter contre les menaces les plus avancées et pour protéger de manière fine les applications critiques de l’entreprise.</p>
<p>Aujourd’hui il n’existe pas d’acteurs majeurs capables de surveiller les applications ou de détecter les fuites d’information avec une vision métier. Peut-être ce marché est-il à la portée des MSSP français qui restent assez proches de leurs clients, avec des offres encore adaptables ?</p>
<p>Il est donc à la fois possible d’optimiser ses coûts et d’augmenter son niveau de sécurité en externalisant la sécurité des infrastructures. En revanche, sur le terrain de la sécurité applicative… les clients devront encore attendre ! Les fournisseurs externes sont en effet encore trop loin des enjeux métiers de leurs clients.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/08/externaliser-la-securite-oui-mais-dans-quel-objectif/">Externaliser la sécurité, oui mais dans quel objectif ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestion des risques : de la perception à la réaction &#8230;</title>
		<link>https://www.riskinsight-wavestone.com/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Thu, 21 Jun 2012 09:02:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1947</guid>

					<description><![CDATA[<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/">Gestion des risques : de la perception à la réaction &#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><a href="http://www.solucominsight.fr/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/solucom-gestion-risques-nb/" rel="attachment wp-att-1948"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1948" title="solucom gestion risques n&amp;b" src="http://www.solucominsight.fr/wp-content/uploads/2012/06/solucom-gestion-risques-nb.jpg" alt="" width="454" height="413" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb.jpg 2100w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb-209x191.jpg 209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb-43x39.jpg 43w" sizes="auto, (max-width: 454px) 100vw, 454px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/">Gestion des risques : de la perception à la réaction &#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Big is beautiful</title>
		<link>https://www.riskinsight-wavestone.com/2012/05/big-is-beautiful/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 21 May 2012 06:30:33 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[big is beautiful]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1808</guid>

					<description><![CDATA[<p>Pour en savoir plus sur le big data, vous pouvez consulter les articles suivants : Qu’est-ce que le Big Data ? Quel est le paysage technologique du Big Data ? Comment faire face à l’émergence du phénomène Big Data ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/big-is-beautiful/">Big is beautiful</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.solucominsight.fr/2012/05/big-is-beautiful/solucom-juin-10-3-v3/" rel="attachment wp-att-1811"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1811" title="solucom juin 10-3-V3" src="http://www.solucominsight.fr/wp-content/uploads/2012/05/solucom-juin-10-3-V3.jpg" alt="" width="650" height="600" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/05/solucom-juin-10-3-V3.jpg 650w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/05/solucom-juin-10-3-V3-207x191.jpg 207w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/05/solucom-juin-10-3-V3-42x39.jpg 42w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a></p>
<p>Pour en savoir plus sur le big data, vous pouvez consulter les articles suivants :</p>
<p><a href="http://www.solucominsight.fr/2012/01/qu%E2%80%99est-ce-que-le-big-data/" target="_blank" rel="noopener noreferrer">Qu’est-ce que le Big Data ? </a></p>
<p><a href="http://www.solucominsight.fr/2012/02/quest-ce-que-le-paysage-technologique-du-big-data/" target="_blank" rel="noopener noreferrer">Quel est le paysage technologique du Big Data ? </a></p>
<p><a href="http://www.solucominsight.fr/2012/02/comment-faire-face-a-l%E2%80%99emergence-du-phenomene-big-data/" target="_blank" rel="noopener noreferrer">Comment faire face à l’émergence du phénomène Big Data ? </a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/big-is-beautiful/">Big is beautiful</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD : Bring your own device</title>
		<link>https://www.riskinsight-wavestone.com/2012/04/byod-bring-your-own-device/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Fri, 13 Apr 2012 15:15:00 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[BYOD]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1737</guid>

					<description><![CDATA[<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/04/byod-bring-your-own-device/">BYOD : Bring your own device</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><a href="http://www.solucominsight.fr/2012/04/byod-bring-your-own-device/byod-solucom-nb/" rel="attachment wp-att-1738"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1738" title="byod - solucom" src="http://www.solucominsight.fr/wp-content/uploads/2012/04/byod-solucom-nb.jpg" alt="" width="445" height="370" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/04/byod-solucom-nb.jpg 2058w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/04/byod-solucom-nb-229x191.jpg 229w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/04/byod-solucom-nb-47x39.jpg 47w" sizes="auto, (max-width: 445px) 100vw, 445px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/04/byod-bring-your-own-device/">BYOD : Bring your own device</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La virtualisation ne virtualise pas les risques humains !</title>
		<link>https://www.riskinsight-wavestone.com/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 27 Feb 2012 11:02:17 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Infrastructure]]></category>
		<category><![CDATA[optimisation]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1477</guid>

					<description><![CDATA[<p>La virtualisation : un buzzword aux origines lointaines Le concept de virtualisation existe depuis plus de 40 ans (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>La virtualisation : un buzzword aux origines lointaines</h2>
<p>Le concept de virtualisation existe <strong>depuis plus de 40 ans</strong> (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes d’exploitation sur un même poste de travail. C&rsquo;est essentiellement grâce à la virtualisation système (Microsoft, VMware) qu&rsquo;il est aujourd’hui connu et son succès a atteint des sommets avec le développement du « <strong>cloud computing</strong> » (Amazon, Google Apps&#8230;).</p>
<p>La virtualisation consiste à faire fonctionner sur une machine physique unique <strong>plusieurs systèmes</strong> comme s&rsquo;ils fonctionnaient sur des <strong>machines physiques distinctes</strong>. Ceci repose sur un concept simple : des instances virtuelles sont orchestrées par un hyperviseur, garant de l’accès, la répartition des ressources et l’isolation entre les instances.</p>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight/" rel="attachment wp-att-1478"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-1478" title="Image virtualisation SolucomINSIGHT" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg" alt="" width="437" height="120" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-71x20.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT.jpg 1411w" sizes="auto, (max-width: 437px) 100vw, 437px" /></a></p>
<p>La virtualisation doit avant tout son utilisation aux <strong>gains financiers</strong> qu&rsquo;elle apporte en favorisant la consolidation des infrastructures et l’optimisation des ressources utilisées. Elle engendre en même temps des <strong>bénéfices opérationnels</strong> importants en permettant la mise en place rapide de solutions en haute disponibilité : le passage au « tout logique » apporte une facilité de déploiement et une souplesse de provisionning non offerts dans le monde physique.</p>
<p>En 40 ans, au vu de ces bénéfices, les technologies de virtualisation se sont orientées vers des utilisations diverses, s&rsquo;étendant à d’<strong>autres composants du SI</strong> que les systèmes d&rsquo;exploitation d&rsquo;origine : postes de travail (sessions virtuelles, VDI…), réseaux (VDC, VRF…), équipements de sécurité (Firewalls, IDS-IPS&#8230;).</p>
<h2>Des risques technologiques … à relativiser !</h2>
<p>Les premières craintes des entreprises vis-à-vis de la virtualisation sont liées à la <strong>fiabilité des</strong> <strong>nouveautés technologiques impliquées</strong> : les nouveaux composants introduits, en particulier l&rsquo;hyperviseur, me garantissent-ils l&rsquo;étanchéité des systèmes supportés par une même machine physique ?</p>
<p>Il existe effectivement un certain nombre de vulnérabilités exploitables sur ces technologies… mais les risques associés sont finalement peu rencontrés : les technologies phares du marché sont des technologies éprouvées et ces risques peuvent être traités, comme pour tout système, par des mesures de gestion opérationnelles de la sécurité qui sont déjà en place dans les entreprises (patch management, durcissement…). Attention cependant ces processus doivent fonctionner avec efficacité vu l’impact en cas d’incident sur les infrastructures de virtualisation.</p>
<h2>Des risques humains … à ne pas négliger !</h2>
<p>Si les risques les plus courants de la virtualisation ne proviennent pas de la technique elle-même, ils se situent plutôt dans <strong>la gestion de ces nouvelles technologies</strong>. La virtualisation introduit dans le SI de nouveaux composants (hyperviseur, consoles…), de nouvelles notions d&rsquo;infrastructure (réseau virtuel…) et les principaux risques de la virtualisation sont le plus souvent issus d&rsquo;un défaut d&rsquo;encadrement liés à ces nouveautés :</p>
<ul>
<li><strong>Mauvais usage des consoles d’administration</strong>, avec des impacts immédiats « effet boule de neige » en cas de mauvaise configuration : arrêt multiple d&rsquo;instances, activation de fonctions de décloisonnement&#8230;</li>
<li><strong>Mauvaises pratiques de gestion de la plate-forme de virtualisation</strong>, notamment sur les aspects de gestion des inventaires et de capacity planning qui doivent être redéfinis.</li>
<li><strong>Défaut de séparation des tâches entre les équipes système et réseau</strong>, avec tous les risques d’erreur, voire de malveillance, dus à la concentration de ces responsabilités.</li>
</ul>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight2/" rel="attachment wp-att-1479"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-1479" title="Image virtualisation SolucomINSIGHT2" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg" alt="" width="402" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg 402w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2.jpg 1537w" sizes="auto, (max-width: 402px) 100vw, 402px" /></a></p>
<p>Les <strong>risques « humains »</strong> (erreur, malveillance, absence de séparation des responsabilités) prédominent donc sur des risques « technologiques » relativement moins probables et pouvant être limités grâce à des recommandations classiques.</p>
<p><strong>Un projet de sécurisation de la virtualisation, c’est donc bien entendu un projet d’intégration des nouvelles technologies dans la gouvernance opérationnelle de la sécurité pour traiter les risques techniques liés à son utilisation… Mais aussi et avant tout un projet de réflexion sur les rôles, les responsabilités et les compétences de ses administrateurs, afin de traiter les principaux risques de la virtualisation, à savoir les risques humains ! </strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Relation MOA &#8211; DSI : quelle organisation pour quelle efficacité ? Interview des Mutuelles Adréa</title>
		<link>https://www.riskinsight-wavestone.com/2012/01/relation-moa-dsi-quelle-organisation-pour-quelle-efficacite/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Fri, 13 Jan 2012 13:31:47 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[back office]]></category>
		<category><![CDATA[front office]]></category>
		<category><![CDATA[fusion]]></category>
		<category><![CDATA[maîtrise d'ouvrage]]></category>
		<category><![CDATA[MOA]]></category>
		<category><![CDATA[organisation]]></category>
		<category><![CDATA[SI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1164</guid>

					<description><![CDATA[<p>Retour d&#8217;expérience dans le cadre du programme de fusion des SI de 8 entités du groupe. Interview croisée avec Gratien Atchrimi, Directeur de la DOMOA (Direction de l’organisation, des méthodes et de la maîtrise d’ouvrage) et Eric Chevallereau, DSI. Le 29...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/relation-moa-dsi-quelle-organisation-pour-quelle-efficacite/">Relation MOA &#8211; DSI : quelle organisation pour quelle efficacité ? Interview des Mutuelles Adréa</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Retour d&rsquo;expérience dans le cadre du programme de fusion des SI de 8 entités du groupe. Interview croisée avec Gratien Atchrimi, Directeur de la DOMOA (Direction de l’organisation, des méthodes et de la maîtrise d’ouvrage) et Eric Chevallereau, DSI.</p>
<p><em>Le 29 novembre dernier, Solucom organisait une table ronde à Lyon sur le thème de la relation MOA – DSI. A cette occasion, les Mutuelles Adréa sont intervenues pour apporter leur retour d’expérience sur la conduite récente de ce programme de transformation structurant, mené en collaboration avec Solucom. </em><em>Emmanuel Guillaumeau, manager au sein de la practice Transformation SI, et en charge du projet, a interviewé Gratien Atchrimi et Eric Chevallereau.</em></p>
<p><strong>E.G. (Solucom) : Pouvez-vous nous décrire le contexte de ce projet de fusion, la stratégie retenue et l’impact sur la DSI et les métiers ?</strong></p>
<p>E.C (DSI Adréa) : Adréa est composée historiquement de 8 mutuelles distinctes qui ont décidé de fusionner afin d’atteindre une taille critique sur le marché. La fusion sera effective juridiquement au 1<sup>er</sup> janvier 2012. Une vingtaine de chantiers de travail ont été engagés afin d’assurer cette fusion. Au titre de ces chantiers et non des moindres, la fusion des SI actuellement en cours.</p>
<p>G.A. (DOMOA Adréa) : Pour dessiner la stratégie, plusieurs scenarii se sont présentés. Fusionner conjointement back et front office, d’abord le back office ou plutôt prioritairement le front office. Le 1er scenario a été exclu car pressenti comme trop compliqué. Des 2 suivants, il a été décidé d’appuyer la fusion par les SI front office (de relation clients). Cette stratégie permettait de capitaliser sur les outils et bonnes pratiques de certaines des mutuelles et présentait l’avantage de proposer à tous les collaborateurs un référentiel unifié des clients.</p>
<p>E.C : En terme d’impact sur la relation DSI / métiers, la réorganisation a posé les bases d’un fonctionnement unifié en créant une DSI groupe et en professionnalisant la fonction de MOA à travers la création d’une DOMOA. Si la DSI rapporte directement à la Direction Générale, la DOMOA est rattachée à la Direction des Assurances où se trouvent représentées toutes les directions métier. Dans les faits, DSI et DOMOA agissent de concert  et leur création a accompagné efficacement le Comité de Pilotage de la convergence des SI.</p>
<p><strong>E.G : En quoi cette organisation peut-elle être considérée comme efficace plutôt que, par exemple, en rattachant la fonction MOA à la DSI ?  </strong></p>
<p>E.C : La question du rattachement à la DSI s’est posée. Mais dans ce contexte de fusion, nous avons privilégié le message de l’importance stratégique de la fonction (rattachée à des métiers donneurs d’ordres eux-mêmes en cours de structuration) tout en insistant sur sa professionnalisation (création d’une Direction de la DOMOA dédiée).</p>
<p>G.A: Mais il ne se limite pas à cela bien sûr. La DSI a été « rassemblée » à partir d’éléments plus ou moins structurés et mutualisés préalablement (GIE, responsables informatiques locaux…). Ces composantes de DSI n’avaient pas forcément de poids stratégique dans la prise de décision par les DG. La création d’une DSI rattachée directement à la Direction Générale, et son pendant côté MOA métier, permet de peser efficacement dans le devenir des SI uniques. Les 2 entités se sont dotées d’instances de pilotage du portefeuille du projet et mènent (ou mèneront) en parallèle des projets de structuration des savoir-faire et de partage d’une méthode projet commune. Il faut bien comprendre que, pour nous, rattacher la MOA à la DSI n’aurait pas engendré ou engagé le même type de dynamique pour contribuer au projet de fusion. La MOA aurait peut-être été vue en opposition aux métiers.</p>
<p><strong>E.G : Où en êtes-vous aujourd’hui, DSI et DOMOA, et comment / en quoi Solucom vous a-t-il accompagné sur ce projet ?</strong></p>
<p>E.C : DSI et DOMOA ont un peu moins d’un an d’existence. Tout n’est pas calé, loin de là. Néanmoins 2 facteurs clés peuvent être mis en avant. Tout d’abord, DSI et DOMOA ont été créées « pour le mieux ». Les informaticiens sont satisfaits  de la direction prise par la DSI et du poids nouveau qui lui est accordé. Côté métier et DOMOA : les collaborateurs invités à rejoindre la DOMOA sont fiers des responsabilités qui leurs sont confiées. La 2<sup>ème</sup> raison tient, à mon avis, au fait que DSI et DOMOA ont tout de suite su travailler ensemble.</p>
<p>G.A : Dans ce contexte, Solucom a accompagné la DG pour la définition du projet stratégique et la mise en œuvre de l’organisation unique. C’est surtout lorsqu’il a fallu engager la fusion des SI front office que l’on a fait appel à l’expertise de Solucom. Une étude préalable a permis de définir le référentiel des besoins et a chiffré une trajectoire de mise en œuvre du projet SI front office « Tangram ». Ce projet de plusieurs milliers de jours hommes est un laboratoire permanent du bon fonctionnement entre DSI et DOMOA. Il est sous la responsabilité de sponsors métier et d’un chef de projet MOA et d’un chef de projet SI. Solucom continue d’y jouer un rôle important en animant les instances métier du projet que l’on a baptisées « comité de validation managériale » et qui permettent aux principaux managers commerciaux, marketing et de gestion concernés d’être représentés.</p>
<p><em>ADREA est une mutuelle de 1000 collaborateurs, un million de personnes protégées et principalement présente dans le grand Sud-Est et dans le Nord-Ouest de la France. En savoir plus : </em><a href="http://www.adrea.fr/"><em>http://www.adrea.fr</em></a></p>
<p><span id="more-1164"></span></p>
<p>Retrouvez tous nos articles sur le secteur de l’assurance et des mutuelles sur <a title="Insurance speaker - le blog assurance des consultants Solucom" href="http://www.insurancespeaker-solucom.fr/" target="_blank">Insurance speaker</a>, le blog assurance des consultants Solucom</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/relation-moa-dsi-quelle-organisation-pour-quelle-efficacite/">Relation MOA &#8211; DSI : quelle organisation pour quelle efficacité ? Interview des Mutuelles Adréa</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Trois questions à Gérôme Billois sur les Assises 2011</title>
		<link>https://www.riskinsight-wavestone.com/2011/10/bilan-des-assises-2011/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Wed, 12 Oct 2011 08:19:05 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Assises]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=789</guid>

					<description><![CDATA[<p>Les Assises de la sécurité et des systèmes d’information viennent de se tenir du 5 au 8 octobre à Monaco. Quel est votre retour sur cet événement ? Une fois de plus les Assises sont un succès, un succès à la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/10/bilan-des-assises-2011/">Trois questions à Gérôme Billois sur les Assises 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Les Assises de la sécurité et des systèmes d’information viennent de se tenir du 5 au 8 octobre à Monaco. Quel est votre retour sur cet événement ?</strong></p>
<p>Une fois de plus les Assises sont un succès, un succès à la fois grâce à une organisation de grande qualité mais aussi du fait de la présence de l’ensemble de la communauté française. RSSI, responsables des risques, DSI, éditeurs, constructeurs et cabinets de conseil, tous étaient là dans une optique de partage et d’échange toujours aussi fructueuse.</p>
<p><strong>Quels sont les sujets d’actualités et les nouveautés rencontrées ?</strong></p>
<p>Les sujets ont tellement été diversifiés qu’il est quasiment impossible de tous les citer. Si je devais le résumer les 3 mots clés les plus rencontrés, je dirais : cloud, consumersation et cybercriminalité. Ils ont été largement débattus et ont fait l’objet de nombreuses annonces innovantes. A l’inverse, je noterais une  plus faible représentation des sujets attenant à la sécurité applicative, pourtant au cœur de la protection aujourd’hui. Enfin, des sujets plus atypiques et prospectifs comme l’IPv6, ont fait leur apparition.</p>
<p>Finalement la gestion de risques et l’évolution du rôle du RSSI ont, une fois de plus, été l’objet de nombreuses discussions dans plusieurs ateliers, dont celui animé par Solucom. Le débat s’est élargi, touchant alors à des problématiques hors « sécurité », avec notamment une intervention de premier plan de Luc Ferry sur la multiplication des peurs dans notre société. J’en retiendrai que la peur ne doit pas être le premier élément de nos réflexions et que la gestion du risque ne doit pas être un frein au développement ou à l’innovation !</p>
<p><strong>L’ANSSI a animé une plénière pour alerter la communauté et lui demander de revenir aux fondamentaux de la sécurité, quelle est votre analyse ? </strong></p>
<p>Je pense qu’aujourd’hui la communauté sécurité connaît bien ces fondamentaux (gestion d’identité, correctifs, antivirus, durcissement…), mais elle est confrontée depuis plus d’une dizaine d’année à la difficulté de les faire appliquer. Les équipes techniques et les métiers rechignent, les directions ne comprennent pas.</p>
<p>Cet état de fait a amené la communauté à s’orienter d’une part autour de la gestion des risques, afin de  concrétiser et d’expliciter en termes « métier » les impacts potentiels, mais aussi d’autre part dans la publication de nombreuses normes ou réglementations pour aider ou « forcer » l’application de ces mesures. Pourtant, cela n’a marché qu’un temps et la plupart de ces initiatives se sont transformées en sécurité « cache sexe » comme le disait Patrick Pailloux. Cela est un vrai drame car ces démarches pourtant de qualité sont trop souvent dévoyées !</p>
<p>A mon sens, aujourd’hui, la communauté sécurité manque de leviers pour convaincre les directions et les métiers. Elle manque également de support managérial pour réellement sanctionner et faire évoluer des pratiques déviantes souvent rencontrées. Les récents incidents médiatiques sont une aide mais la logique du « cela n’arrive qu’aux autres » est encore trop répandue</p>
<p>L’ANSSI, grâce à son message « back to basics », joue un rôle de premier plan. Mais elle pourrait aller plus loin en faisant part régulièrement de leur « thermomètre » du risque tel qu’évoqué durant la plénière afin de faciliter la sensibilisation des donneurs d’ordre.</p>
<p>Il faut arrêter de minimiser l’exposition de la France aux menaces cybercriminelles. L’illusion de sécurité est bien trop répandue aujourd’hui et j’espère que  les messages forts de la plénière aideront à changer cette situation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/10/bilan-des-assises-2011/">Trois questions à Gérôme Billois sur les Assises 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Télévision Connectée : une révolution porteuse de nouveaux défis</title>
		<link>https://www.riskinsight-wavestone.com/2011/07/television-connectee-une-revolution-porteuse-de-nouveaux-defis/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Wed, 13 Jul 2011 06:43:42 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[TV connectée]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=499</guid>

					<description><![CDATA[<p>Qu’entend-t-on par télévision connectée ? La télévision connectée est un téléviseur qui, directement ou via un équipement tiers, se connecte à internet. La télévision connectée permet au téléspectateur d’accéder à des services au-delà de son bouquet de chaînes traditionnel. Ces services...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/07/television-connectee-une-revolution-porteuse-de-nouveaux-defis/">Télévision Connectée : une révolution porteuse de nouveaux défis</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Qu’entend-t-on par télévision connectée ?</strong></h2>
<p>La télévision connectée est un téléviseur qui, directement ou via un équipement tiers, se connecte à internet. La télévision connectée permet au téléspectateur d’accéder à des services au-delà de son bouquet de chaînes traditionnel. Ces services peuvent se classer en 3 catégories :</p>
<ul>
<li>Les services de contenus vidéo comme Youtube ou Netflix dont l’usage concurrence potentiellement les chaînes de télévision</li>
<li>Les services de télévision enrichie, qui offrent au téléspectateur des fonctionnalités étendues vis-à-vis du contenu qu’il regarde (exemple : j’achète en un clic la robe de l’héroïne de la série que je regarde)</li>
<li>Tous les autres services, nativement décorrélés de l’usage télévisuel mais qui ont vocation à se retrouver sur tous les écrans connectés, comme par exemple les services d’information</li>
</ul>
<h2><strong>En quoi cela révolutionne la télévision que l’on connait ?</strong></h2>
<p>L’analogie souvent utilisée pour décrire le changement qui nous attend est celle de la révolution apportée par l’iPhone (et les smartphones de façon générale) à l’univers du mobile.</p>
<p>Comme ce fut le cas pour l’iPhone, la télévision connectée bouscule le référentiel actuel :</p>
<ul>
<li>Elle remet en cause les usages actuels basés sur le <em>broadcast</em> (le même contenu diffusé pour tout le monde) en proposant une consommation principalement à la demande</li>
<li>Elle contraint l’écosystème télévisuel, fortement régulé, à répondre aux défis de nouveaux acteurs issus d’un écosystème qui l’est très peu : Internet</li>
<li>Elle fragilise la position des chaînes qui jouent aujourd’hui un rôle central</li>
</ul>
<h2><strong>Quel visage aura la télévision de demain ?</strong></h2>
<p>Les ventes décevantes de la Google TV lancée en 2010 en partenariat avec Sony ont démontré un point important : même connectée, la télévision reste un media à part qui ne saurait se satisfaire d’une réplication brute des paradigmes du web.</p>
<p>Les services web déportés sur la télévision tentent se rapprocher au plus près des habitudes de consommation des téléspectateurs, en témoigne la fonctionnalité de <em>leanback</em> qui permet aux utilisateurs de Youtube de consommer de façon passive sur la TV une succession de contenus sélectionnés automatiquement par la plateforme. Youtube propose ainsi une expérience plus proche de la chaîne de télévision, à une rupture majeure près : le flux <em>broadcast</em> traditionnel, diffusé pour tous à l’identique, est remplacé par un flux nouveau propre à chaque téléspectateur, basé sur le profil connu ou appris de celui-ci.</p>
<p>S’il est encore tôt pour définir avec certitude le visage de la télévision de demain, nous pouvons dès aujourd’hui prédire qu’elle associera la richesse d’internet, en termes de personnalisation, d’ouverture et d’interactivité, à la simplicité d’usage de la télévision traditionnelle.</p>
<p>Pour en savoir plus, consultez le <a href="http://www.solucom.fr/Publications/La-Television-Connectee" target="_blank">livre blanc</a> co-écrit par l&rsquo;AFMM et Solucom ou encore notre blog telcospinner, rubrique <a href="http://www.telcospinner-solucom.fr/category/foyer-connecte/" target="_blank">Foyer connecté </a></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/07/television-connectee-une-revolution-porteuse-de-nouveaux-defis/">Télévision Connectée : une révolution porteuse de nouveaux défis</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PCI DSS : l’externalisation est-elle une solution ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/04/pci-dss-lexternalisation-est-elle-une-solution/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 18 Apr 2011 14:44:54 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[donnée bancaire]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=283</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz] Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz]</em></p>
<p>Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de l’utilisation de la carte de paiement a entrainé une augmentation du montant total de la fraude de 9,8% par an en moyenne, pour atteindre 342,3M€ en 2009*. Les grands émetteurs de cartes comme Visa et Mastercard  se devaient de réagir et de proposer de nouvelles mesures de sécurité.</p>
<h2>PCI DSS, un standard de sécurité exigeant…</h2>
<p>Pour contrer cette augmentation des fraudes, les acteurs majeurs des cartes de paiement ont défini le standard de sécurisation PCI DSS, dont les objectifs sont les suivants :</p>
<ul>
<li>Réduire les risques de fuite de données bancaires en renforçant et uniformisant à l’échelle mondiale leur sécurisation</li>
<li>En cas de fraude, déplacer les responsabilités des sociétés de cartes de paiement vers les garants de la certification PCI DSS (banques et sociétés d’audit)</li>
</ul>
<p>Le standard adresse 12 thèmes classiques de la sécurité. Mais il est particulièrement exigeant ! Toutes les règles doivent être appliquées et elles sont précises. Durcissement des serveurs, revue quotidienne des logs, détection des points d’accès wifi pirates, sont autant de chantiers complexes à adresser dans le cadre d’une mise en conformité. D’autant plus que leur application est contrôlée à travers des audits annuels pour les sociétés réalisant plusieurs millions de transactions par an.</p>
<h2>Quelle stratégie de mise en conformité ?</h2>
<p>Au vu de cette complexité, notre recommandation est d’initier tout projet de mise en conformité PCI DSS par la réduction du périmètre d’application du standard. Pour cela, plusieurs méthodes se détachent :</p>
<ul>
<li>Aligner le périmètre applicatif avec les besoins métiers réels. Cet exercice  consiste à supprimer les données de cartes bancaires partout où leur présence n’est pas justifiée par un besoin métier réel.</li>
<li>Désensibiliser les données de cartes bancaires. Il est possible de remplacer les données bancaires par une donnée non exploitable en cas de fraude &#8211;  troncature, hash, ou identifiant unique (token) &#8211; différente de la donnée bancaire. Des éditeurs se positionnent sur la fourniture de solutions de désensibilisation.</li>
</ul>
<p>Cette étape effectuée, le périmètre d’application du standard PCI DSS se résume alors aux applications restantes et aux services d’infrastructures sous-jacents (réseau, postes de travail concernés, sauvegardes, base d’identifiants uniques…). C’est a priori sur ce périmètre que s’appliqueront donc les exigences de PCI DSS.</p>
<p>Sauf si…  la réduction de périmètre se poursuit à travers l’externalisation de ces ressources applicatives. Et cette externalisation pourrait même servir à améliorer les services offerts…</p>
<h2>L’externalisation : une solution à PCI DSS ?</h2>
<p>Historiquement implantés dans beaucoup d’entreprises pour assurer un rôle d’intermédiaire avec les banques, les PSP (<em>Payement Service Providers</em>) peuvent jouer un rôle majeur dans une stratégie de mise en conformité, dans la mesure où toutes leurs offres sont proposées en standard sur des environnements entièrement certifiés PCI DSS.</p>
<p>En particulier, les PSP sont aujourd’hui en mesure de proposer l’externalisation de tous les composants de la chaîne de liaison paiement par internet ou par téléphone : collecte des données, demandes d’autorisation et de paiement, contrôles anti-fraude avancés…</p>
<p>Et l’externalisation peut aller encore plus loin ! Les PSP proposent dorénavant des tables de correspondance « tokenizer » facilitant la désensibilisation des données carte de paiement. Lors de la collecte de données, un identifiant unique, personnalisable, est renvoyé à l’entreprise et peut donc circuler dans le SI sans aucune contrainte vis-à-vis de la norme PCI DSS.</p>
<p>L’externalisation permet ainsi de réduire de manière conséquente le périmètre applicatif, mais attention… ce n’est pas la solution ultime pour être conforme à PCI DSS.  Certaines populations conservent souvent le besoin d’accéder au numéro de carte depuis leur poste de travail, pour des raisons réglementaires, entre autres. Nous pouvons par exemple citer les services de lutte anti-fraude ou les téléconseillers, dont les terminaux devront sans doute rester dans le périmètre PCI DSS. Il est donc difficile de penser qu’aucun composant du SI ne manipulera de données cartes surtout dans une grande entreprise.</p>
<p>Mais bien plus qu’un simple levier de mise en conformité PCI DSS, un projet d’externalisation peut devenir stratégique pour l’entreprise en lui permettant de développer de nouveaux moyens de paiements (ex : cartes cadeaux), de nouveaux marchés internationaux (facilités de connexions aux acquéreurs étrangers) ou de nouvelles fonctionnalités (ex : paiement one-click sans renseignement des données CB). Le recours à ces acteurs peut aider à la conformité mais aussi faciliter de nouveaux usages.</p>
<p><em>*Ces statistiques sont issues du rapport d’activité annuel 2009 de l’Observatoire de la sécurité des cartes de paiement publié en Juillet 2010</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La réalité augmentée aux portes du web</title>
		<link>https://www.riskinsight-wavestone.com/2011/03/la-realite-augmentee-sechappe-du-monde-du-jeu-video/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Thu, 10 Mar 2011 14:20:41 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=165</guid>

					<description><![CDATA[<p>Le concept de réalité augmentée vise à compléter notre perception du monde réel, en y ajoutant des éléments fictifs, non perceptibles naturellement. La réalité augmentée désigne donc les différentes méthodes qui permettent d&#8217;incruster de façon réaliste des objets virtuels dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/03/la-realite-augmentee-sechappe-du-monde-du-jeu-video/">La réalité augmentée aux portes du web</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Le concept de réalité augmentée vise à compléter notre perception du monde réel, </strong>en y ajoutant des éléments fictifs, non perceptibles naturellement.<br />
La réalité augmentée désigne donc les différentes méthodes qui permettent d&rsquo;incruster de façon réaliste des objets virtuels dans une séquence d&rsquo;images. Ces technologies deviennent aujourd&rsquo;hui compatibles avec les technologies web&#8230; et sont sur le point de bouleverser l&rsquo;expérience utilisateur.</p>
<p>Exemple en images : à  l’occasion des 10 ans de son site internet, une grande marque de la mode offre à ses clients une expérience grandeur nature de réalité augmentée réalisée à partir de vidéo mapping.</p>
<p><object width="425" height="350" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="src" value="http://www.youtube.com/v/E7ryMzZQICA" /><embed type="application/x-shockwave-flash" width="425" height="350" src="http://www.youtube.com/v/E7ryMzZQICA" /></object></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/03/la-realite-augmentee-sechappe-du-monde-du-jeu-video/">La réalité augmentée aux portes du web</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
