<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Interview - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/category/formats/interview/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/category/formats/interview/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 13 Apr 2023 15:03:21 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Interview - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/category/formats/interview/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque</title>
		<link>https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/#respond</comments>
		
		<dc:creator><![CDATA[Roxane Bohin]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 15:03:20 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[OpRes]]></category>
		<category><![CDATA[résilience opérationnelle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20314</guid>

					<description><![CDATA[<p>Hello Roxane ! Pour commencer, peux-tu nous résumer l’Operational Resilience Maturity Assessment Framework en une phrase ? L’Operational Resilience Maturity Assessment Framework est un outil qui permet de mesurer la résilience opérationnelle d’une organisation. Qu’est-ce que c’est la résilience opérationnelle ? La résilience...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/">[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Hello Roxane ! Pour commencer, peux-tu nous résumer <em>l’Operational Resilience Maturity Assessment Framework</em> en une phrase ?</strong></span></h4>
<p style="text-align: justify;">L’<em>Operational Resilience Maturity Assessment Framework</em> est un outil qui permet de mesurer la résilience opérationnelle d’une organisation.</p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Qu’est-ce que c’est la résilience opérationnelle ?</strong></span></h4>
<p style="text-align: justify;">La résilience opérationnelle est une discipline encore jeune et de plus en plus inévitable pour les organisations, notamment pour le secteur financier. On peut citer le Royaume Uni qui est pionnier sur le sujet, avec l’entrée en vigueur d’un <em>Operational Resilience Framework</em> en mars 2022, imposé par la Bank of England, la Prudential Regulation Authority (PRA) et la Financial Conduct Authority (FCA) et l’Union Européenne, qui suit, avec la réglementation Digital Operational Resilience Act (DORA). Les autorités sont en effet parties du principe que de nombreux événements pouvaient perturber les activités des banques (et plus largement des organisations).</p>
<p style="text-align: justify;">La résilience opérationnelle prend donc en compte différentes sources de menaces : menaces venant d’un tiers (un partenaire, un fournisseur ou un prestataire), pandémie, panne d’électricité, incendie pour ne citer qu’eux. D’un point de vue organisationnel, la résilience est très souvent un programme piloté par un <em>Head of OpRes</em>, la DSI ou la division risques, et moins souvent par un RSSI.</p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Pourquoi avoir créé <em>l’Operational Resilience Maturity Assessment Framework </em>accélérateur ? Quel problème cela résout chez les clients ?</strong></span></h4>
<p style="text-align: justify;">Sous la pression des régulateurs, nos clients ont dû mesurer leur niveau de résilience. <strong>La compliance est un bon point de départ mais elle ne va pas assez loin !</strong> L’idée de notre <em>Operational Resilience Maturity Assessment Framework,</em> c’est d’avoir un outil qui englobe à la fois ces nouvelles directives et aussi les meilleures pratiques observées sur le terrain. L’outil est utile car il :</p>
<ul style="text-align: justify;">
<li>Permet de mesurer la maturité d’une organisation sur les méthodologies et processus en place pour appréhender la résilience opérationnelle</li>
<li>Rend compte des capacités réelles de résilience à un instant T, en analysant les outils et les capacités en place</li>
<li>Facilite la formalisation d’un plan de réduction des risques et de pilotage</li>
<li>Intègre toute l’expérience terrain de Wavestone en matière de résilience de tous nos bureaux ! Outre-Manche notamment, plus avancé que les pays de l’Union européenne, on travaille sur des missions de résilience depuis plus de 3 ans.</li>
</ul>
<p style="text-align: justify;">Concrètement, l’<em>Operational Resilience Maturity Assessment Framework</em> centralise dans un Excel l’ensemble des dimensions à prendre en compte pour être résilient et monter en maturité. En tout, on a identifié <strong>90 questions, classées en 12 grands sujets</strong> que couvrent la résilience.  Le questionnaire peut être déroulé comme tel afin d’évaluer la résilience opérationnelle d’un client. Mais il peut aussi être utilisé comme trame pour construire son propre département de résilience et comme un vecteur d’identification de projets, sans pour autant procéder à une évaluation. Comme base pour une évaluation sur-mesure et conforme aux standards du client.</p>
<p style="text-align: justify;">Aussi, à mesure que le paysage réglementaire se développe, les entreprises doivent pouvoir mettre en place ou renforcer leurs forces de veille pour rester en avance sur les régulateurs et la concurrence. Par conséquent, en complément de notre outil d’évaluation de la maturité de résilience, nous avons développé le « Radar réglementaire de la résilience opérationnelle » qui cartographie les réglementations à travers le monde selon les mêmes thèmes. Mis à jour tous les trimestres, il offre une vue d&rsquo;ensemble des évolutions réglementaires sur la résilience opérationnelle et permet à l&rsquo;utilisateur de les comparer par géographie et par sujet.</p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Peux-tu nous parler de la dernière fois que tu l’as utilisé (exemple concret) ?</strong></span></h4>
<p style="text-align: justify;">En fait, <strong>l’élément déclencheur de la création de notre outil a été la réalisation d’une mission</strong> pour un grand acteur du secteur bancaire ! Pendant cette première mission, on a pu définir quatre niveaux de résilience : 1 : « insuffisant », 2 : « compliant », 3 : « bon niveau » et 4 : « leader ».</p>
<p style="text-align: justify;">Récemment on a décroché une deuxième mission qui nous permet de peaufiner les questions, pour qu’elles soient plus précises et exhaustives. On a également retravaillé notre liste de preuves qui sert à justifier un positionnement sur tel ou tel niveau de maturité et on a ajouté un 5<sup>e</sup> niveau, « le pionner ».</p>
<p style="text-align: justify;"><strong>Pour l’instant le benchmark de la maturité en matière de résilience se concentre sur les banques qui est un secteur plus mature compte tenu de leurs contraintes réglementaires et de la sensibilité des données qu’il traite. Pour une organisation d’un autre secteur, il faudra adapter les niveaux pour s’aligner sur la maturité globale du marché.</strong></p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Un mot pour la fin ? </strong></span></h4>
<p style="text-align: justify;">On pense qu’on pourra aller encore plus loin dans l’évaluation de la résilience dans quelques années. Plus on aura de retour du terrain, plus on pourra être précis dans les conditions requises pour atteindre un niveau. Par exemple, un acteur sera jugé mature s’il a la capacité de reconstruire son AD en 3h. Comme sur le CyberBenchmark. La prochaine étape serait donc de définir des indicateurs quantitatifs et/ou qualitatifs… Et la seule manière d’y arriver c’est de continuer à confronter le framework à la réalité !</p>
<p style="text-align: justify;">Si tout est améliorable, on est super fières de cet outil qui a été co-construit avec nos clients et nos experts et qui a déjà fait ses preuves.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/">[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interview : Un mois pour évaluer votre posture en cybersécurité !</title>
		<link>https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[Anthony GUIEU]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 09:00:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Assessment]]></category>
		<category><![CDATA[CyberBenchmark]]></category>
		<category><![CDATA[Maturity]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19432</guid>

					<description><![CDATA[<p>Repenser régulièrement sa stratégie cyber est un incontournable pour les équipes cybersécurité. Evolution de la menace, de la réglementation, changements dans les priorités métiers… : tous ces éléments nécessitent de revoir son plan d’action en profondeur au moins tous les 3...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/">Interview : Un mois pour évaluer votre posture en cybersécurité !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Repenser régulièrement sa stratégie cyber est un incontournable pour les équipes cybersécurité. <strong>Evolution de la menace, <span style="font-weight: normal !msorm;">de la réglementation, changements dans les priorités métiers… : tous ces éléments nécessitent de revoir </span><span style="font-weight: normal !msorm;">son plan d’action</span> <span style="font-weight: normal !msorm;">en profondeur </span>au moins tous les 3 ans, et de le mettre à jour tous les ans si besoin.</strong></p>
<p style="text-align: justify;">Pour cela, il est nécessaire de savoir d’où vous partez, et de connaitre votre positionnement par rapport au marché. C&rsquo;est avec cette conviction que Wavestone a construit son framework d’évaluation de maturité cybersécurité, qui capitalise aujourd’hui sur l’accompagnement de 100 organisations internationales.</p>
<p> </p>
<p style="text-align: justify;"><em><strong>Découvrez le fonctionnement du CyberBenchmark </strong><strong>avec Anthony GUIEU, Manager Cybersécurité chez Wavestone.</strong></em></p>
<p> </p>
<h2 style="text-align: justify;">Bonjour Anthony. Pour commencer, peux-tu présenter le CyberBenchmark en une phrase ?</h2>
<p style="text-align: justify;">Le CyberBenchmark est un outil complet qui permet aux entreprises d&rsquo;évaluer leur niveau de cybersécurité, de se positionner par rapport au marché, et d’établir une feuille de route – grâce à un questionnaire et à une base de données de près de 100 clients dans le monde entier.</p>
<p> </p>
<h2 style="text-align: justify;">Pourquoi avoir créé le CyberBenchmark, alors qu’il existe déjà de nombreux frameworks sur le marché ?</h2>
<p style="text-align: justify;"><strong>Nous avons créé le CyberBenchmark car beaucoup de clients nous demandaient où ils se positionnaient par rapport au marché. </strong>Historiquement, nos clients recherchaient des évaluations en valeur absolue par rapport à des frameworks connus comme le NIST ou l’ISO. Aujourd’hui, ils souhaitent de plus en plus connaître leur position relative par rapport à leur écosystème. Notre CyberBenchmark permet de traiter ces deux approches simultanément.</p>
<p style="text-align: justify;">Cela nous permet de sortir des angles d’attaque un peu différents : il y a des thématiques sur lesquelles nos clients ne sont pas matures par rapport au marché, donc ils peuvent progresser, et il faut prioriser ces actions-là. À l’inverse, il y a des thématiques où ils ne sont pas bons, mais le marché n’est, lui, pas mature ; il faut alors relativiser l’urgence du sujet. Des entreprises comme Gartner ou Forrester fournissent des tendances générales sur des grandes thématiques cyber, nous y ajoutons <strong>un</strong><strong>e vision concrète de nos observations sur le terrain, auprès de nos clients</strong>.</p>
<p style="text-align: justify;">Quand nous avons construit le CyberBenchmark, nous avons vite réalisé que beaucoup de concurrents proposent leur version enrichie des questionnaires de cybersécurité. <strong>Notre vraie valeur ajoutée, c’est la comparaison avec le marché : près de 100 clients </strong><strong>nous font confiance et ont été évalués avec ce cadre de référence à date !</strong></p>
<p> </p>
<h2 style="text-align: justify;">Comment fonctionne le CyberBenchmark ?</h2>
<p style="text-align: justify;">Pour avoir un cadre cohérent, <b></b>nous nous sommes basés sur des frameworks existants, c&rsquo;est-à-dire les normes de sécurité qui font référence sur le marché : ISO 27001/2, NIST&#8230; C&rsquo;était un point de départ obligé, car nos clients utilisent ces standards pour s&rsquo;évaluer. <strong>Nous avons ensuite enrichi le questionnaire avec notre propre retour terrain</strong>, pour affiner les niveaux de maturité par thématique.</p>
<p style="text-align: justify;"><strong>Une des valeurs ajoutées du CyberBenchmark : la granularité de l’évaluation</strong>, qui permet de mesurer précisément quelle part du périmètre atteint chaque palier de maturité. Concrètement, il est possible de répartir le niveau de maturité pour une question donnée entre les différents niveaux : par exemple 30% niveau 2, 60% niveau 3 et 10% niveau 4, ce qui peut être dû à un périmètre hétérogène, à des initiatives en cours… Cela nous permet de<strong> valoriser les projets au temps long et aux déploiements complexes sur plusieurs périmètres</strong>, en particulier dans les grands groupes, en matérialisant leur avancement.</p>
<p style="text-align: justify;"><strong>Par la suite, chaque évaluation donne lieu à un rapport en deux parties</strong> :</p>
<ul style="text-align: justify;">
<li>Une partie pour le top management avec les ratios budgétaires, ressources humaines et le niveau de maturité par rapport aux référentiels internationaux.</li>
<li>Une partie pour les opérationnels de la sécurité avec les bonnes et mauvaises pratiques identifiées, ainsi que les actions à lancer en priorité. L’idée, c’est d&rsquo;aboutir à des recommandations et des mesures concrètes pour augmenter le niveau de l’organisation.</li>
</ul>
<p> </p>
<h2>Dans quels cas utiliser le CyberBenchmark ? </h2>
<p style="text-align: justify;">Pour moi, <span style="font-weight: normal !msorm;"><strong>c’est l’outil idéal pour </strong></span><strong>une </strong><strong>organisation<span style="font-weight: normal !msorm;"> qui souhaite identifier rapidement ses priorités en cybersécurité</span></strong>.</p>
<ul style="text-align: justify;">
<li><span style="font-weight: normal !msorm;"><strong>Les premiers </strong></span><strong>résultats</strong><strong> sont rapides</strong> : en un mois, nous sommes en mesure de produire un livrable à présenter au Comité Exécutif, avec des propositions d&rsquo;actions concrètes.</li>
<li>C’est l&rsquo;un des rares outils du marché à offrir une <strong>comparaison par rapport </strong><strong>aux concurrents</strong>.</li>
<li>A la différence des frameworks classiques, notre questionnaire traite à la fois de <strong>problématiques de gouvernance et opérationnelles</strong>.</li>
</ul>
<p style="text-align: justify;"><strong>Le CyberBenchmark a aussi l&rsquo;avantage de se décliner pour tous les besoins et les budgets.</strong></p>
<ul style="text-align: justify;">
<li>L&rsquo;approche « rapide » ne nécessite que quelques entretiens, et repose sur une évaluation déclarative pour rapidement détourer le niveau de maturité de l’entreprise et les projets à lancer.</li>
<li>L&rsquo;approche « complète » repose sur un audit approfondi, de plusieurs dizaines d&rsquo;entretiens et une revue des preuves voire des tests techniques complémentaires (test d’intrusion, Red Team…)</li>
</ul>
<p> </p>
<h2 style="text-align: justify;">Peux-tu donner un exemple d’utilisation concret du CyberBenchmark ?</h2>
<p style="text-align: justify;">Pour illustrer l’approche « rapide », nous l’avons utilisé récemment pour accompagner un grand groupe industriel qui voulait <strong>initier u</strong><strong>ne démarche de sécurisation et interpeller son comité exécutif</strong>. Après 2 mois de travaux et 5 ateliers de travail, nous avons pu restituer une vision claire du niveau de cybersécurité de la structure et projeter un niveau cible à 3 ans, qui a été accepté par le Comité Exécutif.</p>
<p style="text-align: justify;">En termes d’approche complète, nous avons accompagné ces derniers mois une banque britannique pour <strong>évaluer finement son niveau de conformité </strong><strong>par rapport aux cadres de référence et sa posture générale en cybersécurité</strong>. Dans ce cadre, nous avons mobilisé une équipe de 10 consultants sur 3 pays différents pour réaliser plus de 50 ateliers, en collectant des preuves pour amener un retour concret et fiabilisé du niveau de sécurité tout en identifiant par rapport au marché les points sur lesquels ils devaient investir en priorité. Ces éléments sont également utilisés dans les échanges avec leurs principaux régulateurs.</p>
<p> </p>
<h2 style="text-align: justify;">Un mot pour la fin ?</h2>
<p style="text-align: justify;">Le CyberBenchmark de Wavestone fournit une vision large du niveau de maturité du marché, tout en entrant dans des sujets techniques très précis. <span style="font-weight: normal !msorm;"><strong>C’est ce qui en fait un</strong></span><span style="font-weight: normal !msorm;"><strong> atout différenciant pour nos clients </strong></span><strong>c’est qu’<span style="font-weight: normal !msorm;">ils </span></strong><strong>ont la capacité<span style="font-weight: normal !msorm;"> de se positionner face aux entreprises de leur secteur</span> sur chacune de leurs thématiques</strong><span style="font-weight: normal !msorm;"><strong>.</strong></span> Les priorités en matière de cybersécurité ressortent alors clairement, ce qui permet de construire efficacement son budget cyber. Il s’agit d’un réel accélérateur de stratégie cyber, testé et approuvé par de nombreux clients !</p>
<p style="text-align: justify;">Grâce aux données exclusives du CyberBenchmark, nous pouvons sortir des statistiques et des tendances très facilement : combien d’entreprises ont déployé un outil de sécurité (EDR, bastion, sondes…) et où en sont-elles sur le déploiement, qui est en avance sur le marché… Par exemple, <span style="font-weight: normal !msorm;"><strong>d</strong></span><span style="font-weight: normal !msorm;"><strong>’après</strong></span><span style="font-weight: normal !msorm;"><strong> <a href="https://www.wavestone.com/fr/insight/cyberbenchmark-ou-en-sont-les-grandes-entreprises-francaises/">notre dernière étude sur la maturité des entreprises françaises</a>, </strong></span><strong>le</strong><strong> niveau de maturité général sur notre référentiel basé sur les</strong><span style="font-weight: normal !msorm;"><strong> normes internationales (<i><em>NIST CSF Framework</em></i> et <i><em>ISO 27001/2</em></i>) </strong></span><strong>est </strong><span style="font-weight: normal !msorm;"><strong>de… 46% en moyenne</strong></span>. Chaque année, nous formalisons notre connaissance du marché, et nous anticipons les tendances fortes par secteur et sujet technique.</p>
<p style="text-align: justify;">Enfin, vous l’aurez compris, <strong>le CyberBenchmark vit et se développe</strong> au fur et à mesure qu’il est utilisé pour de nouvelles entreprises. Nous disposons aujourd’hui d’une base de près de 100 entreprises ce qui va nous permettre dès janvier d’ouvrir une nouvelle catégorie : « <strong>Luxury goods &amp; retail</strong> », comportant plus d’une dizaine d’entreprises sur lesquelles nous pourrons affiner les analyses relatives à leur secteur d’activité.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Si vous êtes intéressés pour positionner votre organisation par rapport au marché, n’hésitez pas à me contacter ou à prendre contact avec nos experts : nous pourrons vous accompagner sereinement dans cette démarche. <a href="https://www.linkedin.com/in/anthony-guieu-5b699458/"><img decoding="async" class="alignnone  wp-image-19486" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/logo-linkedin-officiel-225x191.webp" alt="" width="30" height="25" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/logo-linkedin-officiel-225x191.webp 225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/logo-linkedin-officiel-46x39.webp 46w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/01/logo-linkedin-officiel.webp 635w" sizes="(max-width: 30px) 100vw, 30px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/">Interview : Un mois pour évaluer votre posture en cybersécurité !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/01/interview-un-mois-pour-evaluer-votre-posture-en-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;IAM est enfin entré dans le Top des grands projets de transformation de la DSI !</title>
		<link>https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/#respond</comments>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Fri, 22 Jul 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[IAM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18316</guid>

					<description><![CDATA[<p>Le contenu de cet article est issu d’une interview réalisée par Marc JACOB pour le magazine Global Security Mag en mars 2022, disponible ici.   De l’évidence de l’IAM, et de la difficulté des transformations qu’il implique   Face à l’évolution...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/">L&rsquo;IAM est enfin entré dans le Top des grands projets de transformation de la DSI !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le contenu de cet article est issu d’une interview réalisée par <strong>Marc JACOB</strong> pour le magazine <strong>Global Security Mag</strong> en mars 2022, disponible <a href="https://www.globalsecuritymag.fr/Le-cloud-grand-gagnant-des-projets,20220322,123426.html">ici</a>.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>De l’évidence de l’IAM, et de la difficulté des transformations qu’il implique</strong></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Face à l’évolution des menaces et des usages (mobilité, télétravail, Cloud Computing&#8230;), non seulement l’IAM n’est plus une option ; mais il est désormais acquis que disposer d’une gestion efficace et agile des identités et des accès est un différentiateur.</p>
<p style="text-align: justify;">Par essence, l’IAM est à la croisée de toutes les transformations structurantes : c’est entre autres choses un pilier majeur pour s’orienter dans une approche zéro-trust<strong>,</strong> un essentiel « de base » pour servir efficacement ses utilisateurs et leur apporter un confort constant pendant toutes les phases de transformation, et c’est évidemment un différentiateur dans la création de la relation avec ses clients.</p>
<p style="text-align: justify;">L’IAM ne peut plus simplement se permettre de « suivre à distance » les transformations de l’Entreprise, en offrant un niveau de service a minima et souvent difficile à faire évoluer. Il doit être efficace, agile, et en capacité d’anticiper des situations parfois complexes comme des M&amp;A, la multiplication des APIs, ou la bascule vers modèle d’économie « plate-forme ». Ces situations impliquent de repenser en profondeur son IAM : son périmètre et son ambition, sa politique et sa gouvernance, son mode de delivery (on-premise vs SaaS), son offre de service et son modèle économique…</p>
<p style="text-align: justify;"><strong> </strong></p>
<h1 style="text-align: justify;"><strong>Le déploiement des services d’IAM chez les grands comptes </strong></h1>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"><em>Maturité du marché : savoir évaluer sa maturité par rapport au marché pour engager son programme de transformation sur une base solide et objective</em></p>
<p style="text-align: justify;">La grande majorité des grands comptes ont déjà conduit un ou plusieurs projets qui ont permis de déployer des services IAM. Toutefois, ces déploiements sont souvent partiels et la maturité du déploiement peut fortement varier d’une entité à l’autre. Historiquement, ces projets sont en fait confrontés à une forte hétérogénéité des existants (en matière d’organisations, de processus et de SI), et ne dispose pas de la légitimité nécessaire pour faire converger les pratiques. De plus, l’IAM était souvent vu comme un projet « one shot » avec des moyens souvent insuffisants pour suivre et s’adapter aux évolutions de l’Entreprise (réorganisation, M&amp;A, évolutions d’application…). Ces éléments ont pu conduire à un « décrochage » entre les sujets IAM, trop statiques, et les besoins réels en évolution permanente.</p>
<p style="text-align: justify;">Parce que déployer des services d’IAM, ce n’est pas simplement déployer une « boîte » en production. Pour en tirer bénéfice, il est nécessaire de repenser et simplifier son organisation et ses processus IAM, et notamment se poser les questions suivantes :</p>
<ul style="text-align: justify;">
<li>Comment gérer l’arrivée d’un nouveau collaborateur ?</li>
<li>Comment gérer l’internalisation d’un prestaire ?</li>
<li>Comment modéliser ses profils métiers ? Comment les faire évoluer dans le temps ?</li>
<li>Comment impliquer les managers, les responsables des données dans les processus IAM ?</li>
<li>Comment traiter la perte de moyen d’authentification forte ?</li>
<li>Quels standards imposer pour simplifier le raccordement des applications à l’IAM ?</li>
<li>Comment s’assurer du respect des règles internes ou de règlementations ?</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Depuis maintenant quelques années, nous constatons une réelle prise de conscience et une volonté de nos clients à s’emparer de l’IAM pour le rendre plus efficace, plus rationalisé et plus agile : cela implique pour pouvoir arbitrer et conduire une transformation en profondeur. Concrètement, sur les 3 dernières années, 2/3 de nos clients ont lancé de tels programmes de transformations IAM. Ces initiatives, pluriannuelles, ont gagné en ambition, en structure, en investissement, en visibilité et réussissent désormais à figurer en bonne place dans le « Top 5 » des grands projets de transformation de la DSI.</p>
<p style="text-align: justify;">Pour engager de tels programmes, la première étape consiste à pourvoir évaluer sa maturité réelle, entité par entité, avant de pourvoir définir une trajectoire de transformation réaliste et fédératrice entre les parties prenantes. De manière très simplifiée, nous pouvons distinguer 4 niveaux de maturité :</p>
<ul style="text-align: justify;">
<li><strong>Fragmenté</strong>: l’organisation n’a pas d’approche consolidées</li>
<li><strong>Rationnalisé</strong>: l’IAM est simplifié et géré de manière centralisée sur les services de base</li>
<li><strong>Etendu</strong>: capacités organisationnelles d’IAM adaptées à un S.I en évolution</li>
<li><strong>Maîtrisé</strong>: IAM efficient, agile, réduction de la charge de travail grâce à l’automatisation</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">En tendance, nous pouvons considérer que les grandes entreprises se situent sur les niveaux intermédiaires « Rationnalisé » et « Etendu », et vise une cible « maitrisée » ; s’appuyant sur :</p>
<ul style="text-align: justify;">
<li>Une infrastructure IAM <strong>centrale</strong>, <strong>unique</strong> et <strong>optimisée</strong>.</li>
<li>Une <strong>gestion courante déléguée</strong> au sein de chaque entité.</li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><em>5 clés pour réussir à opérationnaliser sa stratégie d’IAM</em></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">L’IAM est un vaste sujet où il est facile de se perdre. De plus, la réalité opérationnelle de l’IAM est très souvent mal connue et la complexité de transformation sous-estimée.</p>
<p style="text-align: justify;">Pour pallier ces risques, nous vous proposons 5 clés majeures :</p>
<ul style="text-align: justify;">
<li><strong>Bien définir son ambition IAM</strong> et s’assurer de la cohérence entre cette ambition et les moyens alloués : sponsor, capacité à faire bouges les lignes, moyens humains et financiers</li>
<li>Prendre le temps de s’<strong>approprier la réalité opérationnelle </strong>de l’IAM</li>
<li>S’organiser dans un <strong>programme de transformation</strong> à même d’aborder l’ensemble des facettes</li>
<li>Se préparer à une transformation en profondeur, et <strong>accepter d’avancer par étapes et avec des compromis</strong>, et donc des renoncements, pour faire face à la somme des contraintes</li>
<li>S’<strong>appuyer sur les données réelles </strong>pour expliquer ses arbitrages et pour anticiper les éventuels manques de qualité.</li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h1 style="text-align: justify;"><strong>S’appuyer sur les fournisseurs IAM : tendances et risques </strong></h1>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><em>Le marché des fournisseurs IAM se structure, et translate dans le Cloud</em></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le marché des fournisseurs IAM, comme les autres marchés spécialisés, évolue à partir des évolutions que connaissent les systèmes d’informations : basculer vers le Cloud, offrir plus d’API, intégrer des fonctionnalités d’analyse de données, d’IA, afin de simplifier voire d’automatiser la prise de décision.</p>
<p style="text-align: justify;">En complément de ces considérations, deux tendances propres au marché des fournisseurs IAM se dégagent :</p>
<ul style="text-align: justify;">
<li>Premièrement, les acteurs leaders de l’Access Management cherchent à progressivement étendre leur couverture fonctionnelle vers des fonctionnalités de Gestion des Identités ou de PAM.</li>
<li>Deuxièmement, il y a de plus en plus d’acteurs couvrant des besoins fonctionnels spécifiques, comme l’IAI (Identity Analytics &amp; Intelligence), le CIAM ou le souhait de disposer d’une plate-forme directement développée dans Service Now.</li>
</ul>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><em>Le déplacement dans le Cloud indique des modifications d’architecture des solutions IAM</em></h2>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">De plus en plus d’éditeurs proposent des solutions d’IAM dans le Cloud. Ce mouvement vise à offrir la même couverture fonctionnelle que les applications « on-premise » en mode SaaS. Suivant les services offerts, elles sont structurées autour de deux composants :</p>
<ul style="text-align: justify;">
<li>Une partie « Cloud » qui porte l’ensemble des fonctionnalités et stocke les données des clients ;</li>
<li>Une « passerelle » sur site qui permet de faire le lien avec le système historique en place (pour le provisioning par exemple). Elle permet un meilleur contrôle des échanges de données et concourt donc à sécuriser l’architecture.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ainsi, cette architecture à deux composants présente les mêmes risques que tout autre service Cloud, et il faut les aborder de la même manière : Quels sont les niveaux de services garantis ? Où sont stockées mes données ? Quid de la protection de mes données et du respect des normes (GDPR notamment) ? Dans quelles conditions puis-je changer de fournisseurs ?</p>
<p style="text-align: justify;">Le contexte géopolitique accroit ces risques et fait également peser un risque spécifique de coupure de service en application d’éventuelles sanctions internationales.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h1 style="text-align: justify;"><strong>Et l’IAM du futur : quelles évolutions ?</strong></h1>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">Demain, l’IAM va continuer ses transformations pour aller vers plus d’agilité, plus de Cloud, plus de standard et d’intégration, plus d’aide à la décision et d’automatisation grâce à l’IA. Concernant le système d’authentification, l’authentification forte est désormais un « basic » et deux évolutions majeures se jouent :</p>
<ul style="text-align: justify;">
<li>Une évolution plutôt technique avec le « passwordless » qui vise à faire disparaitre les mots de passe, y compris techniquement dans les bases de données des applications et les flux inter-applicatifs.</li>
<li>Une évolution sur le moyen d’authentification donné aux utilisateurs. Le Smartphone s’est imposé comme un facteur d’authentification mais toutes les populations en Entreprise ne sont pas équipées. Et alors que le support « carte à puce » est en perte de vitesse, les dongles sécurisés (composant matériel se branchant sur les ordinateurs ou les téléviseurs, généralement sur un port d&rsquo;entrées-sorties semblent s’imposer pour ces populations sans Smartphone.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Enfin, à plus long terme, l’IAM évoluera certainement sous l’impulsion de l’approche « privacy-by-design », de plus en plus intéressante et amenée à être de plus fréquente ; et, pourquoi pas, avec la généralisation de l’identité citoyenne (avec un niveau d’enrôlement ad hoc), y compris pour des usages commerciaux.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/">L&rsquo;IAM est enfin entré dans le Top des grands projets de transformation de la DSI !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/07/liam-est-enfin-entre-dans-le-top-des-grands-projets-de-transformation-de-la-dsi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les enjeux et les tendances de la sécurité du cloud, interview de Vincent Ferrie</title>
		<link>https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/#respond</comments>
		
		<dc:creator><![CDATA[Vincent Ferrie]]></dc:creator>
		<pubDate>Wed, 22 Dec 2021 09:47:46 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17468</guid>

					<description><![CDATA[<p>Vincent, peux-tu nous présenter le cloud et les enjeux de sa sécurisation ? Tout d’abord, il faut savoir que la sécurité du cloud est particulièrement différente en fonction des types de cloud et de la manière de consommer des services...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/">Les enjeux et les tendances de la sécurité du cloud, interview de Vincent Ferrie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">Vincent, peux-tu nous présenter le cloud et les enjeux de sa sécurisation ?</h1>
<p style="text-align: justify;">Tout d’abord, il faut savoir que la sécurité du cloud est particulièrement <strong>différente en fonction des types de cloud</strong> et de la manière de consommer des services cloud. Parmi ces services, on y retrouve <strong>trois grandes catégories</strong> : SaaS (Software as a Service), PaaS (Platform as a Service) et IaaS (Infrastructure as a Service).</p>
<p style="text-align: justify;">Globalement la sécurité du cloud est bien distincte entre la partie PaaS / IaaS et la partie SaaS. Cela se matérialise par le principe de <strong>modèle de responsabilité partagée</strong>. Lors de la consommation d’un service cloud, le client aura accès à un certain périmètre avec un certain nombre de couches de données ou infrastructure suivant la catégorie de service cloud.</p>
<p style="text-align: justify;">Ce modèle permet de déterminer sur <strong>quel périmètre du service</strong> <strong>la responsabilité du fournisseur de cloud ou celle du client est engagée</strong>. La partie sécurité va elle aussi être partagée sur les couches de données sur lesquelles le client va avoir la responsabilité, cela demande donc au<strong> client de s’assurer de la sécurité</strong> de son périmètre.</p>
<p style="text-align: justify;">Dans le cadre du SaaS, pour donner un exemple, Microsoft Office 365 est un service où le client intègre ses données et n’a pas accès à toutes les couches basses du service. Le client ayant peu d’accès à la configuration du service et par conséquent sur la sécurité, il peut exiger contractuellement un niveau de sécurité auprès de son fournisseur qui aura la main sur la configuration du service.</p>
<p style="text-align: justify;">Au contraire, sur des solutions PaaS ou IaaS, le client aura accès aux couches inférieures et aura donc la responsabilité de les configurer pour se garantir de leur sécurité si elles ne sont pas gérées par le fournisseur de services. Le client peut toujours exiger certains éléments mais la responsabilité du client sera engagée sur une partie importante de la configuration et de l’utilisation sécurisée du service cloud.</p>
<p style="text-align: justify;">La sécurité du cloud soulève particulièrement un sujet contractuel puisque ce n’est pas le service du client lui-même mais celui d’un tiers. Cela amène des enjeux de sécurité à part entière et en particulier la question de ce que le client peut exiger à son fournisseur en termes de sécurité des données. Ces exigences sont amenées à évoluer en fonction de la nationalité du fournisseur.</p>
<p style="text-align: justify;">Cet enjeu de sécurité induit également des changements d’organisation. La consommation de service cloud doit impliquer de repenser l’organisation de la DSI et sa manière de fonctionner au sens large avec une inclusion de la sécurité dans les nouveaux processus. Dans cette démarche d’agilité, la sécurité doit également l’être avec des pratiques type DevSecOps.</p>
<p style="text-align: justify;"> </p>
<h1>Quelles sont les tendances du marché du cloud et de sa sécurisation ?</h1>
<p style="text-align: justify;">Il y a encore quelques années les clients étaient retissant à s’orienter vers des solutions cloud alors qu’<strong>aujourd’hui, le sujet fait consensus</strong>, <strong>il s’impose de plus en plus</strong>. Un des facteurs majeurs à son développement est la solution Office 365 de Microsoft Azure.</p>
<p style="text-align: justify;">La tendance du marché côté client est de lancer des grands programmes de migration cloud afin d’être accompagné dans cette démarche, notamment s’ils doivent faire appel à un seul ou plusieurs fournisseurs. Le sujet du multisourcing est particulièrement important en ce moment. Les clients se demandent également comment organiser leur DSI afin d’adopter des principes agiles et DevOps et ainsi réaliser leur transformation de manière intelligente. L’objectif n’est pas de réaliser du “lift and shift”, soit migrer une application on-premise existante sans effectuer de modification ou de refonte en l’intégrant directement dans le cloud.</p>
<p style="text-align: justify;">Les clients se rendent compte que <strong>la gestion du système d’information suppose des coûts très importants</strong> et que cela ne <strong>correspond pas au cœur de leur métier</strong>. L’offre cloud permet de laisser les entreprises avec cette expertise, les fournisseurs de services, réaliser la migration de ces plateformes cloud. Cela permet au client de se concentrer sur ses processus métier et <strong>réduire le time to market</strong>, le temps nécessaire pour réaliser une idée initiale et livrer un produit fini aux consommateurs.</p>
<p style="text-align: justify;">En termes de sécurité, une tendance pour les grands programmes est d’accompagner de manière sécurisée les migrations cloud. Cela passe par plusieurs éléments :</p>
<ul style="text-align: justify;">
<li>Un accompagnement sur <strong>la contractualisation</strong> <strong>avec le fournisseur cloud</strong> concernant le modèle de responsabilité partagée et ce que le client peut migrer ou non ;</li>
<li>Sur l’organisation de la DSI pour qu’elle devienne <strong>DevSecOps</strong>, approche qui permet d’intégrer la sécurité dans l&rsquo;ensemble du cycle de vie des projets, du développement à la mise en œuvre, en utilisant des méthodes flexibles et l&rsquo;approche DevOps ;</li>
<li>Pour les clients plus avancés ayant déjà entamés une migration et qui possèdent déjà un multicloud, l’objectif est de les accompagner dans l’harmonisation de ces différentes plateformes cloud et en particulier en termes de sécurité.</li>
</ul>
<p style="text-align: justify;">Du côté des éditeurs de solution de sécurité pour le cloud, la tendance est de proposer <strong>des offres multicloud</strong> mais tout en cloisonnant les différents types de cloud (IaaS, PaaS, SaaS) afin de proposer <strong>des outils spécialisés</strong>. Les outils dits CSPM (Cloud Security Posture Management) qui permettent de réaliser des contrôles de conformité sur des plateformes multicloud sont la dernière tendance du marché. Sur le volet chiffrement qui est un sujet sensible pour nos clients, la dynamique d’accompagnement du multicloud s’articule autour d’offres de service type HSMaaS ou KMSaaS qui permettent de provisionner des clés, appartenant au client – de type BYOK, utilisables d’un cloud à l’autre.</p>
<p style="text-align: justify;">D’un point de vue technologique, la tendance de fond reste le <strong>serverless</strong>. C’est un modèle de développement cloud qui permet aux développeurs de créer et d&rsquo;exécuter des applications sans avoir à gérer des serveurs. La conteneurisation et les technologies Dockers ou Kubernetes sont en cours de déploiement à grande échelle chez nos clients entrainant des grands enjeux de sécurité.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Quelles sont les difficultés que nos clients rencontrent sur les sujets abordés ? En quoi cela constitue un réel challenge ?</h1>
<p style="text-align: justify;">Les clients ayant une faible maturité sur le sujet qui sont réticents à migrer dans le cloud sont généralement les entités qui traitent des données avec un très haut niveau de confidentialité (ex : prestataire de santé, armement, etc.). Ils se demandent notamment comment ils peuvent faire confiance à une entreprise américaine. Actuellement quand on parle cloud, on parle principalement d’acteurs américains : Microsoft, Amazon et Google, qui possèdent la quasi-totalité du marché du cloud public.</p>
<p style="text-align: justify;">Pour répondre à cette interrogation, on met en avant que lorsque l’on fait appel à un fournisseur de cloud, il faut <strong>une totale confiance envers lui</strong>. L’objectif est de définir la partie contractuelle en amont de la migration du client pour s’assurer d’une total confiance envers le fournisseur sur l’accès aux données qu’on va lui transmettre. Cela peut notamment passer par une garantie contractuelle, des contrôles de sécurité, etc.  À noter que le chiffrement n’empêchera jamais le fournisseur d’accéder aux données, il faut donc s’assurer de sécuriser le cloud contre les vraies menaces.</p>
<p style="text-align: justify;">Certes, on accepte<strong> un risque infime que le fournisseur puisse accéder à ses données,</strong> puisqu’elles lui sont transmises, mais le risque reste négligeable par rapport au <strong>risque en tant que client d’effectuer une mauvaise configuration du service cloud</strong>. Ainsi, les principaux incidents de sécurité du Cloud concernent <strong>le vol de données exposées publiquement au travers de services de stockage</strong> (S3 bucket, Azure storage, etc.). La responsabilité du fournisseur n’est pas engagée dans ces cas-là puisque <strong>c’est au client de garantir la bonne configuration des services PaaS qu’il utilise afin qu’ils soient utilisés en mode privé et non exposé.</strong></p>
<p style="text-align: justify;">Cela nécessite bien évidemment un effort sur les compétences pour consommer des services cloud de manière intelligente tout en le sécurisant.</p>
<p style="text-align: justify;">Pour les clients plus avancés, <strong>le vendor locking</strong> est un sujet dominant. Si demain, le fournisseur de cloud avec qui le client collabore est amené à arrêter son activité ou est indisponible pour une durée définie, le client perd l’accès à son SI. C’est d’ailleurs pour cette raison que les clients se tournent vers des stratégies multicloud.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Comment répondre à ces problématiques et comment Wavestone peut intervenir ?</h1>
<p style="text-align: justify;">Notre conviction chez Wavestone, c’est que le cloud peut être <strong>un facilitateur pour la sécurité du SI</strong>. Une porte d’entrée pour construire un SI sur <strong>des bases saines</strong> et s’appuyer sur <strong>des technologies qui fonctionnent</strong>. Vous pouvez en profiter pour mettre la sécurité au bon endroit dès le début et une des clés pour y arriver est <strong>l’automatisation</strong>.</p>
<p style="text-align: justify;">L’automatisation doit être mise en place dans le déploiement, les infrastructures mais également la sécurité afin d’obtenir une véritable plus-value. Si le client pose <strong>les bonnes règles de sécurité</strong> et que ces règles techniques sont traduites dans les chaines d’intégration et de déploiement (CI/CD), le client aura la garantie que le déploiement ses ressources et infrastructures seront sécurisées dès leur déploiement.</p>
<p style="text-align: justify;">Wavestone <strong>accompagne également les clients à contractualiser</strong> avec des fournisseurs cloud. Nous aidons nos clients à <strong>construire des landings zones</strong>, c’est-à-dire les bases des architecteurs de sécurité qui vont être déployée dans le cloud. Nos équipes sont intégrées dans des centres d’excellence cloud chez nos clients et travaillent tous les jours à la sécurisation des infrastructures de cloud. Nous avons également la capacité d’<strong>aider nos clients dans leur transformation agile</strong> et notamment sur les sujets DevSecOps, afin d’apporter la sécurité au plus près de leurs projets.</p>
<p style="text-align: justify;"> </p>
<h1>Quel avenir pour la sécurité du cloud ?</h1>
<p style="text-align: justify;">La tendance émergente du moment est le <strong>Zéro Trust</strong>. C’est un nouveau modèle de sécurité qui répond aux enjeux cloud et usages actuels de mobilités des personnes et de la donnée. Le modèle Zero Trust a pour objectif d’<strong>accorder l’accès sur le besoin d’en connaitre et donc de remettre la sécurité au plus proche des ressources</strong>.</p>
<p style="text-align: justify;">L’objectif est de remettre l’utilisateur au centre avec la garanti du moindre privilège et de contrôler l’accès à une ressource à chaque fois que quelqu’un en exprime le besoin. Cette vérification se fera quelle que soit son origine même si c’est un collaborateur interne. L’identité et l’authentification sont au centre, tout comme les moyens de détection et de contrôle.</p>
<p style="text-align: justify;">La définition des algorithmes d’attribution des moindres privilèges et la vérification systématique à chaque nouvelle demande d’entrée drainent de vastes sujets autour de la gouvernance des identités pour nos clients. Leur traduction technologique, comme avec Azure AD pour citer la technologie de Microsoft, nécessite de solides connaissances techniques et un accompagnement au changement pour être en mesure d’identifier et configurer les bons moyens d’authentification (MFA, attribution de droits temporaire, etc.) et de contrôles (Conditional Access Policy, sign-logs, etc.) disponibles.</p>
<p style="text-align: justify;">Ce modèle est <strong>particulièrement adapté à un usage cloud</strong> puisque la plupart des fournisseurs de cloud public permettent l’utilisation de technologies plus fiables et configurables qu’on-premise pour gérer les identités, l’authentification et la détection.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/">Les enjeux et les tendances de la sécurité du cloud, interview de Vincent Ferrie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/12/les-enjeux-et-les-tendances-de-la-securite-du-cloud-risk-insight/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;analyse de données et l&#8217;automatisation au cœur du pilotage de la résilience opérationnelle, interview de Roxane Bohin</title>
		<link>https://www.riskinsight-wavestone.com/2021/12/data-analytics-et-automatisation-au-coeur-du-pilotage-de-la-resilience-operationnelle-interview-de-roxane-bohin/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/12/data-analytics-et-automatisation-au-coeur-du-pilotage-de-la-resilience-operationnelle-interview-de-roxane-bohin/#respond</comments>
		
		<dc:creator><![CDATA[Roxane Bohin]]></dc:creator>
		<pubDate>Mon, 13 Dec 2021 09:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[pilotage]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17450</guid>

					<description><![CDATA[<p>Roxane, peux-tu nous présenter ce qu&#8217;est le pilotage de la résilience opérationnelle ? Les tableaux de bord et KPIs qui véhiculent des messages concrets et appellent à l’action sont souvent le moteur du succès des initiatives de résilience opérationnelle. La...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/12/data-analytics-et-automatisation-au-coeur-du-pilotage-de-la-resilience-operationnelle-interview-de-roxane-bohin/">L&rsquo;analyse de données et l&rsquo;automatisation au cœur du pilotage de la résilience opérationnelle, interview de Roxane Bohin</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1>Roxane, peux-tu nous présenter ce qu&rsquo;est le pilotage de la résilience opérationnelle ?</h1>
<p style="text-align: justify;">Les tableaux de bord et KPIs qui véhiculent des messages concrets et appellent à l’action sont souvent le moteur du succès des initiatives de résilience opérationnelle.</p>
<p style="text-align: justify;">La résilience opérationnelle rassemble des disciplines auparavant gérées en silos : continuité d’activité et reprise métier et IT, gestion d’incident et de crise (IT, métier et cyber), cyberdéfense, gestion des tiers, gestion des risques opérationnels. Un pilotage efficace de la résilience opérationnelle nécessite une analyse des données relatives à tous ces sujets afin de produire une vision réaliste de la résilience globale de l’entreprise, et notamment de ses services critiques. Ceci nécessite une cartographie complète des services critiques et de leurs dépendances (processus métiers, applications, fournisseurs, équipes, bâtiments…) et une analyse continue de la résilience des dépendances.</p>
<p style="text-align: justify;">Pour parvenir à cet objectif, un enjeu majeur est lié à l’outillage et l’automatisation. Nous voyons apparaître sur le marché des solutions complètes de « Gestion de la Résilience Opérationnelle » chez des éditeurs spécialisés comme Fusion Risk Management, Castellan ou non spécialisés, comme ServiceNow.</p>
<p> </p>
<h1 style="text-align: justify;"><strong>Quels sont les défis à relever dans ce domaine ? </strong></h1>
<p style="text-align: justify;">Selon la maturité de l’entreprise, chaque étape du projet peut poser des défis particuliers.</p>
<h2 style="text-align: justify;"> </h2>
<h2 style="text-align: justify;"><strong>Défi n°1 : le modèle de données</strong></h2>
<p style="text-align: justify;">Le modèle de données de la cartographie de résilience opérationnelle doit être créé en tenant compte des services métiers critiques et de leurs dépendances. Idéalement, les organisations réutilisent les inventaires existants (par exemple : CMDB, inventaires des fournisseurs, BIA, systèmes RH, etc.) et organisent des ateliers pour tirer parti des connaissances des représentants métier et des experts IT, des fournisseurs, etc. Le défi découle de la nécessité de rationaliser tous les éléments dans un format permettant l&rsquo;analyse des données. Cela signifie que même si l&rsquo;on débute avec Excel, il est important de définir des règles précises (référencement commun, une information par ligne, etc.).</p>
<h2 style="text-align: justify;"> </h2>
<h2 style="text-align: justify;"><strong>Défi n° 2 : identifier les lacunes</strong></h2>
<p style="text-align: justify;">Une fois cette cartographie effectuée, les organisations doivent identifier les menaces existant sur l’ensemble de la chaîne, ainsi que les compétences de résilience dont l’entreprise dispose déjà pour atténuer le danger lié à ces menaces. Ces compétences peuvent être spécifiques à un élément de la chaîne ou bien générales. Ceci permet aux organisations de créer des indicateurs qui lui permettront d’identifier ses lacunes en termes de résilience. Deux sortes de lacunes peuvent être identifiées :</p>
<ol style="text-align: justify;">
<li>
<h3>Une dépendance n’a pas de contingence adéquate</h3>
</li>
</ol>
<p style="text-align: justify;">Ceci peut être identifié lors de l’analyse initiale, grâce à des contrôles en place, ou lors de tests.</p>
<p style="text-align: justify;">Exemple : une personne veut retirer des espèces. En temps normal, il a accès à ce service via un distributeur automatique de billet. Plusieurs éléments sont nécessaires au bon fonctionnement du service « normal » :</p>
<ul style="text-align: justify;">
<li>Le distributeur physique en lui-même</li>
<li>Le système d’authentification des clients via leur carte bancaire</li>
<li>Le logiciel de gestion des comptes client fourni par un tiers permettant la vérification du solde</li>
</ul>
<p style="text-align: justify;">Ce service peut être affecté par les menaces suivantes :</p>
<ul style="text-align: justify;">
<li>Perte informatique majeure (causée ou non par une attaque cyber)</li>
<li>Perte du fournisseur de logiciel</li>
<li>Sinistre bâtiment affectant le distributeur physique</li>
</ul>
<p style="text-align: justify;">Considérant que la période avant que l&rsquo;impossibilité de retirer de l&rsquo;argent ne devienne une source intolérable de préjudice pour le client (c&rsquo;est-à-dire la <strong><em>tolérance à l&rsquo;impact</em></strong>) est de 4 heures, la banque doit se poser les questions suivantes pour identifier les lacunes en matière de résilience :</p>
<ul style="text-align: justify;">
<li><strong>RTO (Recovery Time Objective) :</strong> En cas de perte informatique, le distributeur et le système d’authentification peuvent-il être remis en marche en moins de 4 heures selon leur RTO ? Un test a-t-il été réalisé ?</li>
<li><strong>Plan de réversibilité :</strong> En cas de panne majeure ou banqueroute du fournisseur de logiciel de gestion des comptes, a-t-on un fournisseur alternatif prêt à délivrer le service sans dépasser cette période de 4h ? Dans le cas contraire, dispose-t-on d’un plan permettant de délivrer ces activités avec des capacités internes ?</li>
<li><strong>Contingences </strong>: Existe-t-il un processus dégradé permettant de distribuer des espèces en agence par exemple, afin de remplacer un distributeur défectueux ? Quelles sont les dépendances de ce processus ? Peut-il être réalisé sans système informatique ?</li>
</ul>
<p style="text-align: justify;">Une fois ces lacunes identifiées, des scores de résilience pour les différents composants peuvent être calculés.</p>
<ol style="text-align: justify;" start="2">
<li>
<h3>L’absence d’une compétence clé de résilience</h3>
</li>
</ol>
<p style="text-align: justify;">Un certain nombre de compétences clés dans les différents domaines de résilience (continuité d’activité métier et IT, gestion des tiers, cyberdéfense, reconstruction informatique, gestion de crise) doivent être en place dans l’organisation. Wavestone a identifié une liste de 50 compétences clés génériques, liées aux menaces les plus communes, et déploie ce modèle chez nos clients pour mesurer leur niveau de maturité global.</p>
<p style="text-align: justify;">Les compétences clés peuvent être par exemple :</p>
<ul style="text-align: justify;">
<li>Gestion de crise : canal de communication alternatif</li>
<li>Reconstruction IT : coffre-fort cyber</li>
<li>Gestion des tiers : SLA de crise en place avec les tiers</li>
<li>Continuité d’activité métier et IT : processus dégradés sans IT</li>
<li>Cyberdéfense : procédure d’authentification d’urgence</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Défi n°3 : la gouvernance </strong></h2>
<p style="text-align: justify;">Enfin, une gouvernance doit être mise en place pour garantir que les données de résilience opérationnelle sont maintenues à jour et que les tableaux de bord générés sont utilisés pour la prise de décision dans les bons comités. Par exemple, l&rsquo;adhésion de la direction est nécessaire pour financer et hiérarchiser la correction des lacunes identifiées.</p>
<h3 style="text-align: justify;">              Concrètement, que doit-on mesurer ? </h3>
<p style="text-align: justify;">La question sous-jacente est la suivante : à quel point l’organisation est-elle préparée à faire face à un incident majeur ?</p>
<ul style="text-align: justify;">
<li>Est-ce que les dépendances sont identifiées ?</li>
<li>Est-ce que la documentation nécessaire est en place ?</li>
<li>Est-ce que les menaces sont connues ?</li>
<li>Est-ce que des contrôles sont bien en place pour indiquer une lacune ?</li>
<li>Est-ce que les employés de l’entreprise sont prêts à répondre et minimiser l’impact opérationnel d’un incident majeur ?</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>Quelles sont les attentes des clients ?</strong></h1>
<p style="text-align: justify;">À ce jour, trois thèmes principaux ont émergé de nos constats sur le terrain aux côtés des clients.</p>
<p style="text-align: justify;">Tout d’abord, les organisations ont besoin d’aide pour créer un inventaire en rationalisant plusieurs sources avec divers formats de données.</p>
<p style="text-align: justify;">Ensuite, nos clients ont régulièrement besoin d&rsquo;aide pour la mise en place de tableaux de bord. Cela peut prendre la forme de la conception d&rsquo;indicateurs de performance clés (KPI) utiles (actionnables, conduisant à la prise de décision) ou de la création de tableaux de bord visuels dans un outil tel que PowerBI.</p>
<p style="text-align: justify;">Enfin, une demande émergente concerne le déploiement d’outils. Wavestone peut aider les organisations tout au long de leur recherche d’outils correspondant le mieux à leurs besoins :</p>
<ul style="text-align: justify;">
<li>Réalisation d’un benchmark</li>
<li>Création du cahier des charges grâce à des ateliers avec les futurs utilisateurs</li>
<li>Création d’un RFP et son suivi pour évaluer des fournisseurs</li>
</ul>
<p style="text-align: justify;">Un exemple concret de l&rsquo;expertise de Wavestone dans ce domaine est la deuxième édition du <a href="https://www.wavestone.com/en/insight/operational-resilience-tooling-panorama-2021/">panorama des fournisseurs d’outils de résilience opérationnelle</a>. Il capte les principaux acteurs du marché à travers une gamme de sujets tels que les notifications d&rsquo;urgence, la gestion de la résilience (cartographie, tests, tableaux de bord), la gestion de crise et la simulation d&rsquo;incidents métier ou cyber. Le panorama vise à englober les innovateurs et les acteurs traditionnels, les start-up et les grandes organisations.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><strong>Un dernier conseil pour les lecteurs ? </strong></h1>
<p style="text-align: justify;">Pour les clients français n’ayant pas lancé de programme de résilience opérationnelle, pour le moment, deux conseils sont à retenir :</p>
<ul>
<li style="text-align: justify;">Une fois la cartographie réalisée, il faut réfléchir à la manière de stocker les données (c&rsquo;est-à-dire le modèle de données). Pour assurer la pérennité, Excel ne sera pas forcément suffisant.</li>
<li style="text-align: justify;">Ne pas hésiter à réutiliser ce que l’organisation possède déjà en termes de continuité d&rsquo;activité et IT, de gestion des tiers, de risque opérationnel, de cyberdéfense, de reconstruction informatique et de gestion de crise.</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/12/data-analytics-et-automatisation-au-coeur-du-pilotage-de-la-resilience-operationnelle-interview-de-roxane-bohin/">L&rsquo;analyse de données et l&rsquo;automatisation au cœur du pilotage de la résilience opérationnelle, interview de Roxane Bohin</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/12/data-analytics-et-automatisation-au-coeur-du-pilotage-de-la-resilience-operationnelle-interview-de-roxane-bohin/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sécurité dans l&#8217;agile, interview d&#8217;Emma Barféty</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/#respond</comments>
		
		<dc:creator><![CDATA[Emma Barfety]]></dc:creator>
		<pubDate>Mon, 11 Oct 2021 10:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Agilité]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[Scrum]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17014</guid>

					<description><![CDATA[<p>Emma, peux-tu nous présenter le sujet ? Historiquement&#160;l’approche Agile est un ensemble de pratiques&#160;utilisées pour des projets de développement informatique.&#160;&#160; Le&#160;Manifeste&#160;publié en 2001 propose&#160;4 grandes valeurs&#160;pour révolutionner la performance des entreprises :&#160; Ce&#160;point d’honneur mis&#160;aux interactions humaines entre équipe de développement&#160;et&#160;acteurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/">La sécurité dans l&rsquo;agile, interview d&rsquo;Emma Barféty</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading"><b><span data-contrast="none">Emma, peux-tu nous présenter le sujet</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> ?</span></h1>



<p><b><span data-contrast="auto">Historiquement&nbsp;</span></b><span data-contrast="auto">l’approche Agile est un ensemble de pratiques&nbsp;</span><b><span data-contrast="auto">utilisées pour des projets de développement informatique</span></b><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Le&nbsp;Manifeste&nbsp;publié en 2001 propose&nbsp;4 grandes valeurs&nbsp;pour révolutionner la performance des entreprises :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<div class="wp-block-image"><figure class="aligncenter size-full"><img fetchpriority="high" decoding="async" width="1610" height="265" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR.png" alt="" class="wp-image-17017" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR.png 1610w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR-437x72.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR-768x126.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-1-FR-1536x253.png 1536w" sizes="(max-width: 1610px) 100vw, 1610px" /></figure></div>



<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>



<p class="has-text-align-left"><span data-contrast="auto">Ce&nbsp;point d’honneur mis&nbsp;aux interactions humaines entre équipe de développement&nbsp;et&nbsp;acteurs métiers&nbsp;vise à réduire le&nbsp;</span><i><span data-contrast="auto">time to&nbsp;market</span></i><span data-contrast="auto">&nbsp;des produits ainsi développés, par opposition à des&nbsp;projets&nbsp;menés en&nbsp;cycle en V qui&nbsp;une fois livrés,&nbsp;et&nbsp;pour caricaturer,&nbsp;ne correspondaient plus aux attentes&nbsp;du métier&nbsp;qui avaient eu le temps d’évoluer.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Aujourd’hui cette pratique est&nbsp;</span><b><span data-contrast="auto">appliquée&nbsp;dans la majorité des entreprises&nbsp;à tous les niveaux</span></b><span data-contrast="auto">.&nbsp;Dans le&nbsp;</span><a href="https://stateofagile.com/#ufh-i-661275008-15th-state-of-agile-report/7027494"><span data-contrast="none">dernier&nbsp;</span><i><span data-contrast="none">State of Agile Report</span></i></a><span data-contrast="auto">, sur&nbsp;plus de 4000&nbsp;entreprises interrogées dans le monde, 95% déclarent utiliser l’agile et 65% d’entre elles le&nbsp;pratiquent depuis au moins 3 ans.&nbsp;&nbsp;Par ailleurs&nbsp;au-delà&nbsp;des domaines IT, la méthodologie est aussi utilisée&nbsp;dans les directions marketing, ressources humaines,&nbsp;ventes&nbsp;ou encore finances.&nbsp;52% des entreprises sondées&nbsp;déclarent&nbsp;qu’au moins la moitié des directions&nbsp;de leur entreprise&nbsp;travaillent&nbsp;en agile.&nbsp;C’est un réel passage à l’échelle qu’il ne faut pas louper.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Au-delà d’une méthode de management de projet&nbsp;c’est une nouvelle philosophie avec des éléments&nbsp;</span><i><span data-contrast="auto">gamifiés</span></i><span data-contrast="auto">. On&nbsp;ne&nbsp;parle plus de réunion mais de cérémonie et de rituel, et de nouveaux rôles apparaissent (product&nbsp;owner&nbsp;et&nbsp;scrum&nbsp;master par exemple).&nbsp;Le souhait est réellement&nbsp;de créer une&nbsp;</span><b><span data-contrast="auto">ambiance&nbsp;de co-construction&nbsp;et&nbsp;d’utiliser au maximum l’intelligence collective</span></b><span data-contrast="auto">&nbsp;pour améliorer les performances de l’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Concernant la sécurité,&nbsp;bien&nbsp;que sous-jacente à&nbsp;la&nbsp;pensée des auteurs du manifeste, ils ne donnent&nbsp;pas&nbsp;plus d’indications que cela pour l’intégrer&nbsp;aux produits.&nbsp;L’intégration de&nbsp;la sécurité dans les projets&nbsp;(ISP)&nbsp;à la mode « cycle en V » n’aurait pas de sens dans un produit Agile ;&nbsp;l’ISP&nbsp;(le « P » pour « produits » cette fois)&nbsp;doit donc se réinventer.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<h1 class="wp-block-heading"><b><span data-contrast="none">Quels sont les défis et tendances du domaine ? </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></h1>



<p><span data-contrast="auto">Un&nbsp;de nos&nbsp;défis&nbsp;est d’apporter à nos clients une&nbsp;</span><b><span data-contrast="auto">vision globale de la problématique</span></b><span data-contrast="auto">.&nbsp;Réussir à passer d’une approche traditionnelle à une approche agile nécessite plusieurs niveaux de réflexion pour la sécurité (et&nbsp;d’autres équipes support,&nbsp;telle&nbsp;la qualité,&nbsp;peuvent également être amenées&nbsp;à évoluer en ce sens).&nbsp;Il faut penser</span><b><span data-contrast="auto">&nbsp;organisation&nbsp;</span></b><span data-contrast="auto">certes mais aussi</span><b><span data-contrast="auto">&nbsp;outillage.&nbsp;</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><b><span data-contrast="auto">En termes d’organisation</span></b><span data-contrast="auto">, la SSI doit se repositionner comme un&nbsp;</span><b><span data-contrast="auto">service au métier</span></b><span data-contrast="auto">, pour retrouver une image de fonction support, et non plus de « gendarme ».&nbsp;Le rôle de&nbsp;</span><b><i><span data-contrast="auto">Security Champion</span></i></b><span data-contrast="auto">&nbsp;est créé : c’est un membre de la&nbsp;feature&nbsp;team (souvent un développeur)&nbsp;qui devient le point de contact privilégié des équipes SSI. Cela&nbsp;permet de recréer du lien avec&nbsp;chaque&nbsp;</span><i><span data-contrast="auto">feature&nbsp;team</span></i><span data-contrast="auto">&nbsp;tout en augmentant&nbsp;l’autonomie sur l’intégration de la sécurité. Cela ne se fait pas en un jour, et un certain nombre de&nbsp;</span><b><span data-contrast="auto">formations</span></b><span data-contrast="auto">&nbsp;doivent être créées et dispensées, pour&nbsp;repartager les enjeux de cybersécurité&nbsp;et&nbsp;de la&nbsp;connaissance (bases de la SSI, développement sécurisé, notamment).&nbsp;Au-delà des formations, cela passe aussi par l’instauration d’une Guilde Sécurité, regroupant experts SSI,&nbsp;</span><i><span data-contrast="auto">Security Champion</span></i><span data-contrast="auto">&nbsp;et toutes personnes intéressées à la sécurité, et permettant d’échanger de l’information sur les dernières actualités sécurité, les bonnes pratiques, mais aussi de partager les retours d’expérience terrain.&nbsp;Cette Guilde doit être outillée pour communiquer le plus simplement possible et pour capitaliser les informations (sur un wiki interne par exemple).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">En tant que&nbsp;référent sécurité,&nbsp;c’est à lui que les développeurs&nbsp;peuvent&nbsp;s’adresser en cas de questions, une fois que l’équipe SSI l’aura formé.&nbsp;Il a donc une casquette assez technique.&nbsp;Les experts SSI gardent leur rôle mais adapté à l’agile ;&nbsp;on va passer d’une relation de contrôle et d’audit à une&nbsp;</span><b><span data-contrast="auto">relation de soutien au fil de l’eau, de facilitateur</span></b><span data-contrast="auto">.&nbsp;Des audits peuvent toujours être&nbsp;réalisés (tests d’intrusion, sur demande de la&nbsp;</span><i><span data-contrast="auto">feature&nbsp;team</span></i><span data-contrast="auto">&nbsp;ou à l’initiative&nbsp;des experts sécurité).&nbsp;De l’outillage méthodologique doit aussi être disponible pour aider les&nbsp;</span><i><span data-contrast="auto">Champions</span></i><span data-contrast="auto">&nbsp;dans leurs tâches et cela passe&nbsp;notamment par&nbsp;la réécriture des risques au format conversationnel. Pour&nbsp;s’adapter&nbsp;à l’utilisation&nbsp;de User&nbsp;Story par les&nbsp;</span><i><span data-contrast="auto">feature&nbsp;teams</span></i><span data-contrast="auto">, l’équipe SSI pourra s’essayer à la rédaction d’Evil&nbsp;User Story, qui correspond à une action réalisée du point de vue d’un attaquant. Par exemple :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<div class="wp-block-image"><figure class="aligncenter size-full"><img decoding="async" width="1347" height="178" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR.png" alt="" class="wp-image-17015" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR.png 1347w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR-437x58.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Image-2-FR-768x101.png 768w" sizes="(max-width: 1347px) 100vw, 1347px" /></figure></div>



<p><span data-contrast="auto">En face de ces risques, des User Story Sécurité, proposant des solutions de remédiation face aux EUS, avec des critères d’acceptance prêts&nbsp;à l’emploi. Tout cela peut être intégré dans une&nbsp;</span><b><span data-contrast="auto">baseline&nbsp;sécurité</span></b><span data-contrast="auto">&nbsp;(également au format&nbsp;backlog, dans un&nbsp;outil de&nbsp;product&nbsp;management, comme&nbsp;JIRA&nbsp;par exemple), proposant un socle minimum de sécurité à intégrer dans les produits.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Au soutien organisationnel aux équipes doit s’ajouter le&nbsp;soutien technique&nbsp;via l’optimisation&nbsp;de la chaine d’intégration et de déploiement continu (CI/CD)&nbsp;avec des outils visant à&nbsp;</span><b><span data-contrast="auto">automatiser au&nbsp;maximum</span></b><span data-contrast="auto">&nbsp;la sécurité, ce que l’on pourra appeler la&nbsp;</span><b><span data-contrast="auto">Stack Sécurité</span></b><span data-contrast="auto">&nbsp;ou&nbsp;</span><b><i><span data-contrast="auto">Security pipeline</span></i></b><span data-contrast="auto"> :&nbsp;revue de code, scans de vulnérabilité, détection de secrets,&nbsp;sécurité de l’Infrastructure as Code, etc.).&nbsp;&nbsp;Une attention particulière doit être porté à&nbsp;sa&nbsp;propre&nbsp;sécurisation, pour ne pas produire l’effet inverse…&nbsp;Dans une optique de&nbsp;</span><i><span data-contrast="auto">shift&nbsp;left</span></i><span data-contrast="auto">&nbsp;</span><i><span data-contrast="auto">security</span></i><span data-contrast="auto">, la sécurité&nbsp;est intégrée par défaut dans le produit, et ce dès le début. Elle adapte donc sa vélocité à celle de l’agile et permet de passer d’une logique de DevOps à celle de&nbsp;DevSecOps.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Un autre rôle peut être créé, celui&nbsp;</span><b><span data-contrast="auto">d’AppSec&nbsp;Manager</span></b><span data-contrast="auto">. Il fait partie cette fois de l’équipe SSI et est un expert en sécurité logicielle&nbsp;doublé d’un expert de la Stack Sécurité. Il aide les développeurs à prioriser et remédier aux vulnérabilités remontées par la Stack. Il travaille en binôme avec le&nbsp;</span><b><span data-contrast="auto">Risk Manager</span></b><span data-contrast="auto">/Expert SSI, qui lui apporte la connaissance des risques associés au produit, ce qui permet&nbsp;une analyse plus fine des vulnérabilités à traiter en priorité.&nbsp;Tout cela participe&nbsp;à créer une culture de&nbsp;</span><i><span data-contrast="auto">security&nbsp;by design</span></i><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Les défis&nbsp;en mission ensuite sont de s’adapter au maximum aux spécificités client : côté secteur public les attentes et défis sont un peu différents. En effet les ministères sont en train de passer à l’agile mais se pose à eux la problématique des homologations de sécurité de l’ANSSI en neuf étapes. Ce processus s’intègre mal à la méthodologie agile et il faut donc trouver des biais d’adaptation.&nbsp;Une possibilité pourrait être de détailler une&nbsp;checklist de&nbsp;</span><i><span data-contrast="auto">Release</span></i><span data-contrast="auto">&nbsp;permettant&nbsp;à la&nbsp;</span><i><span data-contrast="auto">feature&nbsp;team</span></i><span data-contrast="auto">&nbsp;d’être autonome dans ses mises en production, en sachant quels éléments sont autorisés à passer en production, et lesquels doivent faire l’objet d’une vérification plus approfondie (via un&nbsp;</span><i><span data-contrast="auto">go/no go</span></i><span data-contrast="auto">&nbsp;du RSSI par exemple, ou des contrôles spécifiques).&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p>&nbsp;</p>



<h1 class="wp-block-heading"><b><span data-contrast="none">Quelles sont les attentes de la part des clients ?</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></h1>



<p><span data-contrast="auto">Les clients RSSI attendent d’être rassurées sur le fait que la sécurité en mode agile ne va pas leur faire « perdre le contrôle » sur la bonne mise en œuvre de la sécurité.&nbsp;Et le modèle que nous proposons responsabilise les&nbsp;</span><i><span data-contrast="auto">feature&nbsp;teams</span></i><span data-contrast="auto">, les outille, mais la sécurité garde le contrôle en centralisant les indicateurs de performance, en&nbsp;ayant la capacité&nbsp;de réaliser des contrôles&nbsp;aléatoires/en fonction de critères prédéfinis,&nbsp;via du&nbsp;</span><i><span data-contrast="auto">bugbounty</span></i><span data-contrast="auto">&nbsp;par exemple ou une enveloppe de jours de pentesters, à répartir sur les différents produits.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">Ensuite, en&nbsp;tant que cabinet de conseil, je pense que les clients&nbsp;attendent de nous&nbsp;le partage de&nbsp;</span><b><span data-contrast="auto">convictions</span></b><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">et d’exemples&nbsp;très concrets</span></b><span data-contrast="auto">&nbsp;de ce&nbsp;que nous avons&nbsp;pu réaliser&nbsp;chez d’autres clients. Pour répondre à cette demande, la practice cybersécurité et confiance numérique de Wavestone a&nbsp;créé&nbsp;un certain nombre d’accélérateurs méthodologiques&nbsp;grâce à des retours terrains, prêts à être partagés&nbsp;pour être déconstruits&nbsp;et&nbsp;adaptés.&nbsp;Pouvoir mener nous-aussi la mission en mode Agile&nbsp;fait également partie des attentes, en favorisant la&nbsp;</span><b><span data-contrast="auto">co-construction</span></b><span data-contrast="auto">&nbsp;plutôt que d’apporter des livrables figés et quasi finalisés dès le premier jet. Dans cette optique de&nbsp;</span><i><span data-contrast="auto">gamification</span></i><span data-contrast="auto">&nbsp;chère à l’agile, nous proposons des ateliers de co-construction originaux basés sur l’intelligence collective, grâce à notre&nbsp;</span><i><span data-contrast="auto">asset</span></i><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">Creadesk</span></b><span data-contrast="auto">,&nbsp;qui forme les&nbsp;consultantes et consultants&nbsp;et met à disposition des outils de travail collectif à distance.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<h1 class="wp-block-heading"><b><span data-contrast="none">Un dernier conseil pour les lecteurs ? </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></h1>



<p><span data-contrast="auto">Mettre en place une véritable démarche&nbsp;en mode&nbsp;</span><b><i><span data-contrast="auto">test &amp;&nbsp;learn</span></i></b><span data-contrast="auto">&nbsp;est capital.&nbsp;Co-construire&nbsp;des outils est une chose, mais les tester et les vérifier sur le terrain en est une autre.&nbsp;Anticiper les problèmes est possible jusqu’à un certain point, mais les confronter directement (et les résoudre !) au&nbsp;fur et à mesure représente une valeur ajoutée énorme en mission. Cela permet d’être au contact des métiers&nbsp;et des&nbsp;feature&nbsp;teams&nbsp;directement, de leur montrer que des actions concrètes sont mises en œuvre. La démarche est agile, souple&nbsp;et évolutive.&nbsp;Les accélérateurs, les méthodologies et les outillages proposés évoluent au cours des pilotes&nbsp;et n’en deviennent que plus pertinents pour la deuxième vague de pilotes, jusqu’à ce que toutes les&nbsp;feature&nbsp;teams&nbsp;soient intégrées.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>



<p><span data-contrast="auto">En parallèle, il faut retenir que la conduite du changement&nbsp;est primordiale.&nbsp;Il faut prévoir un vrai plan de communication, construire les communautés de pratique/les guildes dès les débuts des pilotes, identifier des&nbsp;</span><i><span data-contrast="auto">early&nbsp;adopters</span></i><span data-contrast="auto">&nbsp;qui seront&nbsp;des moteurs précieux du changement au sein même des équipes.&nbsp;L’agile a un impact&nbsp;réel et rapide&nbsp;dans la vie de tous les jours&nbsp;et à tous les niveaux&nbsp;d’équipe :&nbsp;accompagner ce changement est primordial.&nbsp;&nbsp;&nbsp;</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/">La sécurité dans l&rsquo;agile, interview d&rsquo;Emma Barféty</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/la-securite-dans-lagile/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
