<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>3tienneC@pgras, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/author/3tiennecpgras/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/3tiennecpgras/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Fri, 03 Jan 2020 10:59:21 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>3tienneC@pgras, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/3tiennecpgras/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Prévention des risques cyber : sensibiliser les plus jeunes par le jeu !</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/09/prevention-des-risques-cyber-sensibiliser-les-plus-jeunes-par-le-jeu/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 09 Sep 2019 11:59:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12071</guid>

					<description><![CDATA[<p>Un sondage IFOP*, publié en début d’année 2019, révélait que 22% des jeunes avaient déjà fait les frais de « cyber harcèlement » et, selon l&#8217;association e-enfance, qui gère le numéro Net Écoute, 2 à 3 enfants par classe seraient...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/09/prevention-des-risques-cyber-sensibiliser-les-plus-jeunes-par-le-jeu/">Prévention des risques cyber : sensibiliser les plus jeunes par le jeu !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un sondage IFOP*, publié en début d’année 2019, révélait que 22% des jeunes avaient déjà fait les frais de « cyber harcèlement » et, selon l&#8217;association e-enfance, qui gère le numéro Net Écoute, 2 à 3 enfants par classe seraient concernés… Des chiffres alarmants qui s’inscrivent plus largement dans les nouvelles menaces présentes sur Internet : chantage en ligne, challenges tels que le « blue whale challenge » ou le « momo challenge », prédateurs sur internet, contenu inadapté, usurpation d’identité, etc. Autant de dangers virtuels qui ont des conséquences bien réelles et parfois dramatiques.</p>
<p><strong>La prévention des risques cyber auprès des plus jeunes, mais aussi des parents, </strong><strong>est</strong><strong> un véritable enjeu de société.</strong> C’est pour apporter une <strong>nouvelle solution de sensibilisation et d’accompagnement</strong> que le Centre de la Cybersécurité pour les Jeunes (CCJ) et le cabinet de conseil Wavestone – avec la contribution de Cybermalveillance.gouv.fr – lancent le kit de jeu &#8220;1,2,3 CYBER!&#8221;, une initiative ludique et participative.</p>
<h1>Une approche ludique pour sensibiliser les plus jeunes aux dangers du net</h1>
<p>Face au constat de l’exposition croissante des plus jeunes aux multiples visages de la menace cyber, l’association « Centre de la Cybersécurité pour les Jeunes » (CCJ) s’est rapprochée du cabinet de conseil Wavestone au début de l’année 2019. L’objectif : relever le défi de la création d’un jeu destiné à <strong>sensibiliser les 11-14 ans aux dangers du net tout en s’amusant</strong>, mais également <strong>outiller les éducateurs et les parents </strong>pour un accompagnement adapté à cette tranche d’âge. De cette collaboration est né le jeu « 1, 2, 3 Cyber ! ».</p>
<figure id="post-12073 media-12073" class="align-center"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-12073 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1.png" alt="1,2,3 CYBER - un jeu pour sensibiliser les plus jeunes à la cybersécurité" width="841" height="632" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1.png 841w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1-254x191.png 254w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1-768x577.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1-52x39.png 52w" sizes="(max-width: 841px) 100vw, 841px" /></figure>
<p style="text-align: center;"><em>1,2,3 CYBER &#8211; un jeu de sensibilisation des plus jeunes au risque cyber</em></p>
<p>Le jeu de société met en avant <strong>35 thématiques clés</strong> telles que le cyberharcèlement, l’ami virtuel, la vie privée, le hameçonnage, les mots de passe, le signalement, le chantage, le challenge, la cellule d’écoute, sans oublier les <em>fake news</em>…. Une session, qui peut compter de 6 à 12 joueurs, dure environ 1h15 (l’introduction, le temps de jeu et le bilan).</p>
<p>Le jeu est inspiré du Time&#8217;s Up, souvent connu et apprécié par la population visée, et se déroule en trois manches. Le but étant, à chacune de ces manches, de faire deviner un maximum de mots inscrits sur les cartes mises à disposition.</p>
<ul>
<li>Lors de la première manche, les joueurs doivent<strong> user de leur voix</strong> pour faire deviner les mots inscrits sur la carte. Si le jeu est trop simple et que les joueurs sont particulièrement sachants en la matière, il est possible d&#8217;apporter une complication : trois mots sont inscrits sur la carte qu&#8217;il ne faut pas prononcer, et ce sous peine de pénalité.</li>
<li>Lors de la deuxième manche, les joueurs doivent faire deviner les mots grâce <strong>au dessin.</strong> Pour cela, il vous est conseillé de vous munir d&#8217;ardoises / feutres véledas.</li>
<li>Enfin lors de la troisième manche, les joueurs ne <strong>peuvent prononcer qu&#8217;un mot</strong> afin de faire deviner celui inscrit sur la carte.</li>
</ul>
<p>Les mêmes cartes sont utilisées pour les trois parties, et le niveau de difficulté est croissant pour assurer <strong>la bonne appropriation des termes par tous les participants.</strong> En déroulant le jeu, il est possible que les participants rencontrent des difficultés pour faire deviner certains mots. C&#8217;est notamment le cas de hameçonnage, vie privée, etc. Pas de panique pour autant, la difficulté permet de s&#8217;imprégner davantage de leur signification et les jeunes trouvent toujours un moyen de s&#8217;en défaire (rébus, devinette, etc.).</p>
<p><strong>L’animateur joue un rôle clé dans ce jeu</strong> : à la fin de chaque manche, celui-ci doit déboucher sur un moment d’échange sur plusieurs mots. Il devra ainsi faciliter les échanges avec et entre les joueurs, orienter les discussions pour en déduire les bonnes pratiques à adopter sur Internet. Pour ce faire, un livret est mis à sa disposition. Il contient les règles du jeu détaillées ainsi qu’un guide leur permettant de rebondir sur certains termes clés et les bonnes pratiques qui devront être partagées.</p>
<table style="width: 100%; border-collapse: collapse; background-color: #dbdbdb;">
<tbody>
<tr>
<td style="width: 100%;"><strong>Une synthèse des bons comportements à partager aux joueurs<br />
</strong></p>
<ul>
<li style="text-align: left;">En cas de doute sur les intentions d’un message reçu, le plus simple est de ne pas donner suite. Si ce doute arrive dans un second temps, il n’est jamais trop tard : parlez-en autour de vous à des personnes de confiance. Selon les cas, un signalement sur le site <a href="http://www.internet-signalement.gouv.fr">internet-signalement.gouv.fr</a>peut être fait et de l&#8217;aide peut être apportée via le site <a href="http://www.cybermalveillance.gouv.fr">www.cybermalveillance.gouv.fr</a>.</li>
<li style="text-align: left;">De manière plus générale : vous n’êtes pas seuls ! Victime ou témoin de comportements anormaux, il est nécessaire et important d’en parler pour trouver des solutions : vos parents, le signalement, les cellules d’écoute</li>
<li style="text-align: left;">Restreindre aux seules personnes de confiance les informations personnelles ou sensibles que vous ne voudriez pas voir diffusées sur Internet : ne pas communiquer ces informations à des inconnus, configurer ses paramètres de sécurité et confidentialité sur les réseaux sociaux, désactiver la géolocalisation des photos partagées publiquement, etc.</li>
<li style="text-align: left;">Protéger l’accès à vos comptes : vos mots de passe doivent rester secrets en toute circonstance, compliqués à deviner pour les autres et faciles à retenir par vous. Ils ne doivent pas être partagés et doivent régulièrement être changés, par précaution. Pour qu’ils soient plus sécurisés, préférez les mots de passe longs aux courts et faîtes une combinaison de lettres minuscules, majuscules, chiffres et caractères spéciaux.</li>
</ul>
</td>
</tr>
</tbody>
</table>
<h1>Un jeu testé en conditions réelles à diverses occasions</h1>
<p>La période de mai à juillet a été l’occasion de tester le jeu en conditions réelles à plusieurs dizaines de reprises, auprès de plusieurs tranches d’âge, potentiels joueurs ou animateurs (11-14 ans, 15-18 ans, etc.). Un franc succès, tant auprès des joueurs que des animateurs rencontrés ! Jusque-là, nous sommes ravis de l&#8217;engouement des jeunes et des animateurs pour ce jeu. Les premières sessions de test nous ont conforté sur le format qui permet d’<strong>échanger librement sur les </strong><strong>usages d’Internet et les </strong><strong>bonnes pratiques</strong><strong> associées</strong>.</p>
<p>Nous avons notamment pu constater que la sensibilisation effectuée dans les écoles ou par les diverses organisations portent leurs fruits : beaucoup de jeunes sont d&#8217;ores et déjà à l&#8217;aise avec certains termes inscrits sur les cartes, ce qui constitue une base solide au développement d&#8217;une meilleure hygiène numérique. L&#8217;objectif de ce jeu sera ainsi d&#8217;approfondir ces connaissances, de découvrir de nouvelles notions mais surtout de leur permettre d&#8217;en retirer des bonnes pratiques concrètes, à mettre en application sans plus attendre.</p>
<figure id="post-12075 media-12075" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-12075" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2.png" alt="" width="1286" height="369" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2.png 1286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2-768x220.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2-71x20.png 71w" sizes="(max-width: 1286px) 100vw, 1286px" /></figure>
<h1>Un jeu gratuit et accessible à tous</h1>
<p>Pour une diffusion et une utilisation les plus larges possible, <strong><a href="https://github.com/wavestone-cdt/1-2-3-Cyber">le kit 1, 2, 3 Cyber est en téléchargement libre et gratuit depuis début août sur la plateforme Github</a></strong>. Ainsi, tous les parents, éducateurs et toute autre personne ayant des jeunes de cette tranche d’âge dans leur entourage peuvent sans difficultés dérouler le jeu.</p>
<p>Pour répondre aux besoins de tous et continuer à le faire évoluer, le jeu est diffusé en licence libre : <em>« la mise à disposition du jeu en open source n&#8217;est que le début, le but est que chacun puisse participer à son amélioration dans le temps ! » </em>affirme Etienne Capgras, manager cybersécurité chez Wavestone. Création de nouvelles cartes de jeu, ajout d’informations pratiques spécifiques à d’autres pays que la France, traduction dans d’autres langues… Toute volonté de contribuer sera la bienvenue ! Pour cela, il suffit de se rendre sur la plateforme Github ou de contacter le CCJ (<a href="mailto:contact@cyberccj.com">contact@cyberccj.com</a>) et Wavestone (<a href="mailto:123cyber@wavestone.com">123cyber@wavestone.com</a>).</p>
<p>&nbsp;</p>
<p>* Sondage réalisé par questionnaire auto-administré en ligne du 13 au 14 février 2019 auprès d‘un échantillon de 1 003 personnes, représentatif de la population âgée de 18 ans et plus résidant en France métropolitaine.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/09/prevention-des-risques-cyber-sensibiliser-les-plus-jeunes-par-le-jeu/">Prévention des risques cyber : sensibiliser les plus jeunes par le jeu !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/09/bilan-directive-nis/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Fri, 28 Sep 2018 17:16:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[impacts]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11281/</guid>

					<description><![CDATA[<p>La directive NIS (Network and Information Security) – (UE) 2016/1148 – est entrée en vigueur en août 2016, avec pour objectif d’assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&#8217;information dans l&#8217;Union Européenne : coopération entre les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/09/bilan-directive-nis/">Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.FRA&amp;toc=OJ:L:2016:194:TOC">directive NIS (Network and Information Security) – (UE) 2016/1148</a> – est entrée en vigueur en août 2016, avec pour objectif d’<a href="https://www.riskinsight-wavestone.com/en/2017/08/nis-comment-sy-preparer/">assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&#8217;information dans l&#8217;Union Européenne</a> : coopération entre les autorités nationales, mise en œuvre d’une stratégie nationale de sécurité dans chacun des Etats membres, coopération entre Etats membres, institution d’un réseau des CSIRT européens (Computer Security Incident Response Team), établissement d’exigences en matière de sécurité et de notifications pour les opérateurs de services essentiels (OSE) et les fournisseurs de services numériques (FSN), désignation d’autorités nationales compétentes en matière de sécurité des réseaux et de systèmes d’information.</p>
<figure id="post-11292 media-11292" class="align-none"><img decoding="async" class="aligncenter wp-image-11292 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5.jpg" alt="" width="1631" height="291" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5.jpg 1631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-437x78.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-768x137.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-71x13.jpg 71w" sizes="(max-width: 1631px) 100vw, 1631px" /></figure>
<p>La France finalise les textes pour se mettre en conformité avec la directive européenne NIS (Network and Information Security), avec trois textes qui transposent la directive dans le droit national Français, et un quatrième qui sera publié sous peu.</p>
<p>Quels ont été les choix de transposition de la directive NIS dans le droit national Français ? Et quelles seront les entreprises soumises à cette nouvelle législation et les impacts pour celles-ci ?</p>
<p><sup> </sup></p>
<h2>La transposition dans le droit national français</h2>
<p>Pour entrer en vigueur, <strong>chaque Etat membre de l’Union européenne doit transposer la directive NIS dans son droit national</strong>, avec une date butoir fixée au 09 mai 2018 : spécification des mesures de sécurité à mettre en place, définition des procédures de notification, sanctions applicables…</p>
<p>La France respecte globalement ce calendrier, avec trois textes qui définissent en grande partie les modalités d’application de la directive NIS sur son territoire national :</p>
<ul>
<li>La <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036644772">loi n° 2018-133 du 26 février 2018</a> qui présente les mesures de transposition de la directive NIS dans la législation nationale,</li>
<li>Le <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036939971">décret n° 2018-384 du 23 mai 2018</a> qui détaille les modalités d’application des obligations législatives, et liste les secteurs, les types d’opérateur et les services essentiels concernés,</li>
<li>L’<a href="https://www.legifrance.gouv.fr/eli/arrete/2018/6/13/PRMD1815433A/jo/texte">arrêté du 13 juin 2018</a> qui fixe les modalités de déclarations des incidents de sécurité.</li>
</ul>
<p>Pour que la transposition de la directive européenne dans la législation Française soit complète, un dernier arrêté fondamental va être publié, et viendra préciser les mesures de sécurité à mettre en œuvre par les opérateurs de services essentiels. Il fera écho à la <a href="http://europa.eu/rapid/press-release_MEMO-18-4486_fr.htm">lettre de mise en demeure par la commission européenne</a>, qui avait jugé la France en retard sur l’exhaustivité de la transposition dans le droit national, tout comme 16 autres Etats membres.</p>
<p>&nbsp;</p>
<h2>OSE et FSN : deux grandes typologies d’acteurs concernés</h2>
<p>La loi française rappelle les deux grandes typologies d’acteurs concernés par la directive européenne : les Opérateurs de Services Essentiels (OSE) et les Fournisseurs de Services Numériques (FSN).</p>
<h3>Opérateurs de services essentiels : la France élargit la liste des secteurs concernés</h3>
<p>Les OSE sont les entités qui délivrent des services essentiels au fonctionnement de la nation, notamment au travers de leur <strong>Système d’Information Essentiel (SIE). </strong>Le décret n° 2018-384 complète la liste de la directive, en y ajoutant les secteurs de l’assurance, de la logistique, des produits pharmaceutiques, des services sociaux (partie paiement des prestations), de l’éducation et de la restauration collective dans les environnements sensibles.</p>
<figure id="post-11282 media-11282" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11282 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1.jpg" alt="" width="1326" height="731" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1.jpg 1326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-346x191.jpg 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-768x423.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-71x39.jpg 71w" sizes="auto, (max-width: 1326px) 100vw, 1326px" /></figure>
<figure id="post-11288 media-11288" class="align-none"></figure>
<p style="text-align: center;"><strong><em>Liste des secteurs d’activités concernés pour les OSE</em></strong></p>
<p style="text-align: center;"><em>(L’icône  précise les secteurs ajoutés par la législation Française par rapport à la Directive NIS)</em></p>
<p>La désignation des OSE sera effectuée par arrêtés du Premier Ministre d’ici novembre 2018, en lien avec les OSE, les Ministères concernés et l’ANSSI. La liste des OSE sera par la suite régulièrement actualisée, à minima tous les deux ans.</p>
<h3>Fournisseurs de services numériques : la France veille à la bonne désignation des représentants</h3>
<p>Les FSN sont les entités qui fournissent directement des services en ligne, de type sites d’e-commerce, moteurs de recherche ou services cloud, notamment utilisés par les OSE. Les Etats membres n’ont pas vocation à dresser la liste des FSN à l’échelle de leur territoire, mais la France pose pour autant un cadre en indiquant que les entreprises qui emploient moins de cinquante salariés et dont le chiffre d’affaire annuel n’excède pas 10 millions d’euros ne sont pas concernées.</p>
<figure id="post-11284 media-11284" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11284 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2.jpg" alt="" width="1547" height="239" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2.jpg 1547w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-437x68.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-768x119.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-71x11.jpg 71w" sizes="auto, (max-width: 1547px) 100vw, 1547px" /></figure>
<figure id="post-11288 media-11288" class="align-none"></figure>
<p style="text-align: center;"><strong><em>Liste des secteurs d’activités concernés pour les FSN</em></strong></p>
<p>En complément de la directive NIS, la France inscrit dans sa loi n° 2018-133 (Chapitre III, article 11) qu’un FSN établi hors de l’Union Européenne, qui offre ses services sur le territoire national et qui n&#8217;a désigné aucun représentant dans un autre Etat membre de l&#8217;Union européenne, procède à la désignation d&#8217;un représentant établi sur le territoire national auprès de l&#8217;ANSSI. La France se positionne ainsi en <strong>gardienne de la bonne application de la directive NIS en ce qui concerne les FSN</strong>, dans la mesure où un FSN qui tarderait à désigner un représentant en Europe serait donc légalement contraint de le faire en France.</p>
<h3>Les exclusions : ne pas cumuler les exigences légales</h3>
<p>Afin de ne pas surcharger de législations les acteurs déjà soumis à des règlementations plus contraignantes, la loi mentionne dans ses articles 2 et 5 la liste d’exclusions suivante :</p>
<ul>
<li>Les OSE ou les FSN soumis à des exigences sectorielles au moins aussi contraignantes que la présente législation, en particulier les OIV (Opérateurs d’Importance Vitale) sur leur SIIV (Système d’Information d’Importance Vitale) car déjà soumis aux exigences apportées par la <a href="https://www.wavestone.com/fr/insight/operateur-importance-vitale-cybersecurite-conformite-lpm/">Loi de Programmation Militaire</a>,</li>
<li>Les opérateurs de réseaux ou de services de communications électroniques, notamment car déjà soumis aux exigences du <a href="https://www.legifrance.gouv.fr/affichCode.do?idArticle=LEGIARTI000034110356&amp;idSectionTA=LEGISCTA000006150634&amp;cidTexte=LEGITEXT000006070987&amp;dateTexte=20180730">code des postes et des communications électroniques</a>,</li>
<li>Les prestataires de services de confiance soumis aux exigences du règlement <a href="https://www.wavestone.com/fr/insight/eidas-europe-confiance-numerique/">eIDAS</a> sur l’identification électroniques et les transactions électroniques.</li>
</ul>
<figure id="post-11286 media-11286" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11286 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3.jpg" alt="" width="1551" height="243" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3.jpg 1551w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-437x68.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-768x120.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-71x11.jpg 71w" sizes="auto, (max-width: 1551px) 100vw, 1551px" /></figure>
<p>&nbsp;</p>
<h2>Une législation plus stricte pour les OSE que pour les FSN</h2>
<p>Le droit national Français traite des mêmes thématiques pour les OSE et les FSN, mais dans une approche différente : même si une base commune est définie, les OSE devront respecter une liste précise de mesures de sécurité, tandis que les FSN seront sur une approche par les risques (précisée par le <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32018R0151">règlement UE- 2018/151 du 30 janvier 2018</a>), restant libres de prendre les mesures techniques et organisationnelles qu&#8217;ils jugent appropriées et proportionnées, et seront plutôt gérés à l’échelle européenne.</p>
<h3>Une base commune d’obligations à respecter…</h3>
<p>En premier lieu, <strong>l’identification d’un représentant de l’entreprise</strong>, qui sera le point de contact unique de l’ANSSI pour traiter les réceptions et les transmissions d’information,</p>
<p>Ensuite, <strong>la déclaration des réseaux et des systèmes d’information</strong> nécessaires à la fourniture du services essentiels / numériques, y compris ceux dont l’exploitation est confiée à des tiers. Au-delà d’un simple inventaire ou cartographie des actifs, les enjeux seront :</p>
<ul>
<li><strong>De lister les éléments nécessaires à la délivrance des services essentiels / numériques</strong>, afin de ne pas imposer les mesures de sécurité sur un périmètre trop étendu de l’entreprise,</li>
<li><strong>D’exiger la mise en application de la règlementation </strong>sur les systèmes opérés par les tiers, en leur communiquant les mesures à implémenter, en révisant les contrats de sous-traitance, voir en auditant leur conformité.</li>
</ul>
<p>Puis la <strong>déclaration des incidents de sécurité </strong>sans délai auprès de l’ANSSI (qu’il est conseillé de formaliser dans un processus), lorsqu’ils sont susceptibles d’avoir un impact significatif sur le service, en terme du nombre d’utilisateur impactés, de la zone géographique touchée, de la durée de l’incident&#8230; L’ANSSI pourra alors épauler l’entreprise sur le traitement de l’incident, notamment en activant le réseau des CSIRT.</p>
<p>Et enfin, <strong>l’obligation de se soumettre à des contrôles</strong> du respect des obligations ci-dessus, et qui devront faire l’objet de conventions et de rapports formalisés. Le 1<sup>er</sup> ministre indiquera si ces contrôles seront effectués par l’ANSSI ou l’un des prestataires de services qualifiés PASSI (dans ce dernier cas, l’entreprise choisira le prestataire sur la liste qui lui sera communiquée).</p>
<h3>… Mais des obligations complémentaires structurantes pour les OSE.</h3>
<p>Contrairement à la liberté laissée aux FSN sur la manière de sécuriser leur services numériques, les OSE devront mettre en œuvre une <strong>démarche de sécurisation de leur SIE</strong> selon 4 grands principes imposés, qui seront bientôt détaillés par le futur arrêté :</p>
<ul>
<li><strong>Gouvernance de la sécurité</strong>, via l’élaboration de politique de sécurité et d’homologation du SIE,</li>
<li><strong>Protection des SIE</strong>, avec la sécurité de l’architecture, de l’administration et des accès au SI,</li>
<li><strong>Défense des SIE</strong>, avec la détection et le traitement des incidents de sécurité,</li>
<li><strong>Résilience des SIE</strong>, notamment au travers de la gestion de crise.</li>
</ul>
<p>Les opérations de contrôle pourront être déclenchées sans condition par le 1<sup>er</sup> ministre pour les OSE, alors qu’elles ne seront menées chez les FSN que si le 1<sup>er</sup> ministre est informé du non-respect d’une des obligations qui leur incombent.</p>
<p>&nbsp;</p>
<h2>Quels impacts financiers associés cette législation ?</h2>
<p>Tout d’abord, la législation précise clairement que les<strong> OSE et les FSN devront financer</strong> leurs différentes actions de mise en conformité, mais également les contrôles demandés par l’ANSSI.</p>
<p>Ensuite, en cas de manquement à leurs obligations, <strong>les dirigeants des OSE et des FSN pourront écoper d’amendes,</strong> avec des montants supérieurs pour les OSE par rapport aux FSN :</p>
<p><img loading="lazy" decoding="async" class="wp-image-11288 size-medium aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-360x191.jpg" alt="" width="360" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-360x191.jpg 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-768x407.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4.jpg 834w" sizes="auto, (max-width: 360px) 100vw, 360px" /></p>
<p>L’ordre de grandeur et le principe des amendes sont quant à eux plus proches de ceux apportés par la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028338825&amp;categorieLien=id">Loi de Programmation Militaire</a> que ceux du <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32016R0679">Règlement Général sur la Protection des Données (RGPD)</a>.</p>
<p>&nbsp;</p>
<h2>Quelles sont les prochaines étapes ?</h2>
<p>La publication de l’arrêté qui précisera les règles de sécurité pour les OSE, indispensable pour compléter la transposition de la directive NIS dans le droit national Français. Il permettra de jauger le niveau de sécurisation souhaité par l’état Français, et d’en déduire l’effort de mise en conformité des SIE.</p>
<p>D’ici au mois de novembre, la désignation progressive des OSE, qui auront alors :</p>
<ul>
<li>Deux mois pour communiquer les <strong>coordonnées de leur représentant</strong> à l’ANSSI,</li>
<li>Trois mois pour formaliser et transmettre la <strong>liste et la description des réseaux et systèmes d’information</strong> pour lesquels l’existence d’incidents pourrait gravement affecter la continuité des services essentiels au fonctionnement de la société ou de l’économie.</li>
</ul>
<p>Pour les FSN, la désignation d’un représentant, avec deux cas possibles :</p>
<ul>
<li>Si le siège se situe en Union Européenne, déclaration auprès de l’autorité de l’Etat où se situe le siège,</li>
<li>Si le siège se situe hors de l’Union Européenne, déclaration auprès d’une autorité d’un Etat membre où le FSN exerce son activité.</li>
</ul>
<p>Les acteurs concernés par la directive NIS sont consultés en France et en Europe depuis plus d’un an et sont informés de leur potentielle désignation. Ils ne seront donc pas surpris le moment venu. Ces derniers peuvent d’ores et déjà lancer les premières actions de mise en conformité : identification du périmètre concerné, inventaire des réseaux et système d’information qui le composent, formalisation du processus de déclaration des incidents de sécurité aux autorités.</p>
<p>&nbsp;</p>
<h2>Des modalités de mise en œuvre qui restent à préciser aux niveaux national et local</h2>
<p>Une fois que le dernier arrêté concernant les mesures de sécurité pour les OSE sera publié, le cadre législatif et règlementaire Français posera des bases claires d’application de la directive NIS, par ailleurs cohérentes avec les différentes règlementations déjà en place sur le sujet.</p>
<p>En revanche, des questions restent à trancher au niveau européen pour faciliter la gestion des acteurs transfrontaliers : rattachement d’un OSE à plusieurs Etats membres ? Désignation d’une autorité de référence ? Communications et hiérarchie entre autorités nationales ?&#8230; Autant d’enjeux à adresser rapidement par le groupe de coopération dédié à NIS, en place depuis février 2017.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/09/bilan-directive-nis/">Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Security certification: the key to complying with the french military programming Law (MPL)</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/07/security-certification-the-key-to-complying-with-the-french-military-programming-law-mpl/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 09 Jul 2018 10:09:51 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[certification]]></category>
		<category><![CDATA[MPL]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risk analysis]]></category>
		<category><![CDATA[VIIS]]></category>
		<category><![CDATA[VOI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10951/</guid>

					<description><![CDATA[<p>Security certification, taking a risk-bases approach to ISS Under the French Military Programming Act (MPL), certification is a mandatory procedure that applies to Vitally Important Operators (VOI). It helps to manage the issues and security levels for all Vitally Important...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/07/security-certification-the-key-to-complying-with-the-french-military-programming-law-mpl/">Security certification: the key to complying with the french military programming Law (MPL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Security certification, taking a risk-bases approach to ISS<strong><br />
</strong></h2>
<p>Under the French Military Programming Act (MPL), certification is a mandatory procedure that applies to Vitally Important Operators (VOI). It helps to manage the issues and security levels for all<strong> Vitally Important Information Systems (VIIS)</strong></p>
<p>Certification is a core issue to the MPL compliance strategy, because it provides <strong>a concrete and operational means of breaking down the MPL’s requirements</strong> while reducing security risks.</p>
<p>ANSSI—The French National Cybersecurity Agency—has produced a guide that describes the key steps in certification. These steps are:</p>
<ul>
<li>Defining a certification strategy (a scoping document describing how to achieve certification)</li>
<li>Performing a risk analysis on a VIIS</li>
<li>Conducting a certification audit</li>
<li>The certification decision</li>
<li>Post-certification monitoring</li>
</ul>
<p><strong>The approval decision must be made by the Certification Authority (CA), </strong>which is the legal entity responsible for certifying VIIS. It is assisted by the Certification Commission, an internal group of experts responsible for doing the preparatory work for the certification decision.</p>
<p>The information required to make the decision is compiled in the certification file. This allows the Certification Commission to attest to the level of security and accept the residual risks. Ultimately then, it is the Certification Commission that attests to the fact that the risks are being properly managed.</p>
<h2>An approach to quickly assess existing VIIS<strong><br />
</strong></h2>
<h3>Retro-certification: how to certify VIIS already in production</h3>
<p>For existing VIIS, the certification model is different, although the objectives remain the same. An assessment of existing VIIS is the starting point for certification, and performing <strong>a dry-run audit (or using a previous audit report)</strong> serves to speed up the gathering of information and the identification of risks.</p>
<p>Conversely, the security measures have to be applied to a history that can be challenging to transpose. <strong>Compensatory measures</strong> therefore have to be identified, prioritized, and implemented.</p>
<p>This retrospective certification, or retro-certification, must enable <strong>the business to consider the risks in an exhaustive fashion, and prioritize the actions,</strong> in order to reduce them to an acceptable level by making the necessary investments.</p>
<p>While it’s important to design the certification process such that it has the capacity to process future VIIS, <strong>it is mostly for existing VIIS that VOI are actually busy with,</strong> and retro-certification is, therefore, a priority.</p>
<h3>Adopting a test &amp; learn approach</h3>
<p>In order to define and deploy a certification procedure within the framework of the MPL, VOI can <strong>define an initial pilot stage</strong> to test and refine the process before using it—at full scale—on a VIIS.</p>
<p>The objective of this pilot phase is to <strong>compare the methodology and the reality on the field</strong>, with the aim of validating the approach and the steps defined (procedures, people who need to be involved, etc.). Taking such approach highlights areas of difficulty (related to IS administration, partitioning, patch management, etc.), and enables <strong>a concrete and achievable remediation plan </strong>to be put together.</p>
<p>The choice of pilot VIIS is essential in<strong> anticipating the problems that will be encountered.</strong> It makes sense to choose a pilot VIIS that is representative of all the other VIIS (typical size, limited interactions, etc.).</p>
<h3>Demonstrating the security level generated by the MPL</h3>
<p>Among the various work streams and projects triggered by the MPL, it’s the certification program that enables <strong>security to be strengthened effectively</strong>. This can be achieved not just by <strong>highlighting</strong> security at high level both internally (with senior management and those with accountability for certification) and externally (with ANSSI and the government), but also by <strong>quantifying the degree of risk reduction</strong> required (through risk analysis) and achieved (through audit).</p>
<p>Achieving certification enables <strong>actual risks to be communicated</strong>, and <strong>the players involved</strong> to be made responsible and aware (particularly senior management—as a result of interactions with those accountable for certification).</p>
<p>All the activities undertaken for MPL compliance are compiled in a <strong>certification file,</strong> which gives them a practical reality. This includes observations about security, obstacles encountered, and an overview of the complexity involved in compliance.</p>
<p>The certification file must be made <strong>available to ANSSI.</strong> The file represents a showcase for ANSSI with respect to the VOI&#8217;s compliance with the MPL—and it pays not to cut corners! The VOI must demonstrate the gains made in security and the clear validation of the theoretical responses to compliance.</p>
<h2>Maintaining a high level of security over time<strong><br />
</strong></h2>
<h3>Creating a certification mindset</h3>
<p>Certification doesn’t end when the certification decision has been made and the system put into production. This only marks the start of the risk-management process. It’s then a question of maintaining momentum, increasing visibility, and ensuring the ongoing management of security. Certification must be renewed at least <strong>every three years,</strong> or during <strong>periods of major change to the VIIS, something that forces a reconsideration of whether the VIIS is actually secure</strong> in the way described in the risk analysis.</p>
<p>Therefore, for an existing VIIS, a process needs to be set up to monitor and identify security-related changes to it. This must be carried out in the context of an organizational structure, for example with <strong>a named person holding the responsibility to identify and assess any changes.</strong> This person, can, in particular, establish a <strong>list of key events</strong>, for example: changes to the level of exposure of the VIIS, the arrival of new Service Providers, functional developments in the VIIS, or modifications to infrastructure or operational management); these will provide a basis for assessing any requirements for the system to be overhauled.</p>
<p>The establishment of a certification governance committee ensures <strong>a degree of momentum in the certification process.</strong> Updating the methodology for integrating security into projects enables new projects to be taken into account, risk management to be applied from the beginning, and advance preparation for VIIS compliance.</p>
<h3>Providing a clear and understandable framework for application owners</h3>
<p>Application owners are key players in maintaining security and certification over time. This is not just because they have a good overview of their VIIS, but also because they are aware of developments to it. If their attitude is one of fear of the MPL, this can lead to a poor approach to security. Conversely, a <strong>good understanding of MPL issues</strong>, certification, and continuous improvement, can enhance VIIS security.</p>
<p>Special attention should be paid to <strong>supporting application owners, and raising their awareness about security</strong> in general, and the certification process in particular. To achieve a win-win approach, and improve security over time, you must bring application owners together and get their buy-in.</p>
<h2>Security certification: an approach that enhances risk management over time<strong><br />
</strong></h2>
<p>Beyond essential regulatory requirements, the MPL has to be seen as a catalyst that can <strong>enhance risk management within a VOI:</strong> from operational level, through application owners, right up to the senior management.</p>
<p>After taking the first step of overhauling and implementing risk-reduction measures on an existing VIIS, certification ensures that levels of security are maintained right across it. Given this, it’s vital that <strong>the players involved remain engaged over time</strong> to ensure that the initial momentum is maintained.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/07/security-certification-the-key-to-complying-with-the-french-military-programming-law-mpl/">Security certification: the key to complying with the french military programming Law (MPL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réussir sa mise en conformité à la loi de programmation militaire</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Thu, 08 Dec 2016 23:30:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9332</guid>

					<description><![CDATA[<p>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des opérateurs d’importance vitale (OIV). Elle traduit les orientations du livre blanc sur la défense et la sécurité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la <strong>cybersécurité des opérateurs d’importance vitale</strong> (OIV). Elle traduit les orientations du <a href="http://www.defense.gouv.fr/content/download/206186/2286591/file/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf">livre blanc sur la défense et la sécurité nationale</a>, publié en avril de la même année.</em></p>
<p>En particulier, le <a href="https://www.legifrance.gouv.fr/eli/loi/2013/12/18/DEFX1317084L/jo#JORFSCTA000028338829">chapitre IV de la LPM</a> donne plus de pouvoirs au Premier ministre et à l’ANSSI en matière de sécurité et de défense des systèmes d’information. Ce texte responsabilise pour la première fois les OIV quant à la<strong> sécurisation de leurs systèmes d’information d’importance vitale</strong> (SIIV).</p>
<p>Depuis mi-2016, les OIV se voient préciser secteur par secteur ce que l’État attend officiellement d’eux, <em>via</em> la publication d’arrêtés sectoriels. Les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">produits de santé</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">gestion de l’eau</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">alimentation</a> » ont ainsi ouvert le bal le 23 juin dernier pour une entrée en vigueur le <strong>1er juillet 2016</strong>, suivis le 11 août par le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063035&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport terrestre</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063081&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport maritime et fluvial</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063127&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport aérien</a> », l’ « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063173&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">énergie électrique</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063219&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">gaz naturel</a> » et les « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063265&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">hydrocarbures pétroliers</a> », pour une entrée en vigueur au <strong>1er octobre</strong>. Le 28 novembre 2016, les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518925&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">finances</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518974&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">industrie</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521327&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">communications électroniques</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521374&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">audiovisuel et information</a> »ont clôturé l’année pour une entrée en vigueur au 1er janvier 2017. <strong>En six mois 13 arrêtés ont décliné la LPM</strong>, ne laissant plus que quelques <a href="http://www.sgdsn.gouv.fr/site_rubrique70.html">secteurs et sous-secteurs</a> à couvrir dans les mois à venir.</p>
<p>Cet article vise, en respectant le secret de la défense nationale, à partager nos retours d’expérience liés aux <strong>projets de mise en conformité</strong> qui ont marqué l’actualité ces derniers mois.</p>
<p>&nbsp;</p>
<h2>Cinq idées clés pour une mise en conformité à la LPM réussie</h2>
<p>L’entrée en application de la LPM mène nécessairement à un <strong>investissement conséquent de la part des OIV</strong>, ne serait-ce que pour décliner la notion de SIIV sur leur périmètre, démontrer leur conformité à chacune des règles et aligner leurs processus et corpus documentaire sur le formalisme imposé par la LPM.</p>
<p>De par ses relations privilégiées avec l’ANSSI et son rôle sur la SSI au sein de son entreprise, <strong>le RSSI est l’acteur légitime pour piloter et animer cette mise en conformité</strong>. De la mobilisation des acteurs à la généralisation des principes de sécurité, en passant par le cadencement des chantiers et la construction de cibles acceptées par tous, quels sont les <strong>facteurs clés de réussite</strong> ?</p>
<p>&nbsp;</p>
<p><strong>1. Par où commencer ? Dresser la liste des SIIV</strong></p>
<p>Tous les OIV doivent <strong>déclarer leurs SIIV à l’ANSSI dans un délai de 3 mois</strong> à compter de l’entrée en vigueur de l’arrêté les concernant. Il est important de noter que <strong>les exigences portent uniquement sur les SIIV</strong>, et non sur l’ensemble du SI de l’OIV. L’identification des SIIV doit par conséquent être un<strong><em> chantier réalisé avec le plus grand soin pour être conforme à la loi tout en limitant les impacts au maximum</em></strong>.</p>
<p>Au-delà des typologies de SI éligibles (proposées en annexe III de chaque arrêté), l’analyse doit partir des <strong>missions d’importance vitale </strong>(MIV) confiées par l’État à l’OIV. Elles sont listées dans les Directives Nationales de Sécurité (DNS), en possession de l’Officier de Sécurité de l’OIV puisque c’est un document classifié Confidentiel Défense. Des <strong>rencontres avec les métiers</strong> permettront ensuite d’affiner la compréhension des processus et de leur transcription sur le SI en termes d’applications.</p>
<p>L’enjeu est ici de définir <strong>une méthode systématique et une justification rigoureuse</strong> sur les critères d’inclusion et d’exclusion des applications potentiellement éligibles.</p>
<p>D’autre part, nos retours d’expérience sur l’identification des SIIV montrent que la logique « d’importance vitale » diffère entre une vision de l’entreprise (qui vise à assurer sa propre survie) et celle de l’État (qui vise à assurer la sécurité des citoyens). Concrètement, les systèmes commerciaux assurant les ventes ou la facturation, ne sont souvent pas répertoriés dans la liste des SIIV.</p>
<p><strong>Les applications d’importance vitale représentent aujourd’hui au maximum 3% du parc applicatif de nos clients grands comptes sur le volet SI de gestion. Les SIIV sont quant à eux constitués de l’ensemble des applications concourant à un même processus d’importance vitale.</strong></p>
<p>&nbsp;</p>
<p><strong>2. Recenser les écarts et dessiner des premières cibles</strong></p>
<p>L’analyse d’écart doit elle aussi débuter au plus vite,<strong><em> sans attendre la stabilisation de la liste des SIIV</em></strong>.</p>
<p>Certes des subtilités techniques seront présentes, mais <strong>des tendances devraient rapidement </strong><b>apparaître</b><strong> sur les nombreux thèmes transverses</strong> tels que la supervision SSI, les cartographies, les principes d’authentification voire la gestion des correctifs de sécurité. Cela, en particulier sur les SI industriels, n’est pas sans poser des interrogations assez importantes.</p>
<p>Ici, l’enjeu est double : <strong>anticiper le macro-budget </strong>qui sera nécessaire à la mise en conformité et l’inscrire dans l’exercice de prévision budgétaire pluriannuel. Expliquer la LPM aux futurs porteurs d’actions et les <strong>mobiliser autour de l’identification de cibles</strong> qui pourraient répondre aux différentes exigences.</p>
<p>Il est crucial de <strong>ne pas traiter la mise en conformité règle par règle</strong> : selon les cas, certaines cibles d’apparence plus complexe permettent de couvrir plusieurs règles à la fois, diminuant ainsi l’investissement nécessaire au global. Ce constat est d’autant plus fort sur la protection des systèmes, où les principes de cloisonnement, les pratiques d’administration et les mécanismes d’authentification sont très liés.</p>
<p>&nbsp;</p>
<p><strong>3. Favoriser la pratique à la théorie</strong></p>
<p>Les situations où il est <strong>difficile de faire converger </strong>les différentes approches sont légions dans ce type de programme. Aussi, le passage à la pratique est souvent le meilleur des alliés :</p>
<ul>
<li>La réalisation d’un<strong><em> audit à blanc </em></strong>technique et organisationnel permettra d’obtenir des réponses factuelles et détaillées et ainsi de débloquer les éventuelles analyses d’écart fastidieuses ;</li>
<li>De même, la réalisation d’une <strong>homologation sur un SIIV pilote </strong>permettra à la fois de préciser le processus d’homologation et le contenu du dossier et fluidifiera d’autant les autres homologations ;</li>
<li>Enfin, la <strong>mise en œuvre sur un SIIV pilote </strong>des principes de sécurisation retenus permettra de concrétiser les modalités d’implémentation spécifiques et transverses et d’affiner les modèles initialement retenus, avant généralisation. Il permettra en particulier d’identifier précisément les besoins relatifs aux systèmes transverses (administration, surveillance, contrôle d’accès…).</li>
</ul>
<p>&nbsp;</p>
<p><strong>4. Paralléliser les chantiers</strong></p>
<p>Les délais associés aux différentes règles sont très ambitieux. Aussi, il est indispensable de traiter en parallèle tous les sujets qui peuvent l’être.</p>
<p>C’est notamment le cas de la formalisation des <strong>guides de durcissement,</strong> des évolutions de la <strong>PSSI, </strong>des processus <strong>d’intégration de la sécurité dans les projets, </strong>des modifications au niveau des <strong>clauses contractuelles </strong>et des processus de <strong>sélection des fournisseurs, </strong>etc.</p>
<p>&nbsp;</p>
<p><strong>5. Tirer parti de la complémentarité des équipes</strong></p>
<p>La LPM aborde le sujet de la cybersécurité au travers d’une loi et en l’inscrivant dans le dispositif SAIV. <strong>Les interlocuteurs sont donc tout aussi nombreux que variés</strong> : les <strong>dirigeants </strong>dans la mesure où la responsabilité pénale de l’OIV est engagée, les <strong>responsables de la sûreté </strong>garants du bon maintien du dispositif SAIV, les <strong>RSSI </strong>interlocuteurs habituels de l’ANSSI, les responsables de la <strong>conformité,</strong> les <strong>métiers </strong>en regard des missions d’importances vitales qu’ils peuvent porter, les <strong>DSI </strong>au vu des impacts potentiels sur le SI, les <strong>achats </strong>sur la gestion des fournisseurs, les <strong>équipes techniques </strong>opérant le SI au quotidien, etc.</p>
<p>Face à cette multitude d’interlocuteurs et d’approches parfois radicalement opposées, il est impératif de voir au-delà de la complexité apparente : cette situation est surtout l’occasion de mobiliser un nombre inédit d’acteurs autour de la cybersécurité et d’ainsi <strong>actionner des leviers jusque-là souvent inaccessibles</strong>. Il est notamment plus facile d’<strong>obtenir les ressources nécessaires </strong>à la bonne réussite du programme lorsqu’autant d’enjeux sont réunis.</p>
<p>&nbsp;</p>
<h2>Un paysage cybersécurité modelé en profondeur</h2>
<p>Les cadrages menés jusqu’à présent par les OIV démontrent une forte <strong>volonté de prendre en compte la LPM le plus en amont possible</strong>, avec au sein des grands comptes que nous accompagnons, plusieurs dizaines de millions d’euros budgétés pour les années à venir.</p>
<p>Par ailleurs, la LPM a <strong>démontré l’intérêt de la cybersécurité à des décideurs historiquement peu mobilisés sur ce sujet</strong>, que ce soit au sein des OIV ou de leurs fournisseurs. Gageons que cette prise de conscience annonce une sécurisation pérenne des SIIV et des SI plus largement.</p>
<p>Un autre aspect structurant et positif de la LPM est à noter : afin de répondre aux besoins des OIV, <strong>le marché est incité à se structurer autour des thématiques cybersécurité.</strong> Il sera donc plus facile, pour les OIV mais aussi les autres entreprises d’avoir recours à des fournisseurs respectant les bonnes pratiques de sécurité.</p>
<p>Dans tous les cas, l’enjeu à venir pour les OIV est de <strong>ne surtout pas réduire la cybersécurité aux programmes LPM </strong>mais bien au contraire de <strong>les utiliser comme accélérateur </strong>pour leurs autres projets, sous peine de délaisser leurs SI critiques non considérés comme vitaux pour la survie de la nation (et ils sont nombreux). Cet équilibre est crucial pour assurer une cybersécurité servant à la fois l’État mais aussi les entreprises concernées.</p>
<p>&nbsp;</p>
<p>Consultez notre <a href="https://www.wavestone.com/fr/insight/operateur-importance-vitale-cybersecurite-conformite-lpm/">synthèse LPM</a> via le site officiel du cabinet, <a href="http://www.wavestone.com">www.wavestone.com</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 27 Jun 2016 16:11:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9074</guid>

					<description><![CDATA[<p>Le jeudi 23 juin dernier, paraissaient au Journal Officiel de la République Française les trois premiers arrêtés sectoriels déclinant la LPM. Les secteurs « Produits de santé », « Gestion de l’eau » et « Alimentation » ouvrent le bal, pour une entrée en vigueur au...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le jeudi 23 juin dernier, paraissaient au <a href="https://www.legifrance.gouv.fr/affichJO.do?idJO=JORFCONT000032749513">Journal Officiel de la République Française</a> les trois premiers arrêtés sectoriels déclinant la <a href="https://www.solucominsight.fr/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">LPM</a>. Les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Produits de santé</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Gestion de l’eau</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Alimentation</a> » ouvrent le bal, pour une entrée en vigueur au 1er juillet 2016. Le planning annoncé par l’ANSSI est ainsi respecté, même si la grande majorité des arrêtés reste encore à paraitre sur la seconde moitié de l’année.</em></p>
<p><em>Clés de voute du <a href="https://www.solucominsight.fr/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">cadre règlementaire posé en décembre 2013</a>, que faut-il retenir de ces arrêtés émis par le Premier ministre, en coordination avec les ministères concernés et l’ANSSI ?</em></p>
<h1>Des arrêtés très similaires et sans surprise</h1>
<p>Ces arrêtés ne réservent aucune surprise à quiconque a participé aux réflexions sur la LPM ces derniers mois : planning, structure, règles, tout y est. Par ailleurs, c’est désormais officiel, le contenu des arrêtés est quasiment identique d’un secteur à l’autre.</p>
<p><strong>Dès l’entrée en vigueur des arrêtés</strong>, tous les OIV seront tenus de <strong>déclarer à l’ANSSI leurs incidents de sécurité</strong><a href="#_ftn1" name="_ftnref1">[1]</a>.</p>
<p><strong>Dans un délai de 3 mois</strong> à compter de l&#8217;entrée en vigueur des arrêtés, tous les OIV <strong>devront déclarer leur SIIV à l’ANSSI</strong><a href="#_ftn2" name="_ftnref2">[2]</a> et communiquer les c<strong>oordonnées de leur service de permanence SSI</strong>.</p>
<p>Enfin, tout OIV devra être <strong>conforme à 20 règles de sécurité</strong>, selon des <strong>délais variables d’une règle à l’autre et d’un secteur à l’autre</strong>. Ces règles sont les mêmes pour tous les secteurs à deux exceptions près, concernant les modalités d’accès à distance aux SIIV (authentification simple autorisée pour le sous-secteur des produits de santé et le secteur de l’alimentation) et la supervision SSI (pas de supervision obligatoire des systèmes assurant la sécurité physique et la gestion technique des bâtiments des point d’importance vitale pour le sous-secteur produits de santé).</p>
<p>Si les 20 règles détaillées en Annexe I de chaque arrêté sont publiques, ce n’est pas le cas des <strong>Annexes II, III et IV, marquées Diffusion Restreinte</strong> et notifiées par l’ANSSI aux seules personnes ayant besoin d&#8217;en connaître. Ces annexes précisent respectivement les délais dans lesquels les opérateurs sont tenus d&#8217;appliquer les règles de sécurité, les types de système d&#8217;information potentiellement SIIV, et les types d&#8217;incidents de sécurité à notifier à l’ANSSI.</p>
<p>&nbsp;</p>
<h1>20 règles pour promouvoir les bonnes pratiques et référentiels ANSSI</h1>
<p>Les 20 règles couvertes par les arrêtés peuvent être regroupées de la manière suivante :</p>
<figure id="post-9077 media-9077" class="align-none"><img loading="lazy" decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/06/lpm.png" alt="lpm" width="1248" height="1245" /></figure>
<ul>
<li><strong>Gouvernance</strong> (règles 1 et 20) : être doté d’une Politique de Sécurité du SI (<strong>PSSI</strong>) intégrant la notion de SIIV et posant notamment des exigences en termes de <strong>sensibilisation</strong>, de <strong>formation</strong> et de <strong>reporting</strong> à la Direction de l’OIV. Certains <strong>indicateurs</strong> SSI doivent également être générés (suivi des comptes, patch management, etc.).Ce volet correspond généralement à un chantier mineur de mise à jour du corpus documentaire et des processus déjà existants.</li>
</ul>
<ul>
<li><strong>Maîtrise des risques</strong> (règle 2) : l’OIV doit mener une <strong>homologation formelle</strong> de chacun de ses SIIV, afin d’identifier les risques portés et les mesures de sécurité à mettre en œuvre. La décision d’homologation est prise par une commission interne à l’OIV, en capacité de représenter l’OIV sur le plan pénal. Tout acte d’homologation sera précédé d’un <strong>audit SSI</strong>.Concrètement, les OIV doivent prévoir un audit d’homologation par SIIV, qui sera réalisé conformément au référentiel <strong>PASSI LPM</strong><a href="#_ftn3" name="_ftnref3">[3]</a>, soit par un prestataire qualifié soit par une équipe interne de l’OIV. Le renouvellement de l’homologation est à prévoir à minima<strong> tous les 3 ans</strong>, pour prendre en compte l’évolution du contexte et des menaces.</li>
</ul>
<ul>
<li><strong>Maîtrise des SI</strong> (règles 3 et 4) : il est attendu de l’OIV qu’il connaisse à tout moment les composants constituant chacun de ses SIIV (<strong>cartographies</strong> à disposition de l’ANSSI sur demande) et qu’il sache y déployer tous les <strong>correctifs de sécurité nécessaires</strong> ou mettre en œuvre des <strong>mesures compensatoires appropriées</strong>.Si des inventaires et processus de veille et patch management sont déjà en place, l’enjeu est ici de les décliner concrètement sur chacun des SIIV fraîchement identifiés et surtout de s’assurer de leur pertinence et efficacité dans le temps.</li>
</ul>
<ul>
<li><strong>Gestion des incidents de sécurité</strong> (règles 5 à 10) : au niveau de la <strong>détection</strong> des incidents, les <strong>journaux d’événements</strong> clés doivent être activés, centralisés et archivés, puis <strong>corrélés et analysés</strong> sur une infrastructure dédiée et conformément au référentiel <strong>PDIS</strong><a href="#_ftn4" name="_ftnref4">[4]</a>. Des <strong>sondes réseaux qualifiées</strong> doivent être mise en place entre les SIIV et les réseaux tiers à ceux de l’OIV. Le<strong> traitement des incidents</strong> doit respecter le référentiel <strong>PRIS</strong><a href="#_ftn5" name="_ftnref5">[5]</a> et l’OIV doit posséder un <strong>service de permanence</strong>, communément appeler astreinte, pour assurer le traitement des alertes en 24/7. Enfin, une procédure de <strong>gestion de crise</strong> doit pouvoir être déclenchée sur demande du Premier Ministre afin d’assurer la<strong> cyber-résilience</strong> des SIIV et du SI de l’OIV.Bien que la détection et le traitement des incidents de sécurité soient pris au sérieux par les OIV, c’est un volet de la SSI qui reste assez récent et continue de se structurer. Aussi, la difficulté principale sera d’<strong>aligner les initiatives déjà en place sur les référentiels PDIS et PRIS</strong> et de les étendre aux SIIV. Les OIV les moins avancés sur le sujet auront l’avantage de pouvoir partir d’une feuille blanche.</li>
</ul>
<ul>
<li><strong>Protection des systèmes</strong> (règles 11 à 19) : chaque SIIV devra respecter les bonnes pratiques de sécurité sur l’<strong>authentification</strong> et l’<strong>habilitation des utilisateurs</strong> des SIIV, sur les principes et infrastructures d’<strong>administration</strong>, sur le <strong>cloisonnement </strong>des SIIV et la gestion des flux ainsi, sur les principes d’<strong>accès à distance</strong>, ainsi que sur le durcissement des composants à leur installation.Selon la taille et les typologies de SIIV, l’enjeu est ici de placer le curseur au bon endroit entre cloisonnement des SIIV et fluidité des opérations au quotidien. Des SIIV trop isolés vont entrainer un coût d’exploitation très élevé voire des dysfonctionnements métiers, tandis qu’une gestion trop centralisée maximisera les impacts d’une attaque réussie. Fort heureusement, des solutions permettant d’atteindre le bon compromis existent et sont déjà éprouvés chez certains OIV.</li>
</ul>
<p>Finalement, cet ensemble de règles rappelle les <strong>bonnes pratiques de sécurité</strong> et exige qu’elles soient respectées <strong> à minima sur le périmètre des SIIV</strong>.</p>
<p>Ces arrêtés sont aussi l’occasion pour l’État de <strong>promouvoir les documents produits ces dernières années</strong> en lien avec la cybersécurité et la Sécurité des Activités d’Importance Vitale (SAIV) : référentiels <a href="http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf">PASSI</a> / <a href="http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf">PDIS</a> / <a href="http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf">PRIS</a>, <a href="http://www.ssi.gouv.fr/administration/bonnes-pratiques/">guides de sécurisation</a>, <a href="http://www.ssi.gouv.fr/guide/lhomologation-de-securite-en-neuf-etapes-simples/">stratégie d’homologation</a>, méthodologie d’analyse de risques <a href="http://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/">EBIOS</a>, <a href="http://circulaire.legifrance.gouv.fr/pdf/2014/01/cir_37828.pdf">IGI 6600</a> sur les SAIV, <a href="http://www.sgdsn.gouv.fr/IMG/pdf/IGI_1300.pdf">IGI 1300</a> sur la protection du secret de la défense nationale, <a href="http://circulaires.legifrance.gouv.fr/pdf/2015/02/cir_39217.pdf">II 901</a> sur la protection des SI sensibles, etc. Les différents guides de bonnes pratique de l’ANSSI seront aussi à considérer pour construire ou faire évoluer les systèmes.</p>
<h1>Des publications salutaires, mais encore de nombreuses incertitudes à lever de manière officielle</h1>
<p>Après la phase d’identification des SIIV et de gap analysis d’ores et déjà amorcée et en cours de finalisation par la plupart des OIV, la publication des premiers arrêtés sectoriels va enfin <strong>permettre une diffusion plus large des règles</strong>. Au-delà des OIV et de ceux qui les accompagnent auourd’hui, l’ensemble du marché va ainsi pouvoir s’approprier ces règles et se structurer en conséquence (éditeurs, infogérants, fournisseurs, etc.) en pouvant échanger clairement et de manière plus ouverte sur ces sujets.</p>
<p>En parallèle, il est <strong>indispensable que l’ANSSI continue de lever officiellement les questions restantes</strong> en publiant le maximum d’éléments : listes de prestataires et produits qualifiés pour l’ensemble des référentiels, exemples d’architectures et configuration conformes, etc. Sur ce point, la récente création de la <a href="http://www.ssi.gouv.fr/administration/protection-des-oiv/protection-des-oiv-en-france/">rubrique « OIV » sur le site de l’ANSSI</a> va dans le bon sens.</p>
<p>D’ici-là, <strong>les OIV doivent continuer de mobiliser leurs dirigeants et leurs équipes sur cette mise en conformité</strong>, l’identification de cibles envisageables, leur chiffrage et leurs porteurs, sous peine de prendre un retard qui sera difficile à rattraper.</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Formulaire de déclaration fourni par l’ANSSI : <a href="http://www.ssi.gouv.fr/uploads/2016/04/declaration-incident-lpm-np1.pdf">http://www.ssi.gouv.fr/uploads/2016/04/declaration-incident-lpm-np1.pdf</a> ; couvert par le secret de la défense nationale (Confidentiel Défense) une fois rempli, selon l’incident</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> Formulaire de déclaration des SIIV fourni par l’ANSSI : <a href="http://www.ssi.gouv.fr/uploads/2016/04/declaration-siiv-lpm-np1.pdf">http://www.ssi.gouv.fr/uploads/2016/04/declaration-siiv-lpm-np1.pdf</a> ; liste et informations couverts par le secret de la défense nationale (Confidentiel Défense)</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> PASSI LPM – extension du référentiel public PASSI encadrant la réalisation d’audits SSI (<a href="http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf</a>) ; PASSI LPM est en Diffusion Restreinte aux seules personnes ayant besoin d&#8217;en connaître</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> PDIS – Prestataire de Détection des Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> PRIS – Prestataire de Réponse aux Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Wed, 11 May 2016 14:52:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8973</guid>

					<description><![CDATA[<p>La mise en conformité à la Loi de programmation militaire (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La <strong>mise en conformité à la Loi de programmation militaire</strong> (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce sujet et est à la recherche de retours d’expérience.</em></p>
<p><em>Ce premier article vise, en respectant le secret de la défense nationale, à <strong>résumer le cadre législatif et réglementaire de la LPM</strong> : quel est le périmètre d’application de la loi ? Quels sont les principes à mettre en œuvre ? Quid de sa compatibilité avec les directives européennes ?</em></p>
<h2>Un contexte réglementaire historique</h2>
<p>Des LPM sont régulièrement votées en France depuis 1960. Elles permettent à l’État d’inscrire le financement de sa stratégie de défense militaire dans une logique pluriannuelle. La dernière LPM a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des OIV. Elle traduit les orientations du <a href="http://www.defense.gouv.fr/content/download/206186/2286591/file/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf"><strong>livre blanc sur la défense et la sécurité nationale, publié en avril 2013</strong></a>. En particulier, son <a href="https://www.legifrance.gouv.fr/eli/loi/2013/12/18/DEFX1317084L/jo#JORFSCTA000028338829"><em>chapitre IV</em></a> donne plus de pouvoirs au Premier ministre et à l’ANSSI en matière de sécurité et de défense des systèmes d&#8217;information. Ce texte responsabilise pour la première fois les OIV quant à la sécurisation de leurs systèmes d’information d’importance vitale (SIIV).</p>
<p>La notion d’opérateur d’importance vitale apparaît dans l’<a href="https://www.legifrance.gouv.fr/jo_pdf.do?id=JORFTEXT000000339362">ordonnance n°58-1371 du 29 décembre 1958</a>, tendant à renforcer la protection des <strong>installations d’importances vitales</strong> : « <em>Les entreprises exploitant des établissements ou utilisant des installations et ouvrages, dont l&#8217;indisponibilité risquerait de diminuer d&#8217;une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation, sont tenues de coopérer à leurs frais dans les conditions fixées à la présente ordonnance, à la protection desdits établissements, installations et ouvrages contre toute tentative de sabotage</em> ». La liste des opérateurs est confidentielle.</p>
<p>Jusqu’à la LPM, les exigences portaient exclusivement sur la <strong>protection physique des points d’importance vitale</strong> (PIV) vis-à-vis des actes de sabotage. Depuis, les principes de sécurisation de ces PIV et les interlocuteurs mobilisés (ministres, préfets, responsables de la sûreté, etc.) sont globalement restés les mêmes, tandis qu’en 2006 les OIV se sont vus structurés en <a href="http://www.sgdsn.gouv.fr/site_rubrique70.html">douze secteurs d’activité</a>, <em>via</em> le <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000634536&amp;categorieLien=id">décret n° 2006-212 du 23 février 2006</a>. Tout cela est résumé dans l’instruction générale interministérielle relative à la sécurité des activités d’importance vitale (SAIV), l’<a href="http://circulaire.legifrance.gouv.fr/pdf/2014/01/cir_37828.pdf">IGI n°6600 du 7 janvier 2014</a>.</p>
<p>On peut donc retenir que <strong>la LPM vient compléter le dispositif SAIV existant et déployé chez les OIV par un volet cybersécurité</strong>. Elle apporte par la même occasion son lot de nouveaux interlocuteurs, avec en tête l’ANSSI et les RSSI des OIV, et nécessite de faire évoluer un existant en place souvent depuis plusieurs dizaines d’années.</p>
<h2>De nombreuses exigences visant les SI d’importance vitale</h2>
<p><strong>Les OIV ne sont directement impactés que par l’article 22 de la LPM</strong>, et plus précisément par les sections du code de la défense qu’il vient créer et mettre à jour : les articles L. 1332-6-1 à L. 1332-7 traitant de la <a href="https://www.legifrance.gouv.fr/affichCode.do;jsessionid=86E1A750E4B807F2F62AB53F24966AA5.tpdila20v_3?idSectionTA=LEGISCTA000006166900&amp;cidTexte=LEGITEXT000006071307&amp;dateTexte=20131220">protection des installations d’importance vitale et dispositions spécifiques à la sécurité des systèmes d’information</a>.</p>
<p>Le premier objectif est de sécuriser les SI d’importance vitale, les SIIV, dont la définition reprend celle des OIV : « <em>systèmes pour lesquels l&#8217;atteinte à la sécurité ou au fonctionnement risquerait de diminuer d&#8217;une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou pourrait présenter un danger grave pour la population »</em>.</p>
<p>Plusieurs exigences sont imposées : respect de règles de sécurité spécifiques, recours à du matériel et des prestataires qualifiés pour la <strong>détection</strong> des événements de sécurité, <strong>notification</strong> obligatoire des incidents de sécurité, <strong>contrôles</strong> de sécurité réguliers commandités par l’ANSSI. Les <strong>sanctions pénales</strong> applicables aux OIV lorsqu’ils ne satisfont pas aux obligations prévues s’élèvent à 150 000 € pour le dirigeant de l’OIV et à<strong> 750 000 € pour la personne morale</strong>.</p>
<p>Il est important de noter que les exigences portent uniquement sur les SIIV, et non sur l’ensemble du SI de l’OIV. D’autre part, nos retours d’expérience sur l’identification des SIIV montrent que la logique « d’importance vitale » diffère entre une vision de l’entreprise (qui vise à assurer sa propre survie) et celle de l’État (qui vise à assurer la sécurité des citoyens). Concrètement, les systèmes commerciaux assurant les ventes ou la facturation, ne sont souvent pas répertoriés dans la liste des SIIV.</p>
<figure id="LPM-Frise" class="align-none"><img decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/05/LPM-Frise.jpg" alt="" /></figure>
<h2>Décrets : répartition des responsabilités, classification et qualifications</h2>
<p>Deux décrets ont précisé les conditions de mise en œuvre de la LPM. Le premier (<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405967&amp;categorieLien=id">Décret n° 2015-351 du 27 mars 2015</a>) vient préciser les modalités pour chaque thème abordé par l’article 22 de la LPM et définit la <strong>répartition des responsabilités entre les acteurs (Premier Ministre, Ministres coordinateurs, ANSSI, OIV et prestataires)</strong>, la <strong>classification des documents</strong> produits et les <strong>qualifications exigées</strong>.</p>
<p>En complément, le deuxième (<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405903">Décret n° 2015-350 du 27 mars 2015</a>) concerne la <strong>qualification des produits de sécurité et des prestataires de service de confiance</strong> pour les besoins de la sécurité nationale. L’objectif de ce décret est de donner aux OIV les moyens de mettre en œuvre la LPM en s’appuyant potentiellement sur des prestataires et produits de confiance, évalués de manière impartiale dans le cadre de processus de qualification formels. On peut notamment citer PASSI<a href="#_ftn1" name="_ftnref1">[1]</a> (audit), PDIS<a href="#_ftn2" name="_ftnref2">[2]</a> (détection d’incident) et PRIS<a href="#_ftn3" name="_ftnref3">[3]</a> (réaction aux incidents).</p>
<h2>Et l’Europe dans tout ça ?</h2>
<p>L’Europe, à travers la <a href="https://ec.europa.eu/digital-single-market/en/news/network-and-information-security-nis-directive">directive <em>Network and Information Security</em> (NIS)</a>, s’inscrit dans la même logique de protection de ses opérateurs essentiels. Elle pose un cadre européen, compatible avec la LPM, que <strong>chaque pays aura la responsabilité de décliner sur son territoire</strong>. A ce stade et pour les OIV, il suffit donc de retenir que <strong>la LPM est finalement une transposition avant l’heure de la directive européenne <a href="https://www.riskinsight-wavestone.com/en/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/">NIS</a></strong>.</p>
<h2>Prochaine étape : publication des règles / arrêtés sectoriels</h2>
<p>En définitive, les exigences qui devront concrètement s’appliquer aux SIIV sont celles rédigées par l’ANSSI en concertation avec les OIV depuis plus d’un an maintenant. Elles verront le jour sous la forme d’<strong>arrêtés sectoriels, applicables à compter du 1er juillet 2016</strong>. Les actions en cours actuellement chez les OIV visent à identifier les écarts de conformités et à budgéter les chantiers requis.</p>
<p>Suite à ce premier volet, un <a href="https://www.solucominsight.fr/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">article analysant les arrêtés sectoriels a été publié</a>.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> PASSI – Prestataire d’Audit de la Sécurité des Systèmes d’Information : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> PDIS – Prestataire de Détection d’Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-detection-dincidents-de-securite-pdis/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-detection-dincidents-de-securite-pdis/</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> PRIS – Prestataire de Réponse aux Incident de Sécurité : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-reponse-aux-incidents-de-securite-pris/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiancequalifies/prestataires-de-reponse-aux-incidents-de-securite-pris/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : combiner détection et réaction !</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 27 Oct 2014 17:39:58 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5908</guid>

					<description><![CDATA[<p>Nous l&#8217;avons vu lors d&#8217;un précédent article, les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services bancaires en ligne. Face à l&#8217;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&#8217;évolution des usages...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><em>Nous l&#8217;avons vu lors d&#8217;un précédent article, <a title="Sécurité des services bancaires en ligne : où en sommes-nous ?" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">les banques ont mis en place un certain nombre de mécanismes pour protéger leurs services</a> bancaires en ligne.</em></p>
<p><em>Face à l&#8217;évolution des techniques des cybercriminels &#8211; et face, aussi, à l&#8217;évolution des usages des clients &#8211; ces mécanismes montrent depuis quelques temps leurs limites. Dès lors, quels moyens sont à disposition des banques pour assurer la détection des activités illégitimes et une réaction efficace le moment venu ?</em></p>
<h2>Mécanismes de protection : la ligne Maginot des services bancaires en ligne</h2>
</div>
<p>Si l’on décide de voir le verre à moitié plein, il est intéressant de noter que <strong>chaque nouvelle attaque met en évidence des lacunes</strong> dans les mécanismes de protection en place, contribuant ainsi à l’amélioration continue du niveau de sécurité.</p>
<p>Ainsi, au-delà de la protection des opérations sensibles par ANR, plusieurs autres mesures de protection sont adoptées par les banques de la place : <strong>masquage partiel des numéros de téléphone et adresses mail</strong> (pour éviter leur récupération par les attaquants), interdiction de virements vers des <strong>bénéficiaires frauduleux</strong> (« listes noires d’IBAN »), mise en place de <strong>plafonds</strong> sur les virements, ajout d’<strong>un délai d’activation</strong> du bénéficiaire, etc.</p>
<p>Toutefois, les banques qui concentrent leurs efforts sur les seuls mécanismes de protection se retrouvent dans des situations difficiles à gérer lorsqu’elles sont victimes d’un type d’attaque non anticipé. Quelles décisions prendre et avec quels interlocuteurs ? Quelle communication vis-à-vis des clients fraudés et non-fraudés ? Comment revenir à une situation « protégée » tout en maintenant le service offert aux clients ? Ce flottement donne généralement quelques jours aux pirates pour mener à bien leurs attaques, tandis que le passage en gestion de crise paralyse fortement les activités de la banque.</p>
<p>L’amélioration continue des mécanismes de protection permet de se prémunir des attaques connues et d’anticiper les plus prédictibles. En parallèle, il est crucial d’accepter les contournements à venir, de se donner les moyens de les détecter et de réagir rapidement le moment venu.</p>
<p>Ce constat est d’ailleurs appuyé par la Banque Centrale Européenne, <i>via</i> <a href="http://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Eurosysteme_et_international/La-BCE-publie-les-recommandations-finales-concernant-la-securite-des-paiements-sur-Internet.pdf" target="_blank" rel="noopener noreferrer">ses « Recommandations pour la sécurité des paiements sur internet » publiées en février 2013,</a> pour application dès le 1<sup>er</sup> février 2015. Au-delà des bonnes pratiques sur les processus de sécurité (politiques, analyses de risques, etc.) et des aspects relatifs à la robustesse des accès banque en ligne (authentification forte, protection des sessions, etc.) déjà globalement maitrisés, l’accent est en effet mis sur la surveillance, la détection et le blocage des transactions frauduleuses ainsi que sur les dispositifs d’alerte à destination des clients.</p>
<h2>Le client au cœur du dispositif de détection de fraude</h2>
<p>Trois vecteurs principaux de détection sont à disposition des banques : <strong>le client fraudé lui-même, la présence d’indicateurs de compromission à son niveau et l’analyse de son comportement.</strong></p>
<p>Le client fraudé identifie la fraude avec certitude après consultation de l’état de ses comptes. Mais il peut également identifier les tentatives de fraudes et noter des comportements anormaux du site (temps de chargement longs, pages inhabituelles, demandes inopportunes de validation, etc.). La priorité pour les banques est donc de faciliter la remontée d’information par les clients. Dans la mesure où l’interlocuteur principal des clients est leur conseiller, une solution efficace consiste en la formation des conseillers et téléconseillers à la fraude : scénarios classiques, questions à poser pour affiner le diagnostic, réponses à apporter, etc. L’escalade vers des téléconseillers dédiés à la gestion des fraudes peut notamment faire partie du processus.</p>
<p>La présence <strong>d’indicateurs de compromission</strong> caractérise l’infection d’un client par un malware et met ainsi en évidence la nécessité de mettre sous surveillance ses activités. En fonction du malware, les critères analysés peuvent être les suivants : IBAN utilisés pour les virements, méthodes JavaScript invoquées par le client lors de la visite du site, etc. De nombreux éditeurs proposent des solutions de détection, parfois dédiées au secteur bancaire. Elles prennent la forme soit d’un logiciel à installer sur le poste du client, soit d’un composant à installer sur l’infrastructure de la banque en ligne. Ces solutions sont toutefois souvent peu utilisées par les clients car complexes à installer et à maintenir.</p>
<p>L’<strong>analyse comportementale du client</strong> permet, sur la base d’indicateurs techniques et métiers, d’identifier les actions inhabituelles, et donc suspectes, de chaque client. Les critères suivants peuvent notamment être pris en compte : lieux et horaires de connexion, fréquence et montant des opérations, bénéficiaires habituels (pays, IBAN, etc.), présence d’un même bénéficiaire étranger pour plusieurs clients, etc. Généralement basée sur un système de notation de la transaction, les solutions existantes facilitent le travail des équipes internes en leur permettant de concentrer leurs analyses sur les transactions suspectes uniquement. Ces solutions sont plus largement répandues mais peuvent encore beaucoup progresser.</p>
<h2>Réaction : un enjeu fort, une maturité hétérogène</h2>
<p><strong>Comment réagir une fois les premiers diagnostics techniques menés si la détection n’est pas réalisée par le client lui-même </strong>? La levée de doute doit nécessairement être effectuée auprès du client. Aussi, afin d’établir un contact avec le client qui soit à la fois rapide et en phase avec la politique de l’agence concernée, la solution la plus répandue est d’informer le conseiller pour qu’il assure un premier traitement.</p>
<p>L’existence et la diffusion de procédures simplifiées à destination des conseillers est également un accélérateur efficace du traitement. Ces procédures indiquent les réflexes à adopter (questions à poser et conseils à donner au client) en fonction de la nature de la suspicion : changement de mot de passe, désinfection du poste, acceptation d’une intervention, etc.</p>
<p>En complément,  les fonctionnalités ciblées par la fraude en cours doivent pouvoir être désactivées client par client, par exemple sur action du conseiller concerné. Cette possibilité évite de réduire les fonctionnalités offertes à l’ensemble des clients alors que seul un nombre réduit est infecté.</p>
<p>Afin d’éviter les sur-sollicitations et d’être plus efficace en cas d’incident avéré notamment, les alertes à destination des conseillers clientèle doivent rester exceptionnelles et être à ce titre &#8220;préfiltrées&#8221; par des dispositifs techniques ou organisationnels.</p>
<p>Enfin, au-delà de l’efficacité de la réaction en mode nominal, il est <strong>également crucial de réussir <a title="Attaques ciblées : une refonte nécessaire de la gestion de crise" href="http://www.solucominsight.fr/2012/11/attaques-ciblees-une-refonte-necessaire-de-la-gestion-de-crise/" target="_blank" rel="noopener noreferrer">sa gestion de crise</a></strong> : critères d’entrée, partage des processus par les interlocuteurs, canaux de communication, traitement opérationnel et communication.<b></b></p>
<p>Toutes ces opérations nécessitent une refonte souvent en profondeur des outils de gestion de la banque en ligne et des processus de relation clients. Plusieurs grandes banques sont en train de réaliser leurs mues vers la « banque en ligne sécurisé 2.0 » mais les efforts doivent être maintenus dans la durée.</p>
<h2>Vers une sécurité de bout en bout des opérations financières</h2>
<p>58% des français attendent des améliorations sur la sécurité de la part de leur banque. Bien que sensibilisés au sujet, les acteurs bancaires doivent encore accentuer leurs efforts.</p>
<p>De nombreux défis restent à relever, notamment sur l’identification de nouveaux mécanismes d’authentification qui doivent combiner résistance aux attaques sophistiquées,  compatibilité avec les situations de mobilité et facilité d’utilisation.</p>
<p>Au-delà de cette seule protection, les volets détection et réaction sont le véritable enjeu. On peut s’attendre dans les prochains mois à une uniformisation vers le haut tant dans l’outillage que les processus internes de gestion des fraudes.</p>
<p>Seule une imbrication poussée des filières Cybersécurité et métier permettra de relever ces défis et de garantir ainsi une sécurité de bout en bout des opérations financières. Ce constat est également vrai pour les autres secteurs d’activité. Ce paradigme, construit par les banques et autorités au fil du temps et au gré des nécessités, mérite donc toute leur attention sous peine de subir des attaques aux impacts dévastateurs.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Sécurité des services bancaires en ligne : combiner détection et réaction !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des services bancaires en ligne : où en sommes-nous ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Wed, 08 Oct 2014 11:28:13 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5822</guid>

					<description><![CDATA[<p>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Réaliser un virement, commander un chéquier ou consulter son relevé de banques sont aujourd’hui autant d’opérations sensibles réalisées facilement via son ordinateur ou son smartphone. Ces services, plébiscités par les utilisateurs, sont autant d’opportunités de fraude pour les pirates informatiques.</em></p>
<p><em>La sécurisation de ces plateformes représente ainsi un triple enjeu pour les banques. Tout d’abord un enjeu financier direct, lié au préjudice que pourraient subir les clients et leur éventuel dédommagement. Enjeu d’image ensuite,  les banques devant rassurer sur leur capacité à protéger leurs clients. Enfin, un enjeu de conformité aux directives émises par les organismes régulateurs tels que la Banque de France et la Banque Centrale Européenne.</em></p>
<p><em><strong>Que font concrètement les établissements pour sécuriser leur banque en ligne ? Est-ce suffisant ?</strong></em></p>
<p><span id="more-5822"></span></p>
<div>
<h2>La sécurité, intégrée <em>by design</em> aux services bancaires en ligne ?</h2>
<h4>Sécuriser l’accès au service, premier impératif</h4>
<p>La grande majorité des banques françaises requiert la saisie d’un mot de passe composé de quatre à six chiffres, via un clavier virtuel :</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5823" class="wp-caption aligncenter" style="width: 355px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5823" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/capure-1.jpg" alt="Exemples de claviers virtuels présentés pour l’accès au site" width="345" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1.jpg 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/capure-1-71x37.jpg 71w" sizes="auto, (max-width: 345px) 100vw, 345px" /></dt>
<dd class="wp-caption-dd"><strong>Exemples de claviers virtuels présentés pour l’accès au site</strong></dd>
</dl>
</address>
<p>&nbsp;</p>
<p>Un nombre plus limité de banques ne propose pas de clavier virtuel mais un champ « classique » de saisie de mot de passe.</p>
<p>Chacune des deux solutions présente ses propres forces.</p>
<p>Le champ « classique » présente l’avantage de pouvoir imposer une politique de mot de passe plus complexe (majuscules, minuscules, chiffres, etc.) qu’une simple succession de chiffres, rendant ainsi le mot de passe plus difficile à deviner. Autre argument en faveur du champ « classique », une personne située à proximité du client a plus de difficultés à identifier les caractères saisis sur un clavier physique que ceux cliqués sur un écran, plus visible.</p>
<p>Le clavier virtuel, quant à lui, est protégé des logiciels malveillants (malwares) les plus basiques de type keylogger. Lorsqu’il est correctement implémenté, il permet également de complexifier la saisie automatisée du mot de passe et ainsi limiter les usurpations d’identités « opportunistes ».</p>
<p>Quelques rares banques françaises ont décidé de mettre en place une authentification non-rejouable pour contrôler l’accès à leurs services. Ainsi, en complément de l’identifiant et du mot de passe, il est nécessaire de saisir un code à usage unique (OTP &#8211; one time password) fourni par la banque via SMS, matériel dédié ou encore application smartphone.</p>
<p>Les autres banques ont décidé de n’utiliser ces mécanismes d’authentification non-rejouable que pour la réalisation d’opérations sensibles.</p>
<div>
<h4>Des opérations « sensibles » sous surveillance</h4>
<p>La Banque de France a émis en 2009 des recommandations en matière de protection des opérations en ligne, avec un accent fort sur les opérations sensibles :</p>
<div>
<p><a href="https://www.banque-france.fr/fileadmin/user_upload/banque_de_france/Stabilite_financiere/rapport-surveillance-des-moyens-de-paiement-et-des-systemes-d-echange-2009.pdf" target="_blank" rel="noopener noreferrer"><i>« Sont considérées en premier lieu comme opérations sensibles toutes les opérations permettant d’effectuer directement ou indirectement un transfert de fonds sortant, entraînant l’appauvrissement du compte client. »</i></a></p>
<p>Pour la Banque de France, la mise en œuvre d’une authentification non-rejouable (ANR) est indispensable pour protéger l’exécution d’opérations sensibles, notamment les opérations de virement, mais aussi la commande de moyens de paiement, la mise à jour des données du client et l’émission de chèques dématérialisés.</p>
<p>Dans les faits, seul l’ajout de bénéficiaire est considéré comme une opération sensible par l’ensemble des banques françaises.</p>
<p>A l’heure actuelle, la solution la plus répandue pour la validation des opérations sensibles par les particuliers est l’OTP SMS. Ainsi, à chaque demande d’opération sensible, le client reçoit un SMS contenant un code unique qu’il saisit sur la banque en ligne pour valider l’opération.</p>
<p>D’autres solutions sont utilisées, mais de manière minoritaire, comme la carte TAN (grille papier contenant un nombre fini de codes à usage unique) ou le lecteur CAP-EMV (lecteur de carte bancaire muni d’un écran et d’un clavier).</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5848" class="wp-caption aligncenter" style="width: 534px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class="size-full wp-image-5848" src="http://www.solucominsight.fr/wp-content/uploads/2014/10/autres-solutions-de-validation.png" alt="Autres solutions de validation (EMV, out of band, token, TAN)" width="524" height="186" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation.png 524w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/autres-solutions-de-validation-71x25.png 71w" sizes="auto, (max-width: 524px) 100vw, 524px" /></dt>
<dd class="wp-caption-dd"><strong>Autres solutions de validation (EMV, out of band, token, TAN)</strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment de nombreux projets de validation « Out of Band » ont été initiés. Cette solution vise à dissocier les canaux d’initialisation et de validation des opérations, par exemple via l’utilisation d’une application mobile complémentaire au site Internet.</p>
<p>Il est à noter que pour les entreprises, la solution adoptée par la grande majorité des acteurs est le certificat (logiciel ou matériel), qui offre également des fonctionnalités de signature et garantit ainsi la non-répudiation des opérations.</p>
<div>
<h2>Des cybercriminels qui s’adaptent</h2>
</div>
<p>Le mouvement de sécurisation des services bancaires a vu les cybercriminels s’adapter. Plusieurs moyens simples permettent aux attaquants de voler les identifiants et mots de passe : messages de phishing menant les victimes sur de fausses mires d’authentification aux couleurs de la banque, déploiement de keyloggers / formgrabbersd, interceptions des flux de communication, etc.</p>
<p>Toutefois, depuis que la réalisation d’opération sensible est protégée par une ANR, la connaissance des identifiants et mots de passe n’est plus suffisante pour appauvrir le compte des clients. Il en est de même pour les malwares les plus basiques, qui sont incapables de contourner ces mécanismes.</p>
<p>Aussi, ces dernières années ont vu se développer des malwares de type Man-In-The-Browser (MITB) dédiés aux banques en ligne. Lors des navigations Web, ils modifient les pages affichées à leur victime et – en parallèle – initient des requêtes en leur nom. Les malwares MITB sont particulièrement adaptés au contournement des authentifications par mot de passe unique.</p>
<address class="mceTemp mceIEcenter">
<dl id="attachment_5849" class="wp-caption aligncenter" style="width: 682px;">
<dt class="wp-caption-dt"><img loading="lazy" decoding="async" class=" wp-image-5849 " src="http://www.solucominsight.fr/wp-content/uploads/2014/10/MiTB.png" alt="Man-In-The-Browser" width="672" height="181" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-437x117.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/10/MiTB-71x19.png 71w" sizes="auto, (max-width: 672px) 100vw, 672px" /></dt>
<dd class="wp-caption-dd"><strong>Schéma de fonctionnement d&#8217;un malware de type <em>Man-in-the-browser</em></strong></dd>
</dl>
</address>
<div>
<p>&nbsp;</p>
<p>Plus récemment, la tendance est au déploiement de malwares sur smartphone, notamment afin de détourner les OTP SMS émis par la banque.</p>
<p>Au-delà des impacts financiers pour le client, les attaques par malwares entachent également la réputation des banques attaquées, dès lors jugées incapables de garantir la sécurité de leurs clients.</p>
<p><a title="Sécurité des services bancaires en ligne : combiner détection et réaction !" href="http://www.solucominsight.fr/2014/10/securite-des-services-bancaires-en-ligne-comment-se-proteger/">Pour autant, de quels autres moyens disposent les plateformes de banque en ligne pour élever leur niveau de sécurité ?</a></p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/10/securite-des-services-bancaires-en-ligne-ou-en-sommes-nous/">Sécurité des services bancaires en ligne : où en sommes-nous ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
