<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Chadi Hantouche, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/author/chadi-hantouche/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/chadi-hantouche/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Thu, 02 Jan 2020 13:48:26 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Chadi Hantouche, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/chadi-hantouche/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>&#8220;Cyber&#8221; due diligence is the new asset for business valuation</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/04/cyber-due-diligence-business-valuation/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Thu, 20 Apr 2017 07:50:23 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberinsurance]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[due diligence]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9742/</guid>

					<description><![CDATA[<p>Theoretically, when a company is for sale, its potential buyer carries out a preliminary investigation phase to ensure that the company, as advertised in its published documents, is the same in reality. This is otherwise known as due diligence. This...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/04/cyber-due-diligence-business-valuation/">&#8220;Cyber&#8221; due diligence is the new asset for business valuation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Theoretically, when a company is for sale, its potential buyer carries out a preliminary investigation phase to ensure that the company, as advertised in its published documents, is the same in reality. This is otherwise known as due diligence.</em></p>
<p>This can take different forms; the following aspects are usually examined:</p>
<ul>
<li><strong>Finance and accounting</strong> (auditing, personnel inventory, balance sheet and profit and loss accounts analysis, forecasted business activity, etc.)</li>
<li><strong>Legal</strong> (company statutes, proceedings in process, patent and intellectual property ownership&#8230;)</li>
<li><strong>Strategy</strong> (competitor identification, company strengths, distribution channels, etc.)</li>
</ul>
<p>Although current affairs and news offer plentiful examples of companies that have been impacted by cyberattacks, <strong>the issue of cybersecurity is all too often overlooked with regards to mergers and acquisitions</strong>.</p>
<p>But mindsets are evolving: in a recent survey conducted by Freshfields Bruckhaus Deringer, specialists in corporate law, 90% of respondents considered that a confirmed cyber-attack could lead to<strong> revise the acquisition cost downwards</strong>, and 83% of them thought that an attack during the due diligence phase could simply lead to abandon the deal.</p>
<p>Still, the cyber risk is real: as soon as two IT environments are interconnected, the resulting environment often inherits <em>de facto</em> the lowest level of security of the two. Besides, a merger or acquisition can highlight possible compliance gaps, in a context of increasing scrutiny by regulators all over the world.</p>
<h2></h2>
<h2>Is cyber-risk assessment the next pillar of M&amp;A?</h2>
<p>Increasingly aware of this risk, companies progressively integrate the notion of &#8220;cyber risk&#8221; into their reconciliation strategies. The objective is, in principle, simple: to understand whether the merger of two companies, and thus the likely merger of their Information Systems, increases cyber risk.</p>
<p>There is, however, a major difference between standard due diligence and its cybersecurity equivalent. While accounting and legal regulations are clearly understood and shared at the international level, there is as yet no equivalent in the cybersecurity world. <strong>Standards are multiplying</strong> (by system type, data to protect, industry, country&#8230;), <strong>but they only remain good practice references</strong> which indicate how to properly implement considerations around cybersecurity – not if they actually were implemented properly. There are some notable exceptions, such as PCI-DSS (protection of credit card data) certified environments, or classified, Defense-type environments. These examples, however, are specific, with very restricted scopes.</p>
<p>For the purchaser, acting in good faith and being unaware of security breaches will do nothing to prevent cyberattacks:<strong> in cyber risk, we not only endorse responsibility, but directly the risk itself!</strong></p>
<p>In the same manner, it is neither easy (yet, nor impossible) for a company to ensure that its cyber security is &#8220;good&#8221;. Managing the Information System in line with today’s best practices does not guarantee that its weaknesses will not be exploited tomorrow.</p>
<p>An M&amp;A context is not the only context of interest for examining the IS security aspects through cyber due diligence. For several years, large international insurers have launched their cyber-insurance offers. In this context, they legitimately seek to know the level of information security of companies for which they will provide insurance. At the minimum, insurers seek to know what general level of cyber-risk they will have to cover. Thus, by upstreaming this type of underwriting, cyber-insurers are now supported by IT security experts, whose role it is to carry out <em>due diligence</em> at a fairly high level.</p>
<p>&nbsp;</p>
<h2>What approach should be taken for cybersecurity due diligence ?</h2>
<p>What is security due diligence? <strong>It is neither an innovative technology nor a revolutionary method</strong>; rather it refers to the balanced and targeted use of different information security tools.</p>
<p>Several approaches are possible:</p>
<ul>
<li><strong>A &#8220;comprehensive&#8221; approach</strong>, consisting of both a theoretical and organizational analysis of security, supplemented by penetration tests to gain a vision as closely aligned to reality as possible. This approach, ideal in essence, is often used in the case of start-up buyouts. However, it is almost never used in larger deals, for reasons relating to both cost and a lack of time.</li>
<li><strong>An “interview” approach</strong>, which involves an evaluation of the situation in relation to a known and adapted reference framework during exchanges with security managers at the company in question. The limitation of this approach is that it is based only on statements and declarations. As such, it does not provide any proof of for what is being put forward. Led by a seasoned expert in this activity, this approach nonetheless facilitates a general view of the type of security practices that have been implemented.</li>
<li><strong>A “questionnaire” approach</strong> is offered as a matter of dealing with answers to a series of questions, usually with multiple choice answers. Beyond the lack of depth of such an approach, its outcome strongly depends on the respondents of the questionnaire, and the manner in which the questionnaire is used. Unfortunately, it is often the case that it is barely read or referenced.</li>
</ul>
<p>Irrespective of the chosen approach, it can be rolled-out at two stages: an initial analysis to <strong>provide knowledge and understanding of the security risks</strong>, which must feed directly into the “<strong>go / nogo</strong>” considerations behind the deal. A possible second step involves more detailed analysis for a more precise evaluation of risk(s) in order to <strong>determine the corrective actions</strong>.</p>
<p>&nbsp;</p>
<h2>Cyber due diligence as an input for valuation</h2>
<p>Whether it is for acquiring a company or assessing the risk taken by cyber insurers, due diligence must serve as a platform for encouraging further reflection on the<strong> feasibility of a deal</strong>.</p>
<p>It must also constitute an element of added value for the company, to the extent that conforming to and respecting market best practices can prove to be <strong>costly</strong>.</p>
<p>Finally, cyber due diligence helps to <strong>identify the regulatory aspects that must be respected</strong>, such as laws affecting Critical Information Infrastructures (USA PCII Program, China’s Cyber Security Law, France’s “LPM”, Singapore’s upcoming New Cybersecurity Act…) and which may require a certain number of adaptations foreseen on the Information System of the company for sale, and / or the purchaser.</p>
<p>Have we ever seen a cybersecurity due diligence lead to the abandonment of a company purchase? Not publicly. We rather witness the rapid correction of the most serious identified vulnerabilities, or sometimes a decision to not connect certain components of the Information Systems.</p>
<p>Will cybersecurity due diligence have any real impact on transactions? To this question, Verizon provided a response with a figure: in February 2017, the operator decreased its offer to purchase Yahoo by US$350 million. This corresponds to more than 7% of the value (US$4.8 billion) initially offered.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/04/cyber-due-diligence-business-valuation/">&#8220;Cyber&#8221; due diligence is the new asset for business valuation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Objets connectés : les 4 dimensions de la sécurité</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/11/objets-connectes-4-dimensions-de-securite/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 09:42:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[CARA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9323</guid>

					<description><![CDATA[<p>Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc. L’Internet des Objets (IoT en anglais) joue un rôle important dans cette ten­dance, avec l’émergence de nombreux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/objets-connectes-4-dimensions-de-securite/">Objets connectés : les 4 dimensions de la sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc. L’Internet des Objets (IoT en anglais) joue un rôle important dans cette ten­dance, avec l’émergence de nombreux objets connectés. Les chiffres sont en effet significatifs : de nombreux analystes considèrent qu’il y aura entre 20 et 200 milliards d’objets connectés d’ici 2020.  </em></p>
<p>&nbsp;</p>
<h2> <strong>AU COEUR DE LA TRANSFORMATION NUMÉRIQUE</strong></h2>
<p>Aucune industrie ne peut aujourd’hui ignorer cette tendance et les entreprises voient un intérêt grandissant à s’emparer de ce qu’elles perçoivent comme une véritable opportunité.</p>
<p>Alors que des start-ups conçoivent chaque jour des dispositifs intelligents, des partenariats se mettent en place entre les vendeurs et les industries traditionnelles – tels les secteurs de l’assurance, automobile, administratif, bancaire – afin d’offrir de nouveaux services aux consommateurs grâce à divers éléments connectés.</p>
<p>&nbsp;</p>
<h2><strong>UNE SURFACE D’ATTAQUE DE PLUS EN PLUS EN PLUS VASTE POUR LES CYBERCRIMINELS</strong></h2>
<p>L’essor de cet Internet des Objets n’est pas sans danger, d’autant plus que les risques, qui étaient surtout virtuels, s’étendent au domaine du physique.</p>
<p>Une <a href="http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676#.WD6bZ_nhA2w">étude frappante</a> a été menée par HP Fortify en 2014, mettant en avant un constat sans appel : en testant la sécurité des 10 des objets connectés les plus en vogue du moment, une moyenne de 25 vulnérabilités par objet a été trouvée. La plupart d’entre elles sont liées à des problèmes de sécurité basiques, tels que la <strong>mauvaise gestion de la confidentialité des données et des droits d’accès</strong>, <strong>l’absence de chiffrement des flux</strong>, <strong>une interface d’adminis­tration Web non sécurisée</strong>, ou encore <strong>une protection générale inadaptée</strong>. <a href="http://www8.hp.com/us/en/hp-news/press-release.html?id=2037386#.WD6boPnhA2w">La suite de cette étude en 2015</a> a également montré que les 10 smartwatchs et les 10 systèmes de sécurité pour les particuliers les plus vendus présentaient tous des vulnérabilités majeures concernant la confidentialité des données de l&#8217;utilisateur.</p>
<p>Ce manque de durcissement augmente le risque de vulnérabilités pouvant affecter toute sorte d’objets : des réfrigérateurs aux toilettes connectées, en passant par les <a href="https://www.riskinsight-wavestone.com/en/2017/06/cyber-crash-tests-security-solution-driverless-cars/">voi­tures </a>et les serrures. L&#8217;actualité des derniers mois en est la preuve avec par exemple l&#8217;<a href="http://searchsecurity.techtarget.com/news/450401962/Details-emerging-on-Dyn-DNS-DDoS-attack-Mirai-IoT-botnet">attaque DDoS sur le DNS Dyn</a> avec le botnet Mirai en octobre 2016 ou <a href="https://www.wired.com/2016/09/security-news-week-hackers-take-control-moving-teslas-brakes/">la prise de contrôle à distance d&#8217;une Tesla</a> par une équipe de hackers chinois en septembre 2016.</p>
<p>&nbsp;</p>
<h2><strong>DANS QUELLE CATÉGORIE DE RISQUES VOUS SITUEZ-VOUS ?</strong></h2>
<p>En ce qui concernent les entreprises, les risques dépendent de la posture adoptée. Dans le cas des objets connectés, quatre cas sont possibles. Les différentes postures ont été réunies sous l’acronyme « <strong>CARA </strong>» (pour <strong>Concevoir</strong>, <strong>Acquérir</strong>, <strong>Recommander</strong>, <strong>Accueillir</strong>) comme le montre le tableau ci-dessous. Une fois la posture identifiée, il convient de spécifier les risques génériques et les recommandations associées.</p>
<p><img fetchpriority="high" decoding="async" class="wp-image-9324 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1.png" alt="CARA1" width="459" height="496" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1.png 720w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1-177x191.png 177w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1-36x39.png 36w" sizes="(max-width: 459px) 100vw, 459px" /></p>
<p>Afin d’évaluer le risque, le cabinet Wavestone a développé un outil spécifique, la matrice « <strong>heat map</strong> ». Elle prend en compte deux dimensions : le niveau de risque et la posture.</p>
<p>&nbsp;</p>
<h2><strong>UN OUTIL D’ÉVALUATION EFFICACE : LA MATRICE « HEAT MAP »</strong></h2>
<p>Le schéma ci-dessous présente l’exemple concret de l’utilisation d’objets connectés pour le secteur bancaire et ses divers ser­vices. Ce contexte présente des contraintes particulières. D’un côté la réalisation d’une transaction financière est plus risquée que la consultation du solde bancaire. Mais d’un autre côté, la personnalisation des fonctions de sécurité sur un appareil appartenant à un employé ou à un client est bien plus compliqué que le durcissement d’un produit choisi par l’entreprise et qui a été acquis à un fournisseur, ou même développé en interne.</p>
<figure id="post-9324 media-9324" class="align-none">
<figure id="post-9325 media-9325" class="align-none"><img decoding="async" class="aligncenter wp-image-9325 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA2.png" alt="CARA2" width="702" height="271" /></figure>
</figure>
<p>Cette matrice permet de réaliser une <strong>cartographie des risques</strong> qui requièrent la plus grande attention.</p>
<p>&nbsp;</p>
<h2><strong>DES DISPOSITIFS DE SÉCURITÉ HABITUELS : DE NOUVEAUX MODES D’IMPLÉMENTATION</strong></h2>
<p>Une fois la cartographie des risques établie, il faut s’intéresser aux réponses que l’on peut y apporter. Une référence intéressante à ce propos est celle de l’<a href="https://www.owasp.org/index.php/OWASP_Inter%ADnet_of_Things_Project">initiative « IoT Project » de l’OWASP</a> (Open Web Application Security Project – organisation à but non lucratif) qui propose notamment une liste de recommandations de sécurité intéressantes et compréhensibles.</p>
<p>La première chose à noter à propos de ce guide est qu’il est divisé en 3 catégories selon les cibles d’audience visées : fabri­cants, développeurs, consommateurs. Cette structure a du sens dans la mesure où <strong>la sécurité est partagée entre ceux qui conçoivent les composants </strong>(matériel ou logiciel), <strong>et ceux qui les utilisent</strong>.</p>
<p>Par ailleurs, les dispositifs de sécurité doivent être <strong>complets – renforçant non pas les seuls objets connectés, mais aussi toute la sur­face d’une attaque </strong>(physique, matériel, logiciel, base de données, local ou à distance, etc.). À cet égard, les mesures de sécurité proposées sont surtout construites sur les bonnes pratiques de l’industrie de la sécurité.</p>
<p>L’Internet des Objets apporte un réel changement dans la mise en œuvre des dispositifs de sécurité.</p>
<p>En effet, plusieurs contraintes liées aux objets connectés sont à prendre en compte :</p>
<ul>
<li><strong>Ergonomie</strong> : la taille et le design influenceront les mesures de sécurité acceptables par les utilisateurs – par exemple, la taille de l’écran pour taper un mot de passe.</li>
<li><strong>Puissance</strong> : les petits objets embarqués actuels ont une puissance de calcul limitée. Plusieurs opérations ne peuvent être réalisées en même temps dans un laps de temps raisonnable. Par exemple, Apple a conseillé aux développeurs de ne pas implémenter des fonctionnalités nécessitant de long temps d’exécution sur l’Apple Watch.</li>
<li><strong>Connectivité</strong> : l’Internet des Objets utilise généralement du Bluetooth ou des protocoles NFC, deux technologies ayant une portée et un débit limité, ce qui ne permet pas toujours d’embarquer un niveau de sécurité suffisant.</li>
<li><strong>Durée de vie de la batterie</strong> : les algo­rithmes cryptographiques (comme du chiffrement / déchiffrement asymé­trique en temps réel) peuvent affecter durement la consommation énergé­tique, même s’ils permettent de pro­curer un meilleur niveau de protection.</li>
<li><strong>Gestion des mises à jour</strong> : il est indis­pensable de mettre à jour le système, sans interférer avec l’utilisation de l’objet. Cela est particulièrement frap­pant dans le cas des voitures connec­tées que l’on ne peut pas conduire lorsque le logiciel est en train de se mettre à jour. Cela peut prendre plus de 45 minutes.</li>
</ul>
<p>&nbsp;</p>
<p>Au-delà de la sécurité, la confidentialité est également indispensable pour les consommateurs ainsi qu’une exigence pour les autorités. L’implémentation pourrait être complexe, mais plusieurs initiatives pour la confidentialité des objets connectés ont émergé ces dernières années.</p>
<p>Parmi ces initiatives, le projet <a href="https://www.preserve-project.eu/">PRESERVE </a>est un exemple intéressant. Il offre à l’industrie automobile un nouveau moyen d’utiliser les PKI et les certificats numériques pour les voitures et les routes connectées. Le projet utilise des « pseudonymes » modifiés régulièrement afin de garantir que le conducteur reste anonyme tout en assurant que les communications entre les véhicules et l’infrastructure routière sont authentiques et sécurisées.</p>
<p>Nous sommes entrés dans une ère où sécurité et confidentialité des données sont devenues des critères essentiels dans le choix des consommateurs. <strong>Cette évolution ne peut plus être ignorée par les acteurs concernés, qu’ils conçoivent, acquièrent, recommandent ou accueillent des objets connectés</strong>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/11/objets-connectes-4-dimensions-de-securite/">Objets connectés : les 4 dimensions de la sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hong Kong launches a major cybersecurity program for its banking industry</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 16 Aug 2016 08:00:55 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[banking]]></category>
		<category><![CDATA[Hong Kong]]></category>
		<category><![CDATA[program]]></category>
		<category><![CDATA[règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/en/?p=9477</guid>

					<description><![CDATA[<p>At the end of June 2016, while SWIFT (the worldwide financial messaging system) was disclosing substantial losses due to cyber-attacks, the authorities of Hong Kong were announcing new regulations for the financial institutions. During the 2016 edition of the Cyber...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/">Hong Kong launches a major cybersecurity program for its banking industry</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>At the end of June 2016, while SWIFT (the worldwide financial messaging system) was disclosing substantial losses due to cyber-attacks, the authorities of Hong Kong were announcing new regulations for the financial institutions.</em></p>
<p>During the<a href="http://www.cybersecuritysummithk.net/"> 2016 edition of the Cyber Security Summit</a> – one of the main local cybersecurity events – the Hong Kong Monetary Authority (HKMA) announced the <strong>launch of its CyberSecurity Fortification Initiative (CFI)</strong>, a multi-year approach to <strong>strengthen the security of local banks</strong>.</p>
<p>Here are the main points to keep in mind about this initiative, which brings best-of-breed cybersecurity international practices, but also an innovative approach to cyber threat intelligence.</p>
<p>&nbsp;</p>
<h2>A three-fold initiative to improve the level of security</h2>
<p>The CFI is an initiative on which the HKMA has been working to strengthen cyber-resilience (i.e. the capacity to resist/survive cyber-attacks). It targets all the Authorized Institutions<a target="_blank" rel="nofollow noopener noreferrer">[1]</a> (AIs), in other words the banks of Hong Kong. It is underpinned by three pillars:</p>
<h3>1. Cyber Resilience Assessment Framework</h3>
<p>This framework will have to be deployed by each bank, thus allowing the HKMA to “get a holistic view of the preparedness of individual AIs as well as the entire banking sector”. It consists of 3 steps:</p>
<div>
<ul>
<li><strong>Inherent risk assessment:</strong> an evaluation of an institution’s riskiness. It includes technological and business factors that will require a good understanding of both areas. The risk level will be rated as High, Medium or Low.</li>
</ul>
<ul>
<li><strong>Maturity assessment:</strong> an evaluation of the institution’s actual level of maturity in terms of cybersecurity</li>
</ul>
<ul>
<li><strong>Intelligence-led Cyber Attack Simulation Testing (iCAST), only for banks with High or Medium risk level</strong>. The goal is to simulate cyber-attacks not only from a technical perspective, but also taking into account the “people” and “process” elements.</li>
</ul>
<p>While all the details are not yet public, the first two steps are similar to the United States <a href="https://www.ffiec.gov/cyberassessmenttool.htm">FFIEC Cybersecurity Assessment Tool</a>, which has been deployed by many major banks since 2015. A matching has to be done between the risk level and the actual maturity level. In case of gaps, the bank will have to provide a roadmap to fill them.</p>
<p>iCAST is more innovative as a regulatory requirement, in the way that it does not only rely on penetration testing, but will also replicate real-life attacks, based on specific and up-to-date threat intelligence. This type of testing is referred to as “red team”. As of today, it is the most realistic way to test the actual security level of an organization.</p>
<h3>2. Professional Development Programme</h3>
<p>This programme aims at improving the overall skillset of security professionals, by implementing a certification scheme and trainings that will offer three levels of competence: “foundation”, “practitioner” and “expert”. The British <a href="https://www.euroclear.com/en.html">CREST </a>will be part of this professional development, and suitable arrangements will also be introduced to “ensure that relevant or equivalent experience and expertise in the cybersecurity field will be appropriately recognized”.</p>
<h3>3. Cyber Intelligence Sharing Platform</h3>
<p>In cyber-warfare, as in conventional warfare, threat intelligence has become key. Each company can develop its own skills and methods, but the very success of intelligence goes through sharing the information. Therefore, the HKMA is going to launch a Cyber Intelligence Sharing Platform, with access open to all the licensed banks in Hong Kong. Its goal will be to offer a secure and comfortable system to share relevant data, without compromising proprietary information.<strong><em> </em></strong></p>
<p>&nbsp;</p>
<h2>What are the next steps for banks?</h2>
<p>For banks in Hong Kong, few milestones were defined:</p>
<ul>
<li><strong>Starting from end of May 2016, a three-month consultation</strong> has been launched by HKMA with the banking industry, in order to have feedbacks and comments on a draft version of the risk-based Cyber Resilience Assessment Framework.</li>
</ul>
<ul>
<li>It is important to note that HKMA demands an <strong>involvement of the AIs’ Boards or senior management</strong>. The assessment will have to be conducted by “qualified professionals who possess the necessary knowledge and expertise”.</li>
</ul>
<ul>
<li>HKMA has worked with the professional and public organizations to <strong>roll-out the first training courses and set-up the Cyber Intelligence Sharing Platform</strong> by the end of 2016.</li>
</ul>
<p>&nbsp;</p>
<h2>Evolving standards in Hong Kong</h2>
<p>This move by the HKMA falls within a rapidly evolving regulatory context in Hong Kong. Several game-changing approaches will indeed shape the future of information security in the coming years. Among others, we can list the <a href="http://www.sfc.hk/edistributionWeb/gateway/EN/circular/doc?refNo=16EC17">recent circular on cybersecurity</a> that targets organizations regulated by the Securities and Futures Commission (SFC), and the <a href="http://www.reuters.com/article/us-finance-summit-privacy-idUSKCN0YB19Q">upcoming review of the data privacy laws</a>.</p>
<p>With around 200 banks, Hong Kong clearly takes the full measure of the cybersecurity challenge in order to keep its position as a leading financial hub in Asia.</p>
<p>&nbsp;</p>
<p>[1] An Authorized Institution in Hong Kong is an institution authorized under the Banking Ordinance to carry on the business of taking deposits. Hong Kong maintains a Three-tier Banking System, which comprises banks, restricted license banks and deposit-taking companies. Authorized Institutions are supervised by the HKMA.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/">Hong Kong launches a major cybersecurity program for its banking industry</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TV5Monde : une cyberattaque de grande ampleur… médiatique !</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/05/tv5monde-une-cyberattaque-de-grande-ampleur-mediatique/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 26 May 2015 09:29:33 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7758</guid>

					<description><![CDATA[<p>L’attaque de de la chaîne télévisée TV5Monde, ayant notamment abouti à l’interruption des programmes dans la nuit du 8 au 9 avril 2015, aura occupé un large espace médiatique et fait couler beaucoup d’encre. Plus d’un mois après, plusieurs questions se...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/05/tv5monde-une-cyberattaque-de-grande-ampleur-mediatique/">TV5Monde : une cyberattaque de grande ampleur… médiatique !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’attaque de de la chaîne télévisée TV5Monde, ayant notamment abouti à l’interruption des programmes dans la nuit du 8 au 9 avril 2015, aura occupé un large espace médiatique et fait couler beaucoup d’encre. Plus d’un mois après, plusieurs questions se posent toujours, auxquelles Chadi Hantouche, manager en cybersécurité au sein du cabinet Solucom, se propose de répondre.</em></p>
<h2>Que sait-on de l’attaque contre TV5Monde ? Qui sont les attaquants ?</h2>
<p>Le 8 avril au soir, les comptes de <a href="http://www.tv5monde.com/" target="_blank" rel="noopener noreferrer">TV5Monde</a> sur les réseaux sociaux diffusent des messages favorables à l’État Islamique. En parallèle, la chaîne arrête d’émettre et les téléspectateurs se retrouvent devant un écran noir. Dès le 9 avril au matin, de nombreux articles manquant de sérieux ont prétendu décrypter l’attaque en détail, et ont malheureusement été repris par de nombreux médias. Peu d’informations sont en fait disponibles publiquement à ce jour, et il faudra sans doute attendre les résultats de l’enquête pour en savoir davantage.</p>
<p>Cela étant, quelques éléments sont déjà connus avec un bon niveau de certitude. Tout d’abord, il s’agit d’une attaque préparée et coordonnée. De nombreuses sources évoquent un mail de <em>phishing</em> ayant piégé un ou plusieurs employés de la chaîne, permettant à des attaquant de prendre le contrôle de leur poste de travail, puis de rebondir à l’intérieur du système d’information. Les premiers comptes compromis ont peut-être été ceux des <em>community managers</em> de réseaux sociaux. Rappelons au passage que même un mot de passe très long et très complexe ne résisterait pas à cette méthode, puisque c’est l’utilisateur qui le « donne » à l’attaquant sans le savoir.</p>
<p>Une fois que les attaquants ont réussi à atteindre les serveurs assurant le multiplexage et permettant d’interrompre la diffusion. Ils ont lancé toutes les actions malfaisantes en parallèle : réseaux sociaux et diffusion. Ces éléments laissent à penser que l’attaque a nécessité une équipe de réalisation composée de plusieurs personnes et compétences. Attention toutefois à une attribution de l’attaque trop hâtive : elle pourrait effectivement avoir été menée par un groupe idéologique, mais elle pourrait également avoir été commanditée à un groupe de « cyber mercenaires » avec une unique motivation financière.</p>
<h2>S’agit-il d’une attaque exceptionnelle ?</h2>
<p>De ce que l’on sait aujourd’hui, <a href="http://www.20minutes.fr/societe/1582647-20150409-piratage-tv5monde-attaque-montre-determination-hackers-faire-maximum-bruit" target="_blank" rel="noopener noreferrer">l’attaque n’est pas extraordinaire par son mode opératoire</a>. Les attaquants ont probablement suivi le schéma classique : une phase de reconnaissance, puis d’intrusion, et enfin de propagation jusqu’à atteindre les systèmes ciblés. Son objectif, une destruction à visée idéologique, n’est pas nouveau non plus en soi.</p>
<p>On ne peut pas parler de « cyberguerre » à ce stade, mais plutôt de « cyber-vandalisme », comme l’a fait Barack Obama pour le cas Sony Pictures fin 2014. Si l’attaque a été exceptionnelle, c’est surtout par sa couverture médiatique : tous les médias généralistes ou presque en ont parlé (chaînes télévisées, journaux papiers et web, magazines), en France comme à l’international.</p>
<p>À cela, il y a plusieurs explications. D’une part, l’aspect symbolique et très visible de l’attaque : TV5Monde est une chaîne francophone, diffusée partout dans le monde. Elle porte donc indirectement l’image de la France, et se retrouve au milieu d’une guerre médiatique. D’autre part, l’impact de l’attaque : la chaîne a arrêté d’émettre ses programmes, ce qui est son principal métier. Cela a créé une frayeur dans beaucoup de médias, qui redoutent d’être les prochaines victimes et ont donc tenté de comprendre l’attaque.</p>
<h2>Les médias vont-ils devenir une cible privilégiée pour les pirates ? Y a-t-il un moyen pour eux de se prémunir contre ce type d’attaque ?</h2>
<p>L’essence d’un média est sa visibilité, ce qui en fait une cible de choix pour qui veut diffuser un message de propagande idéologique. Il est donc aujourd’hui important pour les médias, comme pour beaucoup d’entreprises, de se préoccuper de leur sécurité informatique. C’est tout de même déjà bien souvent le cas, mais nous pouvons rappeler quelques priorités pour réduire la probabilité qu’une telle attaque réussisse.</p>
<p>Tout d’abord, il faut systématiquement faire auditer les infrastructures informatiques exposées sur Internet, et bien sûr corriger les éventuelles faiblesses découvertes. Il est également nécessaire de sensibiliser les collaborateurs aux bonnes pratiques « d’hygiène » en sécurité informatique, en portant une attention particulière aux utilisateurs disposant de données ou de droits particuliers (tels que les <em>community managers</em> de réseaux sociaux, les administrateurs informatiques, et les dirigeants).</p>
<p>Enfin, l’affaire TV5Monde a mis en exergue un point intéressant à garder à l’esprit : il est vital que la cybersécurité soit un domaine de collaboration entre entreprises, et non de compétition ! En particulier, le partage des IOC (indicateurs de compromission permettant de détecter les traces d’une attaque) entre entreprises du même secteur devient une priorité. C’est l’un des axes que l’ANSSI promeut auprès des différents acteurs et qui a été mis en oeuvre lors de cette attaque.</p>
<h2>Après une chaîne de télévision, qu’est-ce qui empêche l’attaque d’infrastructures plus critiques de notre pays ?</h2>
<p>Les spécialistes de la sécurité n’ont pas découvert l’existence d’attaques avec celle de TV5Monde, loin de là. Des entreprises aux activités sensibles sont attaquées tous les jours, parfois avec succès : ce risque est connu ! C’est bien pour cela que les sociétés concernées travaillent depuis des années sur leur sécurité informatique, et que le sujet est pris de plus en plus au sérieux par les directions générales.</p>
<p>Par ailleurs, l’état se donne aujourd’hui les moyens de sécuriser les infrastructures informatiques les plus sensibles : d’importants budgets sont mis en œuvre pour protéger les services étatiques et accompagner celle des entreprises (Opérateurs d’Importance Vitale en particulier), voire leur imposer dans certains cas.</p>
<p>Une attaque n’est bien sûr pas exclue, et il faudrait idéalement pouvoir en faire davantage sur le sujet de la cybersécurité. Mais la situation va dans la bonne direction et il est important de rester rationnels suite à l’attaque contre TV5Monde, tout en continuant les efforts de sécurisation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/05/tv5monde-une-cyberattaque-de-grande-ampleur-mediatique/">TV5Monde : une cyberattaque de grande ampleur… médiatique !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Que devient la sécurité de Windows XP après la fin de son support ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/02/que-devient-la-securite-de-windows-xp-apres-la-fin-de-son-support/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 25 Feb 2014 17:35:38 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[Windows XP]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5142</guid>

					<description><![CDATA[<p>Après 12 ans de bons et loyaux services, Windows XP tire sa révérence. Arrivé en fin de support en 2009, il était jusqu’ici possible de continuer à recevoir les mises à jour grâce au « support étendu » de Microsoft, un abonnement...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/que-devient-la-securite-de-windows-xp-apres-la-fin-de-son-support/">Que devient la sécurité de Windows XP après la fin de son support ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Après 12 ans de bons et loyaux services, Windows XP tire sa révérence. Arrivé en fin de support en 2009, il était jusqu’ici possible de continuer à recevoir les mises à jour grâce au « support étendu » de Microsoft, un abonnement optionnel auquel la majorité des entreprises avaient souscrit. À partir du 8 avril 2014, Microsoft ne diffusera plus de mises à jour, même avec ce support étendu. Un support « personnalisé »  sera possible mais à un prix très dissuasif. Quelles sont alors les solutions pour les entreprises ?</p>
<p>Très largement déployé dans le monde &#8211; Gartner parle de plus de 1,6 milliards de machines depuis son lancement en 2001, dont quelques 500 millions encore en activité &#8211;  l’OS équipe encore de nombreux postes de travail en entreprise. Dès lors, il est important de comprendre les enjeux de cette fin de support, et les différentes approches pour y faire face.</p>
<h2>Quels sont les systèmes concernés et les conséquences de cette fin de support ?</h2>
<p>Comme le montre l’illustration ci-dessous, le système concerné par cette date butoir est Windows XP dans sa version pour PC. . Notons que la version <em>Embedded </em>(pour systèmes embarqués), qui équipe par exemple certains <a title="GAB" href="http://www.developpez.com/actu/66477/95-des-GAB-dans-le-monde-utilisent-encore-Windows-XP-malgre-la-fin-du-support-prevue-le-8-avril-prochain/" target="_blank" rel="noopener noreferrer">distributeurs automatiques de billets</a>, bénéficiera elle des correctifs jusqu’en janvier 2016.</p>
<p style="text-align: center;"><img decoding="async" class="aligncenter  wp-image-5144" title="dates fin de support windows XP" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/windows-XP.png" alt="" width="530" height="333" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/windows-XP.png 884w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/windows-XP-304x191.png 304w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/windows-XP-62x39.png 62w" sizes="(max-width: 530px) 100vw, 530px" /></p>
<p>Au-delà de l’arrêt des mises à jour fonctionnelles, l’arrêt des mises à jour de Windows XP signifie la fin des patches de sécurité : lorsqu’une nouvelle faille sera détectée, elle aura les mêmes impacts qu’une <a href="http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_zero-day">vulnérabilité 0-day</a>. Elle sera donc immédiatement exploitable pour des actions malveillantes, et ne sera pas corrigée.</p>
<p>Microsoft a cependant annoncé récemment que certains produits spécifiques de sécurité pour Windows XP (tels que MSRT, l’outil de suppression des programmes malveillants) continueraient, eux, à recevoir des mises à jour de <a href="http://blogs.technet.com/b/mmpc/archive/2014/01/15/microsoft-antimalware-support-for-windows-xp.aspx">définition antivirales jusqu’en juillet 2015</a>.</p>
<p>Du point de vue de la gestion des risques et de la sécurité, on peut redouter deux impacts majeurs.</p>
<p>En termes de protection,  les postes sous Windows XP, déjà souvent critiqués pour leur piètre niveau de sécurité, deviendront de <strong>réels points de faiblesse</strong> dans la durée. Même en faible nombre, ils pourront facilement <strong>servir de porte d’entrée </strong>et de point de rebond <strong>pour une attaque plus large</strong>.</p>
<p>La plupart des éditeurs d’antivirus arrêteront d’ailleurs de fournir un support pour leurs versions sous Windows XP lorsque cela deviendra techniquement (et commercialement) déraisonnable, contribuant à augmenter mécaniquement la vulnérabilité de ces postes.</p>
<p>Dans le même temps, les entreprises vont se trouver face à un <strong>risque de perte de conformité</strong>. En effet, certains standards exigent l’utilisation de systèmes supportés par leur éditeur. Ainsi, il semblerait que les postes sous Windows XP après le 8 avril 2014 fassent perdre la conformité HIPAA (données de santé américaines). Pour l’industrie bancaire, <strong>le risque de perte d’une certification PCI-DSS apparaîtra également</strong>, la norme exigeant une correction des vulnérabilités critiques impossible dans les faits.</p>
<h2>Comment les entreprises peuvent-elle gérer ces risques ?</h2>
<p>Pour se parer au mieux à toute éventualité après le 8 avril, plusieurs approches peuvent être adoptées.</p>
<h4>1)     La montée de version, solution évidente mais à long terme</h4>
<p>C’est la solution la plus évidente et, bien sûr, la plus recommandée par Microsoft. L’éditeur préconise le déploiement de Windows 8.1 Pro, là où beaucoup d’entreprises tentent actuellement de terminer (voire de commencer) leur passage à… Windows 7.</p>
<p>La migration vers un OS moderne est l’approche idéale, mais les retards de migration sont souvent dus à la complexité de portage d’applications historiques, à l’obligation de continuer à utiliser Windows XP car il est le seul OS supporté par une application métier critique, voire à la limitation d’un matériel pas assez puissant pour une version plus récente.</p>
<p>Cette situation n’a pas toujours été anticipée, et il est certain que des postes resteront encore sous XP pendant plusieurs mois, voire plusieurs années.</p>
<h4> 2) La (coûteuse) botte secrète Microsoft : le <em>custom support</em></h4>
<p>Si le « support étendu » de Microsoft s’arrête, l’éditeur propose toutefois une alternative, à travers son <em>Custom Support Agreement, </em>ou <a href="http://support.microsoft.com/gp/lifepolicy">support personnalisé</a>.</p>
<p>Il s’agit d’un contrat complémentaire, accessible uniquement aux grands comptes, et facturé au nombre de postes que l’on souhaite continuer à couvrir. Les chiffres qui circulent publiquement sont de l’ordre de 200$ par poste pour la première année de support, 400$ la deuxième, et ainsi de suite…</p>
<p>L’objectif est ici d’offrir une porte de secours aux grandes entreprises qui n’ont pas encore migré des systèmes critiques, tout en les poussant à le faire rapidement en rendant le coût de support de plus en plus élevé.</p>
<h4> 3) Les solutions dédiées pour sécuriser les postes sous XP</h4>
<p>Plusieurs mesures de protection spécifiques peuvent, enfin, être mises en œuvre.</p>
<ul>
<li><strong> Figer le système dans une approche liste blanche</strong></li>
</ul>
<p>Il est possible de figer les systèmes obsolètes, comme cela a parfois déjà été fait avec les prédécesseurs de  Windows XP. Certains outils du marché, tel qu’Integrity Control de McAfee, permettent en effet de limiter la liste des exécutables autorisés sur un poste donné, vérifiant ainsi que seuls des logiciels approuvés et non modifiés sont utilisés.</p>
<p>Si cette méthode peut s’avérer efficace pour les postes métier ou de production industrielle subissant peu de changements, elle montrera vite ses limites avec des postes de travail bureautiques.</p>
<ul>
<li><strong> Déployer des solutions spécifiques de réduction du risque</strong></li>
</ul>
<p>Certains éditeurs offrent des solutions ciblées, à l’instar d’Arkoon avec sa solution ExtendedXP. Dans ce cas, il s’agit alors de cumuler un service de veille dédié aux failles touchant l’OS, et un outil de détection d’intrusion (HIPS) sur les postes de travail concernés, afin de réagir en temps réel à toute nouvelle vulnérabilité, d’adapter les règles de détection de l’outil, et de réduire ainsi le risque de compromission ou d’attaque.</p>
<ul>
<li><strong> Se préparer à l’éventualité d’une crise… en attendant la migration </strong></li>
</ul>
<p>Quelle que soit l’approche retenue, couvrir le risque tout en conservant des postes sous Windows XP sera difficile. Il peut donc être utile d’anticiper une gestion de crise, en intégrant ce cas spécifique aux processus existants : prévention auprès des utilisateurs et du Helpdesk, alerte des équipes IT, et formalisation d’une chaîne d’escalade adaptée.</p>
<p>Ces étapes sont déjà en cours chez nombre de nos clients. Même si elles peuvent représenter des solutions d’attente, la migration est aujourd’hui plus que nécessaire !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/que-devient-la-securite-de-windows-xp-apres-la-fin-de-son-support/">Que devient la sécurité de Windows XP après la fin de son support ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Surveillance sécurité : passer du puits de logs au SIEM (security information and event management)</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 27 Nov 2013 15:58:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4690</guid>

					<description><![CDATA[<p>A l’heure où l’on prend plus que jamais au sérieux les scénarios d’attaques ciblées ou de fuite d’information, les entreprises se heurtent souvent à un manque de visibilité sur ce qu’il se passe au sein même de leur système d’information....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/">Surveillance sécurité : passer du puits de logs au SIEM (security information and event management)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A l’heure où l’on prend plus que jamais au sérieux les scénarios d’attaques ciblées ou de fuite d’information, les entreprises se heurtent souvent à un manque de visibilité sur ce qu’il se passe au sein même de leur système d’information.</em></p>
<p><em>Beaucoup ont donc entamé au cours des 18 derniers mois un projet visant à exploiter les logs (ou journaux d’évènements) afin d’anticiper, détecter et diagnostiquer des actes malveillants.</em></p>
<p><em>L’objectif est ambitieux : on parle d’abord de log management, puis de corrélation des logs à l’aide d’un SIEM (security information and event management) . Quelle réalité derrière ces principes ? Comment les mettre en place ?</em></p>
<h2>Étape 1 : centraliser les journaux</h2>
<p>Une grande majorité de machines (équipements réseau, serveurs, postes de travail), bases de données ou applications d’un SI peuvent aujourd’hui générer des logs. Ces fichiers contiennent, pour chaque machine, la liste de tous évènements qui se sont déroulés : réussite ou échec d’une connexion utilisateur, redémarrage, saturation de la mémoire&#8230;</p>
<p>Pour les exploiter, il est possible de se connecter unitairement à chacun des équipements afin d’y observer l’historique. Cette tâche fastidieuse, encore souvent observée sur le terrain, est irréaliste sur des systèmes d’information complexes. Elle est par ailleurs inefficace pour prévenir un incident ou détecter les impacts en temps réel.</p>
<p>La construction d’un « puits de log » est une première brique de réponse : il s’agit de collecter, à l’aide d’un outil automatisé du marché, l’ensemble des journaux d’équipements dans un espace de stockage unique. L’un des critères de sélection de cet outil est justement sa capacité à reconnaître différents formats de logs (syslog, traps SNMP, formats propriétaires…).</p>
<p>Le volume d’information centralisée peut vite exploser : il est important d’éviter la collecte de données inutiles. Par ailleurs, le système peut également être gourmand en puissance de calcul en fonction des périmètres de recherches effectuées.</p>
<p>On parle de <em>log management</em> à partir du moment où les données contenues dans ce puits sont traitées et exploitées, par exemple pour retrouver un élément dangereux (virus, problème de sécurité…), ou un comportement malveillant (fuite d’information, suppression de données…). Il est nécessaire de cadrer en amont les finalités du projet,  qui peuvent être multiples :</p>
<ul>
<li>Vérifier que les règles du SI sont appliquées</li>
<li>Détecter les attaques ou les utilisations frauduleuses du SI</li>
<li>Permettre les analyses post-incidents (<em>forensics</em>)</li>
<li>Répondre aux contraintes légales ou de conformité avec la capacité de fournir des éléments de preuve</li>
</ul>
<p>Pour démarrer, une bonne pratique consiste à s’orienter principalement vers des logs de sécurité et réseau. Certaines applications métiers sensibles pourront ensuite être ajoutées.</p>
<p>Une fois l’espace de stockage cadré, l’archivage amène son lot de contraintes :</p>
<ul>
<li>D’un point de vue légal et réglementaire, il faut s’assurer de la licéité des traitements en fonction des informations archivées et de leurs durées de rétention. Une déclaration à la CNIL est à prévoir dans de nombreux cas.  En fonction de leur origine (e-mail, proxy, applications), les périodes de rétention ne sont pas soumises aux mêmes règles. À titre d’exemple, on considère aujourd’hui qu’une durée raisonnable pour l’historique des accès des utilisateurs à internet est de 12 mois.</li>
<li>En fonction des traitements et du cadre juridique existant dans l’entreprise (par exemple charte incluant la surveillance…), les collaborateurs doivent potentiellement être informés des mesures mises en place. Dans ce cadre la mobilisation des ressources humaines et des instances représentatives du personnel sont à prévoir.</li>
<li>La gestion des identités et des accès au puits de logs  est, enfin, un sujet crucial. Le volume et la sensibilité des informations qui y sont stockées nécessite d’identifier précisément les personnes habilitées à en faire usage, et de limiter strictement leurs droits au périmètre qui leur incombe. Toute modification des traces doit être interdite (même aux administrateurs),  afin que celles-ci puissent avoir une valeur probante le cas échéant.</li>
</ul>
<h2><span style="font-size: large;">Étape 2 : faciliter l’analyse, du SIEM au Big Data</span></h2>
<p>Si des recherches manuelles sont toujours possibles dans un puits de logs, elles ne répondent qu’à un besoin précis et ponctuel.</p>
<p>Pour obtenir une analyse en temps réel avec des remontées d’alertes automatiques, il est nécessaire de passer à l’étape supérieure : le SIEM. Il s’agit à la fois d’une extension et d’une industrialisation de la première étape, souvent offerte par le même outil du marché.</p>
<p>Il s’agit ici de rechercher, à travers les traces, des liens entre des évènements unitaires ayant lieu sur différents éléments du SI, afin d’anticiper, bloquer (en temps réel) ou comprendre une action malveillante.  On parle alors de <em>corrélation de logs</em>.</p>
<p>Pour cela, il est important de définir les types de comportement anormaux à identifier. C’est la principale difficulté : un niveau de sensibilité trop élevé génèrera beaucoup d’alertes sans intérêt, tandis qu’un niveau trop faible ne permettra pas de lever les alertes pertinentes. Cette étape comporte donc une phase d’ajustement et apprentissage qui peut durer plusieurs mois.</p>
<p>Aujourd’hui le marché des SIEM se renouvelle : les solutions sont de plus en plus performantes, utilisent de nouvelles techniques de détection d’attaque, et exploitent de plus en plus la puissance de calcul du Cloud pour la corrélation d’évènements.</p>
<p>Le marché voit également arriver<a title="Outillage sécurité : la ruée vers le Big Data est en cours" href="http://www.solucominsight.fr/2013/02/outillage-securite-la-ruee-vers-le-big-data-est-en-cours/"> des outils utilisant les principes du Big Data</a>. Plutôt que de rechercher des scénarios connus, l’idée est alors de détecter des anomalies statistiques dans la masse d’information. Cette approche séduisante doit encore être mise à l’épreuve du terrain.</p>
<h2> <span style="font-size: large;">Ne pas négliger les aspects organisationnels</span></h2>
<p>Enfin, il est nécessaire de s’assurer que les alertes seront traitées par les équipes compétentes. Les procédures et l’organisation associées doivent donc embarquer les équipes sécurité (SOC/CERT), réseau et système et le RSSI. Des réflexions autour de l’externalisation ou de l’internalisation de ces fonctions de surveillance et des liens avec les entités en charge de la gestion des incidents de sécurité sont également essentielles.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/surveillance-securite-passer-du-puits-de-logs-au-siem-security-information-and-event-management/">Surveillance sécurité : passer du puits de logs au SIEM (security information and event management)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalité (partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/07/cloud-et-securite-mythes-et-realite-partie-2/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 10 Jul 2013 09:24:23 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[Patriot Act]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3917</guid>

					<description><![CDATA[<p>Comme nous l’avons présenté dans un précédent article, une démarche éclairée permet de choisir un fournisseur de Cloud computing dont l’offre est adaptée au besoin de l’entreprise. Pour autant, même une fois cette démarche menée à bout, plusieurs doutes persistent....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/cloud-et-securite-mythes-et-realite-partie-2/">Cloud et sécurité : mythes et réalité (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous l’avons présenté dans un <a title="Cloud et sécurité : mythes et réalités (partie 1)" href="http://www.solucominsight.fr/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">précédent article</a>, une démarche éclairée permet de choisir un fournisseur de Cloud computing dont l’offre est adaptée au besoin de l’entreprise.</p>
<p>Pour autant, même une fois cette démarche menée à bout, plusieurs doutes persistent.</p>
<p>Si l’actualité récente a fait éclater <a title="Révélations sur les capacités d’écoute et d’action de la NSA aux Etats-Unis (PRISM) : une chance pour le RSSI ?" href="http://www.solucominsight.fr/2013/06/revelations-sur-les-capacites-decoute-et-daction-de-la-nsa-aux-etats-unis-prism-une-chance-pour-le-rssi/" target="_blank" rel="noopener noreferrer">l’affaire PRISM</a> , la réalité des accès aux données est pourtant connue depuis de nombreuses années.</p>
<h2> <strong>Les risques d’accès aux données sont réels, depuis longtemps</strong></h2>
<p>Les quelques années de recul et d’expérience sur le Cloud montrent que les craintes quant à l’accès aux données hébergées à l’étranger sont justifiées.</p>
<p>L’exemple le plus souvent cité est celui du <em>USA PATRIOT Act</em> : sur requête du gouvernement américain et après contrôle par un juge, toute entreprise américaine, ou située sur le sol américain, ainsi que tout citoyen américain (où qu’il soit), se doivent de fournir aux autorités un accès aux données auxquelles ils ont accès. Dans le cas d’une entreprise de droit américain, l’obligation s’étend en dehors du territoire national : si ses infrastructures sont situées en Union Européenne, la loi s’applique.</p>
<p>Le <a href="http://www.syntec-numerique.fr/">Syntec Numérique a publié un éclairage</a> intéressant sur le sujet en avril 2013. On y précise notamment  qu’un contrôle par un juge peut être réalisé avant la divulgation des données… Ou après, donc trop tard pour l’empêcher.</p>
<p>Cette loi pose donc  en théorie le problème de la confidentialité des données. Dans la réalité, ces craintes se justifient principalement si les données manipulées ont un niveau de sensibilité très élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<p>Pour autant, et c’est un aspect moins connu, la majorité des gouvernements mondiaux disposent de prérogatives équivalentes. Le grand cabinet d’avocats <a href="http://www.hoganlovells.com/">Hogan Lovells a publié une étude à ce sujet en 2012</a>, incluant notamment un comparatif des législations de 10 grands pays sur l’accès aux données Cloud : beaucoup (dont la France) disposent de prérogatives similaires, parfois plus larges et moins contrôlées.<br />
Pourquoi alors se focalise-t-on généralement sur le USA Patriot Act ? Principalement car les acteurs majeurs du Cloud sont aujourd’hui américains,  donc soumis à la législation américaine.</p>
<p>Cependant, ne considérer que l’aspect strictement légal est encore trop réducteur : l’entreprise doit également se demander si le pays sur le sol duquel ses  données critiques sont hébergées a des intérêts allant dans le même sens que les siens.</p>
<p>Dans tous les cas, les conseils de juristes spécialisés sont indispensables pour avoir une position précise et adaptée.</p>
<h2><sup> </sup>Les fournisseurs français de Cloud computing, solution du problème ?</h2>
<p>Sur le papier, stocker ou traiter ses données chez un prestataire de droit français sur le sol français semble la solution idéale…  en théorie seulement.</p>
<p>En effet, de nombreuses fournisseurs français ont des centres de traitement et de stockage dans le monde entier… Même si vos données n’y sont ni stockées ni traitées, ceux-ci pourraient être connectés aux centres situés sur le sol français (et donc permettre d’y donner accès à distance).</p>
<p>Au-delà des données, se pose la question des équipes décentralisées : un Cloud hébergé en France, mais dont les équipes d’administration sont situées aux quatre coins du monde (par exemple pour fournir un support 24/7) doit également faire l’objet d’attentions.</p>
<p>Une fois encore, tous ces risques sont à relativiser : ils ne concernent que les données réellement sensibles.</p>
<h2>Entre protections juridiques et solutions techniques, la bonne parade reste encore à trouver</h2>
<p>Un moyen de se protéger des divulgations indésirables pourrait consister en l’ajout de clauses contractuelles interdisant à son fournisseur de le faire. Malheureusement, ce dernier risque de ne tenir aucun compte desdites clauses lorsqu’une demande officielle de son gouvernement lui parviendra. Pire, dans le cas des lois américaines, il peut lui être interdit d’avertir le propriétaire des données que celles-ci ont été transmises (il s’agit du principe de <em>gag order</em>).</p>
<p>Dans certains cas, il est possible de prendre certaines précautions très spécifiques. Nous conseillons parfois à nos clients de demander l’isolation de leurs données  dans le datacenter du fournisseur, dans une salle sous alarme dont seule l’entreprise détient la clé. Là encore, cela n’empêchera pas un accès aux données, mais permettra au moins à l’entreprise d’en avoir connaissance.</p>
<p>Une véritable solution pourrait provenir de la technologie : un chiffrement adéquat des données permettrait de s’assurer que même en cas d’accès aux données, celles-ci sont correctement protégées. Cela nécessite des technologies de chiffrement de confiance (par exemple en France, qualifiées par l’ANSSI), afin que les données soient sécurisées sur tout leur parcours : pendant leur transmission sur le réseau, au moment de leur utilisation, et lorsqu’elles sont stockées dans le Cloud.</p>
<p align="left">À ce titre, le<a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/" target="_blank" rel="noopener noreferrer"> chiffrement dit « homomorphique »</a> constitue une perspective d’avenir intéressante…</p>
<div>
<hr align="left" size="1" width="33%" />
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/07/cloud-et-securite-mythes-et-realite-partie-2/">Cloud et sécurité : mythes et réalité (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalités (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/06/cloud-et-securite-mythes-et-realites-partie-1/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 07:52:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ENISA]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3804</guid>

					<description><![CDATA[<p>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente. En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente.</em></p>
<p><em>En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme cruciale. Ces points préoccupent aujourd’hui les experts techniques, les managers d’information, et parfois même les directions des entreprises.</em></p>
<p><em>Le Cloud est-il sûr ? Que risque-t-on en l’adoptant ? Comment y assurer la sécurité de ses données ?</em></p>
<h2>Un service moins cher n’est pas forcément moins sécurisé</h2>
<p>Il faut voir les risques liés au Cloud comme proches de ceux existants sur l’externalisation et la virtualisation avec en particulier la perte de contrôle de ses données et les risques liés aux technologies utilisées (virtualisation des systèmes et des réseaux, automatisation d’un certain nombre de tâches, etc.).</p>
<p>Pourtant, de manière générale, nous constatons en France que le niveau moyen de sécurité des services Cloud est au-dessus du niveau moyen de sécurité des entreprises. Plusieurs facteurs expliquent cela.</p>
<p>Le fait de fournir un service informatique à l’état de l’art (et donc sécurisé) est le métier des acteurs du Cloud. Chez la plupart d’entre eux, la mise en place et le respect des procédures de sécurité fait l’objet d’une attention particulière. Par ailleurs, ils proposent un service industrialisé à de nombreux clients : les bonnes pratiques exigées par l’un peuvent souvent être appliquées à tous.</p>
<p>Ces fournisseurs sont, enfin, plus exposés que la moyenne des entreprises, et ont de vrais enjeux en termes d’image : la découverte de faiblesses de sécurité amène en général à une correction rapide.</p>
<p>Inversement, si un mécanisme de sécurité n’est pas offert par un fournisseur (de base ou en option), il sera malheureusement difficile de l’obtenir : en sécurité comme pour les autres fonctionnalités, les offres Cloud manquent souvent de souplesse.</p>
<p>Attention cependant, contrairement à une idée répandue, toutes les offres Cloud ne se valent pas : de véritables différences peuvent exister d’un fournisseur à un autre.</p>
<h2>Des outils dédiés existent pour évaluer ses risques de sécurité</h2>
<p>D’un point de vue sécurité, la démarche est celle – classique – de l’analyse de risque. Le but est ici d’accompagner les projets de mise en œuvre ou de migration vers le Cloud, et pas de les interdire.</p>
<p>Dans le cas du Cloud, un outillage spécifique commence à apparaître pour réaliser cette analyse. En France, l’ANSSI (Agence Nationale de  la Sécurité des Systèmes d’Information) a publié  un guide<sup>1</sup> pour accompagner les démarches de type Cloud computing. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse<sup>2</sup> générique mais complète des risques liés au Cloud.</p>
<p>Outre-Atlantique, l’association Cloud Security Alliance regroupant les acteurs majeurs du Cloud a mis au point son outil Cloud Controls Matrix<sup>3</sup>, qui permet de comparer de nombreux fournisseurs sur des critères de sécurité très précis. Si elle est basée sur les seules déclarations desdits fournisseurs, cette matrice peut néanmoins s’avérer utile.</p>
<h2>Les comparaisons théoriques  ne suffisent pas</h2>
<p>Il est parfois difficile de distinguer ce qui est présenté de ce qui est fait en réalité en termes de sécurité. Plusieurs critères permettent d’évaluer les fournisseurs.</p>
<p>Ils peuvent tout d’abord se prévaloir de différentes certifications : ISO 27001 (très adoptée et quasiment obligatoire aujourd’hui) et ISAE 3402/SAE 16 (très adoptées également, requises pour les groupes cotés aux États-Unis, dans la ligne de SOX). Des démarches spécifiques existent aussi dans certains domaines, comme pour les données de santé en France, ou PCI-DSS pour les données de cartes bancaires.</p>
<p>Pour autant, ces certifications ne sont pas toujours une assurance d’un niveau de sécurité adapté. Lors de la phase de choix des fournisseurs ou durant le projet, il apparaît nécessaire de poser des questions très précises, sans laisser de place à des réponses trop larges ou ambiguës.</p>
<p>Un certain nombre d’acteurs du Cloud accepteront d’ailleurs de fournir des détails sur le fonctionnement de leur solution, après signature d’un accord de non-divulgation. Des visites de datacenters sont aussi toujours très instructives, et permettent parfois de se forger un avis sur la maturité du niveau de sécurité de l’offre proposée.</p>
<p>Certains fournisseurs sont réticents à fournir des informations très précises préalablement à la signature du contrat, ils peuvent alors proposer l’ajout d’une clause permettant de dénoncer le contrat ultérieurement. Mais attention à ce mécanisme, une fois la mise en œuvre démarrée, faire marche arrière est presque impossible…</p>
<p>Enfin, la possibilité de contrôler le prestataire Cloud est un critère intéressant. Sa capacité à accepter un audit diligenté par ses clients est en effet une preuve de transparence, voire de confiance en son propre niveau de sécurité.</p>
<p><em><sup>1 </sup></em><em>: ANSSI &#8211; Externalisation, Cloud Computing : maîtriser les risques pour les systèmes d&#8217;information (</em><a href="http://www.ssi.gouv.fr/externalisation/"><em>http://www.ssi.gouv.fr/externalisation/</em></a><em>)  </em></p>
<p><em><sup>2 </sup></em><em>: ENISA  &#8211; Cloud Computing Security Risk Assessment (</em><a href="http://www.enisa.europa.eu/activities/risk-management/"><em>http://www.enisa.europa.eu/activities/risk-management/</em></a><em>) </em></p>
<p><em><sup>3 </sup></em><em>: </em>Cloud Security Alliance <em>&#8211; </em>Cloud Controls Matrix <em>(<a href="https://cloudsecurityalliance.org/research/ccm/">https://cloudsecurityalliance.org/research/ccm/</a>) </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 22 May 2013 11:51:38 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3752</guid>

					<description><![CDATA[<p>Voilà plusieurs années qu’aucune épidémie virale majeure n’a eu lieu. À  l’heure des attaques ciblées, des dénis de service ou encore des piratages complexes de réseaux industriels, de plus en plus de voix  remettent en cause la pertinence de disposer...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/">Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Voilà plusieurs années qu’aucune épidémie virale majeure n’a eu lieu. À  l’heure des attaques ciblées, des dénis de service ou encore des piratages complexes de réseaux industriels, de plus en plus de voix  remettent en cause la pertinence de disposer d’un antivirus sur le poste de travail.</p>
<p>Certes, les attaques évoluent, exploitant de plus en plus des vulnérabilités non dévoilées (type 0-days), ou faisant appel à des méthodes de phishing avancées contre lesquels les antivirus paraissent bien impuissants.</p>
<p>Même s’ils sont aujourd’hui loin d’être suffisants, leur utilité est pourtant toujours réelle.</p>
<h2> <strong>De l’antivirus au client unique de sécurité, les éditeurs ont fait évoluer leur offre</strong></h2>
<p>L’outil désigné par « antivirus » couvre en fait, dans la majorité des cas, plusieurs fonctions : antivirus (et de manière plus générale, antimalware), mais aussi pare-feu personnel, Host IPS (HIPS), outil de contrôle des ports USB…</p>
<p>C’est ce que l’on appelle le « client unique de sécurité » sur le poste de travail.</p>
<p>Il constitue aujourd’hui un rempart évident contre les infections, en particulier celles qui sont involontaires (clé USB infectée) ou récurrentes (virus anciens qui réapparaissent ponctuellement).</p>
<p>L’expérience des nombreux audits menés par Solucom montre qu’il protège parfois aussi contre des attaques plus complexes. Il peut par exemple détecter l’ exploitation d’une vulnérabilité pour laquelle le système n’aurait pas reçu le correctif, de type Conficker.</p>
<p>Il suffit d’ailleurs de se connecter à une console antivirus d’entreprise pour s’en convaincre : les détections/suppressions de virus sont encore nombreuses et régulières. En particulier, on constate souvent un pic lors des fameux scans hebdomadaires, souvent décriés par les utilisateurs pour les ralentissements qu’ils provoquent sur les postes (et leur manque d’efficacité supposé).</p>
<p>Plusieurs initiatives de grands comptes visant à diminuer leur fréquence ont d’ailleurs vu le jour.Elles n’ont jamais abouti, tant ces scans paraissent aujourd’hui encore  nécessaires &#8211; ne serait-ce que dans un rôle de « voiture-balai » afin de nettoyer le résidu récurrent de logiciels malveillants en tout genre. En revanche, une approche réaliste pour réduire le temps de scan est possible : réaliser un scan différentiel. Seuls les fichiers modifiés par rapport à la semaine précédente sont scannés.</p>
<h2><strong> </strong>Le futur des antivirus est… dans le Cloud !</h2>
<p><strong> </strong>Pour autant, les limites des antivirus ne font que s’affirmer depuis des années :</p>
<ul>
<li> Les malwares sont de plus en plus complexes, leurs variantes innombrables, et même les éditeurs les plus réactifs ne sont plus capables de suivre la cadence.</li>
</ul>
<ul>
<li>Dans les meilleurs cas, les définitions virales sont mises à jour quotidiennement sur les postes de travail : c’est déjà trop au vu des vitesses de propagation.</li>
</ul>
<p>Un problème d’historique apparaît également : comment cumuler toutes les définitions de virus anciens et nouveaux, sans que la taille des fichiers contenant ces définitions n’explose, ralentissant encore le poste de travail, tout en nécessitant de plus en plus de temps à déployer ?</p>
<p>Les éditeurs d’antivirus commencent à proposer une réponse à ces problématiques, à travers le Cloud. Plutôt que de scanner un fichier sur le poste de travail, il s’agit d’en faire un hash (empreinte unique pour chaque fichier), qui est envoyé sur un serveur de l’éditeur, dans le Cloud. Il est alors comparé à une base de données mondiale, et peut même faire l’objet d’une note de « réputation » selon sa probabilité d’être ou non malveillant. L’information est alors renvoyée à l’antivirus sur le PC, qui prend les actions nécessaires le cas échéant.</p>
<p>Cette méthode prometteuse a toutefois ses contraintes : la nécessité d’une connexion internet, de qualité et le manque de maîtrise de la réaction de l’antivirus en cas de faux positif.</p>
<h2> Des changements de plateforme structurants</h2>
<p><strong> </strong>Un dernier élément vient s’ajouter à la question de l’évolution des antivirus : il s’agit de l’évolution des systèmes d’exploitation eux-mêmes.</p>
<p>Les OS modernes intègrent en effet un certain nombre de mécanismes de sécurité natifs, qui rendent les attaques plus difficiles : isolement inter-applicatif, applications et drivers signés, mécanismes de cryptographie…</p>
<p><strong> </strong>Les deux principales plateformes mobiles en sont un bon exemple : tandis que l’efficacité des rares antivirus reste à démontrer sur Android, ils sont tout simplement interdits par Apple sur iOS. Pourtant, à part quelques vulnérabilités médiatisées, les cas d’infection dans le cadre d’une utilisation normale sont anecdotiques.</p>
<p>Ceci reste cependant à nuancer : les attaquants évaluent au final les coûts/bénéfices de chaque type d’attaque. Lorsque le développement de virus sur smartphone sera plus lucratif que l’exploitation d’une faille de navigateur Web, il deviendra sans doute à la mode…</p>
<p>Le cas de Windows 8 est encore différent : s’il dispose d’un environnement « nouvelle génération » avec les applications du Windows Store, il propose une rétrocompatibilité avec les programmes plus anciens… y compris malveillants.</p>
<p>N’enterrez donc pas tout de suite votre antivirus, il pourrait encore vous servir pendant des années !</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/">Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD : 6 idées clés et un impératif pour aborder le Bring your own device</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/01/byod-6-idees-cles-et-un-imperatif-pour-aborder-le-bring-your-own-device/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Thu, 10 Jan 2013 13:10:13 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[BYOD]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2870</guid>

					<description><![CDATA[<p>Porté par la vague de l&#8217;adoption de nouveaux terminaux mobiles par le grand public, le Bring your own device  (BYOD) suscite une envie croissante chez des utilisateurs qui ne comprennent parfois pas &#8220;l&#8217;archaïsme&#8221; apparent du système d&#8217;information fourni par leur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/01/byod-6-idees-cles-et-un-imperatif-pour-aborder-le-bring-your-own-device/">BYOD : 6 idées clés et un impératif pour aborder le Bring your own device</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Porté par la vague de l&#8217;adoption de nouveaux terminaux mobiles par le grand public, le Bring your own device  (BYOD) suscite une envie croissante chez des utilisateurs qui ne comprennent parfois pas &#8220;l&#8217;archaïsme&#8221; apparent du système d&#8217;information fourni par leur employeur.</p>
<p>L&#8217;enthousiasme et scepticisme sont à égalité, entre avantages estimés et interrogations sans réponses, d&#8217;un point de vue juridique notamment.</p>
<p>La pression des utilisateurs est bel et bien là, et la DSI se doit d&#8217;y répondre ! Comment ? Voici, en images, quelques idées clés pour aborder ce sujet.</p>
<p>Pour en savoir plus, consultez la Synthèse Solucom  :<a title="Synthèse BYOD" href="http://solucom.fr/Publications/Synthese-n-44-BYOD-peut-on-laisser-la-sphere-privee-s-inviter-en-entreprise" target="_blank" rel="noopener noreferrer"> &#8220;BYOD : peut-on laisser la sphère privée s&#8217;inviter en entreprise ?&#8221;</a></p>
<p><span id="more-2870"></span></p>
<p>[Par Chadi Hantouche]</p>
<p><a href="http://www.solucominsight.fr/2013/02/byod-6-idees-cles-et-un-imperatif-pour-aborder-le-bring-your-own-device/diapositive1/" rel="attachment wp-att-2884"><img loading="lazy" decoding="async" class="size-full wp-image-2884 alignnone" title="6 idées clés pour aborder le BYOD " src="http://www.solucominsight.fr/wp-content/uploads/2013/02/Diapositive1.jpg" alt="6 idées clés et un impératif pour aborder le BYOD - Solucom" width="793" height="1171" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/02/Diapositive1.jpg 793w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/02/Diapositive1-129x191.jpg 129w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/02/Diapositive1-26x39.jpg 26w" sizes="auto, (max-width: 793px) 100vw, 793px" /></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/01/byod-6-idees-cles-et-un-imperatif-pour-aborder-le-bring-your-own-device/">BYOD : 6 idées clés et un impératif pour aborder le Bring your own device</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD : la sécurité n&#8217;est plus un frein !</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/12/byod-la-securite-nest-plus-un-frein/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 18 Dec 2012 13:57:31 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2714</guid>

					<description><![CDATA[<p>Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle. Quels sont les risques induits par le BYOD ?  Les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/12/byod-la-securite-nest-plus-un-frein/">BYOD : la sécurité n&#8217;est plus un frein !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle.</em></p>
<h2 align="left">Quels sont les risques induits par le BYOD ?</h2>
<p align="left"> Les risques techniques induits par le BYOD sont en grande partie des risques déjà existants pour la majorité des systèmes mobiles.<br />
On peut en distinguer trois types :</p>
<ul>
<li>Les risques de perte ou de vol des données de l’entreprise stockées sur les terminaux eux-mêmes.</li>
<li>Les risques de capture ou de modification de données sur les réseaux auxquels ils se connectent.</li>
<li>Les risques pesant sur le SI lui-même : il pourrait subir différentes attaques amenant à une infection virale, une perte ou un vol de données, voire une coupure de service.</li>
</ul>
<p align="left"> La nouveauté réside ici dans le fait que les terminaux sont personnels, et font donc l’objet d’usages qui amplifient les risques : applications personnelles, configurations non maîtrisées par l’entreprise, utilisation en dehors du travail…</p>
<p align="left"> Il apparaît donc nécessaire de trouver des solutions acceptables pour gérer et sécuriser ces usages.</p>
<p align="left">Dans le cas du BYOD, l’ergonomie est aussi un critère de réussite majeur qui ne peut pas être négligé dans le choix de la solution à mettre en œuvre.</p>
<h2 align="left"> L’approche sécuritaire : ne rien stocker !</h2>
<p align="left">Les solutions de déport d’écran permettent à tout type de terminal (ordinateur, tablette, <em>smartphone</em>…) de se connecter à un environnement maîtrisé par l’entreprise. Aucune donnée n’est stockée sur le terminal et les utilisateurs disposent d’un environnement adapté à leurs tâches professionnelles. Ces solutions nécessitent la mise en place d’une infrastructure assez lourde et requièrent une connexion internet rapide pour fonctionner. Leur ergonomie est très dépendante du terminal à partir duquel on se connecte. Les applications de type web sont également une alternative évitant le stockage de données sur le terminal. Accessibles à l’aide d’un navigateur à travers n’importe quelle connexion internet, elles ont l’avantage de ne pas nécessiter d’installation.</p>
<p align="left"> Cependant, elles offrent une expérience utilisateur limitée à certains usages très spécifiques et ne sont pas adaptées aux terminaux de taille réduite comme les <em>smartphones</em>.</p>
<h2 align="left"><strong> </strong>L’approche pragmatique : sécuriser les usages en contrôlant l’ensemble du terminal…</h2>
<p align="left">Il s’agit de fournir des solutions permettant de sécuriser les terminaux sans interdire d’y stocker des données professionnelles. Elle se décline en deux types de méthodes techniques.</p>
<p align="left">La première méthode est de maîtriser l’intégralité du terminal, à l’aide d’outils de gestion de flotte (aussi appelés outils de MDM – <em>Mobile</em> <em>Device Management</em>). Ces outils s’apparentent aux solutions de gestion de parc, largement présentes en entreprise pour les postes de travail. Même si le niveau de sécurité de ces solutions dépend fortement du type de terminal, elles sont aujourd’hui industrialisées.</p>
<p align="left"> Elles ne marquent cependant pas de réelle séparation entre les usages (données) personnels et professionnels. Les restrictions de sécurité étant appliquées indifféremment sur l’ensemble du terminal, elles sont perçues par les utilisateurs comme une contrainte imposée dans leur sphère personnelle. À ce titre, elles répondent peu aux problématiques du BYOD.</p>
<h2 align="left"> …ou en se concentrant sur la partie qui concerne l’entreprise</h2>
<p align="left">L’autre méthode de sécurisation des terminaux est plus innovante. Il s’agit d’isoler les données professionnelles des autres données sur le terminal, au sein d’un « silo », qui prend la forme d’une application ou d’un espace dédié. L’entreprise peut ainsi imposer des critères de sécurité adaptés sur ces données – et uniquement sur elles : mot de passe obligatoire, chiffrement des données, etc.</p>
<p align="left">L’utilisateur n’est soumis à ces contraintes que dans le cadre de l’utilisation professionnelle, l’usage du terminal étant tout à fait libre par ailleurs. Ce type de solution a l’avantage d’être relativement indépendant du type de terminal sur lequel on l’installe : le niveau de sécurité est ainsi homogène même sur une flotte hétérogène.</p>
<h2 align="left"> D’autres bonnes pratiques facilitent le BYOD</h2>
<p align="left"><strong> </strong>Quelle que soit l’orientation retenue, un certain nombre de bonnes pratiques pour la sécurité des infrastructures restent de mise : le contrôle d’accès et de conformité au réseau (NAC), la gestion des traces (par exemple pour les accès internet réalisés avec les terminaux), ou encore l’utilisation d’un wifi dédié lorsque les collaborateurs sont dans les locaux.</p>
<p align="left">Ces infrastructures, si elles ne permettent pas directement la mise en place du BYOD, sont en tout cas des éléments facilitateurs à son adoption et son extension.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/12/byod-la-securite-nest-plus-un-frein/">BYOD : la sécurité n&#8217;est plus un frein !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows 8 : des évolutions sécurité à court terme, une révolution à long terme ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/04/windows-8-des-evolutions-securite-a-court-terme-une-revolution-a-long-terme/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Thu, 05 Apr 2012 08:06:11 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[évolution]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[rootkits]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[windows 8]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1719</guid>

					<description><![CDATA[<p>Un mois après la sortie de la Consumer Preview de Windows 8, les premiers retours semblent indiquer un véritable renouveau de l’expérience utilisateur, notamment grâce à l’interface Metro. Qu’en est-il des aspects sécurité de la dernière mouture de l’OS ? Les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/04/windows-8-des-evolutions-securite-a-court-terme-une-revolution-a-long-terme/">Windows 8 : des évolutions sécurité à court terme, une révolution à long terme ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un mois après la sortie de la <em>Consumer Preview</em> de Windows 8, les premiers retours semblent indiquer un véritable renouveau de l’expérience utilisateur, notamment grâce à l’interface Metro.</p>
<p>Qu’en est-il des aspects sécurité de la dernière mouture de l’OS ?</p>
<p>Les deux versions précédentes (Vista et Windows 7) avaient fait l’objet d’une communication sécurité appuyée.</p>
<p>Windows 8 ne déroge pas à la règle, et de nombreux détails sont d’ores et déjà connus : Microsoft annonce plusieurs évolutions substantielles des outils de protection, mais ce n’est pas là que se trouve la vraie révolution qui se prépare.</p>
<h2>Des évolutions et de nouvelles fonctions de sécurité</h2>
<p>Tout d’abord, les mécanismes existants sont presque tous améliorés (chiffrement BitLocker, contrôle des logiciels AppLocker, ainsi que l’ASLR qui charge le système dans des zones mémoire aléatoires pour éviter les attaques). L’antimalware Windows Defender sera capable de détecter de nouveaux types de logiciels malveillants, et le navigateur Internet Explorer 10 gagnera en robustesse.</p>
<p>Ces annonces ne changeront pas à elles seules le paysage sécuritaire de Windows. Une fonction faisant son apparition méritera tout de même une attention particulière : <em>Windows-to-Go</em>.</p>
<p>Elle permettra d’utiliser une version portative du poste de travail Windows 8 de l’entreprise, sur clé USB. Les opportunités d’usage sont multiples : fourniture d’un « poste virtuel » entreprise aux prestataires à moindre coût, tests applicatifs, clés prêtes à l’usage en cas de déclenchement d’un plan de continuité informatique… Il s’agit même d’une réponse possible aux problématiques de <a href="http://www.solucominsight.fr/2012/03/byod-ou-en-sont-les-entreprises/" target="_blank" rel="noopener noreferrer">BYOD</a>.</p>
<p>Malgré ces évolutions, les cellules de veille et de gestion de la sécurité, ainsi que les éditeurs de solutions ont encore de beaux jours devant eux : les failles de sécurité ne disparaîtront pas par magie à court terme !</p>
<h2>Un renouveau par les fondamentaux</h2>
<p>La base de l’OS a cependant pris un tournant significatif vers une sécurité plus moderne.</p>
<p>Si l’on peut se féliciter des améliorations apportées aux fonctions de sécurité, il faut reconnaître que d’autres changements touchant au fonctionnement-même de Windows, vont être les porteurs d’une sécurité « by design », moins monolithique, et intégrée au cœur du système.</p>
<p>Windows 8 adopte en effet une approche qui rappelle celles des principales plates-formes mobiles du moment :</p>
<ul>
<li>L’utilisation d’un « magasin » d’applications vérifiées, qui va tendre à assainir l’écosystème Windows, en tentant de trouver un équilibre entre contrôle des applications et liberté d’installation.</li>
<li>Une  isolation inter-applicative permettant d’éviter qu’un programme malveillant en contamine un autre.</li>
<li>Le <em>Secure Boot</em>, mécanisme n’autorisant Windows à se lancer que si la séquence de démarrage est vérifiée comme étant  intègre, offre une piste de réponse aux <em>rootkits</em> (ces virus furtifs qui s’installent dans les couches basses du système, et qui ont causé des dégâts dans plusieurs grandes sociétés ces dernières années). Windows 8 abandonne par ailleurs l’utilisation du BIOS historique, pour son successeur, l’UEFI.</li>
</ul>
<p>C’est ici que se joue le futur de la sécurité de l’OS. Microsoft tente ainsi de se mettre à la page, y compris dans le monde de la mobilité après le démarrage poussif de Windows Phone 7.</p>
<p>La disponibilité de Windows 8 sur les PC et tablettes (peut-être les <em>smartphones</em> ?) sera donc un argument de poids, en particulier pour les entreprises souhaitant éviter une trop grande fragmentation de leur parc, et donc de leur sécurité.</p>
<p>Reste un obstacle de taille : la rétrocompatibilité. Même si Microsoft fait des efforts importants dans ce domaine, il faudra <em>a minima</em> des années pour que le parc, matériel mais surtout applicatif (en particulier les applications métier) s’adapte à ce modèle de sécurité, qui est donc plutôt une cible à long terme.</p>
<p>En attendant la sortie du système à l’automne, il est déjà possible de le tester facilement, par exemple sur une machine virtuelle, et se faire son avis sur les avancées et les opportunités à venir !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/04/windows-8-des-evolutions-securite-a-court-terme-une-revolution-a-long-terme/">Windows 8 : des évolutions sécurité à court terme, une révolution à long terme ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Faille révélée dans le système de validation pour les applications pour iOS : que faut-il en penser ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/11/faille-revelee-dans-le-systeme-de-validation-pour-les-applications-pour-ios-que-faut-il-en-penser/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 22 Nov 2011 14:43:05 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[audit & pentesting]]></category>
		<category><![CDATA[faille]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=903</guid>

					<description><![CDATA[<p>Le chercheur en sécurité Charlie Miller a annoncé la semaine dernière avoir développé et fait valider une application qui, derrière un masque anodin d’outil de suivi de la bourse, cachait la possibilité pour son créateur de prendre le contrôle du...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/11/faille-revelee-dans-le-systeme-de-validation-pour-les-applications-pour-ios-que-faut-il-en-penser/">Faille révélée dans le système de validation pour les applications pour iOS : que faut-il en penser ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le chercheur en sécurité Charlie Miller a annoncé la semaine dernière avoir développé et fait valider une application qui, derrière un masque anodin d’outil de suivi de la bourse, cachait la possibilité pour son créateur de prendre le contrôle du terminal à distance (en exécutant du code non signé).</p>
<p>Cette révélation pose la question de la validation par Apple des applications pour son écosystème iOS, réputée pointilleuse. Mais que doit-on réellement tirer de la nouvelle ? Faut-il s’alarmer quant au manque de fiabilité du système ?</p>
<p>En réalité, il a toujours été illusoire de penser qu’Apple pouvait procéder à une revue systématique et en bonne et due forme du code de chaque application. Peu d’informations filtrent sur le détail des vérifications qui sont faites, mais les rejets sont généralement plutôt justifiés par des défauts d’ergonomie de l’application, ou le fait que des API non autorisées par Apple sont utilisées.</p>
<p>La grande nouveauté tient dans le fait que Miller ait réussi à publier son application, qu’elle soit restée disponible pendant plusieurs semaines, et qu’elle le serait sans doute restée s’il n’avait lui-même révélé le subterfuge. Il s’agit plutôt d’une confirmation qu’un tel contournement des protections est possible, plutôt qu’une découverte tout à fait inattendue.</p>
<p>Il faut donc tempérer cette révélation : la faille est loin d’être la première sur le système iOS et ne sera certainement pas la dernière. Elle n’est par ailleurs sans doute pas à la portée du premier développeur venu.</p>
<p>L’écosystème d’applications d’Apple reste tout de même relativement robuste d’un point de vue de la sécurité, même si les applications ne font pas l’objet de tests de sécurité poussés au cas par cas. Rappelons enfin que c’est le même Charlie Miller qui vantait récemment cette robustesse de l’App Store, qu’il comparait à l’Android Market, moins sûr selon lui (car plus ouvert).</p>
<p>Beaucoup d’observateurs s’étonnent que la réaction première d’Apple ait été de bannir l’application de son App Store et Miller de son programme pour développeurs. Il s’agit pourtant là d’une violation des règles d’utilisation, et ce dernier savait certainement à quelle sanction il s’exposait.</p>
<p>En tout état de cause, les attaquants souhaitant tirer parti d’applications malveillantes n’auront pas attendu la révélation de cette faille pour tenter de les faire valider. Apple ne pourra dorénavant que redoubler d’effort pour conserver un App Store sain…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/11/faille-revelee-dans-le-systeme-de-validation-pour-les-applications-pour-ios-que-faut-il-en-penser/">Faille révélée dans le système de validation pour les applications pour iOS : que faut-il en penser ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Mon, 04 Jul 2011 07:36:27 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=432</guid>

					<description><![CDATA[<p>BYOD, une nouvelle tendance susceptible d’en intéresser plus d’un ! Pas encore connue de tous, une nouvelle tendance se dessine au sein même des entreprises, le Bring Your Own Device.  Le BYOD, c’est la fusion des téléphones personnel et professionnel, ou...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/">Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>BYOD, une nouvelle tendance susceptible d’en intéresser plus d’un !</strong></h2>
<p>Pas encore connue de tous, une nouvelle tendance se dessine au sein même des entreprises, le <em>Bring Your Own Device</em>.  Le BYOD, c’est la fusion des téléphones personnel et professionnel, ou comment se servir de son propre terminal pour un usage d’entreprise.</p>
<p><a href="http://www.solucominsight.fr/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/graphique-byod/" rel="attachment wp-att-436"><img loading="lazy" decoding="async" class="size-medium wp-image-436 alignnone" title="graphique BYOD" src="http://www.solucominsight.fr/wp-content/uploads/2011/07/graphique-BYOD-240x191.png" alt="" width="243" height="193" /></a></p>
<p>&nbsp;</p>
<p>Ce phénomène a une explication : l’explosion du taux de pénétration des smartphones sur le marché Grand Public. En 2010, 270 millions de ces smartphones ont été vendus dans le monde, soit 55% de plus qu&#8217;en 2009.</p>
<p>Aux États-Unis, ce sont 43 % des cadres des entreprises de plus de 500 salariés qui utilisent déjà des équipements personnels sur les réseaux et les systèmes d&#8217;entreprise[1].</p>
<h2><strong>Cependant, l’entreprise devra faire face à quelques difficultés…</strong></h2>
<p>Du point de vue de l’entreprise, la question de la gestion multi-OS / terminaux pourrait s’avérer délicate et complexe pour les DSI.  Outre l’aspect de la sécurité des informations qui transitent, les mises à jour  des terminaux peuvent être source de grandes difficultés au sein du département télécom qui gère cette flotte. Cependant, des solutions industrielles sont aujourd’hui capables de gérer la diversité des plates-formes et des terminaux mobiles.</p>
<p>Du coté des DSI, 3 points nécessitent d’être traités :</p>
<p>&#8211; La sécurité du SI vis-à-vis du terminal (contrôle des accès, chiffrement et contrôle des flux…)</p>
<p>&#8211; La sécurité du terminal lui-même (authentification locale, chiffrement des données stockées…)</p>
<p>&#8211; La gestion du parc de terminaux mobiles (<em>Mobile Device Management </em>ou MDM)</p>
<h2><strong>Comment l’entreprise doit-elle gérer ce phénomène ?</strong></h2>
<p>Un grand nombre d&#8217;entreprises cherchent à intégrer les iPhone personnels de leurs salariés dans un environnement professionnel. Astra Zeneca, par exemple, estime qu&#8217;il lui serait possible de réduire ses coûts de 2 millions de dollars par an, en demandant simplement à ses sous-traitants et à certains de ses employés d&#8217;utiliser leurs propres équipements. Les employés qui ont adopté cette « BYOD Attitude » la jugent plus rentable et plus efficace dans leur quotidien.</p>
<p>Face à cette tendance, il existe en réalité trois écoles chez la plupart des responsables Télécom et Sécurité :</p>
<p>&#8211; La première prône le « laissez-faire, laissez-passer » : cela consiste à ne mettre aucune barrière dans l’usage professionnel des mobiles personnels des employés. Cette approche peut s’avérer périlleuse car presque aucun contrôle n’est effectué sur les flux entrants et sortants touchant le réseau de l’entreprise. La sécurité des données de l’entreprise, l’un des points d’attention principaux du BYOD,  est alors mise à rude épreuve.</p>
<p>&#8211;  La seconde école : celle du « protectionnisme », consiste à interdire le BYOD au sein de l’entreprise. Cette méthode met en avant une sécurité des données intacte et la potentielle perte de productivité générée par l’usage de terminaux personnels au travail. Mais elle fait peu de cas de la réalité des usages et peut déboucher sur la critique par les employés, d’une politique trop rigide, voire suspicieuse de la DSI. Notons que cette approche mène presque toujours à des pratiques « sauvages » hors contrôle.</p>
<p>&#8211;  Dernière école, enfin : l’ouverture de l’accès au réseau de l’entreprise de certains types de terminaux / certaines plates-formes uniquement, iPhone et BlackBerry en tête.</p>
<h2><strong>Des solutions techniques existent pour gérer le compromis Sécurité / Ouverture…</strong></h2>
<p>Des solutions spécialisées existent à date sur le marché pour permettre l’usage professionnel de son terminalpersonnel. Ces solutions reposent sur la mise en place de silos « entreprise » permettant d’isoler les données sensibles dans des espaces spécifiques (applications, boite aux lettres, agenda…).</p>
<p>&nbsp;</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/iphone-et-securite/" rel="attachment wp-att-437"><img loading="lazy" decoding="async" class="size-medium wp-image-437 aligncenter" title="iPhone et sécurité" src="http://www.solucominsight.fr/wp-content/uploads/2011/07/iPhone-et-sécurité-160x191.png" alt="" width="169" height="204" /></a></p>
<p style="text-align: left;">Certaines consistent à déployer une plate-forme dédiée, entre autres celles de Sybase et de Good Technology. Concrètement, ces suites incluent la gestion centralisée des emails, du calendrier, des contacts, des tâches ou encore l&#8217;accès à distance aux applications métiers.</p>
<p>Cette brique technologique peut être adressée au travers de l’opérateur mobile de l’entreprise : il a intérêt à se positionner comme fournisseur de service afin de trouver la solution idoine capable de répondre aux exigences particulières des comptes qu’il gère.</p>
<h2><strong>… Mais l’entreprise se doit de statuer sur les points d’attention juridiques et RH générés par la tendance BYOD</strong></h2>
<p>Attention : cette mutation de l’usage des Smartphones pour accéder au SI de l’entreprise, est perçue de façon différente par les utilisateurs et les discours divergent :</p>
<p>&#8211;  là où certains voient un outil qui leur simplifie la vie…</p>
<p>&#8211;  …d’autres perçoivent une contrainte supplémentaire qui les incite à étendre leur travail au-delà des heures de bureau.</p>
<p>A l’heure où de nombreux témoignages rapportent que « l’hyper-connectivité » devient addictive, il est important que les départements RH se positionnent sur plusieurs thèmes :</p>
<p>&nbsp;</p>
<p>&#8211;  Le fait de lire ses mails professionnels sur ton propre téléphone dans le métro peut-il (ou doit-il) être considéré comme du temps de travail supplémentaire ?</p>
<p>&#8211;  Quels sont les impacts de l’usage de son terminal personnel : y-a-t-il un stress induit par le fait d’être connecté en permanence ?</p>
<p>&#8211;  Il peut parfois aussi s’avérer important de veiller à ne pas créer de discrimination entre les collaborateurs qui peuvent/veulent acheter un Smartphone et les autres.</p>
<p>L’aspect juridique doit, lui aussi, être clairement défini, et les questions qui sont généralement posées sont les suivantes :</p>
<p>&#8211;  Jusqu’où l’entreprise peut-elle maîtriser le terminal personnel de l’utilisateur  (le tracer, effacer son terminal à distance, récupérer certaines données personnelles…) ? N’oublions pas qu’elle reste responsable de l’usage qui est fait par les moyens qu’elle offre à ses employés.</p>
<p>&#8211;  Jusqu’où l’usage de l’employé peut-il aller, en particulier concernant des données de l’entreprise ? Il semble clair, aux yeux de la loi, qu’elles restent bien la propriété de cette dernière, même si elles sont stockées sur un terminal personnel.</p>
<p>&#8211;  Qu’en est-il de la partie matérielle ? Si un collaborateur casse son Smartphone alors qu’il l’utilisait pour consulter ses e-mails professionnels, qui doit payer la réparation ?</p>
<p>Pour couvrir ces sujets, une modification du contrat de travail semble être une action trop longue et complexe. On lui préfère en général une charte signée par l’utilisateur, et par exemple annexée au règlement intérieur.</p>
<p>Il reste cependant une grande inconnue, sur laquelle il paraît tôt de se positionner : le BYOD va-t-il trouver sa place comme pratique à long terme ? Le phénomène de « consumérisation » fait en effet l’objet de nombreux débats depuis des années, sans que l’on puisse affirmer qu’il a réellement réussi à percer…</p>
<div>
<p>[1] Gartner, &#8220;Economic Factors Accelerate Employees&#8217; Use of Personally Owned Equipment&#8221;, 7 janvier 2009</p>
<div></div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/">Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestion des parcs de smartphones et tablettes : vers une convergence du marché?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/06/gestion-des-parcs-de-smartphones-et-tablettes-vers-une-convergence-du-marche/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Fri, 17 Jun 2011 08:57:39 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=359</guid>

					<description><![CDATA[<p>Depuis maintenant plus de deux ans, les smartphones frappent à la porte des DSI, et parviennent toujours, lorsque celle-ci ne leur est pas ouverte, à entrer par la fenêtre. Les tablettes tactiles les ont rejoints depuis plusieurs mois, et arrivent,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/06/gestion-des-parcs-de-smartphones-et-tablettes-vers-une-convergence-du-marche/">Gestion des parcs de smartphones et tablettes : vers une convergence du marché?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Depuis maintenant plus de deux ans, les smartphones frappent à la porte des DSI, et parviennent toujours, lorsque celle-ci ne leur est pas ouverte, à entrer par la fenêtre. Les tablettes tactiles les ont rejoints depuis plusieurs mois, et arrivent, elles, en général directement… par le toit.</p>
<p>Le parc de l’entreprise devient de fait hétérogène, accueillant ces nouveaux terminaux au sein de la flotte de terminaux déployés historiquement. Face à cette situation, le DSI et le RSSI doivent se positionner sur la manière de les y intégrer.</p>
<p>Ces mouvements n’ont bien sûr pas échappé au marché des éditeurs, qui voit une branche de son arbre – la mobilité – bourgeonner, ou plus précisément refleurir.</p>
<p>Ainsi, les fournisseurs de chaque segment tentent de ramener la gestion des « nouveaux terminaux communicants » dans leur escarcelle :</p>
<ul>
<li>Les fournisseurs de solutions de mobilité avancent l’argument du « spécifique » : à terminaux particuliers, besoins particuliers. Il faut les administrer avec des produits dédiés, qui prennent en compte les spécificités de chaque type d’OS mobile ; nous retrouvons dans cette catégorie des sociétés telles que RIM, Ibelem, MobileIron, Good Technology ou encore Sybase.</li>
<li>Les éditeurs historiques de solutions de protection pour les postes de travail (antivirus notamment) mettent en avant leur expertise en termes de sécurité, et la nécessité de ne pas laisser déployer une flotte de terminaux non-maîtrisés qui abaisseraient le niveau de protection global ; citons par exemple McAfee et Sophos.</li>
<li>Ceux qui proposent des solutions de gestion de parc considèrent, eux, que les smartphones et tablettes ne sont finalement que des « endpoints » comme les autres, et méritent d’être globalement gérés depuis les mêmes consoles que les postes de travail. Microsoft, Symantec ou encore LanDesk ont opté pour cette position.</li>
</ul>
<p><a href="http://www.solucominsight.fr/2011/06/gestion-des-parcs-de-smartphones-et-tablettes-vers-une-convergence-du-marche/image-article-mdm-2/" rel="attachment wp-att-364"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-364" title="image article mdm" src="http://www.solucominsight.fr/wp-content/uploads/2011/06/image-article-mdm1-267x191.png" alt="" width="267" height="191" /></a></p>
<p>Ces différents points de vue, qui s’adaptent tour à tour selon le contexte et l’historique d’une DSI, prennent clairement aujourd’hui le chemin vers la convergence qui n’est toutefois pas stabilisée : il est clair que les terminaux communicants doivent s’intégrer à un système de gestion unifié.</p>
<p>Deux exemples paraissent assez représentatifs de la tendance, tant les produits sont déjà implantés en entreprise : Microsoft, d’abord, qui a annoncé il y a peu la prise en charge des plates-formes iOS et Android dans la prochaine version de son outil leader de gestion de parc, SCCM.</p>
<p>RIM, ensuite, qui se prépare à prendre en charge la gestion de ces mêmes plates-formes – en plus de ses incontournables BlackBerry – à travers son serveur BES.</p>
<p>Du point de vue de la DSI, le choix de s’engager dans une optique plutôt qu’une autre peut aujourd’hui réellement poser question : une flotte d’iPad doit-elle être gérée depuis la même console d’administration que les postes de travail, que l’antivirus, ou que les BlackBerry ?</p>
<p>La stabilisation et la convergence des différentes offres donnera sans doute de la lisibilité au marché, et par là-même de la visibilité à la maîtrise du parc, de sa sécurité et de ses coûts !</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/06/gestion-des-parcs-de-smartphones-et-tablettes-vers-une-convergence-du-marche/">Gestion des parcs de smartphones et tablettes : vers une convergence du marché?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
