<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Gérôme Billois, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/author/gerome-billois/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/gerome-billois/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Tue, 09 Sep 2025 06:29:43 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Gérôme Billois, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/gerome-billois/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>2025 AI security solutions Radar</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/09/2025-ai-security-solutions-radar/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/09/2025-ai-security-solutions-radar/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 09 Sep 2025 06:29:41 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[radar 2025]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27118</guid>

					<description><![CDATA[<p>  The AI security market is entering a new phase   After several years of excitement and exploration, we are now witnessing a clear consolidation of the AI security solutions market. The AI security sector is entering a phase of...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/09/2025-ai-security-solutions-radar/">2025 AI security solutions Radar</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><strong><img fetchpriority="high" decoding="async" class="aligncenter wp-image-27109 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1.png" alt="" width="951" height="512" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1.png 951w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-355x191.png 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-1-768x413.png 768w" sizes="(max-width: 951px) 100vw, 951px" /></strong></p>
<h2> </h2>
<h2 style="text-align: justify;"><strong>The AI security market is entering a new phase</strong></h2>
<p> </p>
<p style="text-align: justify;">After several years of excitement and exploration, we are now witnessing a clear consolidation of the AI security solutions market. The AI security sector is entering a phase of maturity, as reflected in the evolution of our AI Security Solutions Radar. Since our previous publication (<a href="https://www.wavestone.com/fr/insight/radar-2024-des-solutions-de-securite-ia/">https://www.wavestone.com/fr/insight/radar-2024-des-solutions-de-securite-ia/</a>), five major acquisitions have taken place:</p>
<ul style="text-align: justify;">
<li><strong>Cisco</strong> acquired <strong>Robust Intelligence</strong> in September 2024</li>
<li><strong>SAS</strong> acquired <strong>Hazy</strong> in November 2024</li>
<li><strong>H Company</strong> acquired <strong>Mithril Security</strong> at the end of 2024</li>
<li><strong>Nvidia</strong> acquired <strong>Gretel</strong> in March 2025</li>
<li><strong>Palo Alto</strong> announced its intention to acquire <strong>ProtectAI</strong> in April 2025</li>
</ul>
<p style="text-align: justify;">These motions reflect a clear desire by major IT players to secure their positions by absorbing key technology startups.</p>
<p style="text-align: justify;">Simultaneously, our new mapping lists 94 solutions, compared to 88 in the October 2024 edition. Fifteen new solutions have entered the radar, while eight have been removed. These removals are mainly due to discontinued offerings or strategic repositioning: some startups failed to gain market traction, while others shifted focus to broader AI applications beyond cybersecurity.</p>
<p style="text-align: justify;">Finally, a paradigm shift is underway: solutions are moving beyond a mere stacking of technical blocks and evolving into integrated defense architectures, designed to meet the long-term needs of large organizations. Interoperability, scalability, and alignment with the needs of large enterprises are becoming the new standards. AI cybersecurity is now asserting itself as a <strong>global strategy</strong>, no longer just a collection of ad hoc responses.</p>
<p style="text-align: justify;">To reflect this evolution, we have updated our own mapping by creating a new category<strong>, AI Firewall &amp; Response</strong>, which results from the merger of our <strong>Machine Learning Detection &amp; Response</strong> and <strong>Secure Chat/LLM Firewall</strong> categories.</p>
<h1 style="text-align: justify;"> </h1>
<h2 style="text-align: justify;"><strong>Best of breed or good enough? The integration dilemma</strong></h2>
<p> </p>
<p style="text-align: justify;">With the growing integration of AI security components into the offerings of major <strong>Cloud Providers</strong> (Microsoft Azure, AWS, Google Cloud), a strategic question arises:<br /><strong>Should we favor expert solutions or rely on the native capabilities of hyperscalers?</strong></p>
<p style="text-align: justify;"> </p>
<ul style="text-align: justify;">
<li>Specialized solutions offer <strong>technical depth</strong> and targeted coverage, complementing existing security.</li>
<li>Integrated components are <strong>easier to deploy, interoperable </strong>with existing infrastructure, and often <strong>sufficient</strong> for standard use cases.</li>
</ul>
<p style="text-align: justify;">This is not about choosing one over the other but about shedding light on the possibilities. Here is an overview of some security levers available through hyperscaler offerings.</p>
<p> </p>
<h4 style="text-align: justify;"><strong>Confidential Computing</strong></h4>
<p> </p>
<p style="text-align: justify;">This approach goes beyond securing data at rest or in transit: it aims to protect computations in progress, using <strong>secure enclaves</strong>. It ensures a high level of confidentiality throughout the lifecycle of AI models, sensitive data, or proprietary algorithms, by preventing any unauthorized access.</p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Filtering</strong></h4>
<p style="text-align: justify;">Cloud Providers now integrate <strong>security filters</strong> to interact with AI more safely. The goal: detect or block undesirable or dangerous content. But these mechanisms go far beyond simple moderation: they play a key role in <strong>defending against adversarial attacks</strong>, such as prompt injections or jailbreaks, which aim to hijack model behavior.</p>
<p> </p>
<h4 style="text-align: justify;"><strong>Robustness Evaluation</strong></h4>
<p> </p>
<p style="text-align: justify;">This involves assessing how well an AI model withstands <strong>disruptions</strong>, <strong>errors</strong>, or <strong>targeted attacks</strong>. It covers:</p>
<ul style="text-align: justify;">
<li>exposure to adversarial attacks,</li>
<li>sensitivity to noisy data,</li>
<li>stability over ambiguous prompts,</li>
<li>resilience to extraction or manipulation attempts.</li>
</ul>
<p style="text-align: justify;">These tools offer a first automated assessment, useful before production deployment.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Agentic AI: a cross-cutting risk, a distributed security approach</strong></h2>
<p> </p>
<p style="text-align: justify;">Among the trends drawing increasing attention from cybersecurity experts, <strong>agentic AI</strong> is gaining ground. These systems, capable of making decisions, planning actions, and interacting with complex environments, actually combine two types of vulnerabilities:</p>
<ul style="text-align: justify;">
<li>those of <strong>traditional IT systems</strong>,</li>
<li>and those specific to <strong>AI models</strong>.</li>
</ul>
<p style="text-align: justify;">The result<strong>:</strong> an <strong>expanded attack area</strong> and <strong>potentially critical consequences</strong>. If misconfigured, an agent could access sensitive files, execute malicious code, or trigger unexpected side effects in a production environment.</p>
<p style="text-align: justify;">An aggravating factor adds to this: the emergence of the <strong>Model Context Protocol (MCP),</strong> a standard currently being adopted that allows LLMs to interact in a standardized way with third-party tools and services (email, calendar, drive…). While it facilitates the rise of agents, it also introduces new attack vectors:</p>
<ul style="text-align: justify;">
<li><strong>Exposure or theft of authentication tokens,</strong></li>
<li><strong>Lack of authentication mechanisms for tools,</strong></li>
<li><strong>Possibility of prompt injection attacks in seemingly harmless content,</strong></li>
<li>Or even <strong>compromise of an MCP server</strong> granting access to all connected services.</li>
</ul>
<p style="text-align: justify;">Beyond technical vulnerabilities, the <strong>unpredictable behavior</strong> of agentic AI introduces a new layer of complexity. Because actions directly stem from AI model outputs, a <strong>misinterpretation or planning error</strong> can lead to major deviations from the original intent.</p>
<p style="text-align: justify;">In this context, securing agentic AI <strong>does not fall under a single category</strong>. It requires <strong>cross-cutting</strong> coverage, mobilizing all components of our radar: robustness evaluation, monitoring, data protection, explainability, filtering, and risk management.</p>
<p style="text-align: justify;">And this is precisely what we’re seeing in the market: the first responses to agentic AI security do not come from new players, but from <strong>additional features integrated into existing solutions</strong>. An emerging issue, then, but one already being addressed.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Our recommendations: which AI security components should be prioritized?</strong></h2>
<p> </p>
<p style="text-align: justify;">Given the evolution of threats, the growing complexity of AI systems (especially agents), and the diversity of available solutions, we recommend focusing efforts on three major categories of security, which complement each other.</p>
<p> </p>
<h4 style="text-align: justify;"><strong>AI Firewall &amp; Response: continuous monitoring to prevent drifts</strong></h4>
<p> </p>
<p style="text-align: justify;"><strong>Monitoring</strong> AI systems has become essential. Indeed, an AI can evolve unpredictably, degrade over time, or begin generating problematic responses without immediate detection. This is especially critical in the case of agentic AI, whose behavior can have a direct operational impact if left unchecked.</p>
<p style="text-align: justify;">In the face of this volatility, it is crucial to detect weak signals in real time (prompt injection attempts, behavioral drift, emerging biases, etc.). That’s why it’s preferable to rely on <strong>expert solutions dedicated</strong> to detection and response, which offer specific analyses and alert mechanisms tailored to these threats.</p>
<p> </p>
<p style="text-align: justify;"><strong> <img decoding="async" class="aligncenter wp-image-27111 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2.png" alt="" width="312" height="427" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2.png 312w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2-140x191.png 140w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-2-28x39.png 28w" sizes="(max-width: 312px) 100vw, 312px" /></strong></p>
<p> </p>
<h4 style="text-align: justify;"><strong>Model Robustness &amp; Vulnerability Assessment: test to prevent</strong></h4>
<p> </p>
<p style="text-align: justify;">Before deploying a model to production, it is crucial to assess its <strong>robustness</strong> and <strong>resistance to attacks</strong>. This involves classic model testing, but also more offensive approaches such as<strong> AI Red Teaming</strong>, which consists of simulating real attacks to identify vulnerabilities that could be exploited by an attacker.</p>
<p style="text-align: justify;">Again, the stakes are higher in the case of agentic AI: the consequences of unanticipated behavior can be severe, both in terms of security and compliance.</p>
<p style="text-align: justify;">Specialized solutions offer significant value by enabling <strong>automated testing</strong>, maintaining awareness of emerging vulnerabilities, and <strong>supporting evidence collection</strong> for regulatory compliance (for example, in preparation for the AI Act). Given the high cost and time required to develop these capabilities in-house, outsourcing via specialized tools is often more efficient.</p>
<p> </p>
<p style="text-align: justify;"><strong> <img decoding="async" class="aligncenter wp-image-27113 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3.png" alt="" width="592" height="463" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3.png 592w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3-244x191.png 244w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Illustration-3-50x39.png 50w" sizes="(max-width: 592px) 100vw, 592px" /></strong></p>
<p> </p>
<h4 style="text-align: justify;"><strong>Ethics, Explainability &amp; Fairness: preventing bias and algorithmic drift</strong></h4>
<p> </p>
<p style="text-align: justify;">Finally, the dimensions of <strong>ethics</strong>, transparency, and <strong>non-discrimination</strong> must be integrated from the design phase of AI systems. This involves regularly testing models to identify unintended biases or decisions that are difficult to explain.</p>
<p style="text-align: justify;">Once again, <strong>agentic AI</strong> presents additional challenges: agents make decisions autonomously, in changing environments, with reasoning that is sometimes opaque. Understanding why an agent acted in a certain way then becomes crucial to prevent errors or injustices.</p>
<p style="text-align: justify;">Specialized tools make it possible to audit models, measure their fairness and explainability, and align systems with recognized ethical frameworks. These solutions also offer <strong>updated testing frameworks</strong>, which are difficult to maintain internally, and thus help ensure AI that is both high-performing and responsible.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27161 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1.png" alt="" width="958" height="619" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1.png 958w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-296x191.png 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/IMAGE-1-768x496.png 768w" sizes="auto, (max-width: 958px) 100vw, 958px" /></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Conclusion: Building a Security Strategy for Enterprise AI</strong></h2>
<p> </p>
<p style="text-align: justify;">As artificial intelligence becomes deeply embedded in enterprise operations, securing AI systems is no longer optional—it is a strategic imperative. The rapid evolution of threats, the rise of agentic AI, and the growing complexity of models demand a shift from reactive measures to proactive, integrated security strategies.</p>
<p style="text-align: justify;">Organizations must move beyond fragmented approaches and adopt a holistic framework that combines robustness testing, continuous monitoring, and ethical safeguards. The emergence of integrated defense architectures and the convergence of AI security categories signal a maturing market—one that is ready to support enterprise-grade deployments.</p>
<p style="text-align: justify;">The challenge is clear: identify the right mix of specialized tools and native cloud capabilities, prioritize transversal coverage, and ensure that AI systems remain trustworthy, resilient, and aligned with business objectives.</p>
<p> </p>
<p> </p>
<p> </p>
<p>We thank Anthony APRUZZESE for his valuable contribution to the writing of this article.</p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/09/2025-ai-security-solutions-radar/">2025 AI security solutions Radar</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/09/2025-ai-security-solutions-radar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar 2025 of Post Quantum Migration Solutions</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/01/2025-radar-of-post-quantum-safety-solutions/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/01/2025-radar-of-post-quantum-safety-solutions/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 08:32:04 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Focus]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25176</guid>

					<description><![CDATA[<p>Quantum computing threatens today’s asymmetric cryptography and would render current algorithms obsolete, both RSA and ECC. As for symmetric cryptography, (AES, hash functions) doubling the key size ensures maintained security guarantees. To address the threat, the NIST has standardized three...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/01/2025-radar-of-post-quantum-safety-solutions/">Radar 2025 of Post Quantum Migration Solutions</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Quantum computing threatens today’s asymmetric cryptography and would render current algorithms obsolete, both RSA and ECC. As for symmetric cryptography, (AES, hash functions) doubling the key size ensures maintained security guarantees. To address the threat, the NIST has standardized three post-quantum (resistant to quantum computers) asymmetric algorithms in August 2024.</p>
<p style="text-align: justify;">Fortunately, quantum computers are not performant enough yet to conduct such attacks. Estimates vary as to when this will be a reality, though most expect it between <a href="https://blog.cloudflare.com/pq-2024/">2033 and 2037</a>. Furthermore, regulators have begun outlining end-of-life timelines for existing algorithms, with Australia’s ASD <a href="https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cyber-security-guidelines/guidelines-cryptography">planning</a> to designate them as obsolete by 2030 and the NIST <a href="https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8547.ipd.pdf">drafting</a> its own retirement schedule for 2035. We expect such announcements to pick up during the coming months from other nations.</p>
<p style="text-align: justify;">As such, regardless of the exact date of emergence of quantum computers capable of breaking current cryptographic algorithms, a transition will be obligatory from a regulation standpoint.</p>
<p style="text-align: justify;">Migrating a complicated IT infrastructure is no trivial feat: in a 2022 <a href="https://www.whitehouse.gov/briefing-room/statements-releases/2022/05/04/national-security-memorandum-on-promoting-united-states-leadership-in-quantum-computing-while-mitigating-risks-to-vulnerable-cryptographic-systems/">memorandum</a>, the Biden administration expected the migration of all U.S. Federal Agencies to cost more than $7 billion. Such a complex endeavor entails a plethora of aspects from assessing risks, to executing the technical migration, with many intermediary steps. Solutions exist to accompany or accelerate those stages.</p>
<p style="text-align: justify;">Wavestone’s 2025 Post-Quantum Migration Migrations radar offers a first visual panorama of market leading cybersecurity solutions for this migration. This radar has been and will continue to be updated in the coming months. Any company that feels it should be part of the radar is encouraged to reach out.</p>
<p style="text-align: justify;">The goal of the radar is not to inventory solutions that completed their PQC migration, but rather solutions that help and accelerate the PQC migration.</p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25862" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar.png" alt="Radar 2025 Post Quantum Migration Solutions" width="1295" height="785" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar.png 1295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar-315x191.png 315w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/01/radar-768x466.png 768w" sizes="auto, (max-width: 1295px) 100vw, 1295px" /></p>
<h2 style="text-align: justify;">Categories </h2>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">Inventory</span></b><span data-contrast="auto">:</span> <span data-contrast="auto">Automatically inventory the type and locations of all cryptography in use</span><span data-ccp-props="{}"> </span></li>
<li><b><span data-contrast="auto">Migration Management</span></b><span data-contrast="auto">:</span> <span data-contrast="auto">Provide the big picture view of the post quantum transition, often based on inventory outputs</span><span data-ccp-props="{}"> </span></li>
<li><b><span data-contrast="auto">PQC Compliant HSM / PKI /CLM</span></b><span data-contrast="auto">:</span> <span data-contrast="auto">Provide quantum resistant core trust components necessary for most company services</span><span data-ccp-props="{}"> </span></li>
<li><b><span data-contrast="auto">Libraries / Embedded Services</span></b><span data-contrast="auto">:</span> <span data-contrast="auto">Encrypt and sign data with polyvalent libraries or directly integrated cloud solutions</span><span data-ccp-props="{}"> </span></li>
<li><b><span data-contrast="auto">Edge Protection</span></b><span data-contrast="auto">:</span> <span data-contrast="auto">Protect against quantum computing attack by providing an extra layer of security, be it at network or application level</span><span data-ccp-props="{}"> </span></li>
<li><b><span data-contrast="auto">Network Analysis:</span></b> <span data-contrast="auto">Detect network flows which use obsolete cryptography with probes</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Key Market Trends </h2>
<h3 style="text-align: justify;"> </h3>
<h3 style="text-align: justify;">Size disparities</h3>
<p style="text-align: justify;">The market landscape for post-quantum security solutions exhibits significant disparities in the size and maturity of players. On one end of the spectrum, tech giants and established cybersecurity firms leverage extensive resources to develop and promote robust solutions. On the other end, niche start-ups and pure players are driving rapid advancements in specialized areas. We expect this diversity to foster:</p>
<ol style="text-align: justify;">
<li><strong>Innovation</strong>: Diversity in the market landscape, with contributions from both tech giants and pure players which enhances the pace and quality of innovation.</li>
<li><strong>Fragmentation</strong>: smaller players may struggle to achieve the scale required to implement their solutions broadly</li>
<li><strong>Partnerships</strong>: we are already witnessing how Thales and IBM are leveraging innovation in specific areas of pure players with their own resources and expertise.</li>
</ol>
<p style="text-align: justify;">As the market matures, it will be exciting to follow how its landscape evolves.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Several open-source libraries… with Big Tech support</h3>
<p style="text-align: justify;">Already, several open-source libraries propose post-quantum cryptograph. The most high-profile libraries, such as OpenSSL, are not the most advanced on this, with their own implementations currently ongoing, while Open Quantum Safe’s liboq is already ready. Nevertheless, it is a promising sight for the cybersecurity ecosystem that a topic as crucial as post-quantum security has solutions deeply rooted in open-source principles.</p>
<p style="text-align: justify;">Yet, Big Tech companies play a pivotal role in supporting open-source libraries for post-quantum cryptography, recognizing their potential to accelerate adoption and innovation. Initiatives like Open Quantum Safe’s liboq has supporters that include Microsoft, Amazon and IBM; Bouncy Castle’s PQC was developed with Keyfactor’s sizeable participation, and Tink, Google’s open-source library offer PQC as well. However, most of the implementation has not been fully formally verified, though the process is underway.</p>
<p style="text-align: justify;"><span style="font-size: revert; color: initial;"> </span></p>
<h3 style="text-align: justify;">A lack of certification for HSMs…</h3>
<p style="text-align: justify;">Hardware Security Modules (HSMs) play a crucial role in the digital trust chain, but the market for these hardware solutions is not yet ready. Initially, providers resorted to software implementations for experimental purposes while waiting for the new standard to be published by NIST. However, hardware implementations have advanced since then, even though their certification is not expected until Q3 or Q4 2025.</p>
<p style="text-align: justify;">Furthermore, although HSMs are designed to resist tampering and reduce the risks of key exposure, they will have to face challenges related to side-channel attacks due to the still limited maturity of current implementations of these new algorithms.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">And a lack of hardware for IoT, embedded devices, and smart cards</h3>
<p style="text-align: justify;">The lack of hardware is particularly problematic for connected objects (IoT), embedded devices, and smart cards, which operate under severe constraints – limited power, reduced computing capacity, and restricted storage space – thus requiring efficient algorithms and specialized dedicated hardware for cryptographic operations. Unfortunately, the current absence of dedicated processors remains a major obstacle.</p>
<p style="text-align: justify;">Moreover, the decentralized nature of embedded devices will represent a considerable challenge to overcome, as upgrading legacy equipment will be complex and costly.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">A strong market dynamism</h3>
<p style="text-align: justify;"><span style="font-size: revert; color: initial;">Post-quantum security is very much an emerging topic. Yet, today’s market for solutions is extremely dynamic, Companies, governments, and institutions are mobilizing to address emerging risks, fueling a surge in innovative and specialized technological offerings. This momentum will be further accelerated by expected regulatory pressures, such as those from NIST, ASD, and ENISA, compelling organizations to adopt robust and compliant solutions.</span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">An international and sovereign Market: digital sovereignty at stake</h3>
<p style="text-align: justify;">The quantum computing market is both global and deeply intertwined with questions of national sovereignty. Quantum computers are considered a strategic issue by the world’s leading nations, which invest hundreds of billions to ensure their sovereignty in that emergent field.</p>
<p style="text-align: justify;">On the other hand, the market for post-quantum security is framed in a much more international prism. Companies in our radar span many nations, with the U.S. being nevertheless the uncontested leader. Moreover, international partnerships have also taken place such as Thales, which partners with IBM, CryptoNext and many more to combine their respective expertise and provide clients with advanced solutions.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">A promising but incomplete market coverage</h2>
<p style="text-align: justify;">As we have covered, the market is extremely dynamic. The question remains whether the ecosystem’s needs for a post quantum transition are currently met. Currently, there is a lack of true hardware post-quantum solutions, as most of what exists is only a post-quantum layer. Nevertheless, our understanding of the market is very much that it is under development and should be more and more available this year already. Based on how we advise clients in planning and implementing their migration, the market solutions address or will address shortly most of our client’s needs.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Our evolving radar constitutes the first edition in this field. In that sense, we strongly encourage any absent company to contact us to remedy the situation.<span data-ccp-props="{}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/01/2025-radar-of-post-quantum-safety-solutions/">Radar 2025 of Post Quantum Migration Solutions</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/01/2025-radar-of-post-quantum-safety-solutions/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Post-quantum cryptography is here: what are the consequences and actions for large organisations? </title>
		<link>https://www.riskinsight-wavestone.com/en/2024/09/post-quantum-cryptography-is-here-what-are-the-consequences-and-actions-for-large-organisations/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/09/post-quantum-cryptography-is-here-what-are-the-consequences-and-actions-for-large-organisations/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 23 Sep 2024 06:52:19 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23956</guid>

					<description><![CDATA[<p>This summer&#8217;s post-quantum news: what you need to know  This summer marks a major breakthrough in cybersecurity with the publication of the NIST standards for post-quantum cryptography. This publication is the culmination of many years of work, the standardisation process...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/09/post-quantum-cryptography-is-here-what-are-the-consequences-and-actions-for-large-organisations/">Post-quantum cryptography is here: what are the consequences and actions for large organisations? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 aria-level="2">This summer&#8217;s post-quantum news: what you need to know </h1>
<p><span data-contrast="auto">This summer marks a major breakthrough in cybersecurity with the publication of the NIST standards for post-quantum cryptography. This publication is the culmination of many years of work, the standardisation process having begun in 2016, while the mathematical research has lasted decades.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">This news has been eagerly awaited by the cyber community, because the threat is so real: a sufficiently powerful quantum computer would render all current asymmetric cryptography obsolete. This would mean the impossibility of exchanging encryption keys, as well as the possibility of digitally signing documents. In short, it would mean the end of confidentiality and integrity guarantees for communications.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">It&#8217;s difficult to describe the extent of the consequences, with secure communications on the Internet becoming near enough impossible.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">To counter this, 3 new cryptographic standards have been identified:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ul>
<li><span data-contrast="auto">ML-KEM (CRYSTALS-Kyber), the new main standard for encryption and therefore key exchange</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">ML-DSA (CRYSTALS-Dilithium), the new main standard for digital signatures</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:360}"> </span></li>
<li><span data-contrast="auto">SLH-DSA (Sphincs+), the backup solution for backup signatures should ML-DSA prove vulnerable.</span></li>
</ul>
<p>Note that a “backup” solution for encryption, FN-DSA (FALCON), will be released in the near future.<span style="font-size: revert; color: initial;" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">The standards are published, but the post-quantum efforts are not over &#8211; quite the contrary!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<h1 aria-level="2">Integrations begin: editors and developers in action </h1>
<p><span data-contrast="auto">Publication of the standards means that the next stage in the post-quantum security process can begin: integration of the algorithms by the major players and developers of technological solutions. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">This work has already begun, of course, and includes the integration of post-quantum algorithms into the development roadmap of Tink</span><span data-contrast="auto">1</span><span data-contrast="auto">, Google&#8217;s well-known cryptographic library. Also worthy of mention is the partnership between IBM and Thales</span><span data-contrast="auto">2</span><span data-contrast="auto"> for complete post-quantum security, from VPN to TLS to digital document signing. Finally, Microsoft</span><span data-contrast="auto">3</span><span data-contrast="auto"> has also indicated that efforts are now underway for a post-quantum transition of their services, from cloud to on-premise. Even Apple</span><span data-contrast="auto">4</span><span data-contrast="auto"> in the consumer sphere has launched the migration of iMessage to post-quantum algorithms.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">But beware, post-quantum security is not suddenly a reality. It is and will be a long process which relies, in particular, on the efforts of all IT service providers. It&#8217;s encouraging to see that market leaders are taking this subject seriously.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<h1><span data-contrast="none">It&#8217;s up to large organisations to act! </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:278}"> </span></h1>
<p><span data-contrast="auto">Post-quantum security doesn&#8217;t just concern GAFAM: all major organisations need to start transitioning to this new paradigm. We recommend that you start thinking about and adopting a post-quantum security strategy now, as US agencies are obliged to do so under the </span><i><span data-contrast="auto">Quantum Computing Cybersecurity Preparedness Act</span></i><span data-contrast="auto"> (2022). </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">There are many major stages in this migration strategy, and it obviously has to cover conventional IT systems. But we mustn&#8217;t forget industrial systems and embedded systems (vehicles, trains, connected objects, remote systems, etc.). For each of these areas, the following elements need to be consolidated:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<ul>
<li><span data-contrast="auto">An inventory of data and its security shelf-life, particularly for long-lived data, in order to prioritise safeguards.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">An inventory of cryptographic solutions used in-house, to identify their origins and responsibilities (in-house, open-source, suppliers, etc.).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">Each use of asymmetric cryptography must be the subject of a transition plan, including a POC. Note that symmetrical AES cryptography does not require any transition, with the exception of the move to AES256 for ultra-critical data (sensitive over several decades). For legacy systems, beyond the migration of encryption systems, it may be necessary to re-encrypt part of the stored data.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
<li><span data-contrast="auto">The entire cryptographic chain will obviously have to evolve, from PKI to certificates, via the various encryption and signature systems. We&#8217;ll also need to pay close attention to performance issues, particularly in embedded environments. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="5" data-aria-level="1"><span data-contrast="auto">New projects must take post-quantum security into account right from the design stage:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span>
<ul>
<li><span data-contrast="auto">With the inclusion of post-quantum security criteria in the evaluation of service providers.</span></li>
<li data-leveltext="o" data-font="Courier New" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559685&quot;:1440,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[9675],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="2"><span data-contrast="auto">All in-house projects must include the use of post-quantum asymmetric cryptography, requirements equivalent to AES256 for symmetric cryptography, and guarantees equivalent to SHA512 for hashing.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></li>
</ul>
</li>
</ul>
<p><span data-contrast="auto">Given the scale of the task, a complete ecosystem of suppliers is emerging to support inventorying, risk assessment (via library or source code scanning) and action plan follow-up. This is the case at Thales, IBM and Sandbox AQ. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">But beyond the tools, it will be necessary to embark on a real transformation programme, mobilising IT teams, the business lines concerned, and also purchasing if the supplier stakes are high. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">This migration is also an opportunity to think more deeply about the management of “crypto agility”, because let&#8217;s face it, these algorithms are fairly “new”, and it&#8217;s not impossible that flaws will be discovered that will require upgrades. The transformation programme should not lead to a “one-off” migration, but rather to the mastery of agile cryptography within the organisation. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">History shows that it takes 3 to 4 years to initiate and complete this type of migration. And it won&#8217;t be easy to make headway on this issue, so invisible is it to the business world. Let&#8217;s hope that regulations, particularly in Europe, will bring the subject into the spotlight!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<h1><span data-contrast="none">Risks and timelines: when to act? </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:278}"> </span></h1>
<p aria-level="2"><span data-contrast="auto">Estimates vary as to when a quantum computer will be able to “break” state-of-the-art RSA encryption. Most place it between 2030 and 2040, with a concentration of estimates around 2033-2035. The NSA requires exclusively post-quantum cryptography from its software, firmware and network equipment suppliers as early as 2030, from 2033 for certain others (e.g. O.S.) and 2035 for all its suppliers</span><span data-contrast="auto">. Post-quantum cryptography should be available as early as 2025 in certain cases.</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">Even if nobody knows exactly when quantum computers will be sufficiently sophisticated, not being ready by 2033 means accepting risks that will have a serious impact on the most sensitive data.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">However, another threat exists today. We are all now exposed to the risk of “Harvest Now, Decrypt Later”, which consists in the large-scale storage of Internet communications for future decryption with a quantum computer (or when encryption keys are leaked). This risk obviously concerns entities with very specific capabilities, namely state agencies or groups of attackers backed by them. Only those organisations whose data is of strategic interest to these agencies are most at risk. It&#8217;s this particularity that has prompted migrations for some specific players. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p><span data-contrast="auto">But for all of them, given the efforts required and the risk zone by 2030, it&#8217;s in the 2025 action plan that the first phases of assessment and construction of the project plan must be planned!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/09/post-quantum-cryptography-is-here-what-are-the-consequences-and-actions-for-large-organisations/">Post-quantum cryptography is here: what are the consequences and actions for large organisations? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/09/post-quantum-cryptography-is-here-what-are-the-consequences-and-actions-for-large-organisations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Securing AI: The New Cybersecurity Challenges</title>
		<link>https://www.riskinsight-wavestone.com/en/2024/03/securing-ai-the-new-cybersecurity-challenges/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/03/securing-ai-the-new-cybersecurity-challenges/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 13 Mar 2024 15:08:52 +0000</pubDate>
				<category><![CDATA[Challenges]]></category>
		<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[adversarial attacks]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[AI security]]></category>
		<category><![CDATA[attaques par poison]]></category>
		<category><![CDATA[Auto-encoders]]></category>
		<category><![CDATA[auto-encodeurs]]></category>
		<category><![CDATA[federated learning]]></category>
		<category><![CDATA[GAN]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[poison attacks]]></category>
		<category><![CDATA[prompt injection]]></category>
		<category><![CDATA[sécurité IA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22729</guid>

					<description><![CDATA[<p>The use of artificial intelligence systems and Large Language Models (LLMs) has exploded since 2023. Businesses, cybercriminals and individuals alike are beginning to use them regularly. However, like any new technology, AI is not without risks. To illustrate these, we...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/03/securing-ai-the-new-cybersecurity-challenges/">Securing AI: The New Cybersecurity Challenges</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">The use of artificial intelligence systems and Large Language Models (LLMs) has exploded since 2023. Businesses, cybercriminals and individuals alike are beginning to use them regularly. However, like any new technology, AI is not without risks. To illustrate these, we have simulated two realistic attacks in previous articles: <a href="https://www.riskinsight-wavestone.com/en/2023/06/attacking-ai-a-real-life-example/">Attacking an AI? A real-life example!</a> and <a href="https://www.riskinsight-wavestone.com/en/2023/10/language-as-a-sword-the-risk-of-prompt-injection-on-ai-generative/">Language as a sword: the risk of prompt injection on AI Generative</a>.</p>
<p style="text-align: justify;">This article provides an overview of the <strong>threat posed by AI</strong> and the <strong>main defence mechanisms</strong> to democratize their use.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #612391;">AI introduces new attack techniques, already widely exploited by cybercriminals </span></h2>
<p style="text-align: justify;">As with any new technology, AI introduces new vulnerabilities and risks that need to be addressed in parallel with its adoption. The attack surface is vast: a malicious actor could <strong>attack</strong> both <strong>the model </strong>itself (model theft, model reconstruction, diversion from initial use) and<strong> its data</strong> (extracting training data, modifying behaviour by adding false data, etc.).</p>
<p style="text-align: justify;"><a href="https://www.riskinsight-wavestone.com/en/2023/10/language-as-a-sword-the-risk-of-prompt-injection-on-ai-generative/">Prompt injection</a> is undoubtedly the most talked-about technique. It enables an attacker to perform unwanted actions on the model, such as extracting sensitive data, executing arbitrary code, or generating offensive content.</p>
<p style="text-align: justify;">Given the growing variety of attacks on AI models, we will take a non-exhaustive look at the main categories:</p>
<h3 style="text-align: justify;"><span style="color: #5a75a3;">Data theft (impact on confidentiality)</span></h3>
<p style="text-align: justify;">As soon as data is used to train Machine Learning models, it can be (partially) reused to respond to users. A poorly configured model can then be a little too verbose, unintentionally revealing sensitive information. This situation presents a risk of violation of privacy and infringement of intellectual property.</p>
<p style="text-align: justify;">And the risk is all the greater if the models are &#8216;overfitted&#8217; with specific data. <strong>Oracle attacks</strong> take place when the model is in production, and the attacker questions the model to exploit its responses. These attacks can take several forms:</p>
<ul style="text-align: justify;">
<li><strong>Model extraction/theft</strong>: an attacker can extract a functional copy of a private model by using it as an oracle. By repeatedly querying the Machine Learning model&#8217;s API access, the adversary can collect the model&#8217;s responses. These responses will be used as labels to form a separate model that mimics the behaviour and performance of the target model.</li>
<li><strong>Membership inference attacks</strong>: this attack aims to check whether a specific piece of data has been used during the training of an AI model. The consequences can be far-reaching, particularly for health data: imagine being able to check whether an individual has cancer or not! This method was used by the New York Times to prove that its articles were used to train ChatGPT<a href="#_ftn1" name="_ftnref1">[1]</a>.</li>
</ul>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #5a75a3;">Destabilisation and damage to reputation (impact on integrity)</span></h3>
<p style="text-align: justify;">The performance of a Machine Learning model depends on the reliability and quality of its training data. <strong>Poison attacks </strong>aim to compromise the training data  to affect the model&#8217;s performance:</p>
<ul style="text-align: justify;">
<li><strong>Model skewing</strong>: the attack aims to deliberately manipulate a model during training (either during initial training, or after it has been put into production if the model continues to learn) to introduce biases and steer the model&#8217;s predictions. As a result, the biased model may favour certain groups or characteristics, or be directed towards malicious predictions.</li>
<li><strong>Backdoors</strong>: an attacker can train and distribute a corrupted model containing a backdoor. Such a model functions normally until an input containing a trigger modifies its behaviour. This trigger can be a word, a date or an image. For example, a malware classification system may let malware through if it sees a specific keyword in its name or from a specific date. Malicious code can also be executed<a href="#_ftn2" name="_ftnref2">[2]</a>!</li>
</ul>
<p style="text-align: justify;">The attacker can also add carefully selected noise to mislead the prediction of a healthy model. This is known as an adversarial or evasion attack:</p>
<ul style="text-align: justify;">
<li><strong>Evasion attack</strong> (adversarial attack): the aim of this attack is to make the model generate an output not intended by the designer (making a wrong prediction or causing a malfunction in the model). This can be done by slightly modifying the input to avoid being detected as malicious input. For example:
<ul>
<li>Ask the model to describe a white image that contains a hidden injection prompt, <a href="https://twitter.com/goodside/status/1713000581587976372">written white on white in the image</a>.</li>
<li>Wear a special pair of glasses to avoid being recognised by a facial recognition algorithm<a href="#_ftn3" name="_ftnref3">[3]</a>.</li>
<li>Add a sticker of some kind to a &#8220;Stop&#8221; sign so that the model recognises a &#8220;45km/h limit&#8221; sign<a href="#_ftn4" name="_ftnref4">[4]</a>.</li>
</ul>
</li>
</ul>
<h3 style="text-align: justify;"><span style="color: #5a75a3;">Impact on availability</span></h3>
<p style="text-align: justify;">In addition to data theft and the impact on image, attackers can also hamper the availability of Artificial Intelligence (AI) systems. These tactics are aimed not only at making data unavailable, but also at disrupting the regular operation of systems. One example is the poisoning attack, the impact of which is to make the model unavailable while it is retrained (which also has an economic impact due to the cost of retraining the model). Here is another example of an attack:</p>
<ul style="text-align: justify;">
<li><strong>Denial of service attack (DDOS) on the model</strong>: like all other applications, Machine Learning models are sensitive to denial-of-service attacks that can hamper system availability. The attack can combine a high number of requests, while sending requests that are very heavy to process. In the case of Machine Learning models, the financial consequences are greater because tokens/prompts are very expensive (for example, ChatGPT is not profitable despite its 616 million monthly users).</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #612391;">Two ways of securing your AI projects: adapt your existing cyber controls, and develop specific Machine Learning measures</span></h2>
<p style="text-align: justify;">Just like security projects, a prior risk analysis is necessary to implement the right controls, while finding an acceptable compromise between security and the functioning of the model. To do this, <strong>our traditional risk methods need to evolve</strong> to include the risks detailed above, which are not well covered by historical methods.</p>
<p style="text-align: justify;">Following these risk analyses, security measures will need to be implemented. <strong>Wavestone has identified over 60 different measures</strong>. In this second part, we present a small selection of these measures to be implemented according to the criticality of your models.</p>
<h3 style="text-align: justify;"><span style="color: #5a75a3; font-size: revert; font-weight: revert;">1.   Adapting cyber controls to Machine Learning models</span></h3>
<p style="text-align: justify;">The first line of defence corresponds to the basic application, infrastructure, and organisational measures for cybersecurity. The aim is to adapt requirements that we already know about, which are present in the various security policies, but do not necessarily apply in the same way to AI projects. We need to consider these specificities, which can sometimes be quite subtle.</p>
<p style="text-align: justify;">The most obvious example is the creation of <strong>AI pentests</strong>. Conventional pentests involve finding a vulnerability to gain access to the information system. However, AI models can be attacked without entering the IS (like evasion and oracle attacks). RedTeaming procedures need to evolve to deal with these particularities while developing detection and incident response mechanisms to cover the new applications of AI.</p>
<p style="text-align: justify;">Another essential example is the <strong>isolation of AI environments</strong> used throughout the lifecycle of Machine Learning models. This reduces the impact of a compromise by protecting the models, training data, and prediction results.</p>
<p style="text-align: justify;">You also need to assess the <strong>regulations</strong> and laws with which the Machine Learning application must comply, and adhere to the latest legislation on artificial intelligence (the IA Act in Europe, for example).</p>
<p style="text-align: justify;">And finally, a more than classic measure: <strong>awareness and training campaigns</strong>. We need to ensure that the stakeholders (project managers, developers, etc.) are trained in the risks of AI systems and that users are made aware of these risks.</p>
<p> </p>
<h3><span style="color: #5a75a3;">2.  Specific controls to protect sensitive Machine Learning models</span></h3>
<p style="text-align: justify;">In addition to the standard measures that need to be adapted, specific measures need to be identified and applied.</p>
<h4 style="text-align: justify;"><span style="color: #bf5283;">For your least critical projects, keep things simple and implement the basics</span></h4>
<p style="text-align: justify;"><strong>Poison control</strong>: to guard against poisoning attacks, you need to detect any &#8220;false&#8221; data that may have been injected by an attacker. This involves using exploratory statistical analysis to identify poisoned data (analysing the distribution of data and identifying absurd data, for example). This step can be included in the lifecycle of a Machine Learning model to automate downstream actions. However, human verification will always be necessary.</p>
<p style="text-align: justify;"><strong>Input control</strong> (analysing user input): to counter prompt injection and evasion attacks, user input is analysed and filtered to block all malicious input. We can think of basic rules (blocking requests containing a specific word) as well as more specific statistical rules (format, consistency, semantic coherence, noise, etc.). However, this approach could have a negative impact on model performance, as false positives would be blocked.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-22699" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1.png" alt="" width="700" height="182" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1.png 2545w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-768x200.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-1536x400.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture1-2048x533.png 2048w" sizes="auto, (max-width: 700px) 100vw, 700px" /></p>
<h4> </h4>
<h4 style="text-align: justify;"><span style="color: #bf5283;">For your moderately sensitive projects, aim for a good investment/risk coverage ratio</span></h4>
<p style="text-align: justify;">There is a plethora of measures, and a great deal of <a href="https://www.enisa.europa.eu/publications/securing-machine-learning-algorithms">literature</a> on the subject. On the other hand, some measures can cover several risks at once. We think it is worth considering them first.</p>
<p style="text-align: justify;"><strong>Transform inputs</strong>: an input transformation step is added between the user and the model. The aim is twofold:</p>
<ol style="text-align: justify;">
<li>For example, remove or modify any malicious input by reformulating the input or truncating it. An implementation using encoders is also possible (but will be detailed in the next section).</li>
<li>Another instance will be to reduce the attacker&#8217;s visibility to counter oracle attacks (which require precise knowledge of the model&#8217;s input and output) by adding random noise or reformulating the prompt.</li>
</ol>
<p style="text-align: justify;">Depending on the implementation method, impacts on model performance are to be expected.</p>
<p style="text-align: justify;"><strong>Supervise AI with AI models</strong>: any AI model that learns after it has been put into production must be specifically supervised as part of overall incident detection and response processes. This involves both collecting the appropriate logs to carry out investigations, but also monitoring the statistical deviation of the model to spot any abnormal drift. In other words, it involves assessing changes in the quality of predictions over time. Microsoft&#8217;s Tay model launched on Twitter in 2016 is a good example of a model that has drifted.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-22701" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2.png" alt="" width="700" height="192" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2.png 2404w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-437x120.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-768x211.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-1536x422.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture2-2048x563.png 2048w" sizes="auto, (max-width: 700px) 100vw, 700px" /></p>
<p> </p>
<h4 style="text-align: justify;"><span style="color: #bf5283;">For your critical projects, go further to cover specific risks</span></h4>
<p style="text-align: justify;">There are measures that we believe are highly effective in covering certain risks. Of course, this involves carrying out a risk analysis beforehand. Here are two examples (among many others):</p>
<p style="text-align: justify;"><strong>Randomized Smoothing</strong>: a training technique designed to improve the robustness of a model&#8217;s predictions. The model is trained twice: once with real training data, then a second time with the same data altered by noise. The aim is to have the same behaviour, whether noise is present in the input. This limits evasion attacks, particularly for classification algorithms.</p>
<p style="text-align: justify;"><strong>Learning from contradictory examples</strong>: the aim is to teach the model to recognise malicious inputs to make it more robust to adversarial attacks. In practical terms, this means labelling contradictory examples (i.e. a real input that includes a small error/disturbance) as malicious data and adding them during the training phase. By confronting the model with these simulated attacks, it learns to recognise and counter malicious patterns. This is a very effective measure, but it involves a certain cost in terms of resources (longer training phase) and can have an impact on the accuracy of the model.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-22703" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture3.png" alt="" width="700" height="192" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture3.png 2417w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture3-437x120.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture3-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture3-768x210.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture3-1536x421.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/03/Picture3-2048x561.png 2048w" sizes="auto, (max-width: 700px) 100vw, 700px" /></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #612391;">Versatile guardians &#8211; three sentinels of AI security</span></h2>
<p style="text-align: justify;">Three methods stand out for their effectiveness and their ability to mitigate several attack scenarios simultaneously: <strong>GAN</strong> (Generative Adversarial Network), <strong>filters</strong> (encoders and auto-encoders that are models of neural networks) and <strong>federated learning</strong>.</p>
<h3 style="text-align: justify;"><span style="color: #5a75a3;">The GAN: the forger and the critic</span></h3>
<p style="text-align: justify;">The GAN, or Generative Adversarial Network, is an AI model training technique that works like a forger and a critic working together. The forger, called the generator, creates &#8220;copies of works of art&#8221; (such as images). The critic, called the discriminator, evaluates these works to identify the fakes from the real ones and gives advice to the forger on how to improve. The two work in tandem to produce increasingly realistic works until the critic can no longer identify the fakes from the real thing.</p>
<p style="text-align: justify;">A GAN can help reduce the attack surface in two ways:</p>
<ul style="text-align: justify;">
<li>With the <strong>generator (the faker)</strong> to prevent sensitive data leaks. A new fictitious training database can be generated, like the original but containing no sensitive or personal data.</li>
<li>The <strong>discriminator (the critic)</strong> limits evasion or poisoning attacks by identifying malicious data. The discriminator compares a model&#8217;s inputs with its training data. If they are too different, then the input is classified as malicious. In practice, it can predict whether an input belongs to the training data by associating a likelihood scope with it.</li>
</ul>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #5a75a3;">Auto-encoders: an unsupervised learning algorithm for filtering inputs and</span><span style="color: #5a75a3;"> outputs</span></h3>
<p style="text-align: justify;">An auto-encoder transforms an input into another dimension, changing its form but not its essence. To take a simplifying analogy, it&#8217;s as if the prompt were summarized and rewritten to remove undesirable elements. In practice, the input is compressed by a noise-removing encoder (via a first layer of the neural network), then reconstructed via a decoder (via a second layer). This model has two uses:</p>
<ul style="text-align: justify;">
<li>If an auto-encoder is positioned <strong>upstream</strong> of the model, it will have the ability to transform the input before it is processed by the application, removing potential malicious payloads. In this way, it becomes more difficult for an attacker to introduce elements enabling an evasion attack, for example.</li>
<li>We can use this same system <strong>downstream</strong> of the model to protect against oracle attacks (which aim to extract information about the data or the model by interrogating it). The output will thus be filtered, reducing the verbosity of the model, i.e. reducing the amount of information output by the model.</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span style="color: #5a75a3;">Federated Learning: strength in numbers</span></h3>
<p style="text-align: justify;">When a model is deployed on several devices, a delocalised learning method such as federated learning can be used. The principle: several models learn locally with their own data and only send their learning back to the central system. This allows several devices to collaborate without sharing their raw data. This technique makes it possible to cover a large number of cyber risks in applications based on artificial intelligence models:</p>
<ul style="text-align: justify;">
<li><strong>Segmentation of training databases</strong> plays a crucial role in limiting the risks of Backdoor and Model Skewing poisoning. The fact that training data is specific to each device makes it extremely difficult for an attacker to inject malicious data in a coordinated way, as he does not have access to the global set of training data. This same division limits the risks of data extraction.</li>
<li>The federated learning process also limits the <strong>risks of model extraction</strong>. The learning process makes the link between training data and model behaviour extremely complex, as the model does not learn directly. This makes it difficult for an attacker to understand the link between input and output data.</li>
</ul>
<p style="text-align: justify;">Together, GAN, filters (encoders and auto-encoders) and federated learning form a good risk hedging proposition for Machine Learning projects despite the technicality of their implementation. These versatile guardians demonstrate that innovation and collaboration are the pillars of a robust defence in the dynamic artificial intelligence landscape.</p>
<p style="text-align: justify;">To take this a step further, Wavestone has written a <a href="https://www.enisa.europa.eu/publications/securing-machine-learning-algorithms">practical guide</a> for ENISA on securing the deployment of machine learning, which lists the various security controls that need to be established.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span style="color: #612391;">In a nutshell</span></h2>
<p style="text-align: justify;">Artificial intelligence can be compromised by methods that are not usually encountered in our information systems. There is no such thing as zero risk: every model is vulnerable. To mitigate these new risks, additional defence mechanisms need to be implemented depending on the criticality of the project. A compromise will have to be found between security and model performance.</p>
<p style="text-align: justify;">AI security is a very active field, from Reddit users to advanced research work on model deviation. That&#8217;s why it&#8217;s important to keep an organisational and technical watch on the subject.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.nytimes.com/2023/12/27/business/media/new-york-times-open-ai-microsoft-lawsuit.html">New York Times proved that their articles were in AI training data set</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> <a href="https://www.clubic.com/actualite-520447-au-moins-une-centaine-de-modeles-d-ia-malveillants-seraient-heberges-par-la-plateforme-hugging-face.html">Au moins une centaine de modèles d&#8217;IA malveillants seraient hébergés par la plateforme Hugging Face</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> Sharif, M. et al. (2016). Accessorize to a crime: Real and stealthy attacks on state-of-the-art face recognition. ACM Conference on Computer and Communications Security (CCS)</p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> Eykholt, K. et al. (2018). Robust Physical-World Attacks on Deep Learning Visual Classification. CVPR. <a href="https://arxiv.org/pdf/1707.08945.pdf">https://arxiv.org/pdf/1707.08945.pdf</a></p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/03/securing-ai-the-new-cybersecurity-challenges/">Securing AI: The New Cybersecurity Challenges</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/03/securing-ai-the-new-cybersecurity-challenges/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>The industrialization of AI by cybercriminals: should we really be worried?</title>
		<link>https://www.riskinsight-wavestone.com/en/2023/10/the-industrialization-of-ai-by-cybercriminals-should-we-really-be-worried/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2023/10/the-industrialization-of-ai-by-cybercriminals-should-we-really-be-worried/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 10 Oct 2023 16:48:07 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[artificial intelligence]]></category>
		<category><![CDATA[industrialization]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21448</guid>

					<description><![CDATA[<p>Back in 2021, a video of Tom Cruise making a coin disappear went viral. It was one of the first deepfake videos, videos that both amused and frightened Internet users. Over the years, artificial intelligence in all its forms has...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/10/the-industrialization-of-ai-by-cybercriminals-should-we-really-be-worried/">The industrialization of AI by cybercriminals: should we really be worried?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Back in 2021, a video of Tom Cruise making a coin disappear went viral. It was one of the first deepfake videos, videos that both amused and frightened Internet users. Over the years, artificial intelligence in all its forms has been perfected to the extent that it is now possible, for example, to translate in real time or generate videos and audio of public figures that are truer than life.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">As crime progressed along with techniques and technologies, the integration of AI into the cybercriminal&#8217;s arsenal was, all in all, fairly natural and predictable. Initially used for simple operations such as decrypting captchas or creating the first deepfakes, AI is now employed for a much wider range of malicious activities. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Continuing our series on cybersecurity and AI (</span><a href="https://www.riskinsight-wavestone.com/en/2023/06/attacking-ai-a-real-life-example/"><i><span data-contrast="none">Attacking AI: a real-life example</span></i></a><i><span data-contrast="auto">, </span></i><a href="https://www.riskinsight-wavestone.com/en/2023/10/language-as-a-sword-the-risk-of-prompt-injection-on-ai-generative/"><i><span data-contrast="none">Language as a sword: the risk of prompt injection on AI Generative,</span></i></a> <a href="https://www.riskinsight-wavestone.com/en/2023/08/chatgpt-devsecops-what-are-the-new-cybersecurity-risks-introduced-by-the-use-of-ai-by-developers/"><i><span data-contrast="none">ChatGPT &amp; DevSecOps – What are the new cybersecurity risks introduced by the use of AI by developers?</span></i></a> <span data-contrast="auto">), we delve into the instrumentalization of AI by cybercriminals. While AI enables an escalation in the quality and quantity of </span><span data-contrast="auto">cyber attacks, its exploitation by cybercriminals does not fundamentally challenge the defense models for organizations. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">The malicious use of AI by cybercriminals: hijacking, the black market and DeepFake</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<h3 style="text-align: justify;" aria-level="3"><span data-contrast="none">The hijacking of general public Chatbots</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">In 2023, it&#8217;s impossible to miss ChatGPT, the generative AI developed by OpenAI. Garnering billions of requests per day, it&#8217;s a marvellous tool, and the use cases are numerous. The potential and value added by this type of tool are vast, making it a prime target for exploitation by malicious actors.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Despite the implementation of security measures aimed at preventing misuse for malicious purposes, such as the widely-known moderation points, certain techniques like </span><a href="https://www.riskinsight-wavestone.com/en/2023/10/language-as-a-sword-the-risk-of-prompt-injection-on-ai-generative/"><b><span data-contrast="none">prompt injection</span></b></a><b><span data-contrast="auto"> can evade these safeguards</span></b><span data-contrast="auto">. Attackers are not hesitant to share their discoveries on criminal forums. These techniques predominantly target the most extensively used bots in the public domain: ChatGPT and Google Bard.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-21468 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image.png" alt="" width="1607" height="848" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image.png 1607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-362x191.png 362w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-768x405.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-1536x811.png 1536w" sizes="auto, (max-width: 1607px) 100vw, 1607px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Screenshot from </span></i><a href="https://slashnext.com/blog/wormgpt-the-generative-ai-tool-cybercriminals-are-using-to-launch-business-email-compromise-attacks/?utm_content=256636270&amp;utm_medium=social&amp;utm_source=twitter&amp;hss_channel=tw-721089455193337856"><i><span data-contrast="none">Slahnext</span></i></a> <i><span data-contrast="auto">article.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">But other, more powerful tools could do even more damage. For example, </span><a href="https://s2w.inc/"><span data-contrast="none">DarkBert</span></a><span data-contrast="auto">, created by S2W Inc. claims to be the first generative AI trained on dark web data. The company claims to pursue a defensive objective, in particular by monitoring the dark web to detect the appearance of malicious sites or new threats. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">In their </span><a href="https://videopress.com/v/le846tBj"><span data-contrast="none">demonstration video</span></a><span data-contrast="auto">, they draw a comparison in response quality from different Chatbots (GPT, Bard, DarkBert) when ask about &#8220;the latest attacks in Europe?&#8221;. In this particular case, Google Bard provides the names of the victims and a fairly detailed answer to the type of attack (plus some basic security advice), ChatGPT replies that it doesn&#8217;t have the capacity to answer, while </span><b><span data-contrast="auto">DarkBert is able to answer with the names, exact date and even the stolen data sets! </span></b><span data-contrast="auto">Even in instances where the data is supposedly inaccessible, it&#8217;s conceivable to coerce the model into revealing and disseminating the specific data sets. through the use of oracle attack techniques (attacks that combine a set of techniques to &#8220;pull the wool over the AI&#8217;s eyes&#8221; and bypass its moderation framework), to get the model to reveal and communicate the data sets in question.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-21464 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-2.png" alt="" width="4400" height="2471" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-2.png 4400w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-2-768x431.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-2-1536x863.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-2-2048x1150.png 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-2-800x450.png 800w" sizes="auto, (max-width: 4400px) 100vw, 4400px" /></span></h2>
<p style="text-align: justify;"><span data-contrast="auto">The paramount lies in malevolent actors harnessing the capabilities of these tools for nefarious purposes, such as to </span><b><span data-contrast="auto">obtain malicious code, have particularly realistic fraud documents drafted, or obtain sensitive data.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nonetheless, the utilization of prompt injection and Oracle techniques remains somewhat time-consuming for attackers, at least until automated tools are developed. Simultaneously, chatbots continually fortify their defence mechanisms and moderation capabilities.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h3 style="text-align: justify;" aria-level="3"><span data-contrast="none">The black market in criminal AI </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><b><span data-contrast="auto">Slightly more worrying is the publication of purely criminal generative AI Chatbots. In this case, the attackers get hold of open source AI technologies, remove the security measures</span></b><span data-contrast="auto">, and publish an &#8220;unbridled&#8221; model. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Prominent tools such as </span><a href="https://digiplace-my.sharepoint.com/personal/coraline_joly_wavestone_com/Documents/FraudGPT"><b><span data-contrast="none">FraudGPT</span></b></a> <b><span data-contrast="auto">and</span></b> <a href="https://slashnext.com/blog/wormgpt-the-generative-ai-tool-cybercriminals-are-using-to-launch-business-email-compromise-attacks/?utm_content=256636270&amp;utm_medium=social&amp;utm_source=twitter&amp;hss_channel=tw-721089455193337856"><b><span data-contrast="none">WormGPT</span></b></a> <span data-contrast="auto">have now surfaced in various forums. These new bots empower users to go even further: </span><b><span data-contrast="auto">find vulnerabilities, learn how to hack a site, create phishing e-mails, code malware, automate it and so on.</span></b><span data-contrast="auto"> Cybercriminals are going so far as to commercialize these models, creating a new black market in generative AI engines.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-21466 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-3.png" alt="" width="1918" height="840" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-3.png 1918w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-3-437x191.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-3-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-3-768x336.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/MicrosoftTeams-image-3-1536x673.png 1536w" sizes="auto, (max-width: 1918px) 100vw, 1918px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Screenshot from the </span></i><a href="https://netenrich.com/blog/fraudgpt-the-villain-avatar-of-chatgpt"><i><span data-contrast="none">Netenrich blog article</span></i></a><i><span data-contrast="auto"> showing the different uses of Fraud Bot.</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h3 style="text-align: justify;" aria-level="3"><span data-contrast="none">Exploiting human vulnerability: ultra-realistic DeepFakes</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">The major concern lies in the increasing use of ultra-realistic DeepFake. You&#8217;ve probably seen the now-famous </span><a href="https://time.com/6266606/how-to-spot-deepfake-pope/"><span data-contrast="none">photos of the Pope in Balenciaga</span></a><span data-contrast="auto">, or the video of the </span><a href="https://www.linkedin.com/pulse/incroyable-mitterrand-et-chirac-sexpriment-en-anglais-antoine-dumont/?originalSubdomain=fr"><span data-contrast="none">1988 French presidential debate between Chirac and Mitterrand,</span></a><span data-contrast="auto"> perfectly dubbed in English and bluffingly realistic. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">In the latest </span><a href="https://media.defense.gov/2023/Sep/12/2003298925/-1/-1/0/CSI-DEEPFAKE-THREATS.PDF"><i><span data-contrast="none">Cybersecurity Information Sheet (CSI), Contextualizing Deepfake Threats to Organizations</span></i></a><span data-contrast="auto"> (September 2023), published by the NSA, FBI and CISA, some examples of DeepFake attacks are given. Among them, a case in 2019 in which a British subsidiary in the energy sector paid out $243,000 because of an AI-generated audio; the attackers had impersonated the group&#8217;s CEO, urging the subsidiary&#8217;s CEO to pay him this sum with the promise of a refund. </span><b><span data-contrast="auto">In 2023, cases of CEO video identity fraud have already been reported.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">These attacks introduce a novel and concerning dimension to cybercrime, presenting formidable challenges in identity verification and evoking ethical and legal questions, particularly regarding the dissemination of false information and identity theft. They exacerbate the most critical vulnerability in IT cybersecurity: the human element. There&#8217;s a clear trajectory indicating a proliferation of cases involving President fraud and phishing employing DeepFake techniques in the upcoming months and years.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p aria-level="2"> </p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">AI as a tool for attackers, not a revolution for defenders</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">It&#8217;s undeniable that the utilization of AI Chatbots, whether for consumer engagement or criminal endeavors, will facilitate a surge in carried-out attacks, delivering higher quality results. With enhanced technical skills and the ability to identify vulnerabilities, alongside readily available resources, both comprehensive and partial, </span><b><span data-contrast="auto">less experienced individuals can now conduct advanced, more qualitative, and higher-impact attacks.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">However, the application of AI by malicious actors will not fundamentally revolutionize how companies defend themselves. </span><b><span data-contrast="auto">The impact of an AI-generated or AI-supported attack will remain limited for mature organizations, just as with any other forms of attacks</span></b><span data-contrast="auto">. When your defenses are fortified, the caliber of the weapon firing at them becomes less significant.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Messages, processes and tools will have to be adapted, but the concepts remain the same. </span></b><span data-contrast="auto">Even the most sophisticated and automated malware will struggle to make headway against a company that has properly implemented </span><b><span data-contrast="auto">defense-in-depth and segmentation mechanisms</span></b><span data-contrast="auto"> (rights, network, etc.). Basically, even if an attack is AI-boosted, the objective remains to protect against phishing, fraud, ransomware, data theft, and the like.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Concerning DeepFakes, employee awareness will continue to be paramount. Anti-phishing training courses must be adjusted to encompass techniques for detecting and responding to this evolving threat. Lastly, prevention encompasses fostering an understanding of disinformation techniques and adopting appropriate precautions (reporting, evidence preservation, source verification, metadata checks, etc.).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Undoubtedly, </span><b><span data-contrast="auto">those employing behavioral analysis tools or automating aspects of their incident response possess an advantage in mitigating potential compromises.</span></b><span data-contrast="auto"> To further this advantage, consider exploring and testing the AI beta features within your existing solutions — a gradual integration of AI into your security strategy. Although not all vendor promises have been fully realized yet, integrating AI in this strategic manner is a step forward. </span><b><span data-contrast="auto">For the more mature, take advantage of your new strategy cycle to explore new AI-boosted tools</span></b><span data-contrast="auto">, for example for detecting deep fakes in real time, capable of analyzing audio and video streams. These will provide an additional layer of security to existing detection tools.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h3 style="text-align: justify;" aria-level="2"><span data-contrast="none">In conclusion, let&#8217;s keep a cool head!</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">The integration of AI by cybercriminals poses a significant threat that demands urgent attention and proactive measures. However, </span><b><span data-contrast="auto">it&#8217;s not so much about revolutionizing security practices as it is about continual improvement, updating, and adaptation.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Above all, security teams </span><b><span data-contrast="auto">must adopt a proactive stance in confronting the challenges raised by artificial intelligence.</span></b><span data-contrast="auto"> Through process adaptation and staying informed about advancements in these technologies, teams can navigate these changes calmly, enhancing their ability to detect emerging threats. Existing defense techniques should be flexible enough to cover a majority of risks.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">It&#8217;s also important </span><b><span data-contrast="auto">not to neglect the security of your use of AI:</span></b><span data-contrast="auto"> whether it&#8217;s the risk of loss of data and intellectual property with the use of consumer Chatbots by your employees, or the risk of attacks (poisoning, oracle, evasion) on your internal AI algorithms. It&#8217;s vital to integrate security throughout the entire development cycle, adopting an approach based on the risks specific to the use of AI. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">On September 11, 2023, CNIL (French National Data Protection Commission) President, Marie-Laure DENIS, called for </span><a href="https://www.cnil.fr/sites/cnil/files/2023-09/audition_presidente-cnil_assemblee-nationale_11_09_2023.pdf"><b><span data-contrast="none">&#8220;the need to create the conditions for use that is ethical, responsible and respectful of our values”</span></b></a><span data-contrast="auto"> before the French National Assembly&#8217;s Law Commission. The emerging technological landscape necessitates a thorough understanding, risk assessment, and regulation of AI applications, particularly by aligning them with the GDPR. The time is ripe to contemplate these matters and establish appropriate processes accordingly.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/10/the-industrialization-of-ai-by-cybercriminals-should-we-really-be-worried/">The industrialization of AI by cybercriminals: should we really be worried?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2023/10/the-industrialization-of-ai-by-cybercriminals-should-we-really-be-worried/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Creating a relationship of trust with your executive committee: step 3, make the transformation a reality!</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/10/creating-a-relationship-of-trust-with-your-executive-committee-step-3-make-the-transformation-a-reality/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2021/10/creating-a-relationship-of-trust-with-your-executive-committee-step-3-make-the-transformation-a-reality/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 29 Oct 2021 13:16:32 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Executive Committee]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17228</guid>

					<description><![CDATA[<p>  After having successfully mobilized its executive committee on cybersecurity, having made a realistic and concrete assessment of the situation, you had an agreement in principle to start a remediation program! A great victory, and the beginning of a multi-year...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/10/creating-a-relationship-of-trust-with-your-executive-committee-step-3-make-the-transformation-a-reality/">Creating a relationship of trust with your executive committee: step 3, make the transformation a reality!</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">After having successfully <a href="https://www.riskinsight-wavestone.com/en/2020/07/creating-a-relationship-of-trust-with-the-excom-first-step-raising-awareness/">mobilized its executive committee on cybersecurity</a>, having <a href="https://www.riskinsight-wavestone.com/en/2021/05/episode-2-create-a-relationship-of-trust-with-the-executive-committee/">made a realistic and concrete assessment of the situation</a>, you had an agreement in principle to start a remediation program!</p>
<p style="text-align: justify;">A great victory, and the beginning of a multi-year adventure!</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Defining ambitions and framing governance </strong></h2>
<p style="text-align: justify;">The cybersecurity assessment and its benchmark have enabled us to position the organization&#8217;s current level of security. What remains now is to define the target to be reached and the means necessary to achieve it. This involves working with the cybersecurity teams, the IT department and of course the executive committee sponsor! The target can take many forms, but it must in any case respond to clear and concrete business challenges:</p>
<p style="text-align: justify;">“To have an above-average level of security overall to avoid the most frequent attacks&#8221;, &#8220;To protect the data of large public customers&#8221;, &#8220;To ensure the resumption of factory production in less than 4 days in the event of a cyber attack&#8221;, or for more mature structures &#8220;To rationalize cyber investments by saving 20% for the same level of risk&#8221;, these are just a few examples of ambitions encountered in the field.</p>
<p style="text-align: justify;">It is at the time of this target definition that we can adopt a risk-based approach, for example with different targets between businesses or entities; a regulatory approach with different levels depending on business constraints or a global approach.</p>
<p style="text-align: justify;">Each target will be the subject of performance or risk indicators (KPI/KRI) to specify how progress will be measured. These ambitions are then translated into a concrete positioning on a cybersecurity benchmark, by theme and by scope. The easiest way to do this is to use the <a href="https://www.riskinsight-wavestone.com/en/2021/05/episode-2-create-a-relationship-of-trust-with-the-executive-committee/">results of the previous benchmark</a>, but it is possible to use another benchmark. Be careful, however, it will be used throughout the program to monitor progress and guide the various teams and entities, so plan on a lifespan of at least 2 years! The definition of the repository and the indicators is a key step in the success of the program, so plan to devote time to it. It is best not to immediately launch a whole series of technical projects without the necessary consistency.</p>
<p style="text-align: justify;">To manage this program, the CISO must know how to surround themselves with people. The IS (Information Security) departments rarely have the experience to carry out such a transformation and budgetary requirements at this level. A good practice is to identify an experienced program director within the organization, who is used to the workings of the organization, and who can work closely with the CISO. The skills of the two profiles will naturally complement each other, on the one hand with security expertise, and on the other with large-scale management expertise. The choice of the binomial is also an important key factor of success, do not hesitate to spend time on it!</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Build budgets on clear axes and know how to commit expenses</strong></h2>
<p style="text-align: justify;">Once the agreement in principle has been received, the next step is to clearly structure the budgetary commitment. Once again, the major challenge in the relationship with the executive committee will be to make a clear and precise proposal: Acronyms, project codes and other abstruse terms should be avoided. The structure of a simple strategy; &#8220;Protecting the digital work environment&#8221;, &#8220;Encrypting and avoiding critical data leaks&#8221;, &#8220;Detecting attacks on our key assets&#8221; are some examples of terms used successfully.</p>
<p style="text-align: justify;">The structuring of a program should be kept to around 4 or 5 axes and to group about 30 projects  maximum is something to keep in mind. Beyond that, reporting and monitoring will become too complex.</p>
<p style="text-align: justify;">It should be noted that it will be necessary to break with the budgetary exercise obviously on the construction actions (&#8220;build&#8221;) but also on the additional operating costs (&#8220;run&#8221;) without that, the beautiful remediation will not last long&#8230; The identification also of the HR elements (number of recruitments/mobilities, trainings to be envisaged, salary evolution, evolution of the hierarchical relations in the entities or the subsidiaries&#8230;) are key elements to be created in the program to ensure its durability in time. This is clearly the right time to create a real cyber department within the organization and have it managed by a &#8220;Chief Operating Officer&#8221; like any other major department.</p>
<p style="text-align: justify;">The preparation of these different budgetary elements will also have to consider the difficulty observed for several years now to commit the budgets obtained. The market is in dire need of cyber expertise and many projects have to be postponed. It is a good idea to take some leeway in the planning process to consider this situation, which will continue. The classic program timeline of, year 1 scoping, year 2 implementation, year 3 control, should be reviewed and instead be based on waves of smaller projects that are initiated as they come along. In short, it is better to have 5 waves of 5 projects that come to fruition than to launch 25 scopes simultaneously!</p>
<p style="text-align: justify;">It should also be noted that these budgets and priorities will have to be reviewed annually, as the cyber threat is very dynamic, it is important to keep flexible budget lines to adapt to an unprecedented evolution of threats &#8211; as we have experienced in recent years.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Show progress to the executive committee!</strong></h2>
<p style="text-align: justify;">Once the program has been launched, the challenge will be to show the executive committee the progress and the effects on risk levels. On a quarterly or even a semi-annual basis there are key points that need to be established: clear reporting, using simple terms that are linked to the reference system used, adding a vision on the progress of the projects and the progression of the risk level.To directly demonstrate the transition to regular reporting mode, it may be useful to add operational indicators linked to the level of security. In the long term, the challenge is to maintain an exchange with the executive committee at least every six months in order to maintain the level of attention on the cyber subject. These long-term exchanges can be structured around two annual meetings, one on risks (evolution of the threat and risks weighing on the organization), the other on investments (effects of projects, budgetary and HR issues for the following year).</p>
<p style="text-align: justify;">Finally, the most advanced structures and those whose core business is based on digital technology can consider using their cybersecurity investments as business differentiators! Today, the cybersecurity requirements of customers, both large public and professional, are increasing rapidly. It is possible, and even desirable, to enhance the value of investments made to show that the subject of cybersecurity is a priority for the organization! For some organizations, cybersecurity may even become a profit centre, which will clearly change the discussions with the executive committee.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/10/creating-a-relationship-of-trust-with-your-executive-committee-step-3-make-the-transformation-a-reality/">Creating a relationship of trust with your executive committee: step 3, make the transformation a reality!</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2021/10/creating-a-relationship-of-trust-with-your-executive-committee-step-3-make-the-transformation-a-reality/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Assises 2021: fighting back against ransomware: how the CAC40 is reacting?</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/10/fighting-back-against-ransomware-how-the-cac40-is-reacting/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2021/10/fighting-back-against-ransomware-how-the-cac40-is-reacting/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 25 Oct 2021 10:44:32 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Focus]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17186</guid>

					<description><![CDATA[<p>Attacks are multiplying and diversifying in terms of both their technical development and the methods of extortion. Despite recent arrests and diplomatic moves, these Ransomware attacks will remain very prevalent in 2022. But what is the real level of CAC...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/10/fighting-back-against-ransomware-how-the-cac40-is-reacting/">Assises 2021: fighting back against ransomware: how the CAC40 is reacting?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Attacks are multiplying and diversifying in terms of both their technical development and the methods of extortion. Despite recent arrests and diplomatic moves, these Ransomware attacks will remain very prevalent in 2022. But what is the real level of CAC 40 companies faced with this threat? How do these large accounts structure and monitor large-scale anti-ransomware programs? And what projects should be put in place to anticipate future developments?</p>



<p>Discover below the presentation presented during the Assises 2021</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-background" href="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/2021_Wavestone_Assises_ransomware-CAC40-fighting-back.pdf" style="background-color:#503078" target="_blank" rel="noreferrer noopener"><strong>Discover insight</strong></a></div>
</div>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/10/fighting-back-against-ransomware-how-the-cac40-is-reacting/">Assises 2021: fighting back against ransomware: how the CAC40 is reacting?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2021/10/fighting-back-against-ransomware-how-the-cac40-is-reacting/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberattacks in 2021: ransomwares, still threat n°1</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/10/cyberattacks-in-2021-ransomwares-still-threat-n1/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2021/10/cyberattacks-in-2021-ransomwares-still-threat-n1/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 20 Oct 2021 11:23:00 +0000</pubDate>
				<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Incident response]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17170</guid>

					<description><![CDATA[<p>On the launch of the European Cybersecurity Month and for the Assises de la Sécurité (from 13 to 16 October 2021), Wavestone unveils the new edition of its benchmark of cybersecurity incidents.  To this end, we reviewed the interventions of the CERT-Wavestone crisis...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/10/cyberattacks-in-2021-ransomwares-still-threat-n1/">Cyberattacks in 2021: ransomwares, still threat n°1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">On the launch of the European Cybersecurity<strong> Month and for the Assises de la Sécurité</strong> (from 13 to 16 October 2021), <strong>Wavestone unveils the new edition of its benchmark of cybersecurity incidents</strong>.  To this end, we reviewed the interventions of the CERT-Wavestone crisis management team between September 2020 and October 2021.</p>
<p style="text-align: justify;">This represents <strong>60 major security incidents</strong> that led to business interruption or advanced IS compromise in a diverse sector:  industry, public sector, agri-food, information technology, finance, etc. The objective of this benchmark is <strong>to shed light on and show the evolution of the state of the cyber threats, </strong>whilst also providing the keys for better anticipation and reaction.</p>



<h2 class="wp-block-heading"><strong>A strong preponderance of ransomware in the panorama of cyberattacks</strong></h2>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1255" height="505" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-25-132057.png" alt="" class="wp-image-17195" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-25-132057.png 1255w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-25-132057-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-25-132057-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-25-132057-768x309.png 768w" sizes="auto, (max-width: 1255px) 100vw, 1255px" /></figure></div>



<p>  </p>
<p style="text-align: justify;">Ransomware accounts for<strong> 60%</strong> of the cyberattacks encountered by CERT-W for our customers. Furthermore, attackers are becoming increasingly more organized and skilled at carrying out more effective attacks</p>



<p><em>&#8220;Cybercriminal groups have succeeded in their digital transformation and their organization into a platform has made it possible to majorly make their attacks more efficient and faster&#8221; Gerôme Billois, Partner Cybersecurity</em></p>



<p style="text-align: justify;">Beyond the simple blocking of the IS, <strong>the combination with data theft is becoming more and more present</strong>. Indeed, <strong>30%of the ransomware attacks observed  include combine the blocking of the IS and the theft of data</strong>,  the latter being an additional lever to obtain financial gains.</p>



<h2 class="wp-block-heading"><strong>Faster and more targeted ransomware</strong> <strong>attacks</strong></h2>



<p style="text-align: justify;">We see a reduction in the average time between initial access and deployment of ransomware in the system with<strong> a minimum of 3 days for the fastest attack and an average of 25 days</strong> on managed cases. Attackers are becoming <strong>more and more determined to harm their victims</strong>.  Indeed, they now go so far as to target and destroy the backup mechanisms  in order to force the payment of the ransom  (21% of  cases).</p>
<p style="text-align: justify;">We also find that in<strong> 90% of cases data has been irretrievably lost.</strong> It should be noted that  we are seeing a significant decrease in ransom payments this year (from 20% the previous year to 5% of cases). Multiple factors can  explain  this decrease, between the better understanding of the low interest to be paid  (the payment of the ransom does not accelerate the time of resolution of the crisis), the actions of awareness  and pressure on the payment intermediaries by the different authorities.</p>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="2000" height="1125" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture6.png" alt="" class="wp-image-17191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture6.png 2000w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture6-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture6-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture6-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture6-1536x864.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture6-800x450.png 800w" sizes="auto, (max-width: 2000px) 100vw, 2000px" /></figure></div>



<p>   </p>



<h2 class="wp-block-heading"><strong>Other types of attacks are still raging in the background</strong></h2>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1974" height="1076" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture7.png" alt="" class="wp-image-17193" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture7.png 1974w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture7-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture7-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture7-768x419.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture7-1536x837.png 1536w" sizes="auto, (max-width: 1974px) 100vw, 1974px" /></figure></div>



<div class="row-container onepage-section" data-parent="true" data-label="Parce qu'il est important de faire du maillage interne" data-name="parce-quil-est-important-de-faire-du-maillage-interne" data-section="5">
<div class="row limit-width row-parent" data-imgready="true">
<div class="row-inner">
<div class="pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell">
<div class="uncont no-block-padding col-custom-width">
<div class="uncode_text_column">
<p> </p>
<p style="text-align: justify;">The ransomware threat should not make us forget the attacks <strong>of data theft, fraud and the gain in attack capacity that remain well present (25%)</strong> even if they are less frequent.  </p>
<p style="text-align: justify;">When it comes to accessing channels to break into systems, the main gateways are still the <strong>use of valid accounts (23%), fraudulent emails,  <em>phishing</em>  to obtain information (20%) and remote access services using security vulnerabilities or configuration defects  (18%)</strong>.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="row-container" data-parent="true" data-section="6">
<div class="row limit-width row-parent" data-imgready="true">
<div class="row-inner">
<div class="pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell">
<div class="uncont no-block-padding col-custom-width">
<div class="heading-text el-text">
<h2 class="h2"> </h2>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>



<h2 class="wp-block-heading"><strong>How not to be an easy target? Some tips from CERT-W</strong></h2>



<div class="uncode_text_column">
<p style="text-align: justify;"><strong>56% of victims did not anticipate </strong>being the <strong>potential</strong> <strong>target  of a </strong> <strong>cyberattack.</strong> They  did not have an incident response contract or a cyber insurance and 42% of  victims had not thought about  their resilience in the event of an attack</p>
</div>



<p>&#8220;Even if diplomatic and judicial actions have weakened the cybercriminal ecosystem, it is not a question of stopping efforts, we must prepare now thanks to simple actions to put in place&#8221; Nicolas Gauchard, Head of CERT-W</p>



<div class="messagebox_text style-accent-bg">
<p><span style="color: #503078;"><strong>The most important actions are known:</strong></span></p>
<ol>
<li><span style="color: #503078;"><strong>Identify and protect the most critical systems and data, including mention technical systems such as Active  Directory</strong></span></li>
<li><span style="color: #503078;"><strong>Improve the efficiency of attack detection with a specialized 24/7 service</strong></span></li>
<li><span style="color: #503078;"><strong>Know how to manage a major crisis by training through crisis management exercises</strong></span></li>
<li><span style="color: #503078;"><strong>Strengthen backup security and practice rebuilding immediately</strong></span></li>
<li><span style="color: #503078;"><strong>Subscribe to a cyber insurance and a contract with a specialized service in case of crisis</strong></span></li>
</ol>
</div>
<p> </p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background" href="" style="background-color:#503078" target="_blank" rel="noreferrer noopener">Download the publication</a></div>



<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background" href="" style="background-color:#503078" target="_blank" rel="noreferrer noopener">Contact-us</a></div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/10/cyberattacks-in-2021-ransomwares-still-threat-n1/">Cyberattacks in 2021: ransomwares, still threat n°1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2021/10/cyberattacks-in-2021-ransomwares-still-threat-n1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Episode 2 Create a relationship of trust with the executive committee</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/05/episode-2-create-a-relationship-of-trust-with-the-executive-committee/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 28 May 2021 07:29:33 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[Strategy]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15889</guid>

					<description><![CDATA[<p>Create a relationship of trust with&#160;the&#160;executive committee: step 2,&#160;solidify&#160;the&#160;organisation&#8217;s&#160;posture and explain the lines of action Creating a relationship of trust with&#160;the&#160;executive committee is a long-term action. After a&#160;first&#160;step that often involves raising awareness and putting the cyber risk into perspective...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/05/episode-2-create-a-relationship-of-trust-with-the-executive-committee/">Episode 2 Create a relationship of trust with the executive committee</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: left;"><b><span data-contrast="auto">Create a relationship of trust </span></b><b><span data-contrast="auto">with</span></b><b><span data-contrast="auto">&nbsp;the&nbsp;</span></b><b><span data-contrast="auto">executive committee: step 2,&nbsp;</span></b><b><span data-contrast="auto">solidify</span></b><b><span data-contrast="auto">&nbsp;the&nbsp;</span></b><b><span data-contrast="auto">organisation&#8217;s</span></b><b><span data-contrast="auto">&nbsp;posture and explain the lines of action</span></b></h1>
<p style="text-align: justify;"><span data-contrast="auto">Creating a relationship of trust with&nbsp;</span><span data-contrast="auto">the</span><span data-contrast="auto">&nbsp;executive committee is a long-term action. After a</span><span data-contrast="auto">&nbsp;first</span><span data-contrast="auto">&nbsp;step that often involves raising awareness and putting the cyber risk into perspective for the organization (see</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto"><a href="https://www.riskinsight-wavestone.com/en/2020/07/creating-a-relationship-of-trust-with-the-excom-first-step-raising-awareness/">BILLET 1</a>),</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">it is now a&nbsp;</span><span data-contrast="auto">case</span><span data-contrast="auto">&nbsp;of getting to the heart of the matter and starting the path of transformation!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<h2><b><span data-contrast="auto">TO TRANSFORM, YOU HAVE TO KNOW&nbsp;</span></b><b><span data-contrast="auto">FROM WHERE YOU ARE STARTING</span></b><b><span data-contrast="auto">&#8230;.</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Before any transformation</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;it is important to define the starting point and share the findings with the executive committee. The use of&nbsp;</span><span data-contrast="auto">international standards&nbsp;</span><span data-contrast="auto">obviously forms the basis for evaluation</span><span data-contrast="auto">, ISO 27001/2 and NIST CSF are the two international references: one rather European, the other more&nbsp;</span><span data-contrast="auto">anglo-american</span><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">But what will matter most to executives is a benchmark based on the posture of their competitors and the market in which they are located. As such, we have developed a specific tool</span><span data-contrast="auto">ing</span><span data-contrast="auto">&nbsp;at Wavestone and built a comparison base that currently includes more than 50 large organizations, mostly international and based in Europe. The quality of this base is essential to convince the leaders, who during the debriefings will ask, precisely and&nbsp;</span><span data-contrast="auto">often&nbsp;</span><span data-contrast="auto">with&nbsp;</span><span data-contrast="auto">a</span><span data-contrast="auto">&nbsp;lot of hindsight, what is done elsewhere.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">The first key element of an evaluation&nbsp;</span><b><span data-contrast="auto">is to ask the right&nbsp;</span></b><b><span data-contrast="auto">questions and get useful answers!</span></b><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">&nbsp;In a large organization, it is complex to</span><span data-contrast="auto">&nbsp;carry out</span><span data-contrast="auto">&nbsp;a detailed assessment of the level of compliance with&nbsp;</span><span data-contrast="auto">security&nbsp;</span><span data-contrast="auto">rules</span><span data-contrast="auto">. The use of a simple notation, on a classic scale of maturity&nbsp;</span><span data-contrast="none">&#8211;</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">from 1 to 4 for example</span><span data-contrast="auto">&nbsp;</span><span data-contrast="none">&#8211;&nbsp;</span><span data-contrast="auto">quickly reaches its limit. What we have chosen to do, and which has proven its worth on the ground</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;is to answer questions by expressing a percentage of the perimeter covered. For example, it is possible to have 80% of workstations with a simple anti-virus and 20% with a modern tooling type EDR. The same approach is replicable on more organizational issues, 50% of users</span><span data-contrast="auto">&nbsp;aware</span><span data-contrast="auto">&nbsp;by sending emails, 30% by tracking a webinar and 20% by face-to-face sessions.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">In the collective unconscious, this phase of questioning often seems long and very energy intensive.</span><span data-contrast="auto">&nbsp;I</span><span data-contrast="auto">f you want a high level of detail, evidence gathering or technical checks: this can be useful when the organization already has a high level of maturity. But at the beginning, a simpler and more effective approach, typically over a short period of one month with a load of twenty days, may be enough to&nbsp;</span><span data-contrast="auto">provide a&nbsp;</span><span data-contrast="auto">&nbsp;concrete picture of the situation and enough concrete arguments to get decisions and initiate change.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">During the preparation phase</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;it will also be important to identify the expectations of the executive committee beforehand. Discussing with the most concerned members about their expectations, getting their opinions on the right way to approach the subject and the priorities of the organization will be essential to ensure the relevance of the questioning and restitution phases.&nbsp;</span><span data-contrast="auto">There is n</span><span data-contrast="auto">othing</span><span data-contrast="auto">&nbsp;worse than making an off topic on the day of restitution!</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">&#8230; AND SHARE THE REALITY OF THE SITUATION&nbsp;</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></h2>
<p style="text-align: justify;"><span data-contrast="auto">After the collection phase, the time will come for the analysis of the results. Our feedback show</span><span data-contrast="auto">s</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">that combining multiple views makes the most sense and is effective in gaining commitment</span><span data-contrast="auto">. The classic rosettes of ISO or NIST compliance are obviously essential but often prove ineffective: too many axes, too many mixed elements that ultimately always give average notes.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">As mentioned in the previous post, two indicators will be successful at the beginning of the exchange: the budget dedicated to cybersecurity and the&nbsp;</span><span data-contrast="auto">number</span><span data-contrast="auto">&nbsp;of people</span><span data-contrast="auto">&nbsp;mobilized on cybersecurity. The budget indicator is always tricky to handle (high annual variation and non-homogeneous accounting method), we often prefer to use that of more stable and reliable staff). Secondly, in our opinion, it is effective to run the analysis on three axes:&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Calibri" data-listid="1" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Th</span><span data-contrast="auto">e 1</span><span data-contrast="auto">st</span><span data-contrast="auto">&nbsp;is the&nbsp;</span><span data-contrast="auto">resistance of the organization to the last known&nbsp;</span><b><span data-contrast="auto">attacks.</span></b><span data-contrast="auto">&nbsp;Clearly the most effective element in debriefing with the executive committee, it also helps to attract attention at the beginning of the restitution. To achieve this view, we use CERT-W operational feedback to find out&nbsp;</span><span data-contrast="auto">about</span><span data-contrast="auto">&nbsp;the latest methods of cybercriminal attacks and we conduct an analysis of the&nbsp;</span><span data-contrast="auto">associated measures.&nbsp;</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="1" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Th</span><span data-contrast="auto">e 2</span><span data-contrast="auto">nd</span><span data-contrast="auto">&nbsp;is&nbsp;</span><span data-contrast="auto">a</span><span data-contrast="auto">&nbsp;</span><b><span data-contrast="auto">market posture,</span></b><b><span data-contrast="auto">&nbsp;</span></b><span data-contrast="auto">crossing the level of compliance with international</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">benchmarks (type: &#8220;I aim for 75% ISO compliance&#8221;) with the gap to the market average for the organization concerned (&#8220;on the safety of the workstation, I am 3 points below the market. On physical security, I&#8217;m 2 points above&#8221;). Crossing these two axes helps to identify priority areas (those where you are below international standards but also above the market)&nbsp;</span><span data-contrast="auto">and</span><span data-contrast="auto">&nbsp;those where you should not be aggressive (the whole market is below international benchmarks, but you are above the market average).</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
<li data-leveltext="-" data-font="Calibri" data-listid="1" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">Th</span><span data-contrast="auto">e 3</span><span data-contrast="auto">rd</span><span data-contrast="auto">&nbsp;is a</span><span data-contrast="auto">n “actors” oriented view</span><b><span data-contrast="auto">&nbsp;of the transformation,&nbsp;</span></b><span data-contrast="auto">organized by the large entities that will be in charge of the transformation (for example: within the CIO the network, the workstations, the servers, within the risk directorate &#8230;). This view is very useful to conclude the exchange because it&nbsp;</span><span data-contrast="auto">creates action&nbsp;</span><span data-contrast="auto">and shows who will have to invest the most.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Of course, these different views can be segmented by country or large organizational units to reflect possible disparities or expectations of management.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">In this phase of restitution, our feedback show</span><span data-contrast="auto">s</span><span data-contrast="auto">&nbsp;that executive committees are increasingly sensitive to cybersecurity issues and will ask very specific and concrete questions. Therefore, evidence and factual evidence about the organization must be&nbsp;</span><span data-contrast="auto">well-informed.</span><span data-contrast="auto">&nbsp;Having the results of recent audits, concrete figures on the length of time it takes to successfully break in, and even videos of an attack demonstration can&nbsp;</span><span data-contrast="auto">facilitate&nbsp;</span><span data-contrast="auto">an executive committee&nbsp;</span><span data-contrast="auto">to become&nbsp;</span><span data-contrast="auto">aware of the risk.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">STARTING NOW STEP 3: TRANSFORMING THE ORGANIZATION&nbsp;</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Describ</span><span data-contrast="auto">ing</span><span data-contrast="auto">&nbsp;the situation, the difficulties and the axes of progress should not be an&nbsp;</span><span data-contrast="auto">end</span><span data-contrast="auto">. The first arguments must be prepared on the conduct of change. Who should carry the transformation? What financial volumes should be expected? What schedule to consider? What reporting should be done? And above all what sponsor in the executive committee&nbsp;</span><span data-contrast="auto">should&nbsp;</span><span data-contrast="auto">follow this topic! Without being a formal part of the&nbsp;</span><span data-contrast="auto">meeting</span><span data-contrast="auto">,&nbsp;</span><span data-contrast="auto">incorporating these elements into</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">the end of the exchange allows us to prepare the next step and</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">collect the first opinions</span><span data-contrast="auto">.&nbsp;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">These issues are obviously very dependent on the organization, but we are seeing trends emerging. Today, it is mainly the&nbsp;</span><span data-contrast="auto">CISO w</span><span data-contrast="auto">ithin the CIO that carries the transformation often supported by an experienced&nbsp;</span><span data-contrast="auto">program</span><span data-contrast="auto">me</span><span data-contrast="auto">&nbsp;director familiar with the structure. Regarding budgets, for major remediation&nbsp;</span><span data-contrast="auto">programmes</span><span data-contrast="auto">, the sums in the financial sector range between 200 and 800 million euros, in the&nbsp;</span><span data-contrast="auto">industr</span><span data-contrast="auto">ial sector&nbsp;</span><span data-contrast="auto">b</span><span data-contrast="auto">etween 50 and 100 million. These sums are usually committed on 2- or 3-year programs and are followed by the quarterly executive committee at the launch and then a semi-annual pace can be&nbsp;</span><span data-contrast="auto">sustained</span><span data-contrast="auto">&nbsp;from then onwards</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<p style="text-align: justify;"><span data-contrast="auto">To conclude the session, the most important thing is to&nbsp;</span><b><span data-contrast="auto">define the next step</span></b><b><span data-contrast="auto">s</span></b><b><span data-contrast="auto">!</span></b><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">&nbsp;Even if all these&nbsp;</span><span data-contrast="auto">savings&nbsp;</span><span data-contrast="auto">do not&nbsp;</span><span data-contrast="auto">immediately&nbsp;</span><span data-contrast="auto">lead to the launch of an investment&nbsp;</span><span data-contrast="auto">programme</span><span data-contrast="auto">,</span><span data-contrast="auto">&nbsp;</span><span data-contrast="auto">the risk review should take&nbsp;</span><span data-contrast="auto">these results into account or propose the realization of a benchmark again the following year.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}">&nbsp;</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/05/episode-2-create-a-relationship-of-trust-with-the-executive-committee/">Episode 2 Create a relationship of trust with the executive committee</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CISO, between post-COVID world and persistent threats, what are the priorities for 2021?</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/02/ciso-between-post-covid-world-and-persistent-threats-what-are-the-priorities-for-2021/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 01 Feb 2021 10:21:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[2021]]></category>
		<category><![CDATA[CISO]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[emerging topics]]></category>
		<category><![CDATA[opportunities]]></category>
		<category><![CDATA[priorities]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[threat]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15064</guid>

					<description><![CDATA[<p>Since the last edition of the radar, the world has been hit hard by an unprecedented viral pandemic. This has piled on the pressure to fast track digital transformations set in a context of increasingly active cybercriminals and an ever-growing threat. Against...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/02/ciso-between-post-covid-world-and-persistent-threats-what-are-the-priorities-for-2021/">CISO, between post-COVID world and persistent threats, what are the priorities for 2021?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Since <a href="https://www.wavestone.com/en/insight/ciso-radar-2020/">the last edition of the radar</a>, the world has been hit hard by <a href="https://www.wavestone.com/en/insight/cybersecurity-in-the-face-of-the-health-crisis/">an unprecedented viral pandemic</a>. This has piled on the pressure to fast track digital transformations set in a context of increasingly active cybercriminals and an ever-growing threat. Against this twin backdrop of public-health and economic crises, what should you do to plan for 2021? And what are the trends to watch to assure cybersecurity in large organizations?</p>
<p style="text-align: justify;">One fundamental theme won’t change: the threat – the starting point for all thinking about cybersecurity. In our view, unsurprisingly, ransomware will remain the major threat facing businesses. Since the end of 2019, and the exploits of <strong>Maze</strong>, <strong>Sodinokibi</strong>, and, more recently <strong>Egregor</strong>, these destructive attacks have been paired with massive data exfiltration – adding a new dimension to criminal blackmail operations. All types of organizations are affected: from local authorities, through SMEs, to large international groups – wherever they are in the world.</p>
<p style="text-align: justify;">In addition, as we recently discussed in <a href="https://www.lemonde.fr/economie/article/2020/11/15/comment-le-cybercrime-se-professionnalise-en-s-attaquant-aux-particuliers-et-aux-entreprises_6059830_3234.html"><em>Le Monde</em></a>, cybercriminal operations have become <strong>highly professionalized</strong>, ensuring the perpetrators reap a <strong>return on their considerable investments</strong>. These investments will enable them to mount increasingly deep, and technically sophisticated, attacks in the future – attacks that will have no qualms about <strong>targeting activities that are core to business functions</strong> (such as industrial networks, payment systems, etc.). In 2021, the stakes in <strong>the tug of war over the payment of ransoms</strong> are likely to be raised – with a determined effort by criminal groups to achieve higher <strong>profile</strong> attacks.<strong> We saw some early signs</strong> this year with the use of <strong>sophisticated procedures</strong>: from an attack being announced via Facebook advertisements, through direct negotiation with patients in healthcare-sector attacks, to the printing of ransom demands via in-store cash registers… There will be a need to anticipate such situations to the maximum extent possible, either by simulating them in crisis exercises or by tailoring specific, well-thought-out responses in advance.</p>
<p style="text-align: justify;">In addition to the many-headed beast of ransomware, our teams out in the field anticipate strong growth in two other threat areas in 2021. First, <strong>indirect attacks, using third-party services</strong>: cybercriminals are heavily focused on circumventing the security arrangements of major players by exploiting vulnerabilities in their less-protected partners or targeting their IT service providers. In addition, <strong>attacks that target cloud-based systems are expected to accelerate and manifest new types of compromise</strong>. Exploiting vulnerabilities in identity and access management (<strong>IAM</strong>), in particular via supplier APIs to compromise ever more critical areas of business, will be one of the hallmarks of incidents in 2021. Today, this area represents a real challenge for IT teams, who are still much too unfamiliar with the fast-developing particularities of these platforms.</p>
<p style="text-align: justify;">Faced with such a range of threats, CISOs will need to be both agile and robust, especially in their mastery <strong>of security fundamentals</strong> (in particular, the Active Directory, the application of patches, and multi-factor authentication) and in solidly demonstrating their <strong>cyber-resilience</strong> capabilities (with ever-more demanding commitments in terms of reconstruction times and the ability of business functions to be resilient without IT capacity).</p>
<p style="text-align: justify;">In parallel, there are several areas that will be central to developments in IT departments, and CISOs can turn them into <strong>opportunities</strong> to improve cybersecurity within their organizations. In particular, we have in mind “Digital Workplace” projects – and the work to optimize available security measures, which will have to be done against the current backdrop of constrained budgets. Previous years’ investments in cybersecurity have often added new functionalities that are little known or used, especially when it comes to the cloud. Looking to these may offer a way to improve cybersecurity at lower cost.</p>
<p style="text-align: justify;">From a regulatory perspective, 2021 will see another increase in issues linked to <strong>cyber borders</strong> or even cyber-protectionism. It will mean considering demanding <strong>isolation and protection requirements</strong>, and also the issue of the interconnection of <strong>new and little-known systems</strong> (for example, Alibaba in China, Yandex in Russia, etc.) with organizational networks.</p>
<p style="text-align: justify;">In terms of technological developments to keep in mind, we have identified three trends: <strong>Zero-trust, <a href="https://www.wavestone.com/en/insight/quantum-computing-cybersecurity-wavestone-francedigitale/">Confidential Computing</a></strong>, and<strong> Quantum Computing.</strong> We discuss these in more detail below and set out the minimum level of monitoring that you should plan for.</p>
<p style="text-align: justify;">Threats are becoming more complex and resources increasingly limited… CISOs will need to demonstrate their agility in 2021, by addressing a range of issues while still maintaining a clear strategic direction: they’ll need to be able to protect their organizations against cyber criminals while supporting, or even developing, new digital uses.</p>
<figure id="post-15058 media-15058" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-15058 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1.jpg" alt="" width="2048" height="1418" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1.jpg 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-1536x1064.jpg 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-245x170.jpg 245w" sizes="auto, (max-width: 2048px) 100vw, 2048px" /></figure>
<div class="heading-text el-text" style="text-align: justify;">
<h2>Methodology</h2>
</div>
<div class="uncode_text_column">
<p style="text-align: justify;">The <strong>CISO Radar</strong> is a tool that Wavestone has developed and published since 2011. More than <strong>40 experts</strong> meet <strong>three times a year</strong> to discuss news and key topics, based on what they’ve observed while working with Wavestone’s clients. This assessment includes all Wavestone’s offices – from New York to Hong Kong – taking in Paris and several others.</p>
<p style="text-align: justify;">Every year, the Radar presents <strong>a broad selection of the topics that CISOs have to grapple with in their role</strong>. It covers over 100 topics, which are considered and analyzed by our experts.</p>
<div class="row-container" style="text-align: justify;" data-parent="true" data-section="1">
<div class="row limit-width row-parent" data-imgready="true">
<div class="row-inner">
<div class="pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell">
<div class="uncont no-block-padding col-custom-width">
<div class="uncode_text_column">
<p>It’s presented as a series of dials covering <strong>key themes</strong> (identity, protection, detection, risk management, compliance, and continuity) <strong>on three levels:</strong> <strong>Mature, News, </strong>and<strong> Emergent</strong>. The “Mature” level covers topics that every CISO can, and must, master. The “News” level covers topics currently being addressed; these are new areas where initial feedback can be shared. The “Emergent” level covers topics on the horizon that are still little known or that have no obvious solutions. These topics are included to better predict future developments and prepare for their emergence in organizations.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="row-container" data-parent="true" data-section="2">
<div class="row limit-width row-parent" data-imgready="true">
<div class="row-inner">
<div class="pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell">
<div class="uncont no-block-padding col-custom-width" style="text-align: justify;">
<div class="heading-text el-text">
<h2>What are the threads to develop in 2021?</h2>
<h3>Mastery of cybersecurity fundamentals</h3>
<p>Patches not being applied; weaknesses in Active Directories; vulnerabilities in attack channels… In 2020, cybercriminals have regularly reminded us of the importance of mastering cybersecurity fundamentals. Unsurprisingly, we believe these fundamentals will remain key in 2021 – a time when cyber attackers are likely to remain highly opportunistic (<strong>58%</strong> according to an assessment of recent incidents where Wavestone has <a href="https://www.wavestone.com/en/insight/cyberattack-france-situation-on-the-ground/">provided support</a>) and where we continue to see a daily stream of new fixes to critical vulnerabilities.</p>
<p>Now is the time for cybersecurity teams to act on their responsibilities: they can no longer operate in the background in their key areas – such as the management and maintenance of security, which are core to digital trust and other key systems. CISOs will need to be robust and responsive in opening up these areas with production teams. We should note that startups like <a href="https://www.hackuity.io/">Hackuity</a> can bring new impetus and help unlock the complex process of vulnerability management.</p>
<h3>Consolidate work on cyber-resilience</h3>
<p>For several years now, cyber-resilience has been a phrase on everybody’s lips – and rightly so. As we observe, cybercriminals are an increasingly active menace. It’s no longer a question of “Will we be attacked?” but “<em>When</em> will we be attacked?”  Against this backdrop, it’s essential to have in place an appropriate strategy and be prepared to respond to an attack – by limiting its impact, in order to restart as securely and quickly as possible. In 2021, the involvement of business functions will remain an issue that continues to occupy security teams as they work to increase efficiency.</p>
<p>Nevertheless, we’re now seeing a new trend in cyber-resilience: CISOs are increasingly being asked to provide concrete evidence of the organization’s capacity to resist and recover from a cyber-attack. Percentage of production capacity preserved in the event of a loss of IT and the resilience of business activities; the precise timescale for rebuilding core confidence; and the restoration of data under time constraints… Both regulators and business leaders are asking for guarantees and defined commitments to provide them with reassurance. In such a context, we should be prepared to push systems to their limits; for example, by conducting realistic reconstruction tests, working in partnership with operational teams.</p>
<p>&nbsp;</p>
</div>
</div>
<div class="heading-text el-text" style="text-align: justify;">
<h2>Which areas represent opportunities for cybersecurity?</h2>
</div>
<h3 class="clear" style="text-align: justify;">Continuing pressure to make progress on digital transformation</h3>
<div style="text-align: justify;">
<p>It’s a matter of fact that the public-health crisis has allowed many organizations to take major steps toward creating latest-generation digital workspaces. This situation presents a real opportunity for CISOs, who can capitalize on it by becoming involved in numerous innovative projects and help their organizations move to an in-depth<em>, </em>cloud-based approach.</p>
<p>More than ever, it offers an opportunity for cybersecurity teams to deliver a step change in approach and overcome numerous long-standing challenges: the simplification of remote access, authentication that reduces the use of passwords (Passwordless), enhanced detection of data leaks, expansion of SOCs and cloud-related detection capacities, etc.</p>
<h3>Cyber-effectiveness</h3>
<p>In a period when expenditure is under greater scrutiny than ever, CISOs must continue to rationalize the use of their budgets, while also demonstrating the effectiveness of the interventions they make. Given this, one of the first actions you should consider is the scope to capitalize on investments made in previous years: teams already in place and, for technical solutions or cloud-based services undergoing rapid changes, unlocking functionalities that can be easily activated at no additional cost. A genuinely rich seam to provide better security in the year ahead. In some areas, outsourcing may be an option in the interests of rationalizing costs.</p>
<p>For some business sectors, cybersecurity may become, or may already be, a market differentiator. CISOs, then, have an opportunity to develop their role – by getting closer to the business functions and unlocking cross-functional projects that were previously unworkable.</p>
<h3>Borders in cyberspace</h3>
<p>While the internet is often considered a borderless space, there is an increasing tendency among regulators, and some countries, to want to ringfence data within their borders and prevent it from being hosted elsewhere. This trend is firming in Europe, where we saw the GDPR come into effect in 2018, and, more recently, a ruling that <a href="https://curia.europa.eu/jcms/upload/docs/application/pdf/2020-07/cp200091fr.pdf">the US Privacy Shield is invalid</a>; but also in China and Russia, where new regulations are proliferating, some of which could be classed as examples of “cyber-protectionism.”</p>
<p>As a result, many regulators and authorities are imposing rules that only encrypted data can be stored abroad, the key to which is a closely guarded secret (HYOK). This situation requires rethinking on data flows, the systems that will host them, and especially the need to adapt to local solutions. This presents a real challenge for CISOs; for example, when considering connections between the networks of global organizations that are using French, American, Russian, and Chinese systems… Integrating these systems into an overall cybersecurity approach is a real challenge in the face of their fragmentation and the difficulties in making a concrete assessment of the risks and the quality of the systems to be used.</p>
<p>&nbsp;</p>
<div class="heading-text el-text">
<h2>What are the emerging topics for 2021 and beyond?</h2>
<h3>Taking a new, entirely cloud-based approach, with Zero trust</h3>
<p>Promoted by Forrester in the late noughties, use of the <strong>Zero Trust</strong> security model is on the rise. As a reminder, this system is the opposite of the traditional <strong>castle</strong> approach, which aimed to defend the periphery using sizable ramparts (i.e., firewalls), but which is gradually being rendered impotent in the face of new threats.</p>
<p>Digital transformation has had profound impacts on system architecture and interconnections with third parties. As a result, it is no longer enough to protect oneself from the outside only; so much so, that even the concept of “the outside” is no longer that meaningful: nowadays threats can more easily use their target’s ecosystem to penetrate systems and compromise them. Access management, identities, and privileged accounts are central to the <strong>Zero Trust</strong> model – areas pertinent to many of the problems we face today. In 2021, businesses will continue their move toward the cloud. This provides a real opportunity to gradually base architectures and systems on the <strong>Zero-Trust</strong> principle, or, for latecomers, to begin to clear the way for it.</p>
<h3>Get ready for a data-protection revolution with confidential computing</h3>
<p>One of the major challenges for the cloud remains that of trust with the various partners involved, especially when it comes to organizations’ most sensitive data. In response to this problem, concepts like Confidential Computing and Data Privacy by Design have emerged gradually over recent years, in parallel with more concrete solutions.</p>
<p>Among these, <strong>homomorphic encryption</strong> enables algorithms to encrypt data while maintaining the option of processing it, something that greatly reduces the risks of disclosure and data leakage. IBM is one step ahead here, and, in the summer of 2020, shared its open-source library, <a href="https://github.com/shaih/HElib">HElib</a>, on the topic. French startups Cosmian and Zama are also active in the area.</p>
<p>Lastly, <strong>synthetic data</strong> can also offer an original response to the issue. By using algorithms enhanced by artificial intelligence, synthetic data generators, such as the one offered by British startup Hazy make it possible to create data sets that retain the characteristics and logic of the real data without featuring that data in any way. Yet another way to avoid any risk of a data breach in the cloud.</p>
<h3>Anticipate longer-term threats from Quantum computing</h3>
<p>Eight hours: this is the time it will take a sufficiently powerful and reliable quantum computer to undermine the security of our communications by breaking today’s commonly used encryption algorithms. <a href="https://www.wavestone.com/en/insight/informatique-quantique-et-cybersecurite_francedigitale_wavestone/">The global technological race has already begun</a>, and companies and institutions must begin preparing themselves now, because considerable investments will be needed to put in place the required <strong>technical migrations</strong>. Which data must be protected as a priority, because it needs to remain confidential in the years to come? Which clauses should I include in my contracts today, to ensure the systems I purchase are compatible with the new encryption solutions? And which providers can support these migrations?</p>
<p>In France, several players have already taken the initiative for example the INRIA-Sorbonne spin-off <strong>CryptoNext-Security</strong> – the winner of several innovation competitions, which offers a quantum-safe cryptography solution that has already been tested by the French army for use with an instant-messaging application on mobiles.</p>
<div class="post-content">
<div class="row-container" data-parent="true" data-section="5">
<div class="row limit-width row-parent" data-imgready="true">
<div class="row-inner">
<div class="pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell">
<div class="uncont no-block-padding col-custom-width">
<div class="uncode-accordion" data-collapsible="no" data-active-tab="1">
<div id="accordion_308999376" class="panel-group" role="tablist" aria-multiselectable="true">
<div class="panel panel-default">
<div id="anticipate-longer-term-threats-from-quantum-computing" class="panel-collapse collapse in" role="tabpanel" aria-expanded="true">
<div class="panel-body">
<div class="uncode_text_column">
<p>It’s an area that raises many questions, which will all need to be rapidly addressed. One thing is certain though: CISOs will have a major role in these developments and need to anticipate the many related activities that will be required.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/02/ciso-between-post-covid-world-and-persistent-threats-what-are-the-priorities-for-2021/">CISO, between post-COVID world and persistent threats, what are the priorities for 2021?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>The 2020 French Cyber-Security Startups Radar: our analysis (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/11/the-2020-french-cyber-security-startups-radar-our-analysis-2-2/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 23 Nov 2020 08:00:52 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[fundraising]]></category>
		<category><![CDATA[radar startups]]></category>
		<category><![CDATA[scale-ups]]></category>
		<category><![CDATA[startups]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14660</guid>

					<description><![CDATA[<p>In a previous article, we shared an initial analysis of the dynamics of the cyber security startup ecosystem in France. The panorama of startups remains constant, with newly created startups already showing great promise. Others, with already several years of...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/the-2020-french-cyber-security-startups-radar-our-analysis-2-2/">The 2020 French Cyber-Security Startups Radar: our analysis (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="heading-text el-text">
<p><em>In a previous article, we shared an initial analysis of the dynamics of the cyber security startup ecosystem in France. The panorama of startups remains constant, with newly created startups already showing great promise. Others, with already several years of activity to their credit, have continued to grow, to the point that we had to create a new category: scale-ups. However, this ecosystem is facing two major adversities, such as the current health crisis and the resulting slowdown in international trade. We have therefore tried to envisage the necessary evolutions for this startup ecosystem.</em></p>
<p>&nbsp;</p>
<h2 id="crisis">The health crisis: an activity slowdown but not a halt</h2>
</div>
<div class="uncode_text_column">
<p>Despite a major health crisis having a major impact, <strong>the vast majority of startups remain confident about their future</strong> (more than 80% of the startups surveyed).  Some client companies have even prioritized their cyber security activities to strengthen their position in this unprecedented context.</p>
</div>
<p>&nbsp;</p>
<figure id="post-14675 media-14675" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14675 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-5-2.png" alt="" width="1012" height="546" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-5-2.png 1012w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-5-2-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-5-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-5-2-768x414.png 768w" sizes="auto, (max-width: 1012px) 100vw, 1012px" /></figure>
<p>&nbsp;</p>
<div class="uncode_text_column">
<p>Thus, 34% of the startups surveyed stated that they were balanced in terms of business opportunities, with those lost since mid-March having been able to make up for those lost. 21% of them have even seen an increase!</p>
<p>A reassuring figure, to be put into perspective, as more than a third (37%) of them have suffered losses in market share, notably due to investment halt for certain clients. Some still have trouble giving their opinion due to a lack of commercial visibility (8%).</p>
<p>On this last point, the relevance of the sector of activity of these startups to the new challenges brought about by the health crisis is probably related. The majority of those who resist are in fact addressing issues raised by the forced generalization of remote access to information systems: data protection and secure exchanges, monitoring and protection of assets, and access management. The reorientation of their commercial efforts towards resilient sectors, such as healthcare, is probably another factor in these results.</p>
<p>75% of the startups surveyed also took advantage of the period to refocus on R&amp;D or their products marketing.</p>
<p>These figures demonstrate <strong>the ability of startups to cope with the crisis, despite the adversity and uncertainty it brings, through their great flexibility and responsiveness capabilities</strong>. It also highlights <strong>the cybersecurity sector resilience</strong>, as it remains a key challenge for companies. Even in this period of economic crisis, they continue to seek ever more relevant and effective solutions to guarantee their security.</p>
<div class="heading-text el-text">
<h3><span lang="EN-US">A particularly visible slowdown in fund raising</span></h3>
</div>
<div class="uncode_text_column">
<p>We compare here two fundraising periods on the whole ecosystem (cybersecurity startups and scale-ups): period 2019-2020 (from July 2019 to June 2020) and period 2018-2019 (from July 2018 to June 2019).</p>
<p><strong>The qualitative resilience of the ecosystem noted above masks a more negative situation on fundraising</strong>. The 100 million euros raised in cyber security over the period 2019-2020 is far less compared to the more than 260 million euros raised in the previous one, 2018-2019.</p>
</div>
</div>
<p>&nbsp;</p>
<figure id="post-14677 media-14677" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14677 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-6-1.png" alt="" width="1431" height="769" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-6-1.png 1431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-6-1-355x191.png 355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-6-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-6-1-768x413.png 768w" sizes="auto, (max-width: 1431px) 100vw, 1431px" /></figure>
<p>&nbsp;</p>
<div class="uncode_text_column">
<div class="uncode_text_column">
<p>However, the 2018-2019 period had been exceptional: 7 radar startups had raised around 10 million euros, 2 were close to 200 million euros alone. Fundraising in previous years had never reached such levels.</p>
<p>2019-2020 has been exceptional as well, but in a very different way. Great fundraisings took place until February: the top 4 was achieved over this period. Unfortunately, the activity was quickly impacted by the health crisis. Several surveys planned between February and April were postponed.</p>
<p>However, a restart was observed in April (<strong>Stamus Networks</strong>) and interesting fundraisings followed in June (e.g. <strong>Didomi, Quarkslab</strong>). These results point to a more successful end of the year.</p>
<p>As also foreseen by ACE-Management (<a href="https://www.riskinsight-wavestone.com/en/2020/11/interview-with-ace-management-2020-french-cybersecurity-startups-radar/"><strong>please find here the interview</strong></a>), a lag effect of a few months in investments seems to be emerging, rather than a decrease, once again highlighting the dynamism of the cybersecurity market.</p>
<p><strong>Another interesting aspect of the 2019-2020 period is that weaker fundraising is on the rise</strong>. 7 startups have raised between 2.5 and 5 million euros compared to only 3 in the previous period. Is this a potential indicator of the growing willingness of startups to raise funds early in order to accelerate their development? Or perhaps we are witnessing the preparation of the next generations of scale-ups? In any case, it is a very positive sign for ecosystem dynamic.</p>
<p>Given the exceptional characteristics of the two periods, it sounds difficult to draw a definitive analysis. We hope to see you next year, as it will be necessary to put those findings in perspective.</p>
<p>&nbsp;</p>
<div class="heading-text el-text">
<h2 id="developments">Developments needed in all facets of the ecosystem to ensure its success</h2>
</div>
<div class="heading-text el-text">
<h3><span lang="EN-US">Clients: take the risk of going beyond POCs</span></h3>
</div>
<div class="uncode_text_column">
<p>Clients also have a key role to play in the development of French startups.</p>
<p>In this respect, we see that companies increasingly trust French startups and support them while testing them: 70% of them carry out “Proof of Concepts” financed by their clients against 67% last year. An increase that we can only welcome, as these investments allow French gems to develop faster.</p>
<p>However, <strong>to continue to support this ecosystem development, it is also necessary to accept the risk of transforming the trial by contracting with the solutions tested</strong>. This year, companies are finding it harder to do this quickly: 30% of them may take more than six months to sign a contract after a POC, compared with 25% in 2019. The health crisis may partly explain this situation.</p>
<p>Working with a startup can certainly be risky, but it is also a gamble on the future. They can provide solutions to problems to which the “traditional” market has not provided answers for many years, enable you to remain at the cutting edge, or even provide greater support for business innovation (e.g. by securing new uses), and ultimately provide major differentiators. Some countries are keen to take this type of risk, and this is less the case in France, but nothing is stopping us from transforming ourselves.</p>
<div class="heading-text el-text">
<h3><span lang="EN-US">Startups: know how to identify the next gems from your clients!</span></h3>
</div>
<div class="uncode_text_column">
<p>Even if it seems trivial, it is important to remember how crucial for a startup to position itself on issues that have few or no satisfactory answers on the “classic” market.</p>
<p>To do so, it is essential for startups to be attentive to the needs of their future clients and to position themselves on their crucial issues.</p>
<p>The identification should not only be technological but should also take into account criteria such as the difficulty of integrating the technology into the client’s information system, the existence of established competition or the willingness of the main principals to invest in a new technology. It is the combination of these criteria that makes it possible to identify the topics that will be the most successful on the market!</p>
<p>Products that require the installation of elements on many IS equipments (e.g. a new security agent on workstations) are particularly difficult to “sell” to large companies that are already equipped. More passive approaches are more attractive to them. This can be done even more easily for still rapidly evolving themes such as surveillance or analysis of IS logs.</p>
<p>Competition from large, well-established players can be difficult for a start-up to overcome. This is the case in the EDR market, for example, where strong differentiating arguments will be necessary to break through against major players that are already recognized. Conversely, themes such as cyber-resilience and cryptography, for example, remain under-addressed in relation to market expectations, and would therefore be easier to break through from this point of view.</p>
<p>Finally, the investment willingness of the principals should also be considered. Regarding cryptography, for instance, the arrival of quantum computers is still too far away for it to be part of their imminent concerns, as the horizon in the private sector is certainly around 2023/2024. Data anonymization, while keeping anonymized databases consistency (<em>synthetic data</em>), <em>Data Leakage Prevention</em> or <em>Passwordless</em> are also major concerns for companies, which still do not have satisfactory answers on the market. The rationalization of CISO tools, which are currently more in search of optimization than investment in nth security solutions, is a topic that will be much more considered in the short term.</p>
<div class="heading-text el-text">
<h3><span lang="EN-US">Startups: don&#8217;t forget to take advantage of financing and support opportunities!</span></h3>
</div>
<div class="uncode_text_column">
<p>This year, another 32% of the startups surveyed do not plan to raise funds, and more than half of them have never been supported in their development.</p>
<p>Financing and support are nevertheless interesting accelerators, even more in the extremely fast cybersecurity market, where speed of market conquest is a crucial asset.</p>
<p>This lack of willingness to accelerators, which has been observed for several years, can partly be explained by a historical lack of specialized cybersecurity structures in France, making it more complex for startups to exchange information and to make the most of them.</p>
<p>However, the situation has improved and the consideration of cybersecurity at the national level is particularly accelerating this year:</p>
<ul>
<li>The State is mobilizing funds for innovation, particularly in the cybersecurity sector, for which the economic recovery plan provides at least 136 million euros;</li>
<li>A major challenge dedicated to cybersecurity has been launched, the publication of its roadmap in July this year was followed by a call for projects from BPI France with investments of several tens of millions of euros;</li>
<li>The French fund Brienne III, officially launched in June 2019 with a first round of financing at 80 million euros and managed by ACE-Management, specializes in cybersecurity. Other investors do not hesitate today to finance initiatives in this field.</li>
</ul>
<p>So many opportunities to be used for the startups in the ecosystem, and it would be a shame to do without it today. <strong>Current events highlight even more the fact that now is the right time to turn to these accelerators, as cybersecurity appears to be an essential part of the “new world”, where teleworking will remain a long-term phenomenon</strong>.</p>
<div class="heading-text el-text">
<h3><span lang="EN-US">Ecosystem: let&#8217;s catalyze and amplify these promising initiatives!</span></h3>
</div>
<div class="uncode_text_column">
<p>As we have seen, initiatives for the development of cybersecurity are springing up: the State is mobilizing (cyberdefense factory, grand défi, sector contract, cyber campus…), investors and incubators are also launching private initiatives.</p>
<p>The state is opening up widely thanks to these initiatives and is adopting an increasingly innovative stance. We hope that this will encourage employees of concerned entities to embark on the entrepreneurial adventure. Indeed, our cyber state actors have unparalleled visibility of the threat and use tools or approaches that would be beneficial to offer to the private sector in the short or medium term. The creation of spin-offs is still too small in France compared to other countries, such as Israel and the United States, where state entities are among the first providers of startuppers.</p>
<p>The challenge now will be to make the most of this diversity of potential energizers of the French cyber ecosystem. The risk would be that these means of supporting the market would compete and disperse, operating in silos, to the point of causing confusion and “blurring” the messages to the players in the ecosystem.</p>
<p>And that would be really damaging. We are at the dawn of a pivotal year for our ecosystem: all the components seem to come together to achieve its transformation and allow it to scale up. The question now seems to be: will we collectively succeed in making this movement a reality? Because in order to do this, it seems essential to us to join forces in presence, to catalyze them towards this common goal. A role that the cyber campus could play?</p>
<p>And that would be really damaging. <strong>We are at the dawn of a pivotal year for our ecosystem: all the components seem to be coming together to achieve its transformation and allow it to scale up</strong>. The question now seems to be: will we collectively succeed in making this movement a reality? In order to do so, it seems essential to join forces and to catalyze them towards this common goal. Is it a role that the Cyber Campus could play?</p>
<p>&nbsp;</p>
<h2 class="heading-text el-text"><span lang="EN-US">2021: the year of fulfillment?</span></h2>
<div class="uncode_text_column">
<p>Despite the impacts of the global health crisis, cybersecurity remains a resilient sector, as the ecosystem of French startups in this field has also demonstrated. Their development projects are sometimes delayed, but they remain confident about their future despite the challenges they have faced and will continue to face.</p>
<p>In this context, it remains essential to continue to support the ecosystem development. Many specialized support services are being created, and <strong>2021 will be a pivotal year for the transformation of our ecosystem and for raising it to an international level</strong>.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/the-2020-french-cyber-security-startups-radar-our-analysis-2-2/">The 2020 French Cyber-Security Startups Radar: our analysis (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>The 2020 French Cyber-Security Startups Radar: our analysis (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/11/the-2020-french-cyber-security-startups-radar-our-analysis-1-2/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 23 Nov 2020 07:00:59 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[innovation]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[scale-ups]]></category>
		<category><![CDATA[startups]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14659</guid>

					<description><![CDATA[<p>Towards realization despite adversity? Last year marked the beginning of the French cybersecurity startups ecosystem transformation. This year, many questions are being asked: has the momentum continued despite the health crisis? How has the ecosystem responded? What actions would support it...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/the-2020-french-cyber-security-startups-radar-our-analysis-1-2/">The 2020 French Cyber-Security Startups Radar: our analysis (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 class="heading-text el-text"><span lang="EN-US">Towards realization despite adversity?</span></h2>
<div class="uncode_text_column vc_custom_1603380008714 border-color-gyho-color">
<p>Last year marked the beginning of the French cybersecurity startups ecosystem transformation. This year, many questions are being asked: <strong>has the momentum continued despite the health crisis? How has the ecosystem responded? What actions would support it towards scaling up?</strong></p>
<p>&nbsp;</p>
</div>
<figure id="post-14661 media-14661" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14661 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-6.png" alt="" width="1143" height="811" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-6.png 1143w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-6-269x191.png 269w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-6-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-6-768x545.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-6-345x245.png 345w" sizes="auto, (max-width: 1143px) 100vw, 1143px" /></figure>
<p>&nbsp;</p>
<div class="heading-text el-text">
<h2 id="dynamic">A dynamic ecosystem where some startups are reaching maturity</h2>
</div>
<div class="heading-text el-text">
<h3><span lang="EN-US">An ever-changing panorama of startups</span></h3>
<p><strong>Our radar now lists 152 cybersecurity startups, which represents 18 more startups than in June 2019, representing a 13% growth</strong>. Regarding their size, there has been a sharp increase (73%) in the number of “medium-sized companies”, while the number of “very small companies” and “small companies” remains stable, which is a sign that the market is becoming stronger. In total, startups represent more than 1,400 employees, 17% more than last year, a figure that has increased for the 4<sup>th</sup> year in a row.</p>
</div>
<p>&nbsp;</p>
<figure id="post-14663 media-14663" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14663 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-6.png" alt="" width="1398" height="569" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-6.png 1398w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-6-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-6-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-2-6-768x313.png 768w" sizes="auto, (max-width: 1398px) 100vw, 1398px" /></figure>
<p>&nbsp;</p>
<div class="heading-text el-text">
<p><strong>In terms of geographical distribution, the findings are is quite similar to 2019: Paris remains the main hub (more than 60% of the radar startups have headquarters there).</strong> Rennes region comes in second position and continues to grow in volume to reach 10% of representativeness. Bordeaux region comes third, with 4% of startups.</p>
<div class="heading-text el-text">
<h3><span lang="EN-US">Still promising startup creations</span></h3>
</div>
<div class="uncode_text_column">
<p><strong>The radar shows 16 young</strong> startups created between early 2019 and August 2020. Among these startups, we can see that:</p>
<ul>
<li>More than a quarter focus on <strong>data protection topics</strong>: <strong>Olvid, Protected, Pineapple Technology, BusterAI</strong></li>
<li>Nearly another quarter on <strong>vulnerability management and operational security activities: Patrowl, V6Protect, Purplemet</strong>.</li>
<li>Endpoint protection <strong>(Nucleon Security, Glimps)</strong> completes the podium of the main themes addressed by these new startups.</li>
</ul>
<p>We want to raise your attention to <strong>Malizen</strong>, a startup which is positioned on threat hunting and assistance to investigations by incident response teams, a topic that is still little represented in today’s ecosystem. <strong>Moabi’s</strong> position on firmware security auditing (embedded software) is also interesting in terms of connected objects security.</p>
<p>These new startups most often originate from the identification of a gap in the market by one of the founders during a previous professional experience. This year, however, two companies, <strong>Malizen</strong> and <strong>CryptoNext</strong>, have emerged from research projects. This is a small but interesting figure compared to previous years, especially in a French context where the world of research and that of cybersecurity are still too separate.</p>
</div>
</div>
<p>&nbsp;</p>
<figure id="post-14665 media-14665" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14665 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-6.png" alt="" width="1302" height="749" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-6.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-6-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-6-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-6-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-3-6-768x442.png 768w" sizes="auto, (max-width: 1302px) 100vw, 1302px" /></figure>
<p>&nbsp;</p>
<div class="heading-text el-text">
<div class="uncode_text_column">
<div class="heading-text el-text">
<h3>Only 38% of French startups position themselves on emerging themes</h3>
</div>
<div class="uncode_text_column">
<p>The startups relationship to innovation remains stable compared to previous years. <strong>30% of startups are disruptive and create new security solutions and 8% secure new uses (IoT, Cloud, etc.)</strong>. However, the majority (62%) of startups reinvent existing solutions by proposing improvements. Despite the lack of direct innovation, these startups can be very successful if they demonstrate business agility. A perfect example is <strong>Egerie Software</strong>, which quickly tackled the issue of digitizing the Ebios Risk Manager risk analysis method developed by ANSSI.</p>
<p><strong>In terms of innovation, we can emphasize cryptography, as current encryption methods are threatened by quantum computing</strong>. This is precisely the aim of Cryptonext, a startup committed to providing robust encryption solutions in the face of these new threats, as it is focusing on post-quantum cryptography. Another startup, <strong>Cosmian</strong>, is focusing on the “confidential computing” trend, which makes it possible to encrypt data stored in the cloud using a homomorphic encryption algorithm, and then use encrypted data in the cloud without having to entrust the key to the service provider. <strong>Scille</strong> is another one to follow, as it introduced the CYOK concept (Create and Control Your Own Key) through its Parsec solution, that makes the user workstation the only trusted entity that automatically generates encryption keys.</p>
<p>Still at the center of the CISO’s concerns,<strong> the user is offered new innovative means of being made aware of security</strong>, with <strong>Cyberzen’s</strong> augmented reality, or <strong>HIA Secure’s</strong> new authentication methods using “human intelligence”, where the user himself generates single-use codes after solving challenges consisting of a sequence of symbols and characters.</p>
<p>With the generalization of teleworking for all employees, the health crisis of Covid-19 has also reinforced the need to <strong>secure the terminals</strong>. New French Endpoint Detection and Response (EDR) solutions continue to emerge, such as the Nucléon startup. Some are even going further regarding innovation, such as Glimps (created by four former DGA – the French Defence Procurement Agency – employees), which is trying to revolutionize malware detection and analysis by conceptualizing the compiled code, which allows them to free themselves from the modifications induced by the compilation, the target architecture and thus detect unknown threats on non-standard systems.</p>
<p>Many companies want to democratize the use of agile methodologies, while integrating security into these processes remains a real challenge in most cases. <strong>Intuitem</strong> tries to remedy this by providing the necessary tools to monitor their Agile Security Framework.</p>
<p>Finally, with the emergence of connected objects, <strong>the need for a secure IoT platform is more important than ever</strong>, this is what <strong>Tarides</strong> proposes through its OSMOSE solution.</p>
<div class="heading-text el-text">
<h3><span lang="EN-US">As some startups are becoming more mature, the first « scale-ups » are being identified</span></h3>
</div>
<div class="uncode_text_column">
<p><strong>20 startups are leaving the radar this year, 6 less than last year</strong>. Of these exits, 5 are very fast growing (exceeding 35 employees in less than 7 years of existence) and 1 is due to a buyout. This continuity compared to last year demonstrates a growing capability of the French startup ecosystem, as some “scale-ups” are emerging in the cybersecurity field and can expect to attract the largest buyers or larger funds. As such, we are launching, together with BPI France, a first non-exhaustive monitoring of this category. The aim will be to complete the scale-ups list with the startups that will leave the radar in the coming years, due to very rapid growth.</p>
<p>A smaller proportion of startups are removed from the radar solely because of their seniority (20% this year compared to 37% in 2019). This year, we are seeing the first projects put “on hold” (20%, unrelated to the health crisis) and those shifting from cybersecurity to other fields (20%).</p>
</div>
</div>
</div>
<p>&nbsp;</p>
</div>
<figure id="post-14667 media-14667" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14667 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-4-3.png" alt="" width="1011" height="530" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-4-3.png 1011w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-4-3-364x191.png 364w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-4-3-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-4-3-768x403.png 768w" sizes="auto, (max-width: 1011px) 100vw, 1011px" /></figure>
<p>&nbsp;</p>
<div class="heading-text el-text">
<div class="uncode_text_column">
<div class="uncode_text_column">
<div class="uncode_text_column">
<div class="heading-text el-text">
<h2 id="ecosystem">An ecosystem in full renewal</h2>
</div>
<div class="heading-text el-text">
<h3><span lang="EN-US">International: a growing reality for startups</span></h3>
</div>
<div class="uncode_text_column">
<p>The health crisis does not seem to have shaken the willingness of startups to internationalize: this year, nearly 63% of the startups say they have customers abroad compared to 50% one year ago and 13% of the startups are thinking about going abroad. Cybersecurity is indeed a global issue <strong>and going international may prove to be an opportunity for startups</strong>, with countries where cybersecurity market is more mature or important than in France.</p>
<p>Regarding startup expansion targets, 55% want to expand beyond European markets. <strong>The US market is the preferred target for a third of startups wishing to expand on an international scale</strong>, and some French gems like <strong>Sqreen</strong> or <strong>Alsid</strong> have already taken this direction.</p>
<p>However, the Asian market should not be forgotten, which, even if it is less successful (only 18% of startups interested), can prove to be promising. It is a large market, where a targeted approach is necessary. Indeed, it may be interesting to start by <strong>targeting the economic centers of Hong Kong and Singapore</strong>, known to be good bridges between Europe and Asia. Singapore is particularly dynamic in cybersecurity with a historic investor (<strong>SingTel</strong>) and incubation structures widely mobilized, such as <strong>ICE71</strong> or the branch of the English incubator <strong>CylonLab</strong>. However, Hong Kong remains strong, with a significant number of acceleration programs such as <strong>Cyberport</strong> and the DIP (<em><strong>Design Incubation Program</strong></em>).</p>
<div class="heading-text el-text">
<h3><span lang="EN-US">2019-2020: The Year of National Initiatives</span></h3>
</div>
<div class="uncode_text_column">
<p>The French cybersecurity ecosystem is in full renewal. Numerous initiatives were launched between 2019 and 2020.</p>
<p>In October 2019, the Ministry of the Armed Forces inaugurated the “<strong>Cyber Defense Factory</strong>“. It is a place for cross innovation between the civilian and military worlds. Based in Rennes, this facility enables startups, SMEs and academics to work together with DGA experts and military operational staff on cybersecurity issues. It will also provide access for selected companies to certain data from the government.</p>
<p>In addition, <strong>the Strategic Committee for the “Security Industries”</strong> sector has seen its strategic contract signed with the State. The latter includes a dedicated section for cybersecurity aimed at bringing out France’s potential in terms of cybersecurity by aligning and mobilizing the various players on policies for education, innovation and technological development. Concretely, it will promote the private/public relationships, as well as initiatives on the innovation front. The first major results are expected in 2021.</p>
<p>The <strong>Grands Défis</strong> initiative, which stems from Cédric Villani’s work on artificial intelligence, saw the publication of its cybersecurity roadmap in July 2020. With a 30-million-euros budget, it highlights key themes such as cybersecurity automation, SMEs security and IoT security. A call for applications has been opened by BPI France and will close in 2021. The roadmap also highlights the importance of cybersecurity, pushing for the creation of a dedicated structure to help entrepreneurs get started and support them as early as possible.</p>
<p>Finally, the Cyber Campus project has been validated at the highest level of the State. The creation of this emblematic site aims at bringing together the driving forces of French cybersecurity, obviously to better protect our country and its strategic assets, but also to develop its economy and promote France abroad on this theme. Innovation should be widely represented, with the presence of start-ups, demonstration areas and even initiatives to accelerate or incubate cybersecurity startups. It is scheduled to open in 2021.</p>
<p>&nbsp;</p>
<div class="uncode_text_column">
<div class="uncode_text_column">
<div class="uncode_text_column">
<div class="uncode_text_column">
<div class="uncode_text_column">
<div class="uncode_text_column">
<div class="uncode_text_column">
<p><em>This concludes the first part of our analysis of the dynamics of the cyber security startup ecosystem in France. The panorama of startups remains constant, with newly created startups already showing great promise. Others, with already several years of activity to their credit, have continued to grow, to the point that we have had to create a new category: scale-ups. However, this ecosystem is facing two major adversities, such as the current health crisis and the resulting slowdown in international trade. We will therefore see in a second part, what are the necessary evolutions for this startup ecosystem.</em></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/11/the-2020-french-cyber-security-startups-radar-our-analysis-1-2/">The 2020 French Cyber-Security Startups Radar: our analysis (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Creating a relationship of trust with the EXCOM: first step, raising awareness!</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/07/creating-a-relationship-of-trust-with-the-excom-first-step-raising-awareness/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 17 Jul 2020 12:00:11 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Sections]]></category>
		<category><![CDATA[awareness]]></category>
		<category><![CDATA[EXCOM]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[Maturity]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[Strategy]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13916</guid>

					<description><![CDATA[<p>The cybersecurity topic requires involvement at all levels of the company, but also and above all with the executive committee! Obviously, management must be an example, but it will also decide on major investments and will know how to unlock...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/creating-a-relationship-of-trust-with-the-excom-first-step-raising-awareness/">Creating a relationship of trust with the EXCOM: first step, raising awareness!</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>The cybersecurity topic requires involvement at all levels of the company, but also and above all with the executive committee! Obviously, management must be an example, but it will also decide on major investments and will know how to unlock the most complex situations in the company. It is therefore a key issue for all cybersecurity managers to create a lasting relationship of trust with their EXCOM. But it is also a high-risk exercise, which requires a gradual approach and consistency in commitments.</p>
<p>After having made several dozen speeches to executive committees, audit committees and boards of directors, I wanted to share with you the essential steps for advancing the relationship over the long term. The first phase of this trip should make it possible to create an initial contact and raise the EXCOM&#8217;s awareness on cybersecurity issues. First step, awareness! The objective for these sessions is often to manage to attract attention so as to be able to trigger further reflection within the organization. Later on, we will see the following steps: presenting a balance sheet, obtaining a budget, monitoring the progress on the security level&#8230;</p>
<p>&nbsp;</p>
<h2>An essential prerequisite, knowing where you are starting from and who you are going to deal with</h2>
<p>This may seem like a cliché, but it is certainly the most important element before going to meet an executive committee or a board of directors. Thanks to its wide media coverage, cybersecurity is often already present in executives&#8217; minds. But their degree of digital literacy and their level of appetite for the topic can completely change the way the topic is raised. Will it be necessary to be very didactic (going so far as to re-explain the principle of data, applications, if any) or will it be necessary to immediately address complex points such as the latest attacks observed and their methodologies? You would be surprised to see the diversity of levels between companies, but also within the same EXCOM. And it is necessary to interest each of the stakeholders, at the cost of having comments that are not very helpful during the intervention.</p>
<p>It is therefore important to prepare this first meeting by talking with other members of the ECOM their deputies or with people familiar with this forum to determine the tone to be adopted and the level of the speech to be given. Obviously, the operating rules will also have to be known: is it common for questions to be asked as they arise? Can a member be questioned? Should subjects relating to the company be raised from the outset? Plan to clear the ground upstream! And even if there is no perfect recipe, I will give you below the elements I use most often to make these meetings useful and effective.</p>
<p>&nbsp;</p>
<h2>To start, draw the attention by revealing the behind-the-scenes of an attack&#8230;</h2>
<p>The topics quickly follow one another during the EXCOM. The directors think very, very quickly, so it is necessary to be concrete and to give food for thought and experience. The element that I find most effective consists in presenting a recent attack, published in the press or having affected the sector, and deciphering the stakes and the background: what is the timeframe? what motivation for the attackers? what weaknesses in the company? what is the reaction internally? publicly? with the authorities? This will have the effect of mentally projecting the directors concerned into their role as if they were going through the same thing. <a href="https://www.wavestone.com/app/uploads/2019/10/2019-Security-incident-response-benchmark-Wavestone.pdf">We at Wavestone are fortunate enough to frequently manage major cyber crises</a> and we use these elements, both as a benchmark but also by anonymizing them or in agreement with the victims, to give a very concrete meaning to our feedback.</p>
<p>&nbsp;</p>
<h2>Follow-up with a generalization about cybercrime</h2>
<p>An case is good to understand, but it doesn&#8217;t explain everything! After zooming in on a case, it is a question of generalizing it by explaining what are the mainsprings cybercriminality ways of proceeding. We then analyze the motivations of criminal groups, their organizations, but also and perhaps above all how they make money!</p>
<p>&nbsp;</p>
<figure id="post-13920 media-13920" class="align-none"><img loading="lazy" decoding="async" class="wp-image-13920 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1.jpg" alt="" width="569" height="332" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1.jpg 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1-327x191.jpg 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1-67x39.jpg 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1-120x70.jpg 120w" sizes="auto, (max-width: 569px) 100vw, 569px" /></figure>
<p>&nbsp;</p>
<p>For an EXCOM to know that it is a DDoS attack or ransomware that has done damage is of little interest, it is especially important to show them that cybercriminal activities are profitable, even very profitable. We have calculated the ROI of several types of attacks and I can tell you that when you explain a 600% profitable attack like a ransomware, the eyes of the directors are wide open. We then highlight very concretely why their structure could be attacked and especially how much money the criminals would make. This often puts an end to the question &#8220;but why would we be targeted by an attack? We&#8217;re not known/we&#8217;re small/we don&#8217;t do anything strategic&#8221;.</p>
<p>&nbsp;</p>
<h2>Explain the company&#8217;s current situation in concrete terms</h2>
<p>This is the right time to present the company&#8217;s IT posture and its current organization in terms of security. It is then a question of presenting it simply, with clear and meaningful images: are you rather in an old-fashioned &#8220;fortress&#8221; model? Or have you already opened your doors as a result of the digital transformation and have you adopted a porch model where security is reinforced the further you go towards critical systems? This will help to make the situation more concrete.</p>
<p>After this phase of mobilization and explanation, comes naturally the phase of questioning by the members of the executive committee. &#8220;But then, where are we now, or are we facing this risk of a cyberattack? ». Faced with this question, either you are lucky enough <a href="https://www.riskinsight-wavestone.com/en/2020/06/how-to-effectively-evaluate-your-cybersecurity/">to have a detailed maturity assessment</a> and you can present it immediately, or you can bring in initial qualitative or even partial quantitative elements and explain that today you need to have more visibility. The elements that speak for themselves are the latest audit reports, the latest incidents, budgetary elements.</p>
<p>&nbsp;</p>
<figure id="post-13917 media-13917" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13917 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3.jpg" alt="" width="598" height="461" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3.jpg 598w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3-248x191.jpg 248w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3-51x39.jpg 51w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3-156x121.jpg 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3-155x120.jpg 155w" sizes="auto, (max-width: 598px) 100vw, 598px" /></figure>
<p>&nbsp;</p>
<p>If it is difficult at the beginning of the process to talk about the budget and to compare oneself because of a lack of data, it is possible to use a simple and effective indicator, that of your staff dedicated to cybersecurity. We have a database on this point and we can quickly show a EXCOM where it is just by mobilizing its HR. It&#8217;s simple and effective to convince them!</p>
<p>&nbsp;</p>
<h2>Don&#8217;t leave emprty-handed</h2>
<p>The major risk of this awareness is that everything goes well but nothing moves. Indeed, you may have a positive message, &#8220;thank you and see you in a year for an update&#8221;, you will be happy but you will not have helped cybersecurity situation moving forward. It is then necessary to prepare the next step by indicating from this presentation the main points of weakness or strength felt and how you would like to evaluate them more precisely.</p>
<p>Indeed, the second step is often the realization of a dedicated maturity assessment in order to know how to position yourself! If at this point the meeting has taken place, the EXCOM, intrigued and interested in the topic, will want to know more and will give an agreement in principle. Beware that this may not be a budget directly, it will certainly refer you to the CIO or the Risk Director to get it, but with their agreement you will have a great lever to move on to the next step! See you on the next episode.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/creating-a-relationship-of-trust-with-the-excom-first-step-raising-awareness/">Creating a relationship of trust with the EXCOM: first step, raising awareness!</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Créer une relation de confiance avec son comité exécutif : première étape, la sensibilisation !</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/06/creer-une-relation-de-confiance-avec-son-comite-executif-premiere-etape-la-sensibilisation/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 08 Jun 2020 11:00:06 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[COMEX]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[maturité]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13165</guid>

					<description><![CDATA[<p>Le sujet de la cybersécurité requiert une implication à tous les niveaux de l’entreprise, mais aussi et surtout avec le comité exécutif ! Evidemment le management doit montrer l’exemple mais c’est aussi ce comité qui va décider des investissements majeurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/creer-une-relation-de-confiance-avec-son-comite-executif-premiere-etape-la-sensibilisation/">Créer une relation de confiance avec son comité exécutif : première étape, la sensibilisation !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Le sujet de la cybersécurité requiert une implication à tous les niveaux de l’entreprise, mais aussi et surtout avec le comité exécutif ! Evidemment le management doit montrer l’exemple mais c’est aussi ce comité qui va décider des investissements majeurs et qui saura déverrouiller les situations les plus complexes dans l’entreprise. C’est donc un enjeu clé pour tous les responsables cybersécurité que de créer une relation de confiance pérenne avec son COMEX ! Mais c’est aussi un exercice à haut risque, qui nécessite une approche graduée et de la constance dans les engagements.</p>
<p style="text-align: justify;">Après avoir réalisé plusieurs dizaines d’interventions auprès de comité exécutif, de comités d’audit ou de conseil d’administration, je souhaitais partager avec vous les étapes essentielles pour faire progresser la relation dans la durée. La première phase de ce voyage devra permettre de créer un premier contact et à sensibiliser le comité exécutif aux enjeux de cybersécurité. Première étape, la sensibilisation ! L’objectif pour ces séances est souvent d’arriver à attirer l’attention pour pouvoir déclencher une réflexion plus approfondie dans l’organisation. Nous verrons plus tard les étapes suivantes : présenter un bilan, obtenir un budget, suivre la progression du niveau de sécurité…</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Un pré-requis essentiel, savoir d’où l’on part et avec qui l&#8217;on va échanger !</h2>
<p style="text-align: justify;">Cela peut apparaitre comme un poncif, mais cet élément est certainement le plus important avant d’aller rencontrer un comité exécutif ou un conseil d’administration. Grâce à sa large couverture médiatique, le sujet de la cybersécurité est souvent déjà présent dans l’esprit des exécutifs. Mais leur degré de connaissance du numérique et leur niveau d’appétence pour le sujet peuvent changer complètement la manière d’aborder le sujet. Faudra-t-il être très didactique (en allant jusqu’à réexpliquer le principe de données, d’applications, si si) ou alors faudra-t-il tout de suite aborder des points complexes comme les dernières attaques observées et leurs méthodologies ? Vous seriez surpris de voir la diversité des niveaux entre les entreprises, mais aussi au sein d’un même COMEX. Et il est nécessaire d’intéresser chacun des acteurs, au prix d’avoir des commentaires peu amènes pendant l’intervention.</p>
<p style="text-align: justify;">Il s’agit donc de bien préparer cette première réunion en échangeant avec d’autres membres du COMEX, leurs adjoints ou avec des personnes familières de cette enceinte pour déterminer le ton à adopter et le niveau du discours à tenir. Evidemment, les règles de fonctionnement devront aussi être connues : est-il courant que les questions soient posées au fil de l’eau ? Peut-on interpeller un membre ? Doit-on évoquer dès le début les sujets relatifs à l’entreprise ? Prévoyez de déminer le terrain en amont ! Et même s’il n’y a pas de recette parfaite, je vous livre ci-dessous les éléments que j’utilise le plus souvent pour faire de ces rencontres des moments utiles et efficaces.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Pour commencer, attirer l’attention en dévoilant les coulisses d’une attaque</h2>
<p style="text-align: justify;">Les sujets s’enchaînent rapidement durant les COMEX, les directeurs réfléchissent très très vite, il faut donc très rapidement être dans le concret et donner de la matière à réflexion, du vécu. L’élément que je trouve le plus efficace consiste à présenter une attaque récente, parue dans la presse ou ayant touché le secteur, et en décrypter les enjeux et les coulisses : quelle temporalité ? quelle motivation pour les attaquants ? quelles faiblesses dans l’entreprise ? quelle réaction en interne ? publique ? avec les autorités ? Cela aura pour effet de projeter mentalement les directeurs concernés dans leur rôle s’ils vivaient la même chose. Nous avons la chance <a href="https://www.wavestone.com/app/uploads/2019/10/2019-Security-incident-response-benchmark-Wavestone.pdf" target="_blank" rel="nofollow noopener noreferrer">chez Wavestone de gérer fréquemment des grandes crises cyber et nous utilisons ces éléments</a>, à la fois sous forme de benchmark mais aussi en les anonymisant ou en accord avec les victimes, pour donner un sens très concret à nos retours d’expérience.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Enchaîner avec une généralisation sur la cybercriminalité</h2>
<p style="text-align: justify;">Une attaque, c’est bien mais ça n’explique pas tout ! Il s’agit après avoir zoomé sur un cas de le généraliser en expliquant quels sont les ressorts du fonctionnement de la cybercriminalité. Nous analysons alors les motivations des groupes criminels, leurs organisations, mais aussi et peut être surtout comment ils gagent de l’argent !</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-left" style="text-align: justify;">
<figure id="post-14710 media-14710" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14710 alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-3-327x191.jpg" alt="" width="327" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-3-327x191.jpg 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-3-67x39.jpg 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-3-120x70.jpg 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-3.jpg 390w" sizes="auto, (max-width: 327px) 100vw, 327px" /></figure>
</div>
<div></div>
<div style="text-align: justify;">Pour un COMEX savoir que c’est une attaque DDoS ou un ransomware qui a fait des dégâts n’a que peu d’intérêt, il faut surtout leur montrer que les activités cybercriminelles sont rentables, voire très rentables. Nous avons calculé le ROI de plusieurs types d’attaques et je peux vous dire que quand vous expliquez une attaque à 600% de rentabilité comme un ransomware, les yeux des directeurs sont grands ouverts. Nous mettons alors en lumière très concrètement pourquoi leur structure pourrait être attaquée et surtout quelle quantité d’argent gagnerait les criminels. Cela met souvent un terme à la question « mais pourquoi serions-nous visés par une attaque ? Nous ne sommes pas connus/nous sommes petits/nous ne faisons rien de stratégique…».</div>
<div></div>
<div style="text-align: justify;">
<h2>Expliquer concrètement où en est l’entreprise</h2>
<p>C’est le bon moment pour présenter la posture IT de l’entreprise et son organisation actuelle en terme de sécurité. Il s’agit alors de la présenter simplement, avec des images claires et parlantes : <a href="https://www.riskinsight-wavestone.com/en/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/" target="_blank" rel="nofollow noopener noreferrer">êtes-vous plutôt dans un modèle « château fort » à l’ancienne</a> ? Ou avez-vous déjà ouvert vos portes suite à la transformation numérique et avez-vous adopter un modèle porche de l’aéroport ou la sécurité est renforcée plus on va vers des systèmes critiques ? Cela permettra de concrétiser la situation.</p>
<p>Après cette phase de mobilisation et d’explication, vient naturellement la phase d’interrogation par les membres du comité exécutif. « Mais alors nous, nous en sommes ou face à ce risque de cyberattaque ? ». Face à cette question, soit vous avez la chance d’avoir <a href="https://www.riskinsight-wavestone.com/en/2020/06/how-to-effectively-evaluate-your-cybersecurity/" target="_blank" rel="nofollow noopener noreferrer">un bilan de maturité fin et vous pouvez tout de suite le présenter</a>, soit vous pouvez amener des premiers éléments qualitatifs voire quantitatifs partiels et expliquer qu’aujourd’hui vous avez besoin d’avoir plus de visibilité. Les éléments qui parlent sont les derniers rapports d’audits, les derniers incidents, des éléments budgétaires.</p>
<p>&nbsp;</p>
<figure id="post-14712 media-14712" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14712 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-4-248x191.jpg" alt="" width="248" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-4-248x191.jpg 248w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-4-51x39.jpg 51w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-4-156x121.jpg 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-4-155x120.jpg 155w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/0-4.jpg 598w" sizes="auto, (max-width: 248px) 100vw, 248px" /></figure>
</div>
<p style="text-align: justify;">S’il est difficile au début de la démarche de parler budget et de se comparer car les données manquent, il est possible d’utiliser un indicateur simple et efficace, celui de vos effectifs dédiés à la cybersécurité. Nous disposons d’une base de données sur ce point et nous pouvons rapidement montrer à un COMEX où il en est rien que par sa mobilisation sur le plan RH. C’est simple et efficace pour les convaincre !</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ne pas repartir bredouille</h2>
<p style="text-align: justify;">Le risque majeur de cette sensibilisation, c’est que tout se passe bien mais que rien ne bouge ! En effet, vous pouvez avoir un message positif, « merci et rendez-vous dans un an pour une mise à jour », vous serez content mais vous n’aurez pas débloqué pour autant la situation. Il faut alors bien préparer l’étape d’après en indiquant dès cette présentation les principaux points de faiblesses ou de force ressenti et de quelle manière vous souhaiteriez les évaluer de manière plus précise.</p>
<p style="text-align: justify;">En effet la deuxième étape est souvent la réalisation d’un bilan de maturité dédié pour bien savoir comment se positionner ! Si à ce moment, la réunion s’est déroulé, le COMEX intrigué et intéressé par le sujet voudra en savoir plus et donnera un accord de principe. Attention cela ne sera peut-être pas directement un budget, il vous renverra certainement vers le DSI ou le directeur des risques pour l’obtenir, mais vous aurez avec leur accord un levier formidable pour passer à l’étape d’après ! Rendez-vous au prochain épisode.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/creer-une-relation-de-confiance-avec-son-comite-executif-premiere-etape-la-sensibilisation/">Créer une relation de confiance avec son comité exécutif : première étape, la sensibilisation !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar du RSSI (3/3) – Quelles tendances anticiper en 2020 et au-delà ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/01/radar-du-rssi-3-3-tendances-2020/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 29 Jan 2020 13:58:45 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[tendances]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12598</guid>

					<description><![CDATA[<p>Après avoir présenté le radar du RSSI 2020 et sa méthodologie de construction, les chantiers majeurs à lancer durant l’année ont été exposés. Il est temps désormais d’analyser les tendances pour l’avenir de la filière cybersécurité. &#160; L’analyse de risque...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/01/radar-du-rssi-3-3-tendances-2020/">Radar du RSSI (3/3) – Quelles tendances anticiper en 2020 et au-delà ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après avoir présenté le radar du RSSI 2020 et sa méthodologie de construction, les chantiers majeurs à lancer durant l’année ont été exposés. Il est temps désormais d’analyser les tendances pour l’avenir de la filière cybersécurité.</em></p>
<p>&nbsp;</p>
<h2>L’analyse de risque orientée sur la menace</h2>
<p>Historiquement centrée sur l’identification et la protection des actifs les plus critiques des organisations, l’analyse de risque est en train de connaître une évolution importante en se recentrant sur la prise en compte des attaquants, de leurs moyens et de leurs motivations. Cette évolution permet une meilleure appropriation des résultats et une concrétisation plus claire des risques pour les métiers. En France, cette évolution se caractérise par la publication de la méthodologie EBIOS RM. Elle va requérir de mettre à jour les processus et de changer les habitudes pour en tirer pleinement partie.</p>
<p>&nbsp;</p>
<h2>La sécurisation des produits</h2>
<p>Ce sera en particulier le cas dans le secteur manufacturier, du fait de la connexion d’objets existants (voitures, trains, électroménager, équipements industriels…) ou de la création de nouveaux objets connectés. Après l’apparition des filières dédiées à la sécurité des SI industriels pour protéger l’outil de production, les sentent le besoin de sécuriser les produits vendus à leurs clients.</p>
<p>Parfois car elles ont connu des attaques visant leurs produits, souvent car leurs clients exigent dans le cadre des appels d’offres un niveau de sécurité particulier voire une certification. L’initialisation d’une telle démarche passe par la création d’un nouveau poste, le « product security officer » dont le positionnement dans l’organigramme de l’organisation reste encore à stabiliser.</p>
<p>&nbsp;</p>
<h2>Le partage inter-communautés autour de la création de lieux Totem</h2>
<p>Des projets sont en cours et devraient voir le jour en 2020 ou 2021, en France avec le CyberCampus, à New-York avec le projet CyberNYC ou encore au Royaume-Uni avec CyNam. Toutes ces initiatives visent à structurer l’écosystème public, privé, académique, et innovation afin de le faire foisonner et d’en tirer le meilleur parti.</p>
<p>&nbsp;</p>
<h2>Cloud, API, Gestion des identités : premières bases d’un modèle zero trust</h2>
<p>Bien que la théorie ne soit pas nouvelle, le « Zéro-Trust » a le vent en poupe. Il vise à construire un modèle de sécurité permettant une approche de la sécurité sans frontière, s’appliquant à la fois sur les infrastructures de l’organisation mais aussi sur celles de ses fournisseurs et partenaires. Celle-ci s’appuie sur des standards permettant l’évaluation en temps-réel du niveau de sécurité et l’application de mesures adaptées au niveau de risque.</p>
<p>S’il ne pourra être mis en place avant plusieurs années, 2020 sera marqué par les premières études techniques sur le sujet. En effet, le modèle, théorisé depuis des années, peut maintenant être mis en œuvre grâce à des nouvelles solutions techniques. Même si tout n’est pas parfait, des renforcements peuvent être notamment envisagés sur les trois pans suivants :</p>
<ul>
<li>Utilisation des fonctions de sécurité dans le cloud : aujourd’hui par faute de compétences et de connaissance, les accès cloud bénéficient rarement des fonctions de sécurité avancées, pourtant proposées par les offreurs majeurs du cloud.</li>
<li>Sécurisation des API : l’API-fication du SI nécessite d’embarquer by design les fonctions de sécurité dans les services exposés.</li>
<li>Montée en maturité de la gestion des identités : condition sine qua non de la mise en place d’un tel modèle, les organisations doivent franchir un niveau de maturité dans la maîtrise des identités, notamment celles de leurs clients.</li>
</ul>
<p>&nbsp;</p>
<h2>L’enjeu société grandissant</h2>
<p>Devant la crainte de plus en plus forte du grand public, l’évolution des postures offensives des états, la multiplication des actes cybercriminels, l’attention des régulateurs et des organismes de notation financière, la cybersécurité devient véritablement un critère d’évaluation de la performance sociétale de l’organisation.</p>
<p>Toutes ces évolutions poussent à une prise en compte à haut niveau de la cybersécurité dans la stratégie de l’organisation !</p>
<p>Le RSSI peut être un acteur déterminant dans ce domaine et valoriser les efforts réalisés, pas uniquement pour protéger son organisation mais la valoriser auprès de ses clients et de la société au sens large. Cela peut se concrétiser par la réalisation de séances de sensibilisation auprès des clients, par un appui opérationnel auprès de ses fournisseurs TPE/PME, par la participation à des initiatives nationales comme le mois de la sécurité. Toutes ces initiatives pourront ensuite être valorisées positivement dans la communication de l’organisation, en particulier pourquoi pas dans son rapport annuel.</p>
<p>L’analyse menée sur 260 rapports annuels à l’échelle internationale en 2019 [4] montre que les efforts de communication ont commencé mais qu’ils peuvent être encore améliorés.</p>
<p>&nbsp;</p>
<h2>La sécurité de l’intelligence artificielle</h2>
<p>Les projets métiers se multiplient mais la mise en place de mesures de sécurité spécifiques au machine learning reste encore confidentielle. Les premières vulnérabilités sont pourtant clairement démontrées, que ce soit pour empoisonner une IA, lui soutirer des informations ou encore lui faire reconnaître certaines choses pour d’autres.</p>
<p>Pour éviter de construire un futur trop risqué, il va être important pour les filières SSI d’aller à la rencontre des équipes innovation, data science ou encore fraude, pour évoquer avec elles comment elles envisagent la résistance de leurs systèmes à une attaque cyber. Des solutions existent pour contrer ces vulnérabilités, des plus simples (liste blanche, liste noire…) aux plus complexes, en passant par l’utilisation de moteur d’IA détectant les tentatives de déviation des modèles.</p>
<p>&nbsp;</p>
<h2>Le confidential computing</h2>
<p>Véritable graal de la cybersécurité, derrière ce terme se cache l’ensemble des technologies permettant d’exécuter des traitements dans des environnements non maîtrisés mais de manière sécurisée. La technologie la plus prometteuse restant le chiffrement homomorphique qui permet la réalisation de traitements directement sur des données chiffrées, sans avoir à les déchiffrer !</p>
<p>Moins ambitieux mais fonctionnant déjà aujourd’hui, l’utilisation d’enclaves sécurisées permet de réduire certains risques de fuite. De manière générale, ces solutions permettront de lever de nombreux freins dans les migrations vers le cloud. Le marché se structure avec la création récente du « Confidential Computing Consortium », des annonces récentes de Microsoft dans Azure ou encore l’arrivée de la startup française Cosmian.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/01/radar-du-rssi-3-3-tendances-2020/">Radar du RSSI (3/3) – Quelles tendances anticiper en 2020 et au-delà ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar du RSSI (2/3) – Quels chantiers majeurs lancer en 2020 ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/01/radar-du-rssi-2-3-chantiers-majeurs-2020/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 21 Jan 2020 13:50:13 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Chantiers]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12593</guid>

					<description><![CDATA[<p>Nous avons précédemment présenté le Radar du RSSI 2020 ainsi que sa méthodologie de construction. Issus des travaux du radar du RSSI, une sélection des chantiers majeurs a été identifiée. Ils sont évidemment à adapter en fonction de la maturité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/01/radar-du-rssi-2-3-chantiers-majeurs-2020/">Radar du RSSI (2/3) – Quels chantiers majeurs lancer en 2020 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons précédemment présenté le Radar du RSSI 2020 ainsi que sa méthodologie de construction. Issus des travaux du radar du RSSI, une sélection des chantiers majeurs a été identifiée. Ils sont évidemment à adapter en fonction de la maturité de votre organisation et de votre contexte.</em></p>
<p>&nbsp;</p>
<h2>Repenser sa gouvernance pour la rationaliser</h2>
<p>Certes, le RSSI se doit de définir une stratégie cybersécurité claire et lisible lui permettant de cibler ses priorités voire de présenter une évaluation de leur efficacité. Le modèle de gouvernance actuel est-il performant ? Est-il adapté au contexte actuel et à venir ? Après plusieurs années d’investissements majeurs, comment optimiser les activités du quotidien (le run) SSI ?</p>
<p>Aujourd’hui, bon nombre de RSSI, ou leur hiérarchie, remettent en question les organisations cybersécurité en place. De nombreuses questions se posent notamment au sein des grands groupes où les rôles et responsabilités sont répartis entre plusieurs entités :</p>
<p>Comment gérer l’ensemble des entités et s’assurer que les actions sont déployées sur le terrain ? Quelle hiérarchie, quelle entité de rattachement (DSI, sureté, risque…) et quel reporting direct pour la cybersécurité au niveau du groupe ? Quelle démarche de contrôle instaurer en fonction des différents rattachements des équipes sécurité (en particulier dans le monde de la finance avec le concept de lignes de défense) ? Quel système d’information créer dans la filière cybersécurité pour rendre les actions lisibles et correctement suivies ?</p>
<p>Autant de questions qui militent pour une refonte de la gouvernance, parfois totale.</p>
<p>Par ailleurs, en 2020, l’agence nationale de cybersécurité française devrait publier une mise à jour de son référentiel de métier et de nombreuses organisations commencent à réfléchir à la structuration de filières RH spécifiques. Ceci permet d’organiser clairement les rôles et responsabilités, d’identifier les profils à recruter mais surtout à créer des parcours professionnels diversifiés et ainsi à attirer et retenir les meilleurs profils au sein de l’organisation.</p>
<p>&nbsp;</p>
<h2>Démontrer l’efficacité des actions</h2>
<p>Aujourd’hui, démontrer l’efficacité des actions menées et des mesures de sécurité mises en place au travers d’indicateurs concrets de couverture des risques, impactants et compréhensibles par tous reste un défi pour le RSSI. Et pourtant, ces indicateurs sont cruciaux pour négocier les budgets !</p>
<p>La justification des engagements budgétaires réalisés (notamment dans certains secteurs comme la finance ou 2020 sera une année de rationalisation) est de plus en plus nécessaire.</p>
<p>Traiter le risque cyber sous le prisme financier, comme tous les autres risques de l’organisation, permettra de le rendre parlant pour les décideurs. Ainsi, la quantification des risques, même si elle est encore au stade embryonnaire, se développe au travers de nouvelles pistes. C’est notamment le cas avec la méthodologie développée par Christine Lagarde qui s’applique au secteur bancaire, la méthodologie FAIR.</p>
<p>Sur le marché, la startup Citalid propose une solution maillant méthodologie FAIR et threat intelligence, dans le but, à terme, d’industrialiser la quantification des risques au niveau de l’organisation. Plusieurs prérequis sont nécessaires à son utilisation (une cartographie des risques, un référentiel des mesures en place, des abaques de coûts, la mobilisation des métiers…) mais les résultats sont parlants pour mobiliser à haut niveau.</p>
<p>&nbsp;</p>
<h2>Industrialiser l’approche des sujets agiles</h2>
<p>Sujet déjà mentionné dans notre radar du RSSI pour 2019 : les grandes organisations ont démarré, certaines à marche forcée, des migrations vers un fonctionnement agile à grande échelle.</p>
<p>Une première étape a été remplie pour beaucoup : l’intégration de la sécurité dans les projets agiles par le biais d’Evil User Stories, de formation des équipes à la sécurité, de mise en œuvre d’outils d’intégration continue et d’intégration de tests d’intrusion dans le cycle de développement.</p>
<p>Pour autant, très peu d’organisations ont véritablement pris le parti d’intégrer la cybersécurité au nouveau modèle opérationnel agile. Afin de franchir le pas, les équipes cybersécurité doivent revoir en profondeur leur modèle de fonctionnement pour s’adapter aux nouvelles méthodes de delivery et garantir un bon niveau de sécurité dans les produits. Cela implique de restructurer leur approche d’intégration de la sécurité en adoptant une démarche de réduction incrémentale du risque. L’objectif étant que les squad soient suffisamment matures et compétentes en matière de cybersécurité pour être autonomes dans leur gestion des risques.</p>
<p>Mais dans une période intermédiaire, la présence d’experts sécurité dans une posture de service et d’accompagnement est un facteur de réussite pour faciliter la prise en compte de la sécurité dans les cycles de développement agile et assurer une montée en compétences. Pour initier le modèle, il est judicieux de le tester sur quelques pilotes afin de l’adapter, si nécessaire, avant de le généraliser au sein de l’organisation.</p>
<p>&nbsp;</p>
<h2>Internationaliser et rationaliser son approche sur la réglementation</h2>
<p>Les règlementations (RGPD / CCPA, les règlementations sectorielles, mais aussi en particulier la directive NIS en 2020) s’appliquent de manière hétérogène entre les différentes entités d’un groupe. Avoir une vision unifiée de ses obligations reste un graal notamment pour les groupes internationaux.</p>
<p>Un travail important de prise de recul, de comparaison et de coordination doit être mené afin d’optimiser et réduire les coûts de mise en conformité, et afin de la rendre pérenne sans trop d’efforts.</p>
<p>Pour faciliter ce travail, il est préconisé de créer un poste de coordinateur régulation : il viendra cartographier les différentes règlementations qui s’appliquent à son organisation et à ses filiales à l’échelle globale (pour NIS, il anticipera une potentielle future nomination en fonction de l’approche de chaque pays), il définira une stratégie de mise en conformité en fonction du niveau d’imbrication et de maillage du SI global de l’organisation avec celui de ses entités internationales (mise en conformité par SI / par état ou mise en conformité globale), il viendra ensuite assister dans la construction d’une roadmap globale de mise en conformité (synthèse des écarts vis-à-vis des règlementations, définition d’une cible d’applicabilité, structuration des travaux et mise en cohérence).</p>
<p>Et surtout, il jouera le rôle d’expert dans les échanges avec les régulateurs lors des contrôles et sa pertinence pourra également lui permettre d’entrer en discussion avec eux pour faire évoluer les exigences de manière rationnelle et efficace.</p>
<p>&nbsp;</p>
<h2>Mobilier sur la cyber-résilience, au-delà de la filière cybersécurité</h2>
<p>La démultiplication des attaques cyber en 2019 a continué à assoir la prise de conscience des directions générales sur le sujet de la cybersécurité. Cette prise de conscience salutaire a initié une vague de projets de cyber-résilience en 2019 qui sera amenée à se prolonger en 2020.</p>
<p>Cependant, viser à être cyber-résilient dans l’absolu n’est pas nécessairement efficace. Il est important de cibler les chaînes métiers critiques et d’évaluer leur sécurisation au regard d’attaques bien identifiées. Pour ce faire, la mobilisation devra être plus large que les équipes cybersécurité : les fonctions liées à la continuité d’activité, les métiers ou encore la direction générale de l’organisation sont des acteurs essentiels au succès de cette démarche.</p>
<p>Le RSSI devra intervenir sur des sujets clés comme la sélection des attaquants qui seraient le plus probablement amenés à cibler l’organisation (sur la base des secteurs dans lesquels ils sévissent, de leurs motivations, de leur niveau de technicité, etc. – par exemple FIN6 pour les ransomwares, Cobalt group’s pour la fraude, DeepPanda pour le vol de données, etc.) et l’adaptation concrète de la stratégie de protection et de détection.</p>
<p>Cette approche peut s’appuyer de manière efficace sur le référentiel MITRE ATT&amp;CK qui permet de cartographier les chemins d’attaques utilisés par les attaquants sélectionnés, challenger les mesures de sécurisation en place, et identifier des potentiels trous dans la raquette.</p>
<p>Deux point clés que tout le marché prendra en compte l’an prochain :</p>
<ul>
<li>La sauvegarde des sauvegardes : quasiment toutes les organisations victimes d’attaque cyber ont été confrontées au même problème : les systèmes de sauvegardes étaient touchés et leur remise en état a entraîné de nombreux jours de cessation d’activité. La sauvegarde du système de sauvegarde a été oubliée.</li>
<li>Le durcissement de l’Active Directory : cible majeure des attaques que nous avons traitées sur 2019, l’active directory doit voir ses fondamentaux repensés et de nombreux projets de reconstruction dans les règles de l’art et de surveillance ad-hoc sont planifiés ou devront l’être en 2020.</li>
</ul>
<p>Parallèlement à cela, l’entraînement des équipes est plus que jamais nécessaire. Les exercices de crise vont continuer de se complexifier afin d’exercer les équipes au plus proche de la réalité.</p>
<p>Certains réfléchissent à les combiner avec une approche cyber range, permettant de simuler réellement une crise technique sur une infrastructure temporaire dupliquant les systèmes et les données de l’organisation en vase clos pour y jouer des attaques et s’entrainer à les défendre.</p>
<p>&nbsp;</p>
<h2>Gestion des vulnérabilités : industrialiser pour démultiplier</h2>
<p>Le décalage entre le volume de vulnérabilités identifiées (via des scanners automatisés, audits, pentests, etc.) et leur traitement (pour la plupart artisanal) est devenu un point de souffrance majeur et présente ainsi de risque pour la filière. Les rapports s’empilent mais la situation ne s’améliore pas : encore <a href="https://www.wavestone.com/fr/insight/benchmark-securite-sites-2019/">57% des 250 sites webs audités par Wavestone en 2019</a> présentent une faille majeure, un chiffre stable sur les 3 dernières années.</p>
<p>Pour en sortir, il y aura un véritable besoin en 2020 d’uniformiser et d’apporter de la cohérence entre ces différentes sources de vulnérabilités, les agréger entre elles pour consolider une liste d’actions claire à mener et ainsi les prioriser, identifier les porteurs, traiter les actions puis les retester. Pour passer à l’échelle, un outillage sera nécessaire, les plateformes de GRC classiques peuvent y répondre mais des solutions plus adaptées sont en passe de voir le jour, comme par exemple celle de la startup Hackuity</p>
<p>&nbsp;</p>
<h2>SOC &amp; Fusion Center : intégrer davantage l’étude de la menace</h2>
<p>Sur les 40 incidents majeurs gérés par le CERT-Wavestone l’année dernière, seulement 26% des incidents de sécurité ont été identifiés par le service de détection cyber de l’organisation (le SOC dans la plupart des cas).</p>
<p>Dans 44% des cas, ce sont les collaborateurs qui ont alerté directement, souvent trop tard. Ces chiffres et les différents retours marché que nous observons témoignent du besoin de montée en maturité des SOC. Ainsi, plus qu’une tendance forte pour 2020, élever le niveau de jeu des SOC en intégrant davantage l’étude de la menace et une meilleure automatisation est absolument nécessaire.</p>
<p>Pour les plus matures, il conviendra de prendre du recul sur la chaîne cybersécurité pour apporter du liant entre la détection et les autres maillons de la chaîne : l’évaluation (via une red team par exemple), l’exercice de crise et la réponse à incident. Par exemple, monter une « purple team », combinant des équipes d’attaque (red) et de défense (blue), permettra de stimuler un SOC et de le faire progresser sur des cas très concrets en exercice de crise.</p>
<p>Le SOC pourra également muter pour devenir un lieu unique de surveillance sécurité de l’organisation : le Fusion Center, que les plus en avance commencent à construire, en y intégrant les logiques de lutte contre la fraude, de sécurité physique ou encore d’analyse de la menace.</p>
<p>&nbsp;</p>
<h2>Extended Company &amp; Third Party Management</h2>
<p>La grande majorité des autorités cyber dans le monde considère les attaques indirectes comme l’une des grandes tendances en matière de menace. Aussi, parce que la compromission d’un seul intermédiaire peut parfois suffire à pénétrer le SI de plusieurs organisations, le retour sur investissement pour l’attaquant est démultiplié, et ainsi, ce type d’attaque sera certainement encore en hausse pour l’année à venir.</p>
<p>Du côté des organisations, la gestion de son écosystème reste sujet complexe à traiter à la vue du nombre de tiers, de leur maillage, et du manque de visibilité sur le SI au global. Jusqu’à aujourd’hui, la gestion des tiers se fait souvent via l’envoi de PAS (Plan d’Assurance Sécurité) et la mise à jour des contrats mais cela consomme beaucoup de ressources au sein des organisations et est trop souvent inefficace (65% des organisations déclarent que leur processus ne sont pas efficaces d’après une étude Ponemon de 2019).</p>
<p>Le grand enjeu pour l’année 2020 sera de professionnaliser l’approche. Ainsi, les solutions de gestion de tiers comme celle de CyberGRX, Risk Ledger ou encore CyberVadis proposent d’industrialiser l’approche. Si elles ne vont certainement pas assez loin pour les tiers les plus critiques, leur approche est pertinente pour une grande majorité d’entre eux. En complément, des solutions émergent afin de vérifier le niveau de sécurité des logiciels fournis par des tiers.</p>
<p>C’est notamment le cas de la solution de la startup Moabi qui propose de vérifier le niveau de sécurité réellement implémenté dans les solutions des logiciels embarqués, les véhicules connectés et l’IoT. Enfin, même s’il est imparfait (car basé sur l’analyse de paramètres externes : sécurité du DNS, configuration du site web, etc.), l’usage d’agence de notation cyber va continuer à se renforcer. Il convient pour le RSSI de mettre de la cohérence dans l’ensemble de ce dispositif pour avoir une vision consolidée de son niveau de risque, et ensuite de pouvoir travailler main dans la main avec les principaux acteurs. Et pour les plus faibles, probablement les accompagner dans la montée en compétences.</p>
<p>A noter que même les fournisseurs de services et de solution sécurité sont concernés par ces mouvements. Le dynamisme du marché (création de nombreuses start-ups dans le domaine, de nombreux rachats ou partenariats, notamment par des entreprises Américaines ou Israéliennes…) peut remettre en cause rapidement certaines orientations et décisions.</p>
<p><em>Le dernier article de la série sera l&#8217;occasion de présenter les tendances d&#8217;avenir de la filière cybersécurité.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/01/radar-du-rssi-2-3-chantiers-majeurs-2020/">Radar du RSSI (2/3) – Quels chantiers majeurs lancer en 2020 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar du RSSI (1/3) – RSSI, changez de posture, pensez attaquant !</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/01/radar-rssi-1-3-rssi-changez-de-posture-pensez-attaquant/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 12 Jan 2020 13:19:54 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[tendances]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12581</guid>

					<description><![CDATA[<p>Dans la dernière édition du radar, nous prévoyions une accélération forte de la transformation du système d’information des organisations, entre migration vers le cloud, ouverture du SI et API-fication, mise en place de la méthodologie agile, etc. La révolution est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/01/radar-rssi-1-3-rssi-changez-de-posture-pensez-attaquant/">Radar du RSSI (1/3) – RSSI, changez de posture, pensez attaquant !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans la dernière édition du radar, nous prévoyions une accélération forte de la transformation du système d’information des organisations, entre migration vers le cloud, ouverture du SI et API-fication, mise en place de la méthodologie agile, etc. <strong>La révolution est belle et bien en marche</strong> et le RSSI est propulsé au centre de cette transformation. Elle continuera à marche forcée en 2020 mais de nouveaux éléments sont à prendre en considération afin d’adapter au mieux son plan d’action.</em></p>
<h2>Présentation du radar du RSSI &#8211; édition 2020</h2>
<p>Tout d’abord, les cybercriminels apparaissent plus que jamais en position de force : le nombre et l’impact des cyberattaques se sont encore accrus. Pour autant, le retour terrain du CERT-Wavestone démontre que <a href="https://www.wavestone.com/fr/insight/cyberattaques-france/"><strong>la majorité des cyber-attaquants sont opportunistes (65%)</strong></a>: ils ne visent aucune organisation en particulier, ne déploient pas d’attaques d’un haut niveau de technicité, mais cherchent et abusent de systèmes peu protégés et ainsi facilement attaquables. Ainsi une large majorité des attaques pourrait donc être évitée si <strong>les fondamentaux en matière de cybersécurité étaient respectés</strong>. 2020 sera d’autant plus complexe qu’elle verra l’émergence ou l’arrivée à maturité de nouvelles technologies et donc de nouveaux risques comme le cloud, l’IoT ou la 5G.</p>
<p>Enfin, plus challengeant encore, la sécurisation de la transformation devra s’accentuer dans un contexte de réduction des coûts. <a href="https://www.wavestone.com/fr/insight/maturite-cybersecurite-communications-financieres-indices-boursiers/">L’année 2019 a été marquée par la fin d’un cycle de forts investissements initié en 2017 après les attaques Wannacry et NotPetya</a>. Dans un contexte de réduction des coûts IT dans de nombreux secteurs, il sera demandé au RSSI en 2020 de <strong>défendre l’efficacité de ses actions et de rationaliser le fonctionnement de sa filière.</strong></p>
<p><strong>Face à ce paradoxe d’une rationalisation à marche forcée dans un contexte d’augmentation de la menace</strong>, le RSSI doit faire évoluer sa posture et une des clés pour y arriver sera d’adopter une <strong>stratégie basée sur l’attaquant</strong>. L’objectif ? Placer son énergie aux bons endroits, ceux les plus ciblés par les cybercriminels dans son organisation ! Cette approche permet de prioriser efficacement l’ensemble des chantiers clés : hygiène de base, cyber-résilience, analyses de risque, détection, etc. Cette approche orientée attaquant, concrète et efficace, est également la clé pour convaincre la direction générale d’agir.</p>
<figure id="post-12582 media-12582" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12582" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020.png" alt="" width="1032" height="714" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-276x191.png 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-768x531.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-245x170.png 245w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /></figure>
<h2>Méthodologie</h2>
<p>Le radar du RSSI est un outil développé par le cabinet Wavestone depuis 2011. Plus de 40 experts se réunissent 3 fois par an pour discuter des actualités et des sujets clés, basés sur ce que nous avons observé chez les clients que nous accompagnons.</p>
<p>Le radar du RSSI présente chaque année une large sélection de sujets qu’un RSSI est amené à manipuler dans son activité. Il est constitué de plus de 120 sujets explorés et décortiqués par nos experts.</p>
<p>Il est organisé en cadrans délimitant des thématiques clés (identité, protection, détection, gestion des risques, conformité, continuité) sur 3 niveaux : mature, actualité et émergent. Le niveau « mature » correspond aux sujets que chaque RSSI peut et doit maîtriser. Le niveau « actualité » contient les sujets qui commencent à être adressés : il s’agit de sujets nouveaux où les premiers retours d’expérience peuvent être partagés. Le niveau « émergent » contient les sujets à venir, encore peu connus ou pour lesquels il n’existe pas de solutions évidentes. Ces sujets sont identifiés pour anticiper au mieux les évolutions futures et se préparer à leur arrivée dans les organisations.</p>
<p><em>Les deux prochains articles de la série seront l&#8217;occasion de présenter à la fois les <strong>chantiers majeurs </strong>à lancer durant l&#8217;année et les <strong>tendances pour l&#8217;avenir</strong> de la filière cybersécurité.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/01/radar-rssi-1-3-rssi-changez-de-posture-pensez-attaquant/">Radar du RSSI (1/3) – RSSI, changez de posture, pensez attaquant !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar des startups 2019 : Quels leviers de développement ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/10/radar-startups-2019-23/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 08:16:34 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12155</guid>

					<description><![CDATA[<p>Après un premier article sur l&#8217;écosystème 2019 des startups cyber, ce deuxième article couvre les différents défis auxquels doivent faire face les pépites françaises. Quelles actions concrètes permettraient à ces derniers d’intensifier le développement de leurs startups, d’acquérir une nouvelle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/10/radar-startups-2019-23/">Radar des startups 2019 : Quels leviers de développement ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un <a href="https://www.riskinsight-wavestone.com/en/2019/10/radar-startups-2019-13/">premier article sur l&#8217;écosystème 2019 des startups cyber</a>, ce deuxième article couvre les différents défis auxquels doivent faire face les pépites françaises. Quelles actions concrètes permettraient à ces derniers d’intensifier le développement de leurs startups, d’acquérir une nouvelle envergure et, d’ainsi, confirmer le changement d’échelle amorcé ?</em></p>
<p>&nbsp;</p>
<h2>Des challenges qui freinent la progression des start-ups</h2>
<p>Les échanges réalisés avec les équipes de startups présentes dans le radar permettent d’identifier des challenges concrets qui pour certains sont ambitieux à relever.</p>
<p>&nbsp;</p>
<h3>Les startups ont du mal à recruter des profils adéquats</h3>
<p>A l’instar de l’ensemble du marché, les startups cyber sont confrontées à une pénurie de main d’œuvre spécialisée. Les jeunes diplômés ne sont pas suffisamment formés à la cybersécurité dans les écoles françaises pour alimenter les effectifs ou être à l’initiative de création de startups. Cet état de fait, partagé par l’intégralité du marché en cybersécurité, est encore plus prégnant pour les startups qui ne peuvent pas souvent suivre la course salariale qui s’en suit.</p>
<p>&nbsp;</p>
<h3>Des fondateurs de startups peu enclins à la prise de risque</h3>
<p>66% des fondateurs ont déjà expérimenté une création d’entreprise, mais rarement plusieurs alors que la moyenne d’âge de ces entrepreneurs dépasse les 40 ans. Le profil des fondateurs révèle plutôt des experts que des serial entrepreneurs audacieux. Si on peut saluer la ténacité de certaines startups, il faut souligner la peur de l’échec qui est un problème récurrent en France et qui n’a pas lieu d’être à l’échelle international. Par exemple, un entrepreneur de la Silicon Valley ou israélien ne sera vraiment considéré qu’après plusieurs échecs de création d’entreprise.</p>
<p>&nbsp;</p>
<h3>Une stratégie marketing carencée…</h3>
<p>Les équipes des startups sont davantage composées de profils techniques et spécialisés sécurité que commerciaux. Il en résulte une difficulté des startuppers à rendre leur offre commerciale attirante auprès des prospects. Des efforts sont à faire sur le volet marketing, aussi bien au niveau du produit que du discours. A titre d’exemple, les incubateurs anglo-saxons déploient des programmes d’accélération business élaborés, comme l’incubateur londonien Cylon dédié à la cybersécurité qui forme à « pitcher » efficacement sa startup auprès de potentiels investisseurs, clients et partenaires. Les startups en récoltent les fruits et sont réputées pour leur force commerciale outre-Manche et outre-Atlantique.</p>
<h3>…qui se répercute sur les ventes</h3>
<p>Les startups françaises ne rencontrent pas de problèmes liés à leur phase de création, mais ont en revanche du mal à faire connaître leurs solutions et à vendre à court et moyen terme. Seul 15% des startups contactées nous a confirmé faire plus de 500 000 euros de chiffre d’affaires. Parmi ces startups, deux tiers ont déjà entre 4 et 7 années d’existence sur le marché de la cybersécurité.</p>
<p>&nbsp;</p>
<h2>Comment concrétiser cette transformation</h2>
<h3>Pour les startups, apprendre à se vendre</h3>
<p>Les startups doivent proposer des solutions sur étagère et ainsi atteindre un plus grand nombre de clients avec des coûts optimums. Pour ce faire, il est nécessaire que les fondateurs identifient et valorisent une proposition unique de vente plutôt qu’un segment de marché.</p>
<p>Un axe clé pour eux serait de se positionner sur des problématiques non résolues par les solutions traditionnelles. En effet, les grands groupes sont plus enclins à collaborer avec les startups lorsqu’elles adressent des problèmes pour lesquels aucune solution n’existe sur le marché. La startup Alsid, qui se distingue par son premier rang dans notre classement des levées de fonds, est un bel exemple puisqu’elle traite une problématique pour laquelle aucune solution n’existait auparavant : le monitoring de la sécurité d’Active Directory.</p>
<p>Savoir présenter un pitch clair et attirant se concentrant sur les différentiateurs est un axe d’amélioration clé du développement des start-ups. En effet, c’est une étape cruciale dans la relation avec les investisseurs, les partenaires et les clients afin de les convaincre de la valeur ajoutée de la solution.</p>
<p>Un autre élément à envisager est de penser au design et à l’expérience utilisateur dès la création de la solution. Dans un marché où ces critères ne sont pas forcément pris en compte par les concurrents, cela peut représenter un vrai atout. Exemple singulier sur le marché, la startup israélienne Cybereason l’a bien compris et a engagé un <em>VP Créative &amp; Head of Design</em> pour imaginer le design de ses produits parallèlement à la construction des fonctionnalités.</p>
<p>Pour finir, les startups ne doivent pas hésiter à réfléchir international dès leur lancement (langue de travail, documentation des codes sources, rédaction des documents produits…) afin de ne pas alourdir inutilement l’effort, déjà conséquent à fournir sur le plan commercial, pour accéder à des marchés plus matures et pouvoir ainsi accélérer le passage à l’échelle.</p>
<figure id="post-12164 media-12164" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12164 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1.png" alt="" width="848" height="517" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1.png 848w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1-768x468.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-1-64x39.png 64w" sizes="auto, (max-width: 848px) 100vw, 848px" /></figure>
<h3>Pour le marché</h3>
<p>Les avantages liés à l’incubation sont nombreux pour les startups (regard extérieur, service à prix réduit, proximité avec d’autres…), mais en même temps la cybersécurité est un domaine avec des besoins spécifiques (confidentialité, expertise scientifique, protection physique…). Ces raisons font que peu de startups en cyber trouvent leur place efficacement dans un incubateur standard. Cela exacerbe le besoin d’un incubateur spécialisé cybersécurité. De plus cet incubateur pourrait devenir un totem de l’innovation cyber « à la française » et un lieu d’accueil des investisseurs et des grands clients. La France réfléchit à se doter d’un hub dédié à la cybersécurité et les premières propositions seront remises à Matignon d’ici la fin du mois de novembre. Il faut espérer que ce lieu proposera réellement un environnement propice au développement des startups, ainsi que des services d’accompagnement qui ne soient pas seulement liés à de l’aide à la recherche.</p>
<p>Enfin, il serait pertinent de favoriser la création de startups par d’anciens membres de la cyberdéfense des Armées ou de l’ANSSI. En effet, leur réseau et leur expertise professionnelle acquis en début de carrière sont des facteurs de succès dans l’écosystème cyber, comme l’ont prouvé les ex-collaborateurs de l’ANSSI et désormais fondateurs des startups Alsid et Citalid.</p>
<p>&nbsp;</p>
<h3>Pour les clients</h3>
<p>Afin de permettre le développement de l’écosystème, les clients doivent accepter la prise de risque. Ils ont pour l’instant des difficultés à faire confiance et à contractualiser rapidement avec de jeunes structures innovantes. Pour un quart des startups interrogées, le temps de signature du contrat après la réalisation du POC est supérieur à 6 mois, et cette observation est particulièrement prégnante chez les grands groupes. Ces derniers peuvent s’inspirer des grandes entreprises israéliennes qui se tournent très vite vers les startups lorsqu’elles identifient des problèmes pour lesquels le marché traditionnel n’offre pas de solutions en acceptant les risques mais en négociant également des tarifs très attractifs pour le futur.</p>
<p>On pourrait également envisager la création d’un accompagnement à la prise de risque de la part de l’Etat afin d’encourager la collaboration des grands groupes avec les startups. En restant sur l’exemple israélien, l’Etat a créé une agence indépendante qui sélectionne des projets innovants pour lesquels à chaque Shekel investi par le secteur privé, l’Etat investit un Shekel sans contrepartie.</p>
<p>&nbsp;</p>
<p><em>2019 a montré une vraie embellie dans l’innovation cybersécurité en France. Pour que l’écosystème continue sur sa lancée et concrétise son passage à l’échelle, les axes d’améliorations évoqués se doivent d’être accompagnés par un changement d’état d’esprit de l’écosystème, qui demeure pour l’instant trop fermé. Avec la collaboration des différents acteurs, il n’y a nul doute que la dynamique amorcée se confirmera. Les grands projets entamés à l’échelle de l’état, en particulier le Campus cyber, sont une opportunité unique pour transformer notre écosystème. Mobilisons-nous tous pour que cela devienne une réalité !</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/10/radar-startups-2019-23/">Radar des startups 2019 : Quels leviers de développement ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Radar des startups 2019 : Un écosystème de plus en plus dynamique</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/10/radar-startups-2019-13/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 17 Oct 2019 08:16:31 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12152</guid>

					<description><![CDATA[<p>Cette année a montré l’amorçage d’une transformation de l’écosystème des cyber-startups françaises. Le dynamisme des startups n’est plus à prouver et les entrepreneurs français brillent par leur capacité à innover sur différents sujets de la cybersécurité.  &#160; +18% de croissance...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/10/radar-startups-2019-13/">Radar des startups 2019 : Un écosystème de plus en plus dynamique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Cette année a montré l’amorçage d’une transformation de l’écosystème des cyber-startups françaises. Le dynamisme des startups n’est plus à prouver et les entrepreneurs français brillent par leur capacité à innover sur différents sujets de la cybersécurité. </em></p>
<p>&nbsp;</p>
<h2>+18% de croissance en nombre de startups depuis janvier 2018</h2>
<p>Notre radar recense désormais 134 startups cybersécurité, ce qui représente 25 startups de plus qu’en janvier 2018. Il est intéressant de remarquer que leur taille évolue également de manière positive : si les « très petites entreprises » restent majoritaires, le nombre de « petites entreprises » a augmenté de près de 56%. Au total, les startups représentent plus de 1200 emplois, soit 9% de plus que l’année précédente, et ce pour la 3<sup>ème</sup> année consécutive !</p>
<p>Concernant les sorties, 27 startups ont quitté notre radar, soit seulement 4 de plus que l’année dernière. Parmi ces dernières, 37% sortent du radar à cause de leur ancienneté (&gt;7ans d’existence) et sans pour autant dépasser le critère de la taille limite (&lt;35 employés), ce qui est un signe de difficultés de croissance ou bien simplement d’un manque de volonté de croissance et de prise de risque par les fondateurs. Ce manque de prise de risque est appuyé par un faible taux de liquidation (30%). Cependant nous constatons cette année que les cas de croissance rapide (dépassant les 35 employés avant d’atteindre les 7 ans d’existence) sont plus nombreux (18%) et observons même les premiers rachats (15%), ce qui témoigne d’une attractivité plus forte des ces acteurs.</p>
<p>Au niveau géographique, peu de surprises par rapport aux années précédentes, avec un centre névralgique positionné sur le bassin parisien. L’écosystème reste néanmoins bien réparti avec des présences régionales issues des différents incubateurs. En particulier le pôle Rennais gagne en importance avec les nombreux investissements réalisés par le ministère des armées qui souhaite y créer un véritable deuxième pôle d’expertise en France sur les sujets cybersécurité, comme le montre la présence de l’activité cybersécurité de la DGA sur son campus de Bruz.</p>
<p>&nbsp;</p>
<figure id="post-12159 media-12159" class="align-none"></figure>
<figure id="post-12161 media-12161" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12161 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3.png" alt="" width="1614" height="757" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3.png 1614w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3-407x191.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3-768x360.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image3-71x33.png 71w" sizes="auto, (max-width: 1614px) 100vw, 1614px" /></figure>
<p>&nbsp;</p>
<h2>Des signes particulièrement positifs pour la transformation de l’écosystème qui s’observent chez les clients …</h2>
<p>Identifié l’année dernière comme un axe essentiel au développement de l’écosystème, le financement des POC par les entreprises devient une pratique de plus en plus répandue puisqu’elle concerne 67% des startups que nous avons interrogées. Cette démocratisation est un signe particulièrement positif pour l’écosystème, car en plus de supprimer cet investissement initial pour les startups, cela montre que les grands groupes évoluent et font confiance à nos pépites françaises.</p>
<p>&nbsp;</p>
<h2>… du marché …</h2>
<p>On ne peut que saluer l’ampleur prise par les levées de fonds cette année. Au niveau de notre radar, le total est 4 fois supérieur à celui de 2017 et pas moins de 6 startups ont levé des montants supérieurs à 10 millions d’euros. Il est également intéressant de mentionner la structure française Vade Secure qui a levé 70 millions d’euros via le fond américain General Catalyst, et la startup franco-américaine Dashlane qui a levé 110 millions de dollars. Cette ampleur est le résultat d’un début de démystification de l’écosystème qui permet aux investisseurs d’être moins frileux sur le sujet. Une autre preuve de cette confiance est la création d’un fonds d’investissement dédié, Brienne III. Cette structure qui a déjà réalisé un premier closing de 80 millions va permettre de continuer à rassurer les investisseurs et contribuer à l’évangélisation de l’écosystème.</p>
<p>Nous observons aussi les premiers <strong>« exits » </strong>des startups françaises. Ils concernent 4 startups de notre radar cette année, dont notamment Trustelem acquise en juillet par Wallix, Sentryo qui est en négociation avancée avec Cisco pour une intégration d’ici le premier trimestre 2020, et Madumbo qui a été rachetée par l’éditeur franco-américain Datadog. Ils sont une preuve que ces startups françaises sont de plus en plus différenciantes, ce qui les rend plus attractives. En revanche, ces exits sont très souvent portés par des structures <strong>étrangères</strong> et dans la majorité des cas, ils entraînent la <strong>délocalisation</strong> des centres de décisions et de R&amp;D de ces startups, ce qui reste dommageable pour l’entretien du dynamisme de l’écosystème et la souveraineté technologique en France.</p>
<p>Autre signe positif de l’évolution du marché, on observe également l’ouverture de la Défense, notamment avec la fondation de l’« Innovation Défense Lab » qui sera accueilli au sein du « Starbust Accelerator » et qui favorisera la collaboration des startups avec la DGA. En parallèle, l’Etat a lancé un projet de campus de la cybersécurité. Cette entité aura pour vocation de créer des synergies entre les différents acteurs de l’écosystème en réunissant notamment des acteurs industriels, des startups, des universitaires, ainsi que certaines agences et ministères.</p>
<p>&nbsp;</p>
<h2>… et des startups</h2>
<p><strong>L’internationalisation</strong> des startups reste un gros levier de croissance, et les startups cybersécurité françaises l’ont compris. La moitié de celles que nous avons interrogées ont déjà des clients à l’étranger, et 15% sont en recherche d’opportunités à l’international : elles se donnent ainsi les moyens d’accéder à des marchés plus importants, plus stratégiques et potentiellement plus matures… et donc de trouver les leviers de croissances nécessaires à leur développement.</p>
<p>De plus, le positionnement de <strong>l’innovation</strong> change pour l’année 2019 grâce à une <strong>augmentation de la proportion de startup innovantes parmi les nouvelles créations.</strong> En effet, 44% des startups créées cette année proposent des solutions disruptives n’existant pas auparavant sur le marché.</p>
<p>Cela porte à 31% le nombre total de startup de notre radar appartenant à cette catégorie alors qu’il n’était que de 19% l’année dernière.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12157 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1.png" alt="" width="1656" height="1223" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1.png 1656w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image1-53x39.png 53w" sizes="auto, (max-width: 1656px) 100vw, 1656px" /></p>
<h2>Les entrepreneurs cybersécurité innovent dans les domaines matures de la cybersécurité</h2>
<p>On pourrait s’attendre à ce que ces domaines bien établis où la concurrence est rude soient moins attractifs. Cependant les entrepreneurs n’hésitent pas à les aborder sous un angle nouveau afin de gagner des parts de marché.</p>
<p>La <strong>sécurité de la donnée</strong> comporte ainsi son lot d’innovations. Les startups Binex et Ugloo ont par exemple conçu des solutions de stockage « décentralisé » en faisant la promesse aux entreprises de pouvoir récupérer le contrôle de leurs données aujourd’hui sauvegardées dans des Cloud de fournisseurs différents.</p>
<p>La <strong>gestion des identités et des accès</strong>, éternel casse-tête des entreprises, est un terrain où l’innovation est possible, comme le prouve ArmadAI qui optimise les habilitations des utilisateurs via l’utilisation de l’intelligence artificielle. La start-up Reachfive se positionne elle sur le CIAM (Customer Identity and Access Management) en fournissant une plateforme d’identité client répondant aux enjeux de sécurité et d’expérience utilisateur. Enfin des acteurs comme RubycatLabs n’hésitent pas à bousculer les segments où les parts de marché sont rares, ici la gestion des comptes à privilèges, en se différenciant non pas par la technologie mais par une simplicité d’utilisation et des modèles tarifaires attractifs.</p>
<p>Dans la même optique, la start-up Sqreen propose de révolutionner le domaine de la <strong>sécurité applicative</strong> en déployant son micro-agent au sein des applications, permettant ainsi de les monitorer et protéger. D’autres startups ont choisi des problématiques de niche dans ce domaine, comme Datadome avec sa solution qui empêche les « mauvais » robots (Scraping, DDoS, vol de compte …) de nuire aux applications des entreprises, tout en autorisant les robots légitimes (Googlebot…) à y accéder.</p>
<p>Que dire de la <strong>gestion des vulnérabilités</strong> où les quelques leaders du marché se partagent les parts du gâteau. Le constat est simple aujourd’hui : les entreprises sont très compétentes quand il s’agit de trouver des vulnérabilités, mais beaucoup moins quand il s’agit de les corriger, à cause des problèmes de criticité (d’un point de vue disponibilité) des ressources concernées. On observe ainsi deux approches intéressantes visant à modifier ce constat : celle de Cyberwatch qui propose d’évaluer les vulnérabilités dans un contexte métier afin de prioriser celles qu’il faut corriger ; et l’approche d’Hackuity qui suggère de centraliser et de normaliser les résultats des différents tests d’intrusion sur une même plateforme et d’implémenter une fonctionnalité de « rejeu » de la vulnérabilité afin de pouvoir suivre la résolution de cette dernière de façon automatique.</p>
<p>Les entreprises françaises, en particulier celle ayant le statut d’opérateur d’importance vitale (OIV), sont toujours à la recherche de souveraineté, et cela s’applique également à la <strong>sécurité réseau</strong>, où les entreprises étrangères comme Darktrace ou Vectra sont les leaders du marché. C’est ce qui explique, entre autres, la réussite de la startup Gatewatcher dont les sondes de détection d’intrusions ont été récemment qualifiées par l’ANSSI. C’est également le cas de la <strong>sécurité endpoint</strong>, où des EDR à la française voient le jour comme la jeune pousse Harfanglab et son EDR Hurukai.</p>
<p>Pour finir, la connaissance de la menace est devenue un atout stratégique pour les entreprises, faisant la part belle au domaine de la <strong>Threat Intelligence</strong>. Dans ce domaine, l’acteur français Citalid innove en commercialisant une plateforme d’anticipation des cybermenaces et de quantification des risques reposant sur l’utilisation de la méthodologie FAIR.</p>
<p>&nbsp;</p>
<figure id="post-12159 media-12159" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12159" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2.png" alt="" width="500" height="356" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2.png 813w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-268x191.png 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-768x547.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/Image2-345x245.png 345w" sizes="auto, (max-width: 500px) 100vw, 500px" /></figure>
<h2>Les startups comprennent les enjeux du marché et se positionnent sur les sujets « porteurs ».</h2>
<p>Le domaine de la <strong>vie privée</strong> a fait parler de lui ces derniers mois en raison de la multiplication des fuites de données à caractère personnel et des premières sanctions vis-à-vis du RGPD. Les entrepreneurs cybersécurité l’ont bien en tête car c’est aujourd’hui une petite quinzaine de startups qui adressent ce sujet, comme la startup Smart Global Privacy dont la solution smart GDPR optimise la gestion des traitements de données à caractère personnel en automatisant certaines actions et en fournissant des templates préconstruit en fonction des métiers de l’entreprise.</p>
<p>Dans le même temps, le besoin de pouvoir <strong>collaborer de façon sécurisée</strong> est plus présent que jamais. Cependant, les solutions actuelles pâtissent d’un manque de simplicité de déploiement et d’ergonomie d’utilisation. C’est ce qui explique la multitude de solutions qui apparaissent sur le marché, et qui promettent à la fois un niveau de sécurité élevé et une expérience utilisateur acceptable. La messagerie mobile élaborée par la startup Olvid est un parfait alliage entre un modèle de sécurité cryptographique extrêmement robuste et les fonctionnalités standards d’une messagerie. Shadline et Twinlife proposent également des outils collaboratifs sécurisés. Mais il sera dur de se faire une place sur un marché déjà très concurrentiel.</p>
<p>La thématique de la <strong>gestion de crise</strong> fait son apparition sur le radar 2019. La startup Easylience a notamment conçu une solution permettant d’assister les entreprises dans la gestion des crises de grande ampleur.</p>
<p>Avec l’avènement de la <strong>digitalisation des parcours client</strong>, le besoin de pouvoir identifier et authentifier ces derniers sans avoir besoin de les rencontrer physiquement a émergé. Ubble et Serendptech adressent cette problématique, d’ailleurs encadrée par le règlement européen eIDAS, en distribuant une technologie de vérification d’identité basée sur des algorithmes de reconnaissance vidéo pour les premiers, et une application mobile qui aide à garantir l’authenticité d’un titre d’identité pour les seconds.</p>
<p>Enfin, le domaine de la <strong>sécurité de l’IoT</strong> n’a rien à envier à ceux mentionnés précédemment quand on considère l’avènement des objets connectés, pour les particuliers mais également pour les entreprises. La startup Acklio contribue à sécuriser les objets connectés en rendant compatibles les réseaux LPWAN (réseaux à longue portée et basse consommation comme Lora ou Sigfox) nécessaires au bon fonctionnement de ces objets et le protocole IP. Sa solution permet de comprimer les messages internet et d’ainsi assurer la communication native entre l’objet et les applications métier. La startup Moabi elle se positionne sur l’évaluation de la sécurité des firmwares intégrés dans ces objets, en utilisant notamment les technologies d’exécution symbolique.</p>
<p>En revanche, la <strong>sécurité par déception </strong>est encore trop peu adressée par les startups, bien qu’elle ait fait son apparition avec des startups comme SesameIT et Anozrway qui commencent à implémenter des fonctionnalités de ce type.</p>
<p>&nbsp;</p>
<p><em>Retrouvez dans ce <a href="https://www.riskinsight-wavestone.com/en/2019/10/radar-startups-2019-23/">deuxième article</a>, une analyse des actions concrètes qui permettraient aux acteurs d’intensifier le développement de leurs startups, d’acquérir une nouvelle envergure et, d’ainsi, confirmer le changement d’échelle amorcé.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/10/radar-startups-2019-13/">Radar des startups 2019 : Un écosystème de plus en plus dynamique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2019 : Le RSSI au cœur de la révolution du SI</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/12/2019-rssi-coeur-revolution-si/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 17 Dec 2018 18:44:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11444/</guid>

					<description><![CDATA[<p>La fin de l’année ouvre toujours la saison des prédictions pour 2019 ! Cet exercice, certes convenu, est tout de même l’occasion de prendre le temps de réfléchir à l’année écoulée et aux priorités à venir. 2018 a évidemment vu s&#8217;élargir...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/12/2019-rssi-coeur-revolution-si/">2019 : Le RSSI au cœur de la révolution du SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La fin de l’année ouvre toujours la saison des prédictions pour 2019 ! Cet exercice, certes convenu, est tout de même l’occasion de prendre le temps de réfléchir à l’année écoulée et aux priorités à venir.</em></p>
<figure id="post-11464 media-11464" class="align-none">
<figure id="post-11466 media-11466" class="align-none">
<figure id="post-11466 media-11466" class="align-none">
<figure id="post-11487 media-11487" class="align-none"><img loading="lazy" decoding="async" class="wp-image-11487 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019.png" alt="" width="624" height="461" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019.png 1207w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019-53x39.png 53w" sizes="auto, (max-width: 624px) 100vw, 624px" /></figure>
</figure>
</figure>
</figure>
<p>2018 a évidemment vu s&#8217;élargir le cadre réglementaire : on oubliera difficilement le 25 mai, date où le RGPD est entré en vigueur ! Les projets liés à des réglementations sur les opérateurs critiques (<a href="https://www.riskinsight-wavestone.com/en/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">LPM</a><a href="#_ftn1" name="_ftnref1"></a>, <a href="https://www.riskinsight-wavestone.com/en/2018/11/nis-mesures-securite-ose/">NIS</a><a href="#_ftn2" name="_ftnref2"></a>) ou sectorielles (NYS DFS, <a href="https://www.riskinsight-wavestone.com/en/2016/08/hong-kong-cybersecurity-program-cybersecurite-banking-industry/">HKMA</a><a href="#_ftn3" name="_ftnref3"></a>, MAS…) ont également rythmé l’année.</p>
<p>Du point de vue de la menace, 2018 présente un bilan plus varié que 2017 et la prédominance de NotPetya. Nous avons en effet observé 3 tendances :</p>
<ul>
<li>Le maintien des <em>ransomware</em> en première place des interventions de notre CERT, y compris avec certaines résurgences de Wannacry ;</li>
<li>La multiplication des incidents de plus faible intensité que les <em>ransomware</em> massifs de 2017 mais dommageables à l’échelle des entreprises ; en particulier en matière de fuite de données des clients ;</li>
<li>Plus préoccupant, la multiplication d’attaques de plus en plus astucieuses, plus proches des processus métiers comme celles qui ont touché de nombreuses banques, ou plus intégrées dans les systèmes techniques comme la série des attaques <a href="https://techcrunch.com/2018/11/13/magecart-hackers-persistent-credit-card-skimmer-groups/">MageCart</a> touchant le cœur du fonctionnement des sites Internet.</li>
</ul>
<p>Il est évident que ces attaques continueront en 2019, la cybercriminalité restant malheureusement une activité très rentable.</p>
<p>Si le numérique est de plus présent dans les métiers de tous les secteurs (Industry 4.0, Open Data, DSP2&#8230;), ce qui va véritablement marquer 2019, c’est l’accélération autour de trois axes :  l’agilité, le <em>cloud </em>et l’<em>API-fication</em> des services IT et des applications. Le temps de l’expérimentation est derrière nous ; place désormais à l’ère de la concrétisation de ces transformations.</p>
<h2>Les 3 axes de la révolution du SI en 2019</h2>
<h3>Agilité : plus réactif, plus rapide, plus simple</h3>
<p>Les grandes entreprises ont démarré, parfois à marche forcée, des migrations vers un fonctionnement agile à grande échelle. Face à cette transformation, le RSSI doit s’approprier ces méthodologies et travailler de façon rapprochée avec les équipes de développement pour qu’elles se saisissent des enjeux de la cybersécurité.  Dans un premier temps, ce rapprochement permettra l’intégration de la sécurité dans les projets agiles par le biais d’<a href="https://www.owasp.org/index.php/Agile_Software_Development:_Don%27t_Forget_EVIL_User_Stories"><em>Evil User Stories</em></a>, de formation des équipes à la sécurité, de mise en œuvre d’outils d’intégration continue et d’intégration de tests d’intrusion dans le cycle de développement. Ce mouvement est déjà bien entamé avec des premiers accompagnements réussis.</p>
<p>Au-delà de l’intégration de la cybersécurité dans les projets agiles, c’est la cybersécurité qui devra prendre le tournant de l’agilité en s’intégrant dans un nouveau modèle opérationnel. Non seulement les équipes cybersécurité s’inscriront dans cette organisation agile en rejoignant les <em>Feature Teams</em> pour donner de la visibilité au RSSI sur les risques identifiés dans ces projets, mais elles seront également capables de fournir des services de sécurité en mode agile. Des <em>Product Owners</em> portant des services de sécurité apparaîtront pour délivrer de la cybersécurité <em>as a service</em> au sein de l’organisation.</p>
<h3>Cloud : sécurisé par défaut, multiple, automatisé</h3>
<p>Le second axe est l’utilisation à grande échelle du Cloud. En 2019, l’addition des premières expérimentations déclenchera une réaction en chaîne vers le <em>Cloud-first</em>, voire pour nos clients les plus avancés le <em>Cloud-Only</em>. Au-delà des applications, le mouvement de migration des infrastructures est entamé, y compris pour des composants clé comme l’<a href="https://www.riskinsight-wavestone.com/en/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/"><em>Active Directory.</em></a></p>
<p>Toutes ces avancées prometteuses impliqueront un changement de métier des DSI. Dans ce contexte, le RSSI devra s’adapter à ce nouveau modèle opérationnel afin de s’assurer du maintien de la sécurité des configurations dans le temps et d’ouvrir le dialogue avec ses nouveaux interlocuteurs. Il pourra encourager l’utilisation des nouvelles capacités d’auto-remédiation et de reconstruction des systèmes en cas d’incident de sécurité.</p>
<p>Cette situation nécessitera des adaptations pour fournir une vue globale en matière de surveillance du SI, d’administration et de gestion des droits. La sécurité devra être intégrée dès la conception des architectures dans les modèles de configuration et s’appuyer sur les briques des fournisseurs. Les droits pourront être attribués de façon extrêmement granulaire pour limiter les risques d’accès illégitime aux ressources. Ils devront être revus de manière automatisée pour s’adapter aux changements fréquents.</p>
<p>Le <em>cloud</em>, c’est aussi un virage à prendre pour les filières sécurité : le RSSI sera en première ligne pour adopter et tirer le meilleur parti des offres du marché : analyse de vulnérabilités, contrôle d’accès, <em>MFA</em>, <em>Identity Governance</em>, filtrage de contenu… nombre de ces services disposent déjà d’une offre crédible dans le <em>cloud</em>. Le <em>multicloud</em> basé sur 2 fournisseurs deviendra une priorité pour permettre la <a href="https://www.riskinsight-wavestone.com/en/2014/06/les-cles-assurer-gestion-unifiee-cloud/">continuité des services</a>.<a href="#_ftnref1" name="_ftn1"></a></p>
<h3>API-fication : de multiples nouvelles portes d&#8217;entrée pour le SI<a href="#_ftnref3" name="_ftn3"></a></h3>
<p>Le troisième axe est la multiplication des API. Poussée dans le secteur financier par la réglementation <a href="https://www.riskinsight-wavestone.com/en/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">DSP2</a>, l’<em>API-fication</em> touche tous les secteurs et permet de faire interagir des services en standardisant les moyens d’échanges de données.</p>
<p>Nous constatons chez nos clients les difficultés de la filière sécurité à maîtriser ce nouvel enjeu. Si <a href="https://www.wavestone.com/fr/insight/recette-securiser-api/">l’<em>API-fication</em></a> pourra être un levier pour faciliter la sécurisation des échanges machine à machine par l’uniformisation, le chiffrement ou l’authentification, elle présente certains risques liés à leur multiplication et leur large surface d’exposition. En effet, même de grands acteurs comme <a href="https://www.wired.com/story/google-plus-bug-52-million-users-data-exposed">Google</a> ou <a href="https://www.wired.com/story/facebook-photo-api-bug-millions-users-exposed">Facebook</a> parviennent difficilement à maîtriser ce sujet comme l’ont montré les incidents de 2018.</p>
<p>Si le RSSI veut reprendre en main le terrain de jeu de l’<em>API-fication</em>, il doit, dès maintenant, investir ce théâtre d’opération avec tous les moyens existants, y compris les plus innovants. Il ne pourra pas se contenter de simplement définir une gouvernance ou tenter, dans un premier temps, d’inventorier les API exposées ; il devra anticiper et être en mesure de surveiller et contrôler un grand nombre d’API.<a href="#_ftnref1" name="_ftn1"></a></p>
<h2>Une révolution qui exige une révision des fondamentaux dans un contexte de pénurie des compétences</h2>
<p>Révolution profonde du SI, réglementations toujours plus présentes et aux sanctions exponentielles ; comment les filières sécurité peuvent-elles sortir de l’étau qui les enserre ? Pour y parvenir, nous identifions 3 grands chantiers :</p>
<ul>
<li><strong>Refondre la PSSI et la gouvernance.</strong> Elles devront être revues sur la base de la stratégie sécurité existante. Pour accélérer et cadrer la démarche, le RSSI pourra s’appuyer sur le <em>cybersecurity framework</em> du NIST, un référentiel cybersécurité américain en passe de devenir incontournable pour les grands groupes de tous secteurs ;</li>
<li><strong>Revoir en profondeur les processus d’intégration de la sécurité dans les projets.</strong> Après avoir été amendés en 2018 pour les besoins du RGPD, ils devront être repensés dans le but de gagner davantage en agilité et en flexibilité. Les autorités ont rejoint ce mouvement, l’ANSSI ayant modernisé la méthodologie d’analyse de risques EBIOS, nouvellement nommée EBIOS <em>Risk Manager</em>» par une approche combinant conformité et scénarios d’attaque ;</li>
<li><strong>Anticiper et s’adapter à une pénurie de talent récurrente.</strong> Pas de solution magique bien sûr, mais une multitude de pistes est à tester. D’un point de vue technique, l’automatisation, la migration vers le <em>cloud</em>, l’instauration d’un cadre fort instaurant les principes de <em>security by design</em> permettront des limiter les efforts. De même, la création d’offres de services sécurité, le <em>near</em> voire <em>offshoring</em> pour des services standardisés peuvent être des solutions.</li>
</ul>
<p>Pour relever les défis de demain, le RSSI devra donner un nouveau souffle à la filière sécurité en créant un environnement stimulant, ambitieux et formateur permettant l’<em>empowerment</em> (ou « autonomisation ») des équipes. Cela suscitera des vocations et des envies de mobilités internes.<a href="#_ftnref1" name="_ftn1"></a></p>
<h2>Au-delà de la refonte des fondamentaux, nos 5 priorités pour les filières SSI</h2>
<ul>
<li>La <strong>cyber-résilience bâtie sur le cloud</strong> : l’évolution des solutions permet d’envisager d’utiliser le cloud comme solution de continuité face aux cyberattaques comme c’est déjà le cas pour la messagerie. Afin de tester l’efficacité de la réponse à ces attaques, les exercices de crise sur table seront complétés par des vrais entraînements sur des systèmes simulés ;</li>
<li>Le <strong><a href="https://www.riskinsight-wavestone.com/en/2019/04/new-tools-soc-13/">SOC</a> est mort, vivent les <em>Fusion Centers</em> </strong>regroupant des savoir-faire techniques et métiers, permettant d&#8217;appréhender de bout en bout d’éventuelles fraudes ou intrusions dans le système d’information et de réagir au mieux. Par des nouvelles générations d’outils d’automatisation et de <em>machine learning</em>, le SOC pourra détecter les attaques plus finement et plus rapidement ;</li>
<li><strong>Le début de la fin pour les mots de passe :</strong> des initiatives comme le <em>0-password</em>, le déploiement de FIDO2, la biométrie dans le cadre du <em>2FA </em>ou encore la <a href="https://www.riskinsight-wavestone.com/en/2018/07/painsswords-a-look-at-the-alternatives-to-passwords/">généralisation des coffres-forts</a> permettent de l’envisager ;</li>
<li><strong>L’IA et le <em>machine learning</em> </strong>représentent des opportunités à moyen terme qui méritent d’être testées, voire implémentées pour les filières cybersécurité les plus avancées. Cependant, la priorité de 2019 sera de s’assurer de la prise en compte des risques et vulnérabilités spécifiques (inférence, empoisonnement&#8230;) dans les projets métier incluant de l’IA ;</li>
<li><strong>Les tiers et les fournisseurs sous microscope :</strong> de nombreuses attaques sont aujourd’hui observées sur les fournisseurs, ce qui n’entache pas moins l’image de la société cliente qui reste responsable.Il y a un besoin, en 2019, de mieux cartographier les interactions avec les prestataires afin d’évaluer la sécurité de ceux-ci. C’est un travail complexe vu leur nombre, leur diversité et leurs imbrications. Des start-ups comme <a href="https://cybervadis.com/?lang=fr">CyberVadis</a> ou <a href="https://www.riskledger.com/">Risk Ledger</a> abordent ce problème sous un angle neuf.</li>
</ul>
<h2>Faire de la sécurité un différenciateur vis-à-vis des clients de l&#8217;entreprise</h2>
<p>Souvent ignorée, parfois rejetée, la sécurité était jusqu’à très récemment sommée d’être transparente pour être tolérée. La médiatisation quasi quotidienne des fuites de données et des fraudes a remis la cybersécurité au centre du jeu.</p>
<p>En 2019, la sécurité ne pourra pas se contenter d’être une ligne de défense essentielle dans toute entreprise et devra être vue comme génératrice de valeur pour le <em>core-business</em>.</p>
<p>Ce changement concerne quasiment tous les secteurs d’activité. Bien sûr, vient immédiatement à l’esprit le secteur bancaire : double authentification, cryptogramme dynamique, notification en cas de mouvements suspects… mais il n’est pourtant pas le seul :</p>
<ul>
<li>L’automobile, avec la sécurisation « visible » du véhicule connecté, avant de passer au véhicule autonome demain ;</li>
<li>Les opérateurs télécom, dont certains promeuvent leur nouvelle <em>box </em>avec des services de cybersécurité comme la détection de vulnérabilités ;</li>
<li>Les fournisseurs de services au grand public (transport, énergie, eau…) où la cybersécurité est requise dans les processus de vente et peut-être un différenciateur.</li>
</ul>
<p>Sous l’impulsion du RSSI, la filière sécurité doit saisir ces opportunités pour se rapprocher des métiers et montrer son apport dans le cœur de l’activité de son organisation. Des acteurs de renom comme Apple ont adopté cette approche en mettant la sécurité et le respect de la vie privée au cœur de leur proposition de valeur.</p>
<p><strong>Alors pourquoi pas vous ?</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/12/2019-rssi-coeur-revolution-si/">2019 : Le RSSI au cœur de la révolution du SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les As du Web : Participez à l’initiative de sensibilisation des 7-11 ans aux risques du web</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/11/les-as-du-web/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 08:25:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[ISSA]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11430/</guid>

					<description><![CDATA[<p>« Va parler à la maitresse si quelqu’un t’embête à l’école », « Je ne te louerai pas ce DVD, ce film est trop violent pour toi » ou encore le classique « Surtout, ne suis pas un inconnu, même s’il t’offre des bonbons ». On...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/les-as-du-web/">Les As du Web : Participez à l’initiative de sensibilisation des 7-11 ans aux risques du web</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-11434 media-11434" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11434" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre.png" alt="" width="660" height="282" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre.png 660w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre-71x30.png 71w" sizes="auto, (max-width: 660px) 100vw, 660px" /></figure>
<p><em>« Va parler à la maitresse si quelqu’un t’embête à l’école », « Je ne te louerai pas ce DVD, ce film est trop violent pour toi » ou encore le classique « Surtout, ne suis pas un inconnu, même s’il t’offre des bonbons ». On a tous encore en tête, même après des décennies, les conseils de nos parents concernant notre sécurité dans la vie de tous les jours. Mais avec une utilisation de plus en plus précoce d’Internet par les enfants, cette vie de tous les jours s’est maintenant étendue à la toile. Il est donc devenu impératif de sensibiliser les plus jeunes aux risques auxquels ils s’exposent en surfant sur le web pour qu’ils puissent en tirer tous les bénéfices !</em></p>
<h2>L&#8217;éducation aux risques numérique, une nécessité</h2>
<p>C’est la mission que se donne ISSA France sous le patronage du secrétariat d’état chargé du numérique avec <a href="http://securitytuesday.com/wp-content/uploads/2018/10/ISSA.Cahier.SecNum777.pdf">son cahier de vacances « Les As du Web ».</a> Et le besoin est là : selon un récent <a href="https://www.ipsos.com/fr-fr/les-enfants-et-internet-56-des-jeunes-pensent-pouvoir-aller-sur-internet-en-toute-impunite">sondage IPSOS</a>, plus d’un tiers des jeunes interrogés (entre 9 et 17 ans) ne protègent en rien les informations personnelles qu’ils mettent en ligne. Plus inquiétant, un cinquième de ces enfants pourrait envisager de donner rendez-vous à un étranger rencontré sur Internet, et 10% discutent d’ailleurs régulièrement avec de parfaits inconnus.</p>
<p>La sensibilisation de cette population à ces dangers est d’autant plus importante que l’autorité parentale ne suffit pas toujours : ils sont 65% à déclarer ne pas respecter au moins une règle de conduite édictée par leurs parents&#8230; Ces derniers ne sont d’ailleurs pas toujours très au courant eux-mêmes des dangers de la toile.</p>
<p>Sensibiliser les enfants, et par transitivité des parents, est donc un enjeu qui a déjà fait l’objet d’initiatives, avec notamment la création du <em>Permis Internet</em> par le Ministère de l’Intérieur. La publication de ce cahier de vacances « Les As du Web » est une étape supplémentaire dans l’intégration du numérique au sein de l’éducation des jeunes générations.</p>
<h2>Comment parler simplement d&#8217;un sujet complexe</h2>
<p>Pour autant, aborder une thématique technologique avec un public aussi particulier peut relever d’une véritable gageure, et ce d’autant plus qu’ISSA France a choisi de s’adresser aux 7 – 11 ans. Cibler cette tranche d’âge tombe sous le sens car c’est l’âge auquel ces internautes en herbe accèdent à Internet et sont les plus vulnérables.</p>
<p>Le premier challenge est donc d’arriver à isoler les sujets à aborder dans l’ouvrage. Ils doivent traiter les grands risques auxquels les enfants seront exposés de la manière la plus didactique et rassurante possible. Le choix d’un cahier de vacances, avec ses jeux et son graphisme ludique répond à cet objectif. Ensuite, il s’agit de trouver les bons mots. Le monde du numérique est truffé d’anglicismes et utilise un vocabulaire très particulier qu’il faut simplifier et expliquer si besoin au jeune lecteur afin de faciliter sa compréhension.</p>
<h2>Les grands thèmes du petit cahier</h2>
<p>Le cahier de vacances « Les As du Web » aborde donc dans un ouvrage ludique et pédagogique d’une vingtaine de pages les six thématiques suivantes :</p>
<ul>
<li><strong>Qui se cache derrière ton écran ? Et pour quoi faire ?</strong> Pour bien expliquer que l’on peut facilement masquer son identité et prétendre être celui que l’on n’est pas.</li>
<li><strong>Tes données personnelles : apprends à les reconnaitre et protège-les !</strong> Pour montrer la valeur de ses données et les enjeux à long terme.</li>
<li><strong>Le monde numérique n’est pas que pour les enfants. Ne t’y promène pas seul.</strong> Pour démontrer que le web n’est finalement pas si différent du monde « réel ».</li>
<li><strong>Le cyberharcèlement : c’est grave !</strong> Cette partie donne les bons réflexes sur comment réagir lorsque l’on est visé ou témoin ?</li>
<li><strong>Internet ne dit pas toujours la vérité.</strong> Gare aux mensonges pour ne pas les répéter. Important en ces temps-de « fake news ».</li>
<li><strong>Sur Internet, reste cool et toi-même</strong>. Afin de démystifier et donner les bons réflexes de posture.</li>
</ul>
<h2>De la page web aux enfants, il reste du chemin à parcourir</h2>
<p>Le projet est maintenant arrivé au bout de sa première phase : la création du contenu. Wavestone est d’ailleurs très heureux d’y avoir, avec d’autres, participé. Mais cette première étape ne constitue que 10% du chemin car tout l’enjeu maintenant est de faire que ce contenu atteigne sa cible !</p>
<p>Pour se donner les moyens d’y arriver, ISSA France souhaite imprimer un million de copies papier d’ici cet été. Car si pour le moment, le cahier n’est disponible qu’en ligne, l’association souhaite en effet placer de nombreux exemplaires physiques à des endroits stratégiques, comme les gares, les aéroports ou les aires d’autoroute lors des départs en vacances. Et c’est là que vous pouvez aider et participer au succès de cette initiative. A votre échelle en partageant autour de vous le cahier de vacances mais aussi à l’échelle de votre entreprise, puisqu’ISSA France est toujours à la recherche de partenaires pour participer à la diffusion de cet ouvrage et lui permettre d’atteindre sa cible.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/11/les-as-du-web/">Les As du Web : Participez à l’initiative de sensibilisation des 7-11 ans aux risques du web</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 24 May 2018 08:39:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10771/</guid>

					<description><![CDATA[<p>La date du 25 mai 2018 marque l&#8217;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La date du 25 mai 2018 marque l&#8217;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur la mise en conformité à ce réglement ? Pour le savoir, découvrez notre analyse complète par <a href="https://business.lesechos.fr/directions-numeriques/digital/big-data/0301707051355-rgpd-comment-gerer-l-apres-25-mai-321096.php">ici</a>.</em></p>
<p>&nbsp;</p>
<figure id="post-10774 media-10774" class="align-center">
<figure id="post-10781 media-10781" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10781" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png" alt="" width="1046" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-300x191.png 300w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-768x488.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-61x39.png 61w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
</figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>The 6 Cs for Cybersecurity in 2018</title>
		<link>https://www.riskinsight-wavestone.com/en/2018/01/6-cs-cybersecurity-2018/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 10 Jan 2018 08:32:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[c-level]]></category>
		<category><![CDATA[cognitive]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[confidence]]></category>
		<category><![CDATA[customer]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10300/</guid>

					<description><![CDATA[<p>2017 has been quite a year for cybersecurity twists and turns overall. As every year, the number of incidents multiplied, regulations were reinforced and technologies evolved considerably. In this surge of news, what’ll be the key trends in 2018? Find...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/01/6-cs-cybersecurity-2018/">The 6 Cs for Cybersecurity in 2018</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>2017 has been quite a year for cybersecurity twists and turns overall. As every year, the number of incidents multiplied, regulations were reinforced and technologies evolved considerably. In this surge of news, what’ll be the key trends in 2018?</em></p>
<p><em>Find out more about cybersecurity trends with <a href="https://www.wavestone.com/en/insight/radar-ciso-cybersecurity/">Wavestone&#8217;s CISO radar</a>.</em></p>
<h2>C for Cyber-resilience</h2>
<p>Wannacry and NotPetya have demonstrated a malware’s ability to destroy whole sections of information systems in a few hours, with hundreds of millions of dollars of damage for the <a href="https://www.riskinsight-wavestone.com/en/2017/11/notpetya-what-are-the-impacts/">companies caught out</a>. Until then, this destructive threat was usually considered theoretical. 2018’s going to have to be the year for large companies to define their cyber-resilience strategies. Two main types of action are expected. The first aims to limit the occurrence of this type of attack with, for the most advanced, a focus on securing suppliers. It’s important to note that NotPetya was initially spread by duping a third-party software provider (MeDoc) which became a Trojan horse that easily entered the information system. This is an attack technique to be considered today when assessing the threat. The second type of action aims at managing a cyber-crisis and particularly <a href="https://www.wavestone.com/us/insight/cyber-resilience/">how to prepare to rebuild the information system at speed in case of a successful attack</a>.</p>
<p>&nbsp;</p>
<h2>C for Compliance</h2>
<p>This cannot not have eluded anyone working in the field: 25<sup>th</sup> May, 2018 will be D-day for compliance with EU personal data regulations. Are we going to see a surge of investigation or the first data leakage notifications straight away? Might we have to wait a few months? Either way, 2018 will be strongly marked by compliance projects. Beyond GDPR and sector-specific texts such as PSD2, it’s the arrival of the NIS directive, its transposition into each countries law and the upcoming identification of the concerned companies that will take on the regulatory focus. This subject, essentially European but transposed nationally, may also have significant impacts on the location of certain digital services. In fact, since the security rules and requirements could vary between European countries, it’ll be necessary to watch out in case &#8220;cybersecurity dumping&#8221; starts to appear.</p>
<p>&nbsp;</p>
<h2>C for Cognitive</h2>
<p>Artificial intelligence has certainly been the buzzword of 2017. But in the field, machine learning technologies have already proven themselves and brought tangible results. This is especially true for combatting fraud via digital channels. Given the volumes and responsiveness requirements, these technologies provide solutions where conventional methods have reached their limit. Authentication management is another domain that could benefit from these advances with the implementation of a system that’s biometric and/or that dynamically adapts the level of requirements according to the user’s actions. However, these technologies are not yet fully mature on cybersecurity surveillance topics but 2018 should see some major advances in this area. And without waiting for end-to-end automated solutions to arrive straight off, carrying out some early tests on <a href="https://www.wavestone.com/en/insight/online-bank-fraud-fighting-new-methods/">artificial intelligence’s contribution to incident management and resolution could help open up the subject</a>.</p>
<p>&nbsp;</p>
<h2>C for C-Level</h2>
<p>2017 has marked a real change of dimension in the relationship between cybersecurity and the C‑suite. In almost 25% of French CAC 40 firms, massive security programmes are in place with investments above €50m. These programmes are followed directly by the top management. It’s a real change of posture for the information security, which will have to show the actions carried out with these budgets in 2018 have been effective. And the task isn’t simple in the security context where talented staff are hard to come by then retain, but also where one flaw replaces another and strategy can be challenged by a major incident. Plenty educational work and a demonstration of risk control will be expected. For those who have not yet crossed the C-suite threshold, the current context has never been so conducive for highlighting this subject. Certainly incidents, with more and more media attention and ever greater financial impacts, can help. But it is mainly benchmarking investments made by other large groups that can be a catalyst. 2018 will be an opportunity for many to obtain the funding needed to set up a serious programme to transform cybersecurity.</p>
<p>&nbsp;</p>
<h2>C for Confidence</h2>
<p>Trust in digital has become a key asset for many brands. This trust is increasingly expected by customers who are growing more sensitive to such issues. This confidence is built through transparency and the ability to manage one&#8217;s own data. New solutions are appearing, particularly in customer identity management (CIAM). But this trust is also a way stand out in digital and get ahead of the game. Some <a href="http://www.francetelevisions.fr/confidentialite">major brands have understood this and use this argument to differentiate themselve</a>s not only from close competitors but also from the Net giants against whom they regularly have to defend their <a href="https://www.wavestone.com/en/insight/privacy-digital-world-compliance-trust/">traditional territory</a>. Today we’re still lacking simple symbols of this trust, such as a certification or a label, but perhaps 2018 will see work underway in France and the rest of Europe move in that direction.</p>
<p>&nbsp;</p>
<h2>C for Customer</h2>
<p>For a few years, cyber strategies have focused on securing data. But with the advent of digital transformation, CISOs need to change their posture and put customers at the heart of their thinking. Adopting a “client-centric” strategy will help to shed light on the real contributions that the cyber-security sector brings in providing of new services and protecting customers’ interests.</p>
<p>&nbsp;</p>
<p><em>Without a doubt, 2018’s going to be a key year for cybersecurity and digital trust. A year when we’ll have to reinvent the ways we work in order to win high-level support whilst getting some return on security investments, especially the client-related ones. Society as a whole is increasingly aware and attentive to cyber security issues. Let&#8217;s take advantage, to turn this context into an opportunity!</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2018/01/6-cs-cybersecurity-2018/">The 6 Cs for Cybersecurity in 2018</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>NotPetya: 5 months later, what are the impacts?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/11/notpetya-what-are-the-impacts/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 23 Nov 2017 17:27:38 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberattack]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[impacts]]></category>
		<category><![CDATA[Notpetya]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10047/</guid>

					<description><![CDATA[<p>Learn more on http://bit.ly/wavestone-cyber-resilience</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/11/notpetya-what-are-the-impacts/">NotPetya: 5 months later, what are the impacts?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-10048 media-10048" class="align-none">
<figure id="post-10055 media-10055" class="align-none"></figure>
</figure>
<figure id="post-10057 media-10057" class="align-none">
<figure id="post-10067 media-10067" class="align-none">
<figure id="post-10073 media-10073" class="align-none">
<figure id="post-10080 media-10080" class="align-none">
<figure id="post-10089 media-10089" class="align-none">
<figure id="post-10118 media-10118" class="align-none">
<figure id="post-10235 media-10235" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10235" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4.png" alt="" width="1250" height="2914" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4-82x191.png 82w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4-768x1790.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/cyber-resilience_EN_v4-17x39.png 17w" sizes="auto, (max-width: 1250px) 100vw, 1250px" /></figure>
</figure>
</figure>
</figure>
</figure>
</figure>
</figure>
<p style="text-align: right;"><em>Learn more on <a href="http://bit.ly/wavestone-cyber-resilience">http://bit.ly/wavestone-cyber-resilience</a></em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/11/notpetya-what-are-the-impacts/">NotPetya: 5 months later, what are the impacts?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-resilience: bend without breaking (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-22/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 30 Oct 2017 11:43:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyber crisis]]></category>
		<category><![CDATA[cyberattack]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[IS compromission]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[Strategy]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10168/</guid>

					<description><![CDATA[<p>The first article was about vulnerabilities in Business Continuity Plans (BCP) and an overview on recent major cyber attacks that paralyzed a significant amount of an Information System (IS). This second article introduces some leads and means to improve cyber-resilience...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-22/">Cyber-resilience: bend without breaking (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>The <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-12/">first article</a> was about vulnerabilities in Business Continuity Plans (BCP) and an overview on recent major cyber attacks that paralyzed a significant amount of an Information System (IS). This second article introduces some leads and means to improve cyber-resilience strategy.<br />
</em></p>
<h2>Strengthening crisis management</h2>
<p>Cyber crises are specific: they are often long (several weeks) and sometimes difficult to grasp (what has the attacker been able to do? For how long? What is the impact?). Often, affected external parties such as lawyers, authorities, suppliers, and sometimes even clients themselves are not well-prepared on the subject matter. Thus, it is necessary to adjust existing plans that have not been designed to cater to the cyber threat aspects.</p>
<p>Even if they is an operational player in cyber crisis management, the CIO should not be over-utilized in either the investigation or the defense measures if it is detrimental to overall production and recovery. Anticipation of these kinds of measures is vital to the recovery effort.  It is necessary to clearly identify the teams which need to be mobilized to respond to the crisis in a timely manner, and to organize the parallel interventions on both the investigation and the construction of the defense plan.</p>
<p>Beyond the organizational point of view, the CIO will have to ensure that they also have the investigation tools (mapping, search for attack signature, independent crisis management IS, capability to analyze unknown malware, etc.), remediation tools (Capabilities to rapidly deploy technical corrections, fragmentation of the IS to save what could be saved, IS surveillance toolkit) and reconstruction tools (access to backup, access to minimal documentation, capabilities to deploy workstation) required to understand the position the attacker took in the IS, to repel it and to ensure it doesn’t return.</p>
<p>Writing a crisis management guide that defines the essential steps, the macro-level responsibilities, and the key decision points can be done as an added bonus. With that, it is essential to conduct crisis exercises to ensure readiness for when one actually occurs.</p>
<p>Here is a functional integrity control chain :</p>
<figure id="post-10171 media-10171" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10171" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience.png" alt="" width="955" height="419" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience.png 955w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience-435x191.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience-768x337.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-3-article-cyber-resilience-71x31.png 71w" sizes="auto, (max-width: 955px) 100vw, 955px" /></figure>
<h2>Rethinking continuity plans</h2>
<p>Continuity plans have to evolve to adapt to cyberthreats. Sometimes, this means they may have to be completely rebuilt.</p>
<p>There are many possible solutions that can cover all types of continuity plans.</p>
<p>The user recovery plan, for example, can evolve to integrate USB keys containing an alternative system which could be used in case of logical destruction of employee workstations. Some organizations have also decided to provision an allotted number of workstations directly with their suppliers to have them delivered quickly in case of physical destruction.</p>
<p>The IT continuity plan, on the other hand, can include new solutions which could be efficient in the event of a cyberattack. The most publicized one aims to build “non- similar facilities” by duplicating an application without using the same software, operating system, or production teams. It is an extreme solution, very costly and difficult to maintain, but one that is considered for specific, critical applications in the financial industry &#8211; most notably, payment system infrastructure.</p>
<p>Other less complex solutions such as adding functional integrity control in the business process have also been considered. The concept relies on the implementation of regular controls, at various levels and at different places within the application chain (“multi-level controls”). This enables quick detection of attacks. An alert could be raised in case of an interaction with technical layers, such as a modification of a value directly inside a database, without passing through regular business workflows (via graphical interfaces), for example. In another case, these mechanisms can also be applied to infrastructure systems by reconciling admin account creation request tickets with the number of accounts really in the system.</p>
<p>As a more intermediate complexity level solution, it is possible to implement a “floodgate”, or as a system and network isolation zone. This floodgate – for example, the industrial IS – can be activated in the event of an attack and could isolate the most sensitive systems from the rest of the IS.</p>
<p>These, often major, evolutions must be part of an existing recovery strategy review so that one can assess their vulnerability and the interest of deploying new cyber-resilience solutions, particularly on the most critical systems. The evolution of Business Impact Analysis (BIA) to include this dimension can be a key first step.</p>
<figure id="post-10174 media-10174" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10174" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience.png" alt="" width="1113" height="533" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience.png 1113w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience-399x191.png 399w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience-768x368.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-4-article-cyber-resilience-71x34.png 71w" sizes="auto, (max-width: 1113px) 100vw, 1113px" /></figure>
<p>&nbsp;</p>
<h2>Without cybersecurity, cyber-resilience is nothing</h2>
<p>Implementing these new cyber-resilience measures requires significant efforts. Note that these efforts can be wasted if both these recovery solutions and the regular systems are not already appropriately secured and under detailed surveillance. The CISO is the key player to ensure that these often started but rarely finalized initiatives come to fruition. Help from the Risk Manager (RM), or the Business Continuity Manager (BCM) if such a position is in place, will be valuable. It is widely acknowledged today that it is impossible to secure a system 100%, which means that organizations have to accept the inevitability of an attack occurring, at which moment the RM or the BCM will make full use of their role.</p>
<p>Protect, detect, respond, remediate, and rebuild. These are the pillars of a strong cyber-resilience program which can only be attained if the BCM and the CISO roles combine their full range of capabilities and work hard, hand-in-hand!</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-22/">Cyber-resilience: bend without breaking (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-resilience: bend without breaking (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-12/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 30 Oct 2017 10:52:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyber crisis]]></category>
		<category><![CDATA[cyberattack]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[IS compromission]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[Strategy]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10148/</guid>

					<description><![CDATA[<p>Successive cyber attacks, Wannacry and NotPetya, have highlighted the limits of current resilience and business continuity plans, as well as the full capacity of cyberthreats to cripple Information Systems. The affected organizations paid a high price. What can we learn?...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-12/">Cyber-resilience: bend without breaking (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: left;"><em>Successive cyber attacks, Wannacry and NotPetya, have highlighted the limits of current resilience and business continuity plans, as well as the full capacity of cyberthreats to cripple Information Systems. The affected organizations paid a high price. What can we learn? What actions can we take to prepare for major cyberattacks? How can we ensure cyber-resilience?<br />
</em></p>
<p style="text-align: left;">When confronted with a major cyber attack, whether destructive or leading to a loss of trust in vital systems, the first reaction of a majority of companies is to activate their business continuity plan (BCP). This strategic element of resiliency is enacted  to ensure the organization’s survival against disasters whose magnitude causes computing resources, communication infrastructures, buildings, and possibly even users to be unavailable.</p>
<p style="text-align: left;">Yet major cyber attacks, have not been taken into account when developing most BCPs, even though they can be as destructive in scale as either Wannacry or NotPetya, or, more often, lead to a loss of trust in the basic components of the infrastructure (network, access control, inventory, etc.). By Focusing on an availability agenda, organizations fail to address the issue arising from the simultaneous destruction or the loss of confidence in Information System (IS) caused by cyber attacks.</p>
<p style="text-align: left;">Moreover, these IS continuity plans are frequently intimately linked to the resources they protect and are equally affected by the attacks. For over a decade, continuity processes (either user fallback or IT recovery) have adopted principles of infrastructure pooling and “hot” recovery to cope with both rapid business recovery and the need for better operability.</p>
<p style="text-align: left;">In effect, this « proximity » between the regular IS and its recovery counterpart makes continuity plans vulnerable to cyber attacks.</p>
<h2>What vulnerabilities in business continuity systems?</h2>
<p style="text-align: left;">As an example, various dedicated and connected recovery stations of fallback sites were contaminated by NotPetya and were useless for the remediation.</p>
<p style="text-align: left;">Legacy « cold » recovery/emergency plans (often consisting  of activating a recovery system in case of incident) concern fewer and fewer applications, and the remaining ones are often secondary.</p>
<p style="text-align: left;">Unfortunately, when dealing with a deep compromise of systems, backups often onboard malevolent elements such as malwares, base camps, or modifications meticulously operated by attackers beforehand, due to the fact that intrusions go undetected for long period of time (detection often happens hundreds of days following the initial infection). Not to mention that the continuity of the backup systems themselves is often neglected. During the management of the NotPetya crisis, the backup management servers were also destroyed. Restoring them took several days, due to their complexity and nested nature within the information system; an ActiveDirectory was necessary to launch the restorations while the ActiveDirectory backup was a prerequisite to rebuild it.</p>
<p style="text-align: left;">The same findings hold for industrial IS. Industrial digital systems are resilient against technical breakdowns or anticipated mechanical incidents. However, they were rarely designed with the consideration of the possibility of human malice and as a result often lack advanced security systems. To compound on this, industrial IS has lifecycles of several decades which expose them to old vulnerabilities. Finally, the independence of control channels from the digital systems which they oversee is not always implemented.</p>
<figure id="post-10151 media-10151" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10151" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience.png" alt="" width="1447" height="680" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience.png 1447w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience-406x191.png 406w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience-768x361.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-1-cyber-resilience-71x33.png 71w" sizes="auto, (max-width: 1447px) 100vw, 1447px" /></figure>
<h2>Two illustrated major attack scenarii</h2>
<h3>Logical destruction or the unavailability of a large chunck of an Information System</h3>
<p>Made real by attacks from true-false ransomware, Wannacry and NotPetya. This type of attack causes mass unavailability of services due to the encryption of data files and/or the operating system. The companies affected by this attack (Merck, Maersk, Saint Gobain, Fedex&#8230; as well as Sony Pictures and Saudi Amramco) lost up to 95% of their Information Systems (tens of thousands of computers and servers) in a timeframe that often lasts less than an hour. At the start of such crisis, the situation is highly difficult since there is no longer any means of communication or exchange mechanism within the affected company, including ISD. Victims have outlined losses of several hundred of million euros following these attacks.</p>
<h3>A compromise and loss of confidence in Information Systems</h3>
<p>It concerns a targeted attack does not challenge the proper functioning of the system. Rather, it aims to give attackers access to all of the company&#8217;s information systems (email and messaging, files, business applications, etc.) allowing them to steal the identity of any employee and carry out actions in their name. The attackers may then extract any type of data or carry out business actions which require several successive validations. These attacks affected a large number of companies across all sectors incurring massive fraud as a result, including the bank of Banglasdesh. These attacks also affected financial and payment data theft as was the case for several distribution groups in the United States including Target and Home Depot. The situation at the start of the crisis is complex since there is no confidence in the Information System and there is considerable uncertainty about what the attacker could do and their motives. It involves quietly investigating until being able to remove the attacker and rebuild a secure system. Victims affected by these attacks have also reported financial impacts worth several hundred million euros.</p>
<figure id="post-10157 media-10157" class="align-center"><img loading="lazy" decoding="async" class="wp-image-10160 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-2-cyber-resilience-1.png" alt="" width="266" height="336" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-2-cyber-resilience-1.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-2-cyber-resilience-1-151x191.png 151w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/images-2-cyber-resilience-1-31x39.png 31w" sizes="auto, (max-width: 266px) 100vw, 266px" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-bend-without-breaking-12/">Cyber-resilience: bend without breaking (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-security start-ups in France, a booming ecosystem (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-security-start-ups-france-22/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2017/10/cyber-security-start-ups-france-22/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 15 Oct 2017 16:54:14 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[compliance]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[development]]></category>
		<category><![CDATA[France]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[innovation]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[startup]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10106/</guid>

					<description><![CDATA[<p>After a first article on the cyber-security start-ups radar, this second article is about which means these start-ups can use to properly develop. How to acquire customers among large corporations? How to develop abroad? These are one of the many...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-security-start-ups-france-22/">Cyber-security start-ups in France, a booming ecosystem (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>After a <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-security-start-ups-france-12/">first article</a> on the cyber-security start-ups radar, this second article is about which means these start-ups can use to properly develop. How to acquire customers among large corporations? How to develop abroad? These are one of the many challenges to face. </em></p>
<h2>Corporate accounts: essential but complex targets</h2>
<p>The economic fabric of France relies heavily on big groups that have substantial investment capacity. For start-ups seeking to market their cyber-security offers, these are the prime customers. However, the rigid and complex processes of these large companies constitute a major obstacle for start-ups.</p>
<p>After all the pitfalls involved in identifying the multiple budget holders in the structure (ISSM, architect, expert, IT Manager, purchasing, etc.), it remains very difficult to sign the first contract. The purchasing process can take from three to six months, and is too complex for the way that start-ups operate, with them being asked for proof of profitability, years and years of experience, and references from other customers &#8211; impossible for the first contracts.</p>
<p>This situation is exacerbated for cyber-security as start-ups often cannot count on the innovation hubs created by the corporate accounts to facilitate their exchanges with the innovation ecosystem. On the one hand, because start-ups struggle to convince businesses of the benefits provided by their proposed solutions, and on the other because the innovation teams have difficulty understanding the practical benefits given the specific nature of the issues. Feedback on successes shows that cyber-security departments in the corporate accounts often have to be the driving force, or even develop the relationships with the cyber start-ups themselves.</p>
<h3>Attitudes that must change within the large companies</h3>
<p>Once contact has been established, there remains the step of carrying out tests in live conditions (Proof of Concept). It&#8217;s an example of the difficulty that start-ups have in competing with the established cyber-security developers in the corporate world. These tests are needed to evaluate the effectiveness of the new solution. The big developers, with substantial financial resources, offer &#8216;PoCs&#8217; free of charge to their customers, who in turn have become used to these &#8216;free&#8217; tests carried out for their benefit.</p>
<p>For start-ups, however, the situation is different as their working capital requirements are acute and carrying out such tests free-of-charge can endanger their very existence!</p>
<p>It is therefore necessary for the big groups to have suitable budgets, often in the order of only a few thousand euros, to test the innovative solutions proposed by the start-ups.</p>
<h3>Positive feedback from interactions between start-ups and corporate accounts in France</h3>
<p>However, successful collaboration between start-ups and corporate accounts shows that these two worlds can work together. And the effort made pays back in a big way. Start-ups like Alsid and Idecsi thus benefit from the testimony of large customers that are in a position to reassure other companies and the investors.</p>
<h3>A French cyber-security ecosystem that values innovation</h3>
<p>In France, the presence of an ecosystem that regularly promotes innovation by including corporate accounts and start-ups is highly visible: the &#8220;Assises de la Sécurité&#8221; with the Prize for Innovation, the International Cyber-security Forum (FIC) with the Innovative SME prize, and the competition devoted to cyber-security in the banking industry, jointly organized by Société Générale and Wavestone. These initiatives help to highlight cyber-security innovations, as well as promoting direct contact between the different players. They contribute to creating the relationship of trust needed for the corporate accounts to invest in the solutions proposed by start-ups.</p>
<h3>The importance of having a French offer for digital sovereignity</h3>
<p>Cyber-security is a global issue but also affects national security. The benefits of having reliable products in this area is obvious.</p>
<p>Even if much remains to be done to guarantee digital sovereignty, the initiatives of certain French start-ups have made it possible to import concepts that initially existed only in other countries. This is the case, for example, with Bug Bounty&#8217;s platforms. In France, three start-ups, Bug Bounty Factory, Bug Bounty Zone and Yogosha offer services in this field. Over time, this could make it possible to retain knowledge of sensitive vulnerabilities within Europe or indeed in France.</p>
<p>It is important to note that the French domestic market for cyber-security is largely driven by players in the defense sector, both public and private, who invest and help start-ups to grow. But these growth opportunities are, at the same time, an obstacle to exports and make it more difficult to communicate references.</p>
<h2>Tomorrow, successfully growing beyond national borders</h2>
<h3>The research sector is becoming structured</h3>
<p>Research in cyber-security is also very active in France with many  laboratories being involved and some leading-edge initiatives. The Allistene grouping, which includes INRIA, CEA, CNRS and a number of higher education institutions is just one example. Prominent chairs have been devoted to cyber-security issues and its practical applications, for example for autonomous vehicles. Together with the initiatives launched the big companies, this all adds up to the creation of fertile ground for numerous start-ups to bloom and grow.</p>
<h3>Overcoming purely French considerations to grow internationally</h3>
<p>France has much talent in terms of cyber-security, fertile ground to facilitate the emergence of start-ups, and a market that can support these structures. But this very positive situation must not be allowed to mask the principal difficulty currently faced by our start-ups: achieving international success and growth.</p>
<p>Apart from a few success stories, such as Qualys in the past, and more recently Linkurious in the United States, French start-ups struggle to go beyond their own borders. They face barriers in terms of their ability to communicate effectively in English, the weakness of French customer references, legal issues, and also psychological barriers to expatriation. Whereas the quality of French cyber-security specialists is widely acknowledged, the quality of the start-ups remains unknown.</p>
<p>Breaking through this glass ceiling requires joint initiatives with the government, large companies, and the strong entrepreneurial spirit of start-up founders.</p>
<p>Let&#8217;s start working together, pooling all our strengths, so that this becomes a reality in years to come.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-security-start-ups-france-22/">Cyber-security start-ups in France, a booming ecosystem (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2017/10/cyber-security-start-ups-france-22/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber-security start-ups in France, a booming ecosystem (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-security-start-ups-france-12/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 15 Oct 2017 16:25:42 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[development]]></category>
		<category><![CDATA[France]]></category>
		<category><![CDATA[innovation]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[startup]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10093/</guid>

					<description><![CDATA[<p>Cyber-security is now the focus of everyone’s attention &#8211; the protection of personal data and defense against cyberattacks have become priorities for companies and governments alike. In a field where the nature of the threat is constantly evolving, innovation is...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-security-start-ups-france-12/">Cyber-security start-ups in France, a booming ecosystem (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Cyber-security is now the focus of everyone’s attention &#8211; the protection of personal data and defense against cyberattacks have become priorities for companies and governments alike. In a field where the nature of the threat is constantly evolving, innovation is an absolute necessity. While the United States and Israel dominate, France is starting to make a name for itself thanks to the dynamism of its cyber-security start-ups and the diversity of the schemes set up to support them. This article takes a closer look at the specificities of the ecosystem in France.</em></p>
<h2>Cybersecurity in France</h2>
<h3>A dynamic base of over 100 start-ups</h3>
<p>There are currently over 100 innovative start-ups and SMEs active in the field of cyber-security in France. This constantly growing number reflects the dynamism of the sector in France and the advantages it offers in this area. The sector represents over 1,000 direct jobs. And while that may not seem a lot, this number is expected to increase significantly over the next few years.</p>
<h3>Most start-ups choose to reinvent security solutions that are already well established</h3>
<p>60% of start-ups enter the market with the intention of improving on security solutions that already have a proven track record (device security, network security, email security, identity management, etc.).</p>
<p>As a general rule, tackling an already consolidated market is not simple. But there are still windows of opportunity, particularly in application security. Many of the major players are present in this field, and yet they still do not offer truly satisfactory solutions. The innovative approaches taken by start-ups such as Sqreen, Ingen and Yagaan can provide new paths forward.</p>
<h3>Industrial security, cryptography and reverse engineering : innovative fields in which France is well-positioned</h3>
<p>In reality, numerous French start-ups (40%) have positioned themselves in technologies where everything remains to be done.</p>
<p>For industrial systems, for example, French players such as Sentryo and Seclab are particularly well placed.</p>
<p>This is also the case for technologies used to analyze malware, with products and services such as those offered by Tetrane and Quarkslab. Their expertise is internationally acknowledged, including by major American groups.</p>
<p>In cryptography, the French school of mathematics enables start-ups to enjoy access to cutting-edge expertise, difficult to access in other countries. This helps them to develop innovative vulnerability analysis tools such as Cryptosense.</p>
<p>On the other hand, certain fields continue to be neglected in France despite strong growth potential, including deception techniques (that aim to provide false information to a hacker to slow them down), which are gaining popularity in Israel, and even at a European level.</p>
<h3>French start-ups experience difficulties with communication and appreciation of their expertise</h3>
<p>The national ecosystem of start-ups is very dynamic and even the highly specialized forms of expertise exist, helping to turn ideas into reality and launch the first products. A key point is nevertheless required for the cyber-security market: the ability to communicate effectively. Our contact with several foreign incubators shows a striking difference in terms of communication with Anglo-Saxon start-ups able to promote their products using hard-hitting pitches and effective marketing.</p>
<p>This lack of commercial know-how is particularly negative for French start-ups that wish to take their products to an international level.</p>
<figure id="post-10098 media-10098" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10098" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-1.png" alt="" width="1058" height="647" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-1.png 1058w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-1-312x191.png 312w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-1-768x470.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-1-64x39.png 64w" sizes="auto, (max-width: 1058px) 100vw, 1058px" /></figure>
<h2>France &#8211; fertile ground for cyber start-ups</h2>
<p>For several years, many initiatives have been developing to support the cyber sector in France. We could mention the government&#8217;s Digital Security strategy driven by the French IT security agency (ANSSI) or the investments made by the Ministry of Defense. Different economic clusters are involved, which in practice translates into a geographic concentration of start-ups. Paris, as is often the case, is in the lead, but Lyon, Rennes and the south of France are also very much present.</p>
<h3>Methodology for the construction of the start-up radar</h3>
<p>Since 2015, Wavestone has been actively monitoring the start-up ecosystem as part of its <a href="http://www.wavestone.com/shakeup">ShakeUp</a> program. With its many contacts and activities within the ecosystem of cyber-security innovation in France, the start-up radar now lists almost 400 structures across Europe and the world, with a special focus on France. The criteria for joining the French radar: registered office in France, less than 35 employees, and a legal structure that is less than 7 years old (excluding for major hubs).</p>
<p>Following these monitoring activities by the cyber-security practice and digital trust teams, we meet up with the most innovative start-ups to evaluate their solution, and some are selected to join ShakeUp, the Wavestone accelerator program.</p>
<figure id="post-10101 media-10101" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10101" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-2.png" alt="" width="1034" height="731" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-2.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-2-270x191.png 270w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-2-768x543.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-2-345x245.png 345w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>
<p>&nbsp;</p>
<h3>Support structures are numerous and active, but not very specialized</h3>
<p>France is a global leader in innovation with no less than 228 incubators, and around fifty accelerators. But in comparison to Israel, Switzerland and the United Kingdom, we do not have incubation or acceleration structures dedicated specifically to cyber-security. Certain incubators have created clusters to concentrate the necessary skills, but they still do not provide specialized support. It is therefore rare to find coaches in these structures who have an in-depth knowledge of the cyber market, its players and its specificities, particularly the product purchasing and qualifying process. Axeleo and Wavestone are perhaps the most similar to the dedicated foreign structures. Looking forwards, a regional initiative called Ocssimore will be starting in Toulouse in September 2017. &#8220;FrenchTech&#8221;, which enjoys excellent international visibility, has recently begun to focus on the issue of cyber-security with the creation of the <em>Security &amp; Privacy</em> network.</p>
<h3>A favorable, but perfectible funding ecosystem</h3>
<p>France has real strengths when it comes to funding innovation, and many start-ups are evidence of its effectiveness. The &#8220;Programme Investissement Avenir&#8221; (invest in the future) invests 22 billion euros in research; the Research Tax Credit and the status of &#8220;Jeune Entreprise Innovante&#8221; (young innovative enterprise) help to reduce the costs of R&amp;D, social charges, and corporate taxation.</p>
<p>For its part, BPI France provides a wide range of funding opportunities for entrepreneurs and support activities thanks to its partners (banks, investors, local authorities, etc.) and, through accelerators, it offers participatory loans and can stand as guarantor for the banks.</p>
<p>Many forms of regional support  are also available. At the same time, we are seeing a distinct increase in corporate ventures, as well as Business Angels who are often even in competition with each other to invest in the best cyber start-ups.</p>
<p>Nevertheless, the complex ecosystem with its many different players often makes finding funding complicated. The formalities for raising funds often resemble a real marathon, with bureaucracy still very much present. It is necessary to have a detailed plan of attack, to apply for every scheme at the right time with the right application… but without sacrificing the time needed to grow the start-up! Finally, few major French groups tend to acquire start-ups, with the latter being tempted to accept offers from foreign companies.</p>
<p>France has a vibrant cybersecurity start-up ecosystem; the country ranks among global leaders in this field. Indeed, the creation of start-ups in France is supported by numerous structures. But these start-ups need to find many customers for their development so they seek them among corporate accounts.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-security-start-ups-france-12/">Cyber-security start-ups in France, a booming ecosystem (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-résilience : plier pour ne pas rompre (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-22/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 13 Oct 2017 09:24:20 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCP & cyberresilience]]></category>
		<category><![CDATA[compromission du SI]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10133/</guid>

					<description><![CDATA[<p>Suite à un premier article présentant les vulnérabilités des dispositifs de continuité et quelques grandes attaques majeures ayant paralysé une partie du SI de l&#8217;entreprise, voici quelques pistes pour améliorer sa stratégie de cyber-résilience. &#160; Muscler la gestion de crise...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-22/">Cyber-résilience : plier pour ne pas rompre (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à un <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-12/">premier article</a> présentant les vulnérabilités des dispositifs de continuité et quelques grandes attaques majeures ayant paralysé une partie du SI de l&#8217;entreprise, voici quelques pistes pour améliorer sa stratégie de cyber-résilience.</em></p>
<p>&nbsp;</p>
<h2>Muscler la gestion de crise</h2>
<p>Les crises cyber sont des crises particulières : souvent longues (plusieurs semaines), parfois difficiles à cerner (qu’a pu faire l’attaquant ? depuis combien de temps ? quels sont les impacts ?) et impliquant des parties externes elles-mêmes souvent peu préparées sur ce sujet (avocats, huissiers, autorités, fournisseurs, voire les clients…). Il est donc nécessaire d’ajuster les dispositifs existants qui n’ont pas été conçus pour intégrer la dimension cyber.</p>
<p>Acteur opérationnel de la gestion de la crise cyber, la DSI ne doit pas être sur-mobilisée sur l’investigation et la défense au détriment de la production et du secours. Cet aspect constitue un point d’anticipation important à ne pas négliger. Il s’agira donc d’identifier clairement les équipes à mobiliser sur la crise et d’organiser les interventions parallèles d’investigation et de construction de plan de défense.</p>
<p>Au-delà de l’aspect organisationnel, il faudra s’assurer de disposer également de l’outillage d’investigation (cartographie, recherche de signature de l’attaque, SI de gestion de crise indépendant, capacité d’analyse de malware inconnu…), d’assainissement (capacité de déploiement rapide de correctifs ou de « vaccin », isolation en urgence de portions non touchées du SI, isolation réseau…) et de reconstruction (accès rapide aux sauvegardes, accès aux documentations minimum de reconstruction, support des fournisseurs clés sur le SI, capacité à réinstaller massivement des postes de travail…) requis pour comprendre la position de l’attaquant, stopper sa propagation et faire repartir au plus vite l’activité.</p>
<p>La définition d’un guide de gestion de crise, définissant les étapes structurantes, les responsabilités macroscopiques et les points de clés de décision sera un plus. Et parce qu’il est primordial de s’exercer en amont afin d’être prêt le jour où il faut faire face à la crise, la réalisation d’exercice de crise sera un bon révélateur de la situation réelle.</p>
<figure id="post-10124 media-10124" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10124 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1.png" alt="" width="1420" height="749" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1.png 1420w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1-362x191.png 362w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1-768x405.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-1-71x37.png 71w" sizes="auto, (max-width: 1420px) 100vw, 1420px" /></figure>
<p>&nbsp;</p>
<h2>Repenser les dispositifs de continuité</h2>
<p>Les dispositifs de continuité doivent également évoluer pour s’adapter aux menaces cyber. Les solutions possibles sont nombreuses et peuvent toucher tous les types de dispositifs de continuité. Le plan de reprise utilisateur peut intégrer par exemple la mise à disposition de clés USB avec un système alternatif. Les collaborateurs pourraient l’utiliser en cas de destruction logique de leur poste de travail.</p>
<p>Certains établissements ont fait le choix de provisionner des volumes de postes de travail de remplacement directement avec leurs fournisseurs de matériel afin de les délivrer rapidement en cas de destruction physique.</p>
<p>Le plan de continuité informatique peut inclure de nouvelles solutions pour être efficace en cas de cyberattaque. La plus emblématique vise à construire des chaînes applicatives alternatives. Il s’agit de « dupliquer » une application sans utiliser les mêmes logiciels, systèmes d’exploitation et équipes de production. C’est une solution extrême, très coûteuse et difficile à maintenir, mais qui est envisagée pour certaines applications critiques dans le monde de la finance (notamment les infrastructures de paiement à caractère systémique).</p>
<p>D’autres solutions moins complexes sont envisagées. Il s’agit par exemple de l’ajout de contrôle fonctionnel d’intégrité dans le processus métier. Son concept repose sur la réalisation de contrôles réguliers, à différents niveaux et à différents endroits dans la chaîne applicative (« multi-level controls »). Ceci permet de détecter rapidement des attaques qui toucheraient par exemple les couches techniques (modification d’une valeur directement dans une base de données) sans avoir été réalisées par les actions métier classiques (via les interfaces graphiques). Ces mécanismes peuvent aussi s’appliquer aux systèmes d’infrastructures, par exemple en réconciliant les tickets de demande de création de compte d’administration avec le nombre de comptes réellement dans le système.</p>
<p>D’un niveau de complexité intermédiaire, il est possible d’envisager la définition de zone d’isolation système et réseau (« <em>floodgate</em> ») que l’on peut activer en cas d’attaques et qui vont isoler les systèmes les plus sensibles du reste du SI. Le SI industriel pourra, à ce titre, constituer à lui seul, une de ces zones d’isolation vis-à-vis du reste du SI.</p>
<p>Ces évolutions, souvent majeures, doivent s’inscrire dans une revue des stratégies de secours existantes afin d’évaluer leur vulnérabilité et l’intérêt de déployer des nouvelles solutions de cyber-résilience, en particulier sur les systèmes les plus critiques. L’évolution des Business Impact Analysis (BIA) pour inclure cette dimension est certainement une première étape clé.</p>
<figure id="post-10138 media-10138" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10138 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3.png" alt="" width="1355" height="596" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3.png 1355w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3-768x338.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/Image-3-71x31.png 71w" sizes="auto, (max-width: 1355px) 100vw, 1355px" /></figure>
<figure id="post-10136 media-10136" class="align-none"></figure>
<h2>Sans cybersécurité, la cyber-résilience n’est rien</h2>
<p>Implémenter ces nouvelles mesures de cyber-résilience nécessite des efforts importants. Des efforts qui seront vains si ces solutions de secours et les systèmes nominaux ne sont pas eux-mêmes déjà sécurisés correctement et surveillés avec attention. Le RSSI est l’acteur clé pour faire aboutir ces démarches souvent entamées mais rarement finalisées. L’aide du Risk Manager (RM) – ou, s’il est désigné, son Responsable du Plan de Continuité d’Activité (RPCA) – sera alors un plus. Il est aujourd’hui communément acquis qu’il est impossible de sécuriser des systèmes à 100%, il faut donc accepter la probabilité d’occurrence d’une attaque et c’est à ce moment-là que le RM ou son RPCA prendra tout son rôle.</p>
<p>&nbsp;</p>
<p style="text-align: right;"><em>Cet article est issu de notre focus &#8220;<a href="https://www.wavestone.com/fr/insight/cyber-resilience/">Cyber-résilience : plier pour ne pas rompre</a>&#8220;.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-22/">Cyber-résilience : plier pour ne pas rompre (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-résilience : plier pour ne pas rompre (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-12/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 10 Oct 2017 09:00:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCP & cyberresilience]]></category>
		<category><![CDATA[compromission du SI]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[Notpetya]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<category><![CDATA[Wannacry]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10123/</guid>

					<description><![CDATA[<p>Les attaques successives de Wannacry et NotPetya ont montré concrètement la fragilité des systèmes d’information et la capacité d’une menace cyber à rendre indisponibles pendant plusieurs semaines des parties importantes de systèmes assurant le bon fonctionnement d’une entreprise. Les sociétés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-12/">Cyber-résilience : plier pour ne pas rompre (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les attaques successives de Wannacry et NotPetya ont montré concrètement la fragilité des systèmes d’information et la capacité d’une menace cyber à rendre indisponib</em><em>les pendant plusieurs semaines des parties importantes de systèmes assurant le bon fonctionnement d’une entreprise. Les sociétés touchées ont durement payé les conséquences de ces attaques. Qu’en retenir et comment mettre en place une stratégie de cyber-résilience efficace en cas de cyberattaques majeures ? </em></p>
<p>Face à une cyberattaque majeure, qu’elle soit destructive ou qu’elle entraîne une perte de confiance dans les systèmes clés, le premier réflexe pour une majorité d’entreprises est d’activer le plan de continuité d’activité (PCA). Celui-ci est un élément majeur de la stratégie de résilience des organisations ; afin d’en assurer la survie lorsque surviennent des sinistres d’ampleur entraînant l’indisponibilité de ressources informatiques, d’infrastructures de communication, d’immeubles voire de collaborateurs.</p>
<p>Or les cyberattaques majeures, destructives comme Wannacry ou NotPetya ou provoquant une perte de confiance dans les infrastructures (réseau, gestion des accès, gestion du parc…) comme les attaques ciblées en profondeur (APT), n’ont pas été prises en compte lors de l’élaboration de la majorité des PCA. Ces derniers, focalisés sur un enjeu de disponibilité, n’appréhendent pas les problématiques de la destruction simultanée et de la perte de confiance dans le SI induites par les cyberattaques.</p>
<p>En effet, les dispositifs de continuité du SI, le plus souvent liés aux ressources qu’ils protègent, sont également affectés par ces attaques. Depuis plus de dix ans, les dispositifs de continuité (utilisateurs ou informatiques) ont adopté les principes de mutualisation des infrastructures et de secours « à chaud » à la fois pour répondre aux exigences de reprise rapide et d’une meilleure exploitabilité. De fait, cette « proximité » entre le SI nominal et son secours rend vulnérables les dispositifs de continuité aux cyberattaques.</p>
<h2></h2>
<h2 style="text-align: justify;">Quelles vulnérabilités pour les dispositifs de continuité ?</h2>
<p>À titre d’exemple, lors d’une intervention de crise suite à l’attaque NotPetya, l’idée d’utiliser les postes de secours présents sur le site de repli a très rapidement été évoquée. Malheureusement ceux-ci avaient été détruits de la même manière que les sites nominaux car ils partageaient les mêmes systèmes de gestion de parcs et les mêmes vulnérabilités. Les investissements et les efforts investis dans les dispositifs de continuité ont semblé à ce moment très vains.</p>
<p>Enfin, les sauvegardes, établies sur une base souvent quotidienne, constituent pour la plupart des organisations le dispositif de dernier recours pour reconstruire le SI.</p>
<p>Malheureusement, en cas de compromission en profondeur, du fait de l’antériorité de l’intrusion (souvent plusieurs centaines de jours avant sa détection), ces sauvegardes embarquent de fait les éléments malveillants : malwares, camps de base, mais aussi les modifications déjà opérées par les attaquants. De plus, la continuité en tant que telle des systèmes de sauvegarde est souvent négligée. Lors de gestion de crise sur NotPetya, les serveurs gérant les sauvegardes ont eux-mêmes été détruits. Les restaurer a pris plusieurs jours vu leur complexité et leur imbrication dans le SI (nécessité de disposer d’un ActiveDirectory pour lancer des restaurations alors que la sauvegarde de l’AD était nécessaire pour le reconstruire, reconstruction de l’index des bandes de sauvegardes détruit avec le reste…).</p>
<p>S’agissant des SI industriels, les constats sont tout aussi manifestes. Les systèmes numériques industriels sont résilients à des pannes techniques ou des incidents mécaniques anticipés. En revanche, ils n’ont que rarement intégré, dès leur conception, les potentialités d’une malveillance humaine et ne disposent souvent pas de mécanismes de sécurité avancés. Du reste, leur cycle de vie long (plusieurs dizaines d’années) les expose à l’exploitation de vulnérabilités parfois anciennes. Enfin l’indépendance des chaînes de contrôle (Systèmes Instrumentés de Sécurité, cf. encadré ci-après) vis-à- vis des systèmes numériques qu’elles supervisent n’est pas toujours appliquée.</p>
<figure id="post-10126 media-10126" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10126 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2.png" alt="" width="1388" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2.png 1388w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-421x191.png 421w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-2-730x330.png 730w" sizes="auto, (max-width: 1388px) 100vw, 1388px" /></figure>
<h2>Des scénarios d’attaques majeures illustrés par des attaques récentes</h2>
<h3>La destruction logique ou l’indisponibilité d’une grande partie du système d’information.</h3>
<p>Concrétisé par les attaques de vrai-faux rançongiciels Wannacry et NotPetya, ce type d’attaque entraîne une indisponibilité massive du fait du chiffrement des fichiers de données et/ou du système d’exploitation. Les sociétés touchées par ce type d’attaque (Merck, Maersk, Saint Gobain, Fedex… mais aussi Sony Pictures ou Saudi Aramco) ont perdu jusqu’à plus de 95% de leurs systèmes d’information (des dizaines de milliers d’ordinateurs et de serveurs) en un délai souvent inférieur à 1h. La situation au démarrage de la crise est très difficile car il n’y a plus aucun moyen de communication et d’échange au sein de l’entreprise, y compris au sein de la DSI. Les victimes ont communiqué sur des pertes de plusieurs centaines de millions d’euros suite à ces attaques.</p>
<h3>La compromission et la perte de confiance dans le système d’information</h3>
<p>Il s’agit d’attaques ciblées qui ne remettent en pas en cause le bon fonctionnement du système mais qui visent à donner aux attaquants l’accès à l’ensemble des systèmes de l’entreprise (messagerie, fichiers, applications métiers…), leur permettent d’usurper l’identité de n’importe quel employé et de réaliser des actions en leur nom. Les attaquants peuvent ainsi exfiltrer tout type de données ou réaliser des actions métiers demandant plusieurs validations successives. Ces attaques ont touché de très nombreuses entreprises dans tous les secteurs avec comme conséquences des fraudes massives, comme celles ayant touché la banque du Bangladesh, ou des vols de données financières et de paiements comme celles ayant touchés plusieurs groupes de distribution aux Etats-Unis dont Target ou encore Home Depot. La situation au démarrage de la crise est complexe en raison d’une conjugaison de plusieurs éléments aggravants : perte de confiance dans le système d’information et flou grandissant sur les actions et objectifs. Il s’agit alors d’investiguer discrètement jusqu’à pouvoir déloger l’attaquant et reconstruire un système sain. Les victimes touchées par ces attaques ont fait état d’impacts financiers de plusieurs centaines de millions d’euros.</p>
<figure id="post-10128 media-10128" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10128 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4.png" alt="" width="227" height="315" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4-138x191.png 138w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/10/image-4-28x39.png 28w" sizes="auto, (max-width: 227px) 100vw, 227px" /></figure>
<p>&nbsp;</p>
<p style="text-align: right;"><em>Cet article est issu de notre focus &#8220;<a href="https://www.wavestone.com/fr/insight/cyber-resilience/">Cyber-résilience : plier pour ne pas rompre</a>&#8220;.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/10/cyber-resilience-plier-pas-rompre-12/">Cyber-résilience : plier pour ne pas rompre (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Startup cybersécurité en France, un écosystème en pleine explosion (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/09/cybersecurite-startup-france-22/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 22 Sep 2017 15:48:05 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[développement]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10010/</guid>

					<description><![CDATA[<p>Après un premier article consacré au sujet du radar des start-ups cybersécurité en France, ce deuxième article porte sur les leviers qui s&#8217;offrent à elles pour assurer leur développement. Comment se rapprocher des grandes entreprises ? Comment s&#8217;exporter à l&#8217;international...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/09/cybersecurite-startup-france-22/">Startup cybersécurité en France, un écosystème en pleine explosion (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après un <a href="https://www.riskinsight-wavestone.com/en/2017/09/cybersecurite-startup-france-11/">premier article</a> consacré au sujet du radar des start-ups cybersécurité en France, ce deuxième article porte sur les leviers qui s&#8217;offrent à elles pour assurer leur développement. Comment se rapprocher des grandes entreprises ? Comment s&#8217;exporter à l&#8217;international ? Ce sont là parmi les nombreux défis à relever pour nos start-ups<br />
</em></p>
<h2>Les grands comptes : des cibles existentielles mais complexes</h2>
<p>Le tissu économique français repose beaucoup sur des grands groupes disposant de capacités d’investissement important. Pour les startups cherchant à commercialiser leur offre en cybersécurité, ce sont des clients de choix.  Cependant, les processus rigides et complexes de ces grandes entreprises constituent un obstacle majeur pour les startups.</p>
<p>Après les embûches liées à l’identification des multiples donneurs d’ordre dans la structure (RSSI, architecte, expert, DSI, achats…), il reste très difficile de signer son premier contrat. La durée du processus d’achat allant de 3 à 6 mois et sa complexité ne correspondent pas au fonctionnement des startups, qui se voient demander des preuves de rentabilité, un nombre important d’années d’existence ou des références d’autres clients, ce qui est impossible lors des premiers contrats.</p>
<p>Cette situation est exacerbée pour la cybersécurité car les startups ne peuvent pas souvent compter sur les pôles Innovation créés par les grands-comptes pour faciliter les échanges avec l’écosystème de l’innovation. D’une part car les startups ont du mal à convaincre les apports métiers des solutions proposées et d’autre part car les équipes Innovation ont du mal à comprendre les apports concrets vu les spécificités des sujets abordés. Les retours d’expérience réussis montrent que la filière cybersécurité des grands-comptes doit souvent donner l’impulsion, voir porter elle-même les relations avec les startups cyber.</p>
<h3>Des habitudes à faire évoluer dans les grandes entreprises</h3>
<p>Une fois la mise en relation réalisée, il reste une étape : la réalisation de tests en conditions réelles (<em>Proof of Concept</em>). C’est un exemple de la difficulté pour les startups de rivaliser avec les éditeurs cybersécurité classiques dans le monde des grands comptes. Ces tests sont demandés pour évaluer l’efficacité d’une nouvelle solution. Les grands éditeurs, aux moyens financiers importants, offrent ces « PoCs » à leurs clients, qui en retour se sont habitués à ces tests « gratuits » à leur profit.</p>
<p>Pour les startups cependant la situation est différente car leur besoin en fonds de roulement est très court et réaliser de tels tests gratuitement peut mettre en péril la structure toute entière !</p>
<p>Il est donc nécessaire que les grands groupes prévoient des budgets adaptés, souvent de l’ordre de quelques milliers d’euros seulement, pour tester les solutions innovantes proposées par les startups.</p>
<h3>En France, des retours positifs dans les interactions startup/grands comptes</h3>
<p>Cependant des collaborations réussies entre startup et grands comptes montrent que ces deux mondes peuvent travailler ensemble. Et l’effort consenti apporte ensuite énormément. Des startups comme Alsid ou Idecsi bénéficient ainsi de témoignages de clients d’ampleurs à même de rassurer d’autres sociétés et les investisseurs.</p>
<h3>Un écosystème cybersécurité français valorisant l&#8217;innovation</h3>
<p>En France, la présence d’un écosystème qui fait la promotion régulière de l’innovation en associant grands comptes et startups est notable : Assises de la Sécurité avec le Prix de l’Innovation, le FIC avec le prix de la PME Innovante ou encore le concours dédié à la cybersécurité dans le milieu bancaire coorganisé par la Société Générale et Wavestone. Ces initiatives permettent une mise en lumière de l’innovation en cybersécurité, ainsi que la mise en relation directe de différents acteurs. Elles participent ainsi à la création de la relation de confiance nécessaire pour que les grands comptes investissent dans les solutions proposées par des startups.</p>
<h3>L&#8217;importance de l&#8217;existence d&#8217;une offre française pour la souveraineté numérique</h3>
<p>La cybersécurité est une problématique mondiale mais relève aussi de la sécurité nationale. L’intérêt d’avoir des produits de confiance dans ce domaine est évident.</p>
<p>Même si beaucoup reste à faire pour garantir une souveraineté numérique, les initiatives de certaines startups françaises ont permis l’importation de concepts n’existant initialement qu’à l’étranger. C’est par exemple le cas des plateformes de <em>Bug Bounty </em>(en français, « chasse aux failles »). En France, trois startups, Bug Bounty Factory, Bug Bounty Zone et Yogosha proposent des services dans ce domaine. Ceci pourra permettre à terme de garder la connaissance de vulnérabilités sensibles sur le territoire Européen ou national.</p>
<p>Il est important de noter que le marché hexagonal de la cybersécurité est largement animé par des acteurs du secteur de la défense, publics ou privés, qui investissent et aident aux développements de startups. Mais ces opportunités de développement sont en même temps un frein à l’exportation et rendent plus difficile la communication de références.</p>
<h2>Demain, arriver à sortir des frontières</h2>
<h3>Le secteur de la recherche se structure</h3>
<p>La recherche en cybersécurité est aussi très active en France avec de nombreux laboratoires mobilisés et des initiatives de premier plan. Le collectif Allistene, regroupant l’INRIA, le CEA, le CNRS et plusieurs grandes écoles, en est un exemple. De premières chaires sont dédiées aux sujets de la cybersécurité et de ses applications concrètes, par exemple pour les véhicules autonomes. Conjointement avec les initiatives des grandes entreprises, tout concourt à créer un terreau positif pour l’éclosion et la croissance de nombreuses startups.</p>
<h3>Dépasser le cadre franco-français pour croître à l&#8217;international</h3>
<p>La France possède de nombreux talents en cybersécurité, un terreau facilitant l’émergence des startups et un marché permettant de faire vivre ces structures. Mais ce bilan très positif ne doit cependant pas masquer la principale difficulté actuelle de nos startups : connaître le succès et la croissance à l’international.</p>
<p>Hormis quelques <em>success story</em>, comme historiquement Qualys ou plus récemment Linkurious aux Etats-Unis, les startups françaises ont du mal à sortir des frontières hexagonales. Elle se heurtent à des barrières sur leur capacité à communiquer de manière percutante en anglais, sur la faiblesse de références clients françaises, sur des problèmes juridiques mais aussi psychologiques à s’expatrier. Alors que la qualité des profils français en cybersécurité est largement reconnue, la qualité des startups, est-elle encore inconnue.</p>
<p>Dépasser ce plafond de verre requiert des initiatives conjointes de l’Etat, des grandes entreprises et un esprit de conquête exacerbé chez les fondateurs de startups. Mobilisons-nous collectivement, chacun avec ses forces, pour que cela devienne une réalité dans les années à venir.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/09/cybersecurite-startup-france-22/">Startup cybersécurité en France, un écosystème en pleine explosion (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Startup cybersécurité en France, un écosystème en pleine explosion (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/09/cybersecurite-startup-france-11/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 14 Sep 2017 10:14:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[développement]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[start-up]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9979/</guid>

					<description><![CDATA[<p>La cybersécurité est aujourd’hui au centre des attentions et la protection des données personnelles ou la défense contre les cyberattaques sont devenues des priorités pour les entreprises et les Etats. Dans un domaine où la menace évolue sans relâche, l’innovation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/09/cybersecurite-startup-france-11/">Startup cybersécurité en France, un écosystème en pleine explosion (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La cybersécurité est aujourd’hui au centre des attentions et la protection des données personnelles ou la défense contre les cyberattaques sont devenues des priorités pour les entreprises et les Etats. Dans un domaine où la menace évolue sans relâche, l’innovation est un prérequis. Si les Etats-Unis et Israël prédominent, désormais la France se détache par le dynamisme de ses startups cybersécurité et la diversité des dispositifs mis en place pour les épauler. Zoom sur les spécificités du panorama français.</em></p>
<h2>La cybersécurité en France</h2>
<h3>Un tissu dynamique de plus de 100 startups</h3>
<p>Aujourd’hui, la France compte plus de 100 startups ou PME innovantes en matière de cybersécurité. Ce nombre, en constante augmentation, reflète le dynamisme du secteur et les atouts de la France dans ce domaine. Le secteur représente plus de 1000 emplois directs. Même si cela peut paraître faible, ce nombre devrait augmenter fortement dans les prochaines années.</p>
<h3>Une majorité de startups choisissent de réinventer des solutions de sécurité déjà bien implementées<strong><br />
</strong></h3>
<p>60% des startups entrent sur le marché avec la volonté de faire évoluer des solutions de sécurité ayant déjà fait leurs preuves (sécurité des terminaux, du réseaux, de la messagerie, gestion des identités…).</p>
<p>De manière générale, attaquer un marché déjà consolidé est complexe. Mais il reste des fenêtres d’opportunités, en particulier dans la sécurité applicative. De nombreux acteurs importants sont présents sur ce domaine sans pour autant parvenir à proposer de solutions vraiment satisfaisantes. Les approches innovantes de jeunes pousses comme Sqreen, Ingen ou encore Yagaan peuvent apporter un renouveau.</p>
<h3>Sécurité industrielle, cryptographie, et <em>reverse engineering</em> : des domaines innovants sur lesquels la France est bien positionnée</h3>
<p>En regard, de nombreuses startups françaises (40%) ont su se positionner sur des technologies où tout reste à construire. Sur les systèmes  industriels, par exemple, les acteurs français comme Sentryo ou Seclab sont particulièrement bien positionnés. C’est aussi le cas pour les technologies d’analyse de logiciels malveillants avec des produits ou des services comme ceux de Tetrane et Quarkslab. Leurs expertises sont reconnues internationalement, y compris par des grands groupes américains.</p>
<p>Côté cryptographie, l’école française de mathématiques permet aux startups d’avoir accès à des expertises pointues difficiles d’accès dans d’autres pays. Cela permet le développement d’outils innovants d’analyse de vulnérabilités comme Cryptosense.</p>
<p>En revanche, certains domaines sont encore négligés en France alors qu’ils ont un fort potentiel de développement, comme les techniques de « tromperie » (« deception » en anglais, qui vise à fournir des fausses informations à un attaquant pour le ralentir) dont l’essor est déjà amorcé en Israël et même au niveau Européen.</p>
<h3>Des startups françaises avec des difficultés de communication et de valorisation de leur expertise</h3>
<p>L’écosystème national de startups est très dynamique et les expertises, même très spécifiques, ne manquent pas pour concrétiser des idées ou lancer des premiers produits. Un point-clef est cependant requis sur le marché de la cybersécurité : la capacité à communiquer efficacement. Les contacts entretenus avec plusieurs incubateurs étrangers nous montrent une différence frappante en termes de communication entre des startups anglos-axonnes qui savent valoriser leurs produits grâce à des pitchs percutants et un marketing efficace.</p>
<p>Ce manque d’expertise commerciale est particulièrement pénalisant pour les startups françaises qui souhaitent internationaliser leurs offres.</p>
<figure id="post-9983 media-9983" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10007 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2.png" alt="" width="1058" height="647" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2.png 1058w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2-312x191.png 312w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2-768x470.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-1-2-64x39.png 64w" sizes="auto, (max-width: 1058px) 100vw, 1058px" /></figure>
<h2>La France, une terre propice pour les startups cyber</h2>
<p>Depuis plusieurs années, de nombreuses initiatives se développent en France pour soutenir le secteur cyber. On peut citer la stratégie de Sécurité Numérique du gouvernement portée par l’ANSSI ou encore les investissements du Ministère de la Défense. Différents pôles économiques sont mobilisés, ce qui se traduit concrètement par une concentration géographique des startups. Paris est, comme souvent, en tête mais Lyon, Rennes ou le sud de la France sont aussi très présents.</p>
<h3>Présentation du radar des startups</h3>
<p>Depuis 2015, Wavestone réalise une veille active sur le domaine des startups dans le cadre de son programme <a href="http://www.wavestone.com/shakeup">ShakeUp</a>. Fort de ses nombreux contacts et actions au sein de l’écosystème de l’innovation cybersécurité en France, le radar des startups compte aujourd’hui près de 400 structures répertoriées à l’échelle européenne et internationale avec un focus particulier sur la France. Les critères pour intégrer le radar français : siège social en France, moins de 35 salariés et moins de 7 ans d’existence de la structure juridique (hors pivot majeur).</p>
<p>Suite à ces actions de veille par les équipes de la practice cybersécurité et confiance numérique, les startups les plus innovantes sont rencontrées pour réaliser une évaluation de leur solution et certaines peuvent rejoindre <a href="http://www.wavestone.com/shakeup">ShakeUp</a>, le programme d’accélération de Wavestone.</p>
<p>&nbsp;</p>
<figure id="post-9992 media-9992" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-9992" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2.png" alt="" width="1034" height="731" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2.png 1034w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-270x191.png 270w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-768x543.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/09/Image-2-345x245.png 345w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h3>Des structures d&#8217;accompagnement nombreuses et actives mais peu spécialisées</h3>
<p>La France est un des leaders mondiaux dans l’innovation avec pas moins de 228 incubateurs nationaux et une cinquantaine d’accélérateurs. Mais par rapport à Israël, à la Suisse ou au Royaume-Uni, nous ne disposons pas de structures d’incubation ou d’accélération spécifiquement dédiées à la cybersécurité. Certains incubateurs ont créé des clusters pour concentrer les savoir-faire mais sans pour autant spécialiser les accompagnements. Ainsi, il est rare de trouver dans ces structures des coachs ayant une forte connaissance du marché cyber, de ses acteurs et de ses spécificités notamment dans le processus d’achat et de qualification de produits. Axeleo ou Wavestone sont ce qui se rapprochent le plus des structures étrangères dédiées.</p>
<p>A suivre, une initiative régionale nommée Ocssimore va démarrer à la rentrée 2017 à Toulouse.  La FrenchTech, très présente et visible à l’international, se mobilise depuis peu sur le sujet de la cybersécurité avec la création du réseau thématique « <em>Security &amp; Privacy</em> ».</p>
<h3>Un écosystème de financement favorable mais perfectible</h3>
<p>La France a de véritables atouts pour le financement de l’innovation, dont de nombreuses startups témoignent de l’efficacité.  Le « Programme Investissement Avenir » investit 22 milliards d’euros dans la recherche ; le « Crédit Impôt Recherche » et le statut de « Jeune Entreprise Innovante » permettent de réduire les coûts de R&amp;D, les charges sociales et l’impôt sur les sociétés.</p>
<p>De son côté, BPI France multiplie les financements dédiés aux entrepreneurs et les actions d’accompagnement grâce à ses partenaires (banques, investisseurs, régions…) et, par le biais d’accélérateurs, elle propose des prêts participatifs et peut se porter caution auprès des banques.</p>
<p>De nombreuses aides régionales sont également disponibles. En parallèle, nous assistons à une nette augmentation du <em>corporate venture</em> ainsi que les Business Angels sont parfois même en concurrence pour investir dans les meilleures startups cyber.</p>
<p>Cependant, l’écosystème complexe, avec un grand nombre d’acteurs, rend souvent le parcours de financement compliqué. Les démarches pour lever des fonds s’apparentent à de véritables marathons où la bureaucratie est encore très présente. Il s’agit d’avoir un plan de bataille précis, pour solliciter chaque dispositif au bon moment avec le bon dossier… sans pour autant sacrifier le temps destiné au développement de la startup ! Enfin, peu de grands groupes français font l’acquisition des startups, qui peuvent alors être tentées d’accepter les offres d’entreprises étrangères.</p>
<p>La France possède donc un formidable écosystème de startup dans le domaine de la cybersécurité, plaçant le pays parmi les leaders mondiaux. En effet, la création de startup en France est soutenue par des structures d&#8217;accompagnement adaptées. Mais pour assurer leur pérennité, ces startups cherchent à attirer de nombreux clients, notamment parmi les grands groupes français.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/09/cybersecurite-startup-france-11/">Startup cybersécurité en France, un écosystème en pleine explosion (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber crash tests: the security solution for driverless cars?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/06/cyber-crash-tests-security-solution-driverless-cars/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 01 Jun 2017 16:33:11 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[connected car]]></category>
		<category><![CDATA[crash test]]></category>
		<category><![CDATA[driverless car]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9792/</guid>

					<description><![CDATA[<p>&#160; Driverless cars are the future of the automotive sector, and promise a major break with today&#8217;s driving habits. However, recent events have shown that these vehicles are not immune to cyberattacks. &#160; A significant risk: the Chrysler Jeep and...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/06/cyber-crash-tests-security-solution-driverless-cars/">Cyber crash tests: the security solution for driverless cars?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p><em>Driverless cars are the future of the automotive sector, and promise a major break with today&#8217;s driving habits. However, recent events have shown that these vehicles are not immune to cyberattacks.</em></p>
<p>&nbsp;</p>
<h2><strong>A significant risk: the Chrysler Jeep and Tesla examples </strong></h2>
<p><strong>An autonomous car is, by definition, an online car</strong>: it is connected via GPS, sensors, and to the Internet via 3G/4G. All these elements are gateways into the car’s system, which is essentially a <strong>network of dozens of specialized computers managing various parts of the vehicle</strong>. The steering wheel, the brakes, and the accelerator—each must be computerized in order for the “brain” of the driverless car to direct them.</p>
<p>The <strong>combination of these external connections and the computerization of the driving functions poses real risks</strong>. Long considered hypothetical , the driverless car vulnerability to attack has been observed in two iconic cases. The first was the Chrysler Jeep case in the summer of 2015. After several years of research, Charlie Miller and Chris Valasek  showed how they <a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">could remotely kill a production vehicle</a>. In August 2016, they even took this further by demonstrating their <a href="https://www.wired.com/2016/08/jeep-hackers-return-high-speed-steering-acceleration-hacks/">ability to control the driving functions</a>. The second case hit Tesla in September 2016. Similar to the Jeep incident, a Chinese research team at Tencent managed to <a href="https://www.wired.com/2016/09/tesla-responds-chinese-hack-major-security-upgrade/">intercept a Tesla car and completely take control of it</a>.</p>
<p>The <strong>consequences proved serious and resulted in a heavy toll on the manufacturers&#8217; reputations</strong>. In addition, Chrysler was forced to institute a costly rectification program and sent a patch via a USB key to millions of affected customers. Tesla, a player more familiar with cyber environments, managed to update its vehicles and correct the fault remotely in the space of ten days. It should be noted that this was an exceptionally short time compared with current norms for connected objects.</p>
<p>&nbsp;</p>
<h2><strong>A growing sense of awareness</strong></h2>
<p><strong>These two demonstrations of vulnerability have raised awareness</strong> among the public and vehicle manufacturers regarding the challenges of cybersecurity. Many manufacturers are reinforcing investments and strengthening their capabilities in this respect. Volkswagen, for example, has invested in the creation of the Cymotive company, in order to <a href="http://www.zdnet.com/article/volkswagen-launches-new-cybersecurity-firm-to-tackle-car-security/">developp cybersecurity for future connected cars</a>. Tesla previously launched a &#8220;<strong>bug bounty</strong>&#8221; program, where security researchers are paid based on the number of faults they find on vehicles. This program also helps prevent these vulnerabilities from being sold on the cybercrime black market.</p>
<p>&nbsp;</p>
<h2><strong>The cyber crash test, or how to choose the right driverless car!</strong></h2>
<p>Not all manufacturers are equal when it comes to cyberattack awareness and investments. <strong>How can customers ensure they are choosing a car that is &#8220;cyber secure&#8221;?</strong> Today, beyond reading a handful of research papers, there is no simple way to answer this question. It is high time for organizations, such as EuroNcap, which specializes in crash tests, to grasp the nettle and define cybersecurity indicators for a vehicle! A <strong>number of simple characteristics could be used to help assess the level of security</strong> of each driverless vehicle on the market. For example, the degree of protection fitted to the control functions that use an internet connection, a reliable and non-blocking update capability, and a system that alerts both the driver and manufacturer in the event of an attack.</p>
<p>This could be developed into a star-based system to rate vehicles on cybersecurity, which is a simple method that would be understood by all. Customers could then make an informed choice, and in the same way as traditional crash tests, such system would encourage manufacturers to enhance their capabilities when it comes to cybersecurity!</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/06/cyber-crash-tests-security-solution-driverless-cars/">Cyber crash tests: the security solution for driverless cars?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>JO2016 : qui aura la médaille d’or chez les cybercriminels ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/08/jo2016-medaille-dor-cybercriminels/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 04 Aug 2016 13:55:15 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[menace]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9143</guid>

					<description><![CDATA[<p>Les JO approchent et les risques cyber associés également, n’hésitez pas à relayer cet article de sensibilisation au ton volontairement ludique. Il n’y a pas que les athlètes qui préparent l’événement sportif international de l’année, les cybercriminels également. Chaque spécialité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/08/jo2016-medaille-dor-cybercriminels/">JO2016 : qui aura la médaille d’or chez les cybercriminels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les JO approchent et les risques cyber associés également, n’hésitez pas à relayer cet article de sensibilisation au ton volontairement ludique.</em></p>
<p>Il n’y a pas que les athlètes qui préparent l’événement sportif international de l’année, les cybercriminels également. Chaque spécialité est bien représentée et va lutter pour obtenir la médaille d’or de la méthode la plus efficace de vol et de fraude. Tour d’horizon des équipes en présence et de leur stratégie.</p>
<h1>L’équipe Phishing et son lancer de faux emails</h1>
<p>Habituée des grands événements, <strong>l’équipe Phishing inonde les boîtes emails de faux messages demandant de communiquer des données sensibles</strong> comme ses identifiants ou ses coordonnées bancaires. Leur meilleure technique pendant les JO : vous proposer des loteries pour gagner des tickets gratuits ou des accès à des retransmissions TV ! Le meilleur moyen de leur résister ? Être attentif aux messages trop alléchants, trop urgents et qui contiennent des fautes de frappe ou de grammaire. Un bon réflexe : ne jamais aller sur un site en cliquant sur un lien depuis un email, mais le retaper directement dans le navigateur.</p>
<h1>Les cybersquatters et leurs tours de passe-passe quasi indétectables</h1>
<p>Les cybersquatters affutent leurs méthodes depuis plusieurs mois, ils ont créé près de <strong>4000 faux sites web</strong> dont l’adresse <a href="http://www.computerworld.com/article/3103289/security/cybercrime-infrastructure-being-ramped-up-in-brazil-ahead-of-olympics.html">ressemble étrangement à celle des sites officiels</a> mais qui vous emmènent dans leurs pièges ! Quoi de plus ressemblant entre www.rio-olympics.com et www.rio-olympisc.com ? Restez donc attentifs aux sites que vous visitez en vous assurant qu’ils ne contiennent pas d’erreur dans leur nom. Vous éviterez ainsi de tomber sur des sites dangereux qui pourraient vous forcer à télécharger des logiciels malveillants ou vous demander des données personnelles.</p>
<h1>L’équipe Ransomware et sa clé de bras numérique</h1>
<p>Cette équipe a un moyen très efficace pour vous soutirer de l’argent, elle bloque votre ordinateur et/ou votre téléphone portable et vous demande une rançon ! Une vraie clé de bras numérique digne d’un lutteur ou d’un judoka. <strong>L’équipe Ransomware joue collectif car elle fait souvent alliance avec les équipes Phishing et Cybersquatteurs</strong> qui leurs ouvrent la route via des faux emails ou des faux sites qui ensuite vous demande d’installer des logiciels complémentaires… Et c’est là où l’équipe Ransomware surgit et qu’<a href="http://www.businessrevieweurope.eu/technology/960/Phishing-ransomware-and-fake-tickets:-how-to-avoid-Rio-2016-cyber-crime">elle déploie ses outils qui bloqueront votre ordinateur</a>. Pour éviter d’être piégé, soyez très attentif et surtout n’installez pas d’applications alléchantes qui vous propose des accès gratuits à des flux TV ou à du contenu exclusif. Utilisez les boutiques d’applications officielles qui disposent d’un choix très fourni et légal.</p>
<h1>Les cybercriminels locaux et leurs faux points d’accès Wi-Fi</h1>
<p>Une équipe à domicile est toujours plus forte, c’est bien connu ! Et il faut s’attendre à ce que les cybercriminels brésiliens, présent sur place, essaient de <strong>détourner les bornes Wifi mises à disposition des visiteurs dans les lieux publics</strong> pour intercepter leurs échanges et ainsi voler des données. Le meilleur réflexe c’est d’acheter une <a href="http://prepaid-data-sim-card.wikia.com/wiki/Brazil">carte SIM locale</a> pour utiliser votre téléphone et accéder à Internet. Pour les plus férus de technologies, un VPN apportera également un bon niveau de protection, il existe de <a href="http://www.opera.com/blogs/news/2016/05/vpn-app-for-ios-free-surfeasy/">nombreuses applications comme celle d’Opera</a>. Et si vous devez vraiment utiliser du Wi-Fi, restez attentifs au moindre message d’erreur concernant la sécurité. Lorsque vous allez sur des sites Internet et que de tels messages apparaissent, c’est un signe que le point d’accès est peut-être piraté : déconnectez-vous immédiatement.</p>
<h1>L’équipe APT et sa précision redoutable</h1>
<p>Cette équipe ne vise pas le grand public, elle cherche à gagner la course en s’<strong>introduisant frauduleusement dans les systèmes de l’organisation des JO</strong>. Elle pourra ainsi y voler directement les données des athlètes, des spectateurs, mais aussi aller jusqu’à modifier des résultats, interrompre des compétitions ou empêcher leur rediffusion ! Le <strong>CIO est mobilisé sur ces menaces</strong> depuis de nombreuses années et met en œuvre un dispositif spécifique de cybersécurité. Le retour des JO de Londres nous montre clairement la <a href="http://www.computing.co.uk/ctg/news/2252841/how-the-london-olympics-dealt-with-six-major-cyber-attacks">réalité de cette menace avec plus de 165 millions d’événements </a>liés à la cybersécurité qui ont conduit à 6 attaques majeures. Rio devrait subir une pression encore plus forte au regard de l’évolution de la cybercriminalité sur ces 4 dernières années.</p>
<h1>Un bon réflexe : ce qui est trop beau pour être vrai est certainement un piège</h1>
<p>Ne tombez pas dans les pièges des cybercriminels, soyez <strong>attentifs</strong> lorsque vous surfez et lisez vos emails. Et n’oubliez pas de faire une <strong>sauvegarde de vos données</strong>, de <strong>mettre à jour votre ordinateur et votre téléphone</strong> en appliquant les<strong> correctifs de sécurité proposés</strong> et en vous assurant d’avoir un <strong>anti-virus à jour</strong>.</p>
<p>Voici l’entraînement que vous devez suivre pour vivre des Jeux Olympiques en toute cybersécurité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/08/jo2016-medaille-dor-cybercriminels/">JO2016 : qui aura la médaille d’or chez les cybercriminels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’évolution du modèle de sécurité : du château-fort à l’aéroport</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 25 May 2016 14:00:55 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8849</guid>

					<description><![CDATA[<p>La transformation numérique bouleverse les usages et la conception de la sécurité du système d’information. Le modèle de sécurité périmétrique historique (le château fort) n&#8217;est donc plus viable et la manière de gérer la sécurité doit s&#8217;adapter à ces nouveaux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/">L’évolution du modèle de sécurité : du château-fort à l’aéroport</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La transformation numérique bouleverse les usages et la conception de la sécurité du système d’information. Le modèle de sécurité périmétrique historique (le château fort) n&#8217;est donc plus viable et la manière de gérer la sécurité doit s&#8217;adapter à ces nouveaux usages. Un nouveau modèle de sécurité basé sur la sensibilité des données et des traitements (l’aéroport) doit répondre à cette problématique. Il permet l&#8217;ouverture du SI vers l’extérieur pour des besoins métiers tout en protégeant les informations au juste niveau  et en gardant la maitrise des activités grâce à des moyens de détection et de réaction efficace en cas d’attaques cyber.</em></p>
<h1>Un modèle de sécurité en château fort qui a atteint ses limites</h1>
<p>Historiquement, le système d&#8217;information a été construit de manière à être isolé de l&#8217;extérieur via une muraille constituée des équipements de sécurité (pare-feu, reverse-proxy, DMZ etc.).<strong> Il repose  sur un espace de confiance quasiment unique</strong>, à l&#8217;intérieur du périmètre, avec un accès facile aux ressources de l’entreprise.</p>
<p>Par analogie, <strong><a href="https://www.globalsecuritymag.fr/Gerome-Billois-SoluCom-Du-chateau,20081208,6438.html">ce modèle historique est associé à un château-fort</a></strong> : entouré de murs renforcés, il dispose d’un seul point d&#8217;entrée surveillé mais ensuite le circulation est libre dans la la cité.</p>
<p>Ce modèle ne peut plus accompagner l’évolution des cyberattaques, plus précises et pointues. Elles savent viser directement le cœur du SI en pénétrant directement les ordinateurs des collaborateurs sans être arrêtées par la muraille, tel le cheval de Troie de la Grèce antique.</p>
<p><strong>Ce modèle ne permet pas non plus de tirer tous les fruits de la transformation numérique.</strong> Celle-ci a amené les entreprises à changer fondamentalement leur conception du Système d&#8217;Information : elles sont passées d&#8217;un modèle fermé  vers l&#8217;extérieur à ouvert. D&#8217;un point de vue client et partenaires, certaines informations sont directement accessibles via Internet et les applications mobiles.  D’un point de vue du SI, l’externalisation est une réalité du quotidien, poussé encore plus aujourd’hui par le mouvement vers le cloud. D&#8217;un point de vue utilisateur, les collaborateurs utilisent de plus en plus d’outils personnels : BYOD, webmails personnels et applications personnelles sur les smartphones s’invitent dans l’environnement de travail. Toutes ces évolutions inéluctables rendent caduque la notion de périmètre.</p>
<h1>Place à un nouveau modèle : l’aéroport</h1>
<p>L&#8217;évolution du modèle de sécurité est donc nécessaire. Pour répondre à ces nouveaux enjeux, le modèle qui est aujourd’hui le plus adapté est celui de l&#8217;aéroport. Un aéroport est composé de zones d&#8217;accueil ouvertes au public permettant d’informer les clients ou encore de réaliser des ventes avec un niveau de contrôle minimum et adapté au contexte du pays. L’aéroport contient aussi des zones beaucoup plus sécurisées et en accès limité comme le tarmac ou les avions. <strong>Les contrôles sont de plus en plus poussés au fur et à mesure que l&#8217;on accède à des zones plus sensibles.</strong></p>
<p>En sécurité de l’information, cela se traduit par des mesures de sécurité telles que des contrôles d&#8217;authentification plus ou moins élaborées (authentification forte, usage de la biométrie…), des contrôles d&#8217;intégrité et de bons usages (IDS/IPS, DLP…) afin de maitriser les accès aux zones contenant les informations sensibles de l&#8217;entreprise, et maîtriser leur manipulation.</p>
<p>Dans le modèle de l’aéroport, en plus des mesures de protection, <strong>il est essentiel de pouvoir détecter les éventuelles anomalies ou incidents et d&#8217;être en capacité de réagir rapidement et efficacement.</strong> C’est le rôle de la tour de contrôle, qui a pour mission de regarder au plus près (ce qui se passe dans le périmètre de l&#8217;aéroport) mais aussi au loin (les avions en approche). La tour de contrôle est capable réagir rapidement en cas de problème et d’apporter une réponse adaptée, voire d’appeler des renforts si besoin. Dans l’entreprise, ce rôle de surveillance doit être tenu par le SOC (<em>Security Operation Center</em>), avec si besoin le d’équipes dédiées  à la gestion de crise cyber.</p>
<p>Pour que ce modèle reste viable dans le temps et afin d&#8217;être efficace face à l&#8217;évolution de la menace, <strong>la revue régulière de ces mesures de sécurité est essentielle.</strong> Les avions avant de décoller subissent un contrôle de leur niveau de sécurité et les pannes sont anticipées avec la maintenance préventive, il doit en être de même pour les mesures de sécurité : habilitations, contrôles, mise à jour doivent être en continuelle évolution.</p>
<h1>Un projet de transformation à part entière</h1>
<p>L’enjeu majeur de cette évolution ne sera par l’acquisition de nouvelles solutions de sécurité, bien souvent les pierres du château-fort pourront être utilisées pour bâtir l’aéroport. L’enjeu sera avant tout de structurer un vrai programme de transformation pour la sécurité du SI.</p>
<p><strong>Programme mêlant des évolutions technologiques</strong> (souvent principalement autour de la détection des attaques), <strong>organisationnelles</strong> (responsabilisation des équipes en particulier de maitrise d’ouvrage et de développement, intégration des nouveaux processus de contrôle…) <strong>mais aussi qui devra diffuser dans tous les projets SI les principes d’évaluation des risques et d’architectures associés.</strong> La tentation est parfois grande de mettre des systèmes sensibles mais non sécurisés directement dans le hall de l’aéroport accessibles à tous…</p>
<p>Le pilotage irréprochable de ce programme et la démonstration de son efficacité par la réduction des risques seront les facteur clé de la réussite de cette transformation !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/">L’évolution du modèle de sécurité : du château-fort à l’aéroport</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le jour où les ransomwares ont changé de dimension ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/03/jour-ransomwares-ont-change-de-dimension/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 16 Mar 2016 07:19:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[rançongiciel]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8851</guid>

					<description><![CDATA[<p>L&#8217;alerte nous vient des États-Unis, des ransomwares d&#8217;un nouveau genre, ciblés et touchant directement les entreprises auraient vu le jour. Quels sont leurs caractéristiques et comment prendre en compte ce risque ? Des ransomwares d&#8217;un nouveau genre Les ransomwares sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/03/jour-ransomwares-ont-change-de-dimension/">Le jour où les ransomwares ont changé de dimension ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L&#8217;alerte nous vient des États-Unis, des ransomwares d&#8217;un nouveau genre, ciblés et touchant directement les entreprises auraient vu le jour. Quels sont leurs caractéristiques et comment prendre en compte ce risque ?</em></p>
<h1>Des ransomwares d&#8217;un nouveau genre</h1>
<p>Les ransomwares sont aujourd’hui très répandus, des milliers d&#8217;attaques ont lieu chaque jour et de très nombreuses entreprises sont touchées. Mais cela uniquement par &#8220;malchance&#8221; car les ransomwares que nous connaissons aujourd’hui ne ciblent personne en particulier. Ils sont  en effet envoyés dans des vagues massives de faux emails, avec des pièces jointes véroles. L’ouverture de  ces pièces jointes permettra au ransomware de se télécharger et entrainera le chiffrement des données présentes sur le poste de travail mais également sur  les disques réseaux partagés.</p>
<p>Quelques postes, quelques serveurs touchés, la gestion de l&#8217;incident est alors réalisée en quelques heures, voire quelques jours <a href="http://blogs.afp.com/makingof/?post/le-diable-se-cache-dans-la-piece-jointe&amp;utm_content=buffer0b8bb&amp;utm_medium=social&amp;utm_source=twitter.com&amp;utm_campaign=buffer">et les pertes sont souvent limites si des sauvegardes existent.</a></p>
<p>Mais ce schéma &#8220;classique&#8221; pourrait se voir supplanter par un nouveau type de ransomware : les ransomwares ciblés.</p>
<h1>Des cas récents de ransomwares ciblés</h1>
<p><a href="http://mobile.reuters.com/article/idUSKCN0WG2L5">Trois grandes sociétés aux États-Unis</a> auraient été touchées très récemment.  Le mode opératoire de ces nouveaux ransomware rappellent <a href="http://www.solucom.fr/wp-content/uploads/2013/08/Solucom_attaques-cibl%C3%A9es_Vweb.pdf">les attaques ciblées</a> : les attaquants s&#8217;introduisent sur le réseau en compromettant un poste puis rebondissent jusqu’à prendre le contrôle des infrastructures centrales. A la différence des attaques ciblées classiques, les attaquants ne volent pas de données mais utilisent les droits d&#8217;administration acquis pour distribuer un ransomware sur l&#8217;ensemble des postes d&#8217;une entreprise. Ce n&#8217;est alors plus quelques postes de travail qui sont touchés, mais plusieurs milliers. Les impacts sont alors considérables et se rapprochent de ceux subits lors d&#8217;attaque visant à détruire les machines comme chez <a href="http://business.lesechos.fr/directions-numeriques/technologie/cybersecurite/0203968060415-sony-pictures-renvoie-ses-salaries-chez-eux-a-cause-de-cybercriminels-105714.php">Sony</a> ou chez <a href="http://rue89.nouvelobs.com/2012/08/24/cyberattaque-contre-lune-des-plus-importantes-compagnies-petrolieres-234811">Saudi Aramco</a>.</p>
<h1>Repenser la cyber résilience pour inclure l’évolution de la menace</h1>
<p>Même si ces attaques sont encore peu répandues et qu&#8217;elles n&#8217;ont pas totalement réussies, ces révélations posent beaucoup de questions sur les <a href="http://carnal0wnage.attackresearch.com/2016/03/apt-ransomware.html?m=1">motivations des attaquants</a>. Ces attaques peuvent  en effet être très lucratives, car pour retrouver les données infectées, le ransomware demande de payer une rançon. La question est de savoir si certaines entreprises paieront cette rançon. Si c’est  le cas, cela motivera encore plus les attaquants. Rappelons le cas de <a href="http://www.lefigaro.fr/secteur/high-tech/2016/02/16/32001-20160216ARTFIG00205-un-hopital-americain-paralyse-par-des-pirates-informatiques.php">l&#8217;hôpital américain</a> qui avait finalement payé la demande de rançon de 17 000 dollars en février dernier pour récupérer les données de leurs patients.</p>
<p>Pour les entreprises il est essentiel de se prémunir de ces attaques mais aussi de savoir les gérer. Se prémunir passe par une bonne hygiène informatique et surtout par une sécurisation poussée des mécanismes d&#8217;administration massive du SI (Active Directory, télédistribution&#8230;) et en particulier par la <a href="http://www.securityinsider-solucom.fr/2015/03/les-comptes-privileges-un-maillon.html">sécurisation des postes utilisés par les administrateurs du SI</a>. La compartimentation du SI est aussi clé pour être capable de limiter les impacts (principe des cloisons étanches du bateau). Ces chantiers sont souvent en cours dans les grandes entreprises mais l&#8217;apparition de cette nouvelle menace ne peut que renforcer leur priorité.</p>
<p>D&#8217;autre part les processus de gestion de crise doivent être adaptés pour prendre en compte ce scénario qui pose le problème de la capacité même à gérer la crise si plus aucun poste de travail ou serveur n&#8217;est disponible. On retrouve alors certains mécanismes déjà prévus pour les scénarios destructifs comme l&#8217;approvisionnement rapide de machine ou l&#8217;existence d&#8217;un parc alternatif (avec des OS différents et/ou hors systèmes de gestion de parc classique) pour a minima gérer la crise. Les systèmes dans le cloud peuvent aussi être une réponse au moins partielle à cette problématique. À nouveau, ces réflexions sont en cours mais la prise en compte de ce scenario de risque est certainement à réévaluer.</p>
<p>&nbsp;</p>
<p>Les ransomwares évoluent, ils se professionnalisent et font courir aux entreprises des risques forts d&#8217;indisponibilité massive du SI. Ces risques sont aujourd’hui inacceptables dans bons nombres d&#8217;entreprises. Il faut donc évaluer ces risques et les prendre en compte dans les prochains plans d&#8217;action.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/03/jour-ransomwares-ont-change-de-dimension/">Le jour où les ransomwares ont changé de dimension ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : priorité à la professionnalisation en 2016 ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/12/cybersecurite-priorite-a-la-professionnalisation-en-2016/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 22 Dec 2015 10:40:27 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[menace]]></category>
		<category><![CDATA[priorité]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8636</guid>

					<description><![CDATA[<p>2015 sera certainement perçue dans le futur comme une année charnière. En effet, de grands programmes de cybersécurité ont fait leur apparition cette année. Ces derniers, associés à des budgets conséquents, montrent la prise de conscience au plus haut niveau...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/cybersecurite-priorite-a-la-professionnalisation-en-2016/">Cybersécurité : priorité à la professionnalisation en 2016 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>2015 sera certainement perçue dans le futur comme une année charnière. En effet, de grands programmes de cybersécurité ont fait leur apparition cette année. Ces derniers, associés à des budgets conséquents, montrent la prise de conscience au plus haut niveau dans les entreprises des risques cyber.</p>
<p>Mais au-delà de cette succession de nouveautés, cette situation pose surtout des défis en termes d’organisation et de gestion des compétences qui devront être au cœur des actions en 2016.</p>
<h2>2015 : une année charnière</h2>
<p>L’actualité du triptyque « menaces / réglementations / produits » a été débordante sur 2015.</p>
<p>Des incidents ultra-médiatisés (Sony Pictures, <a href="https://www.solucominsight.fr/2015/05/tv5monde-une-cyberattaque-de-grande-ampleur-mediatique/">TV5 Monde</a>, Ashley Madison, VTech…) ont rappelé régulièrement les vulnérabilités des systèmes et l’attrait des cybercriminels et des états pour les données immatérielles des entreprises. Cette médiatisation, parfois exagérée, a au moins le mérite d’attirer l’attention sur la cybersécurité au plus haut niveau dans les entreprises mais aussi largement sur l’ensemble de la population.</p>
<p>Les réglementations se sont renforcées drastiquement (Loi de Programmation Militaire, <a href="https://www.solucominsight.fr/2016/03/8822/">Règlement européen sur les données à caractère personnel</a>…) et vont nécessiter des investissements de grande ampleur. 2016 sera une année où il faudra intégrer ces nouvelles exigences et cadrer les projets de déclinaison, les échéances commençant à tomber dès 2017.</p>
<p>Les éditeurs n’ont pas été sans imagination pour inventer des nouvelles catégories de produits ou de nouveaux concepts. Après « l’anti APT », les mots-clés « <em>machine learning</em> », « <em>Self Defined Security</em> », « <em>Cloud Access Security Broker</em> &#8211; CASB » et bien d’autres nous promettent d’arriver à sécuriser les données dans un contexte de changement permanent où les frontières du SI n’existent plus et où le <em>Cloud</em> est devenu une réalité. De nombreuses startups émergent dans ces domaines et des incubateurs/accélérateurs se spécialisent (Euratechnologies, Cylon…). Nous ne serons donc pas à court de solutions innovantes.</p>
<p>Les cercles et associations s’intéressant à la cybersécurité connaissent également une progression rapide et des commissions « cybersécurité » se relancent ou font leur apparition dans des cercles d’influence qui en étaient alors dépourvus (Syntec, Cigref, Medef…).</p>
<h2>Compétences et pilotage : les clés pour réussir les grands programmes cybersécurité</h2>
<p>Mais au-delà de cette succession d’évènements à prendre en compte, la situation actuelle pose des défis nouveaux en matière de professionnalisation et de gestion des compétences qui devront être au cœur des actions en 2016.</p>
<p>En particulier, le retour d’expérience du déroulement des grands programmes met en lumière deux limites.</p>
<p>La première, c’est la difficulté à disposer des compétences nécessaires pour mener à bien ces programmes. Que cela soit dans les entreprises ou au niveau des fournisseurs conseil ou intégration, les profils ne sont pas aujourd’hui assez nombreux. D’importants efforts de reconversion ou de recrutement sont en cours (par exemple chez Solucom nous avons recruté plus de 90 personnes cette année dans le domaine de la cybersécurité). Mais ceux-ci ne donneront tous leurs fruits que dans quelques années.</p>
<p>La deuxième c’est la difficulté à faire aboutir ces programmes d’ampleur. D’un côté les acteurs historiques de la cybersécurité sont peu habitués à gérer autant de projets (parfois quasiment une centaine) et de budget (plusieurs dizaines de millions d’euros), dans des délais aussi courts. De l’autre côté, ces chantiers impactent de manière transversale l’entreprise, et en particulier les équipes en charge du SI. Ces dernières, qui sont plutôt en phase de réduction des coûts, comprennent peu l’engagement de moyens sur la cybersécurité, voire n’ont pas la capacité à réaliser les actions demandées. D’autant plus qu’il s’agit souvent d’actions « de fond » telles que la cartographie du SI ou encore une gestion rapide et efficace des changements et des incidents, sujets déjà complexes et en souffrance depuis des années. Sans oublier que le système d’information est de plus en plus diffus, en particulier via le <em>Cloud</em>, et il est toujours aussi difficile de savoir où sont et où vont les données alors qu’elles constituent pourtant &#8211; encore plus aujourd’hui qu’hier &#8211; une grande partie du patrimoine de l’entreprise.</p>
<p>Ce constat nécessite de renforcer la filière cybersécurité, en particulier de lui adjoindre des ressources, pas forcément expertes en sécurité, mais en mesure de porter des grands programmes.</p>
<h2>Une priorité : réinventer la filière « cybersécurité »</h2>
<p>2016 sera très certainement une année rythmée par des incidents, des cadrages réglementaires, des grands programmes de sécurité et des tests de produits innovants. Mais 2016 devrait aussi être l’année où la filière « cybersécurite » tirera les fruits de la prise de conscience et se réinventera en s’emparant de ces enjeux.</p>
<p>Comme souvent dans notre secteur, les banques montrent le chemin. Elles ont lancé cette année plusieurs projets de réorganisation de leur filière pour l’adapter aux nouveaux enjeux. Ce mouvement doit se décliner dans les autres secteurs d’activité et entraîner la mise en place d’une organisation équilibrée, répartie dans et hors de la DSI. Cette nouvelle organisation devra être à même de porter des grands programmes et de s’emparer des enjeux métiers, tout en développant son expertise et en assurant au quotidien le maintien en condition de sécurité du système d’information.</p>
<p>Ce qui pouvait paraître impossible précédemment l’est de moins en moins avec le support évident aujourd’hui des directions générales. Mais ces dernières attendent des résultats visibles et rapides.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/cybersecurite-priorite-a-la-professionnalisation-en-2016/">Cybersécurité : priorité à la professionnalisation en 2016 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>COP21, quand les hacktivistes s&#8217;en mêlent&#8230;</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/12/cop21-quand-les-hacktivistes-sen-melent/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 03 Dec 2015 15:13:26 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hacktivistes]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8579</guid>

					<description><![CDATA[<p>C&#8217;était prévisible, et même attendu par les autorités : les « hacktivistes » ne pouvaient pas laisser passer la COP21 sans faire parler d&#8217;eux. Retour sur les les motivations, l’organisation de ces groupes et les conséquences potentielles de ces attaques. Comprendre les mouvances « hacktivistes »...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/cop21-quand-les-hacktivistes-sen-melent/">COP21, quand les hacktivistes s&#8217;en mêlent&#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>C&#8217;était prévisible, et même attendu par les autorités : les « hacktivistes » ne pouvaient pas laisser passer la COP21 sans faire parler d&#8217;eux. Retour sur les les motivations, l’organisation de ces groupes et les conséquences potentielles de ces attaques.</em></p>
<p><strong>Comprendre les mouvances « hacktivistes »</strong></p>
<p>Équivalent &#8220;cyber&#8221; des activistes dans le monde physique, ces groupes sont constitués de multiples mouvances, souvent auto-organisées, qui se lient à une cause et utilisent des moyens d&#8217;attaques dans le cyber espace pour faire passer leur message. Il est difficile de parler de groupes « organisés » étant donné le nombre de structures qui existent, les différences d’idéologies revendiquées, et la multiplicité de causes défendues (lutte contre la finance, le terrorisme, la police, les « pollueurs »&#8230;).</p>
<p>Ils réalisent des actions telles que la publication d&#8217;information volées sur des sites, la modification de sites web officiels (defacement) ou encore des attaques en dénis de service visant à saturer des sites web et à les rendre indisponibles.</p>
<p>Leur force repose aussi sur la capacité à rendre publiques et visibles leurs actions, en particulier grâce à de nombreuses communications via les réseaux sociaux et le lancement « d’opérations » qui se fédèrent autour d’un thème et d’un hashtag associé.</p>
<p><strong>Les premières attaques relatives à la COP21</strong></p>
<p>C&#8217;est justement l’une des mouvances les plus connues, Anonymous, qui a fait parler d&#8217;elle. Tout d’abord le lundi 30 novembre, où le groupe d&#8217;abord <a href="https://www.hackread.com/anonymous-hacks-un-climate-change-website/">attaqué le site de l’UNFCC</a> (« United Nations Framework Convention on Climate Change »), réussissant à dérober des informations confidentielles telles que les noms, prénoms, coordonnées, mots de passe chiffrés, questions secrètes&#8230; Plus de 1500 personnes enregistrées sur le site seraient touchées par l’attaque.</p>
<p>Puis une deuxième attaque aurait touché un système de diffusion de vidéo <a href="https://www.hackread.com/anonymous-hacks-un-climate-changes-webcast-service-provider/">révélant potentiellement les comptes et les mots de passe de 300 utilisateurs et employés de la société fournissant des systèmes utilisés par l&#8217;UNFCC.</a> La sensibilité de ces données, en particulier vis-à-vis du rôle des personnes touchées, doit encore être confirmée. La motivation de ces attaquants : dénoncer les arrestations de dimanche à Paris suite aux manifestions en partie violente.</p>
<p>Un autre mouvement vise à révéler des informations compromettantes sur des entreprises ou des organisations accusés d’abuser des ressources naturelles. Cette campagne « #OpCanary », existante depuis plusieurs mois, <a href="https://www.hackread.com/anonymous-hacks-un-climate-changes-webcast-service-provider/">connaît une activité plus forte depuis la semaine dernière et vise actuellement particulièrement le Canada et la société Barrick Gold</a>.</p>
<p><strong>Des conséquences sur les négociations ?</strong></p>
<p>Même si la véracité des attaques et des données doit encore être confirmée, le premier objectif de ces attaquants est en partie atteint : ils font passer leur message publiquement. Au-delà des révélations de données, il est important de souligner que d&#8217;autres attaques pourraient être réalisées grâce aux données volées. En particulier les mots de passe, si les personnes concernées ont utilisés les mêmes sur plusieurs sites ou ordinateurs <a href="http://media.ofcom.org.uk/news/2013/uk-adults-taking-online-password-security-risks/">(ce qui est très courant comme le montrait une étude de l&#8217;OFCOM au Royaume-Uni avec des taux de réutilisation supérieur à 55%)</a>, leur révélation pourraient entraîner d&#8217;autres fuites de données. Et, si des officiels sont touchés, cela pourrait être encore plus dommageable en particulier sur les teneurs des négociations.</p>
<p>Affaire à suivre &#8230;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/12/cop21-quand-les-hacktivistes-sen-melent/">COP21, quand les hacktivistes s&#8217;en mêlent&#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-résilience : allier les forces du RPCA et du RSSI pour franchir une nouvelle étape</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/10/cyber-resilience-allier-les-forces-du-rpca-et-du-rssi-pour-franchir-une-nouvelle-etape/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 01 Oct 2015 13:13:34 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BCP & cyberresilience]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[RPCA]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8337</guid>

					<description><![CDATA[<p>« Plier mais ne pas rompre », c’est souvent de cette manière que la résilience est présentée. Mais comment ce concept s’applique face aux menaces cyber. Et quel est aujourd’hui le niveau de préparation des grandes entreprises face à des attaques de plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/10/cyber-resilience-allier-les-forces-du-rpca-et-du-rssi-pour-franchir-une-nouvelle-etape/">Cyber-résilience : allier les forces du RPCA et du RSSI pour franchir une nouvelle étape</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>« Plier mais ne pas rompre », c’est souvent de cette manière que la résilience est présentée. Mais comment ce concept s’applique face aux menaces cyber. Et quel est aujourd’hui le niveau de préparation des grandes entreprises face à des attaques de plus en plus fréquentes ?</em></p>
<h2>Les cyberattaques mettent en lumière les limites de la résilience actuelle et des plans de continuité d’activité</h2>
<p>La continuité d’activité est souvent présentée comme un des éléments majeurs de la stratégie de résilience des organisations. Ainsi, face à des sinistres d’ampleur entraînant l’indisponibilité de ressources informatiques, d’infrastructures de communication, d’immeubles voire de collaborateurs, les organisations se sont dotées de plans de continuité d’activité (PCA) de manière à assurer leur survie.</p>
<p>Or les cyber-attaques, dans leur forme moderne, n’ont pas été prises en compte lors de l’élaboration de la majorité des PCA. Ces derniers focalisés sur un enjeu de disponibilité, n’appréhendent pas la problématique de perte de confiance dans le SI induite par les cyber-attaques.</p>
<p>De plus, les dispositifs de continuité du SI, le plus souvent intiment liés aux ressources qu’ils protègent, sont également affectés par ces attaques. En effet, depuis plus d’une décennie, les dispositifs de continuité (repli utilisateurs ou secours informatique) ont adopté les principes de mutualisation des infrastructures et de secours « à chaud » à la fois pour répondre aux exigences de reprise rapide des métiers et au besoin d’une meilleure exploitabilité. De fait, cette « proximité » entre le SI nominal et son secours rend vulnérables les dispositifs de continuité aux cyber-attaques. A titre d’exemple, les postes de secours dédiés et connectés des sites de repli sont aujourd’hui très souvent exposés aux mêmes risques de contamination (et destruction) que les postes nominaux.</p>
<p>Les historiques plans de reprise/secours « à froid » (consistant souvent à activer les systèmes de secours en cas d’incident) concernent désormais de moins en moins d’applications, et il s’agit souvent d’applications secondaires.</p>
<p>Enfin, les sauvegardes, établies sur une base souvent quotidienne, constituent pour la plupart des organisations le dispositif de dernier recours pour reconstruire le SI. Malheureusement, du fait de l’antériorité de l’intrusion (souvent plusieurs centaines de jours avant sa détection), ces sauvegardes embarquent de fait les éléments de compromission : <em>malwares</em>, camps de base, mais aussi les modifications déjà opérées par les attaquants.</p>
<p>&nbsp;</p>
<h2>La gestion de crise et les dispositifs de continuité doivent être repensés</h2>
<p>Les crises cyber sont des crises particulières : souvent longues (plusieurs semaines), parfois difficiles à cerner (qu’a pu faire l’attaquant ? depuis combien de temps ? quels sont les impacts ?) et impliquant des parties externes (autorités, fournisseurs…) eux-mêmes souvent peu préparés sur ce sujet. Ces éléments démontrent qu’il est nécessaire d’ajuster les dispositifs existants. Un des thèmes vise à anticiper des astreintes et des rotations des personnels clés. Au-delà de l’aspect interne, il faudra s’assurer de disposer également des expertises en SSI (investigation numérique, méthode d’attaque&#8230;) et de l’outillage de recherche et d’assainissement requis pour comprendre la position prise par l’attaquant dans un SI toujours plus grand et dont les frontières sont de plus en plus difficiles à déterminer. Et parce qu’il est primordial de s’exercer en amont afin d’être prêt le jour où il faut faire face à la crise et anticiper certaines réponses, la réalisation d’exercice de crise sera un bon révélateur de la situation réelle.</p>
<p>Dans ce contexte, les dispositifs de continuité doivent également évoluer, voire être complètement repensés. Les solutions possibles sont nombreuses, nous pouvons citer en particulier la construction de chaînes applicatives alternatives (<em>non similar facilities</em>), visant à « dupliquer » une application sans utiliser les mêmes logiciels, systèmes d’exploitation et équipes de production. Il s’agit là d’une solution ultime, envisagée pour certaines applications critiques dans le monde de la finance. D’autres solutions, moins complexes, comme l’ajout de contrôle fonctionnel d’intégrité dans le processus métier pour détecter rapidement une attaque (<em>multi-levels controls</em>) ou encore la définition de zone d’isolation système et réseau (<em>floodgate</em>) sont possibles.</p>
<p>Ces évolutions, souvent majeures, doivent s’inscrire dans une revue des stratégies de secours existantes afin d’évaluer leur vulnérabilité et l’intérêt de déployer des nouvelles solutions de cyber-résilience, en particulier sur les systèmes les plus critiques. L’évolution des <em><span class="st">Business Impact Analysis</span></em> (BIA) pour inclure cette dimension est certainement une première étape clé.</p>
<h2>Sans cybersécurité, la cyber-résilence n’est rien</h2>
<p>Implémenter ces nouvelles mesures de cyber-résilience nécessite des efforts importants. Des efforts qui seront vains si ces solutions de secours et les systèmes nominaux ne sont pas déjà sécurisés correctement et surveillés avec attention. Le RSSI est l’acteur clé pour faire aboutir ces démarches souvent entamées mais rarement finalisées. L’aide du Responsable du Plan de Continuité d&#8217;Activité (RPCA) sera alors un plus ! Il est aujourd’hui impossible de sécuriser des systèmes à 100%, il faut donc accepter la probabilité d’occurrence d’une attaque et c’est à ce moment-là que le RPCA prendra tout son rôle.</p>
<p>Protéger, détecter, réagir, assainir et reconstruire, voilà donc les piliers d’une cyber-résilience solide. Cyber-résilience qui ne pourra être atteinte que si le RPCA et le RSSI travaillent main dans la main !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/10/cyber-resilience-allier-les-forces-du-rpca-et-du-rssi-pour-franchir-une-nouvelle-etape/">Cyber-résilience : allier les forces du RPCA et du RSSI pour franchir une nouvelle étape</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 17 Sep 2015 10:00:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8265</guid>

					<description><![CDATA[<p>Nous avons vu dans notre précédent article que les risques de piratage des systèmes de contrôle au sol étaient bien réels et pouvaient potentiellement immobiliser une flotte de plusieurs dizaines d’avions pendant plusieurs heures. Mais il existe d’autres manières de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/">Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous avons vu dans notre <a href="http://www.solucominsight.fr/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/" target="_blank" rel="noopener noreferrer">précédent article</a> que les risques de piratage des systèmes de contrôle au sol étaient bien réels et pouvaient potentiellement immobiliser une flotte de plusieurs dizaines d’avions pendant plusieurs heures. Mais il existe d’autres manières de pirater un avion. Ainsi, en avril dernier, le consultant en cybersécurité Chris Roberts a publié sur Twitter qu’il était <a href="http://aptn.ca/news/2015/05/15/hacker-told-f-b-made-plane-fly-sideways-cracking-entertainment-system/">parvenu à s’introduire dans le système de navigation et de sécurité</a> d’un avion alors qu’il se trouvait à bord.</p>
<p>Il ne s’agit pas de la seule méthode qui peut être imaginée pour pirater un avion, et la maintenance au sol peut aussi être un moment de choix pour s’infiltrer dans le système informatique d’un avion.<br />
Quels sont les risques et comment s’en prémunir ?</p>
<h2>Piratage d’un avion depuis le siège passager : un scénario probable ?</h2>
<p>Si le récit fait par Chris Roberts a rendu <a href="https://lejournal.cnrs.fr/articles/y-a-t-il-un-pirate-dans-lavion">quelques experts dubitatifs</a>, le FBI prend la menace très au sérieux. En effet, l’événement a suscité l’ouverture d’un mandat d’investigation. Celui-ci a révélé que le matériel saisi à sa descente d’avion par le bureau fédéral se composait notamment d’un câble réseau modifié qui lui aurait permis de connecter son ordinateur au système.</p>
<h3>Quelle réalité du risque ?</h3>
<p>L’utilisation de plus en plus courante de technologies standardisées ou universelles (type port Ethernet) à la différence des particularités de la construction aéronautique conduit à faciliter les cyberattaques puisqu’elles nécessitent moins de connaissances spécifiques à l’aviation.</p>
<p>En raison de l’utilisation de réseaux multiplexés, des passerelles existent entre le système destiné aux passagers et le système avionique qui permet de contrôler l’avion (navigation, communication, pilote automatique…).</p>
<h3>Quels scenarii de risque ?</h3>
<p>Plusieurs scenarii peuvent être imaginés à partir de ces risques d’intrusion. En effet, le piratage des outils informatiques des autres passagers par le biais du WiFi ou d’un câble Ethernet branché sur le système ouvert est une possibilité. Il serait également possible d’accéder aux informations de communication de l’avion pour diffuser de faux messages sur les écrans des passagers afin de créer des mouvements de panique.</p>
<p>Mais on pourrait également imaginer des injections de logiciels malveillants, des actions sur des systèmes critiques (désactivation ou activation d’équipements de sécurité…).</p>
<h2>Maintenance au sol : des avions connectés par 3G ou Wi-Fi</h2>
<p>Aujourd’hui, les opérations de maintenance logicielle sur les avions les plus modernes (B787, A380 et A350) peuvent être réalisées à distance. Elles nécessitent une suite logicielle sol, développée par le constructeur, déployée dans la zone de confiance de la compagnie. Ce système sol communique avec l’appareil, lorsqu’il est au sol uniquement, par une connexion 3G ou Wi-Fi avec l’avion afin d’opérer diverses opérations de maintenance informatique. La chaîne de liaison se veut très sécurisée : infrastructure d’authentification en partie cloisonnée, lien VPN, signature de tous les composants. Néanmoins, elle constitue une faille potentielle supplémentaire d’intrusion et de corruption du système.</p>
<h3>Quels risques peuvent être identifiés ?</h3>
<p>Dans ce cas de figure, le risque de sabotage est prépondérant. Les fonctions avioniques critiques ont peu de chances d’être touchées. Mais des données EFB erronées donneraient déjà des sueurs froides aux pilotes. Les EFB (Electronic Flight Bag) sont des équipements d’aide au vol (carte, approche d’aéroport, procédures…). Une intervention frauduleuse sur ces données semble alors plus probable par une corruption du système que par une attaque directe de l’avion. En effet, elle ne permettrait pas de contourner les mécanismes de signature électronique. Néanmoins, elle est loin d’être infaillible. En effet, de nombreuses attaques reposent désormais sur du vol de certificats, voire des attaques par rebond visant déjà l’émetteur des certificats afin de produire des certificats falsifiés, qui permettent par la suite de conduire l’attaque finale.</p>
<h3>Comment atténuer les risques ?</h3>
<p>Face à la multiplication des cyberattaques, une coordination européenne est nécessaire pour mettre à jour les mécanismes de sécurité. Elle permettrait d’assurer leur bon déroulement, afin de tenir compte des attaques et des failles les plus récentes. Elle développerait également davantage la certification des systèmes au sol comme à bord. Ces opérations sont potentiellement complexes dans le monde de l’aérien avec les principes de certification des équipements.</p>
<p>La mise en place d’une évaluation du risque selon une approche holistique, qui prendrait en compte tous les cas de figure possibles (risques internes et externes à l’entreprise), permettrait une meilleure identification des acteurs se connectant aux systèmes impliqués dans le fonctionnement de l’aviation civile.</p>
<p><a href="http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">Les récentes annonces</a> sur la sécurité des automobiles connectées montrent que les problèmes de cybersécurité sont de plus en plus prégnants dans les systèmes embarqués, quel que soit le secteur d’activité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/">Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybercriminalité : savoir profiter des erreurs des attaquants</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/08/attaques-ciblees-profiter-des-erreurs-des-attaquants-pour-mieux-les-comprendre-et-les-contrer/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 24 Aug 2015 13:00:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[analyse]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[attaque]]></category>
		<category><![CDATA[audit & pentesting]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8183</guid>

					<description><![CDATA[<p>L’affaire Ashley Madison semble le prouver une fois de plus, les cybercriminels commettent des erreurs qui peuvent leur nuire. Détecter ces fautes et savoir les utiliser sont des éléments essentiels dans la gestion des crises cyber. Des attaques dont les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/08/attaques-ciblees-profiter-des-erreurs-des-attaquants-pour-mieux-les-comprendre-et-les-contrer/">Cybercriminalité : savoir profiter des erreurs des attaquants</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’affaire Ashley Madison semble le prouver une fois de plus, les cybercriminels commettent des erreurs qui peuvent leur nuire. Détecter ces fautes et savoir les utiliser sont des éléments essentiels dans la gestion des crises cyber.</em></p>
<h2>Des attaques dont les objectifs sont souvent difficiles à cerner</h2>
<p>L’actualité le montre trop régulièrement, les actes cybercriminels se multiplient et visent tous types d’organisation. Certains sont revendiqués et leurs objectifs sont rapidement connus. <a href="http://www.wired.com/wp-content/uploads/2015/08/AshleyMadison-Data-Dump2.jpg" target="_blank" rel="noopener noreferrer">C’est le cas pas exemple de l’attaque visant le site Ashley Madison où les motivations sont explicites</a>.</p>
<p>Mais dans la plupart des cas, les objectifs de l’attaquant sont beaucoup plus difficiles à identifier ! Il est pourtant crucial de le faire pour pouvoir réagir au mieux et protéger rapidement ce qui n’a pas encore été touché par l’attaque.</p>
<p>Une des clés pour mieux comprendre une attaque consiste à exploiter les erreurs des attaquants. En effet, malgré leur niveau de compétences potentiellement élevé, les pirates restent des humains et commettent souvent des erreurs. Des fautes qu’il est possible d’exploiter pour mieux comprendre l’attaque et la contrer, mais aussi pour identifier ceux à son origine.</p>
<h2>Utiliser les erreurs des attaquants pour mieux les comprendre</h2>
<p>Le cas récent d’Ashley Madison semble être un bon exemple, même s’il faudra attendre les investigations complètes pour confirmer tous les éléments. Les attaquants auraient diffusé les données volées via <em>BitTorrent</em> en utilisant un serveur loué chez un hébergeur aux Pays Bas. Ils auraient cependant <a href="http://arstechnica.com/security/2015/08/ashley-madison-hackers-leave-footprints-that-may-help-investigators/" target="_blank" rel="noopener noreferrer">oublié de sécuriser ce serveur</a>, en particulier ils n’ont pas mis de mot de passe sur les interfaces d’administration web. Même si cela ne permet pas de les identifier directement, il s’agit d’une piste de premier choix pour les forces de l’ordre en charge des investigations. Il faut cependant rester prudent car cela peut aussi être une forme de diversion réalisée par les attaquants. Affaire à suivre !</p>
<p>Autre exemple, le cas « <em>Red October</em> ». C’est l’affaire d’une vaste opération de cyber espionnage qui a commencé en mai 2007 et qui a été découverte par le cabinet Kaspersky quelques années plus tard. Le cabinet a réussi à <a href="http://www.kaspersky.com/about/news/virus/2013/Kaspersky_Lab_Identifies_Operation_Red_October_an_Advanced_Cyber_Espionage_Campaign_Targeting_Diplomatic_and_Government_Institutions_Worldwide" target="_blank" rel="noopener noreferrer">identifier, bloquer et neutraliser le logiciel malveillant en utilisant une faille de l’attaque</a>. En effet, les noms de domaines pour les serveurs d’exfiltration qui étaient utilisés dans le code malveillant n’avaient pas été réservés par les attaquants. Cela a permis à Kaspersky de simuler un de ces serveurs et de voir qui était infecté et quelles données étaient capturées.</p>
<p>Parfois, ces erreurs permettent même d’identifier les auteurs de l’attaque, comme ce fut le cas avec <a href="http://labs.alienvault.com/labs/index.php/2012/tracking-down-the-author-of-the-plugx-rat" target="_blank" rel="noopener noreferrer">la traque de la personne derrière le malware PlugX.</a></p>
<p>Nos consultants ont d’ailleurs eux aussi rencontré ce genre de situation dans le cadre d&#8217;une attaque ciblée chez un de nos clients. Les pirates avaient en effet « oublié » la présence d’un <em>keylogger</em> sur les serveurs internes utilisés pour l’exfiltration des données, ce qui a permis à nos experts d’identifier quelles données étaient ciblées et où elles étaient envoyées. Nous avons même pu récupérer le login et le mot de passe utilisés par les attaquants. Le concept de « l’arroseur arrosé » remis au goût du jour.</p>
<h2>Savoir tirer parti de ces informations pour mieux gérer la crise</h2>
<p>Les informations obtenues grâce à ces erreurs sont très précieuses, elles permettent ensuite d’adapter la réponse à l’incident. D’autant plus que les attaquants utilisent parfois des mécanismes de diversion « bruyants » (redémarrage de machines, effacement de fichiers, forte activité CPU, voir déni de service…) afin de détourner l’attention des vrais données qu’ils visent. Une compréhension « métier » des objectifs de l’attaque permet d’éviter de se focaliser sur ces pièges.<br />
Il est même souvent intéressant de laisser l’attaque se dérouler pour mieux la comprendre.</p>
<p>Les réflexes face aux incidents de sécurité « classiques » (déployer des signatures antivirales, réinstaller des serveurs…) sont donc aujourd’hui largement révolus. Il faut adopter une approche dynamique de la crise, s’intéresser à son objectif métier et utiliser les erreurs des attaquants pour être plus pertinent, en pouvant même envisager <a href="http://www.solucominsight.fr/2015/07/defense-active-repondre-activement-aux-attaques-cybercriminelles/" target="_blank" rel="noopener noreferrer">des réponses « actives » à l’attaque</a>. Un challenge pour les équipes de réponses à incidents, qui doivent adapter leurs méthodologies et leurs réflexes, mais un objectif crucial pour lutter contre ces attaques</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/08/attaques-ciblees-profiter-des-erreurs-des-attaquants-pour-mieux-les-comprendre-et-les-contrer/">Cybercriminalité : savoir profiter des erreurs des attaquants</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le « secret des affaires » de retour dans le débat public, encore un essai sans suite ou réelle prise de conscience ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/08/secret-affaires-retour-debat-public-encore-essai-suite-reelle-prise-conscience/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 07 Aug 2014 16:45:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[data protection]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5652</guid>

					<description><![CDATA[<p>Depuis plusieurs années maintenant les entreprises françaises estiment que leur patrimoine immatériel n’est pas assez protégé par la législation. Le 16 juillet 2014, l’ensemble des députés socialistes ont déposé une proposition de loi à l’Assemblée Nationale relative à la protection...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/08/secret-affaires-retour-debat-public-encore-essai-suite-reelle-prise-conscience/">Le « secret des affaires » de retour dans le débat public, encore un essai sans suite ou réelle prise de conscience ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis plusieurs années maintenant les entreprises françaises estiment que leur patrimoine immatériel n’est pas assez protégé par la législation. Le 16 juillet 2014, l’ensemble des députés socialistes ont déposé <a title="Assemblée Nationale - proposition de loi sur la protection du secret des affaires" href="http://www.assemblee-nationale.fr/14/propositions/pion2139.asp" target="_blank" rel="noopener noreferrer">une proposition de loi</a> à l’Assemblée Nationale relative à la protection du secret des affaires. Cette proposition vise à combler le vide juridique actuel autour du secret des affaires. En Janvier 2012 le <a title="Assemblée Nationale - proposition de loi visant à sanctionner la violation du secret des affaires," href="http://www.assemblee-nationale.fr/13/propositions/pion3985.asp" target="_blank" rel="noopener noreferrer">député Carayon avait déjà déposé une proposition</a> avec le même objectif. Adopté par l’Assemblée Nationale, son projet avait été reporté suite à son passage au Sénat.</em></p>
<h2>Au milieu de l’été : une nouvelle proposition de loi sur le secret des affaires en France</h2>
<p>La date n’a pas été choisie au hasard. Alors que les discussions actuelles au Parlement Européen autour du projet de règlement sur le traitement des données personnelles rentrent dans leur phase finale, et que l’application de la Loi de Programmation Militaire est attendue très prochainement avec les publications des décrets sectoriels, la France souhaite légiférer sur la protection des données entreprises. Ce manque avait déjà été mis en avant dans le <a title="Groupe de travail interministériel - Rapport sur la cybercriminalité" href="http://static.pcinpact.com/medias/cybercriminalite---definitif.pdf" target="_blank" rel="noopener noreferrer">rapport du groupe interministériel</a> sur la cybercriminalité à travers la recommandation n°18 qui préconisait la création d’incriminations particulières pour le secret des affaires.</p>
<p>La résurrection tardive de ce projet de loi, plus ambitieux que son prédécesseur, montre bien à quel point il est compliqué de légiférer sur ce sujet épineux. La France poursuit donc sa volonté de construction d’un cadre législatif complet et spécifique pour tous les enjeux cyber stratégiques.</p>
<h2>Vers une règlementation plus protectrice et plus sévère pour les intérêts économiques essentiels du pays</h2>
<p>Par rapport au projet de loi dit Carayon cette nouvelle proposition comporte très peu de nouveautés. Nous pouvons citer par exemple que la tentative de violation du secret des affaires est punie au même titre que le délit, qu’un alourdissement des sanctions a été ajouté quand la violation du secret des affaires concernent les intérêts économiques essentiels de la nation (7 ans contre 3 ans d’emprisonnement et 750 k€ contre 350 k€ d’amende précédemment). Ont été également ajoutées des mesures législatives afin de contrer les procédures de type « discovery » obligeant les entreprises françaises à dépendre de tribunaux étrangers et donc de devoir communiquer leurs secrets d’affaire.</p>
<p>Cependant les obligations précises pour les entreprises ne sont pas encore définies. A l’heure actuelle l’information protégée doit seulement faire  « l’objet de mesures de protection raisonnables, compte tenu de sa valeur économique et des circonstances, pour en conserver le caractère non public. ». Ces éléments seront précisés ultérieurement.</p>
<h2>Quelle réalité et quel avenir pour cette proposition de loi ?</h2>
<p>L’initiative de cette proposition ne venant pas du gouvernement lui-même (c’est donc bien une proposition et non un projet de loi), ce texte devrait suivre un processus parlementaire plus long.</p>
<p>Des travaux parlementaires afin de cibler les obligations pour les entreprises sont en cours. Son étude par l’Assemblée Nationale avant le Sénat n’est pas prévue avant novembre 2014. Cependant, comme le souligne le texte de la proposition, une directive européenne est aussi en cours de discussion au parlement européen. Cette directive, déposée le 28 novembre 2013, pourrait rendre obligatoire une législation nationale sur ce sujet. L’enjeu est donc ici d’anticiper l’adoption de cette directive en mettant en place en amont un cadre juridique clair à l’échelle française.</p>
<p>Le futur impact pour les RSSI reste difficile à estimer, l’identification des informations sensibles au sein des entreprises risque d’être complexe. Cependant la reprise des négociations autour de la protection des données entreprises reste une bonne nouvelle, et ne demande qu’à être confirmée dans la suite des discussions parlementaires !<b></b></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/08/secret-affaires-retour-debat-public-encore-essai-suite-reelle-prise-conscience/">Le « secret des affaires » de retour dans le débat public, encore un essai sans suite ou réelle prise de conscience ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité, quelle prise de conscience des entreprises ? Analyse des rapports annuels du CAC40</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/06/cybersecurite-quelle-prise-conscience-entreprises-analyse-rapports-annuels-du-cac40/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 04 Jun 2014 14:12:13 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5455</guid>

					<description><![CDATA[<p>La cybersécurité est au cœur de l’actualité et de l’évolution de la réglementation. Elle constitue un enjeu majeur pour les entreprises qui doivent mettre en place des actions pour se protéger. Comment les plus grandes entreprises françaises s’emparent-elles du sujet...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/06/cybersecurite-quelle-prise-conscience-entreprises-analyse-rapports-annuels-du-cac40/">Cybersécurité, quelle prise de conscience des entreprises ? Analyse des rapports annuels du CAC40</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <strong>cybersécurité</strong> est au cœur de l’actualité et de l’évolution de la réglementation. Elle constitue un enjeu majeur pour les entreprises qui doivent mettre en place des actions pour se protéger. Comment les plus grandes entreprises françaises s’emparent-elles du sujet et comment cela se reflète-t-il dans leurs rapports annuels ?</p>
<p>L’Autorité des marchés financiers (AMF) obligent depuis 2009 les entreprises à préciser les <i>facteurs risques</i> dans leurs rapports annuels. Nous avons donc souhaité mesurer le niveau de prise en compte des risques SI en réalisant pour cela une étude comparative des rapports annuels des entreprises du CAC40 sur les années 2010 (première année où l’obligation a été prise en compte) et 2013 (rapports les plus récents). L’étude a été réalisée en se basant sur les rapports et documents de référence disponibles au 15 mai 2014.</p>
<p>Elle nous a permis d’identifier le niveau de prise en compte des enjeux cyber par ces entreprises et les actions mises en place pour se protéger.</p>
<h2>Une prise en compte de la cybersécurité en forte augmentation mais qui reste « timorée »</h2>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5456" src="http://www.solucominsight.fr/wp-content/uploads/2014/06/entreprises-CAC40.jpg" alt="entreprises CAC40" width="605" height="247" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/entreprises-CAC40.jpg 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/entreprises-CAC40-437x178.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/entreprises-CAC40-71x29.jpg 71w" sizes="auto, (max-width: 605px) 100vw, 605px" /></p>
<p>L’analyse des rapports montre une prise en compte forte des enjeux cybersécurité par les entreprises dès l’année 2010, avec une augmentation en 2013 : en 2013, 95% des entreprises  mentionnent une stratégie SSI contre 73% en 2010. Le terme « cyber » en lui-même apparait dans plus de 50% des rapports annuels. La prise en compte des problématiques cybersécurité en France est donc quasi unanime. En comparaison, au Royaume-Uni, il apparait que <a href="http://www.scmagazineuk.com/60-percent-of-ftse-companies-mention-cyber-security-risks-in-annual-reports/article/339052/ " target="_blank" rel="noopener noreferrer">seules 60% des entreprises du FTSE100 mentionnent la problématique des risques SI</a>. Ce chiffre est cependant à nuancer car la base de comparaison de <a href="https://www.trustwave.com/Resources/Trustwave-Blog/Has-Cyber-Security-Awareness-Improved-Among-the-Largest-U-K--Businesses-/" target="_blank" rel="noopener noreferrer">ces deux études</a> est différente (40 entreprises au CAC vs 100 au FTSE).</p>
<p>La part des entreprises ayant initié des actions pour faire face aux risques SSI est également croissante : elle est passée de 45% en 2010 à 78% en 2013.</p>
<p>Malgré cette prise en compte de plus en plus croissante, les entreprises sont encore peu loquaces dès lors qu’il s’agit de mentionner les incidents cyber dont elles ont pu être victimes. Deux entreprises uniquement le précisent, alors qu’elles sont beaucoup plus nombreuses à en avoir été victimes (publiquement  ou non). Ce sujet est encore tabou ; l’évolution du cadre réglementaire à venir dans les prochaines années devrait changer la donne.</p>
<h2>Des informations hétérogènes dans les rapports de 2013</h2>
<p><img loading="lazy" decoding="async" class="size-full wp-image-5457 alignleft" src="http://www.solucominsight.fr/wp-content/uploads/2014/06/chiffres-cles-cac-40.png" alt="chiffres cles cac 40" width="211" height="332" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/chiffres-cles-cac-40.png 211w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/chiffres-cles-cac-40-121x191.png 121w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/chiffres-cles-cac-40-25x39.png 25w" sizes="auto, (max-width: 211px) 100vw, 211px" />Ces rapports mettent en lumière les sujets clés pour les entreprises aujourd’hui.  Beaucoup mentionnent la nécessité de l’ouverture de leurs systèmes d’information, de la protection des données personnelles et les évolutions organisationnelles et technologiques que cela pourrait entraîner. Les impacts du Big Data, du Cloud Computing ou du BYOD sont cités dans plus de la moitié des rapports.  <b></b></p>
<p>Les entreprises précisent également les menaces auxquelles elles doivent faire face. Une trace du passé subsiste car encore beaucoup de rapports mentionnent les virus. Mais pour la majorité des entreprises, l’espionnage industriel et l’évolution de la cybercriminalité apparaissent comme des craintes fortes : ces deux tendances sont présentées comme des menaces pesant sur l’entreprise. À noter, un réalisme de plusieurs acteurs qui indiquent subir ou pouvoir subir des pertes dues à ces menaces, malgré les efforts de protection et la prise en compte de ces risques. Le message semble s&#8217;être bien diffusé : l’invulnérabilité n’existe pas en matière de cybercriminalité. Cette prise en compte se manifeste également par la mention de normes, standards internationaux ou recommandations faites par des acteurs comme l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) ou l’Organisation Internationale de Normalisation (ISO), même si seules cinq entreprises mentionnent utiliser ces normes. Ce chiffre qui peut paraitre faible par rapport à la réalité observée sur le terrain.</p>
<p>Le sujet de la sécurité des SI industriels reste le parent pauvre des rapports. Alors qu&#8217;il concerne la moitié des entreprises du CAC 40, seules 3 le mentionnent dans leur rapport.</p>
<p>Il est également intéressant de relever que la nature de la cible des rapports annuels (actionnaires, investisseurs) modifie la nature des messages. Plus que de projets techniques de sécurisation, les entreprises parlent de gouvernance sécurité et de contrôle interne. Le niveau de prise en compte est également très variable dans le vocabulaire utilisé et la précision des termes employés.  Il doit cependant être relativisé considérant le degré d’implication des fonctions sécurité dans la rédaction des rapports&#8230; et la sensibilisation encore jeune des fonctions communication et financière responsables de ces documents aux problématiques sécurité. Les informations communiquées et le niveau de détails  des programmes mis en œuvre est également très variable : de quelques lignes mentionnant le risque … à des extraits des méthodologies utilisées.</p>
<h2> Quelles évolutions attendre dans les rapports de 2014 ?</h2>
<p>Plus personne ne nie aujourd’hui l’enjeu cybersécurité. Les entreprises semblent ainsi de plus en plus conscientes des impacts potentiels et agissent afin de se protéger. Des efforts de transparence sont cependant encore à réaliser, particulièrement concernant la notification des incidents et leur mention.</p>
<p align="left">La prise en compte de la cybersécurité devrait encore connaître une augmentation forte entre 2013 et 2014, du fait de la succession des incidents mais aussi de la promulgation de la Loi de Programmation Militaire, qui entraîneront mécaniquement des actions dans les entreprises concernées (notamment les Opérateurs d’Importance Vitale).</p>
<p align="left">[Article rédigé sur la base d&#8217;une étude réalisée par <strong>Oumeima Guessous</strong>, <strong>Pierre-Alain Pocquet</strong> et<strong> Victor Stril, </strong>consultants]</p>
<div>
<hr align="left" size="1" width="33%" />
<hr align="left" size="1" width="33%" />
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/06/cybersecurite-quelle-prise-conscience-entreprises-analyse-rapports-annuels-du-cac40/">Cybersécurité, quelle prise de conscience des entreprises ? Analyse des rapports annuels du CAC40</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Target 6 mois plus tard, quel retour sur la cyber-assurance ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/05/target-6-mois-tard-quel-retour-cyber-assurance/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 07 May 2014 18:00:02 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5379</guid>

					<description><![CDATA[<p>Target a été victime en novembre 2013 de l’une des plus importantes cyberattaques de ces dernières années : 40 millions de données bancaires et 70 millions de données personnelles volées. Avec un tiers de la population américaine touchée pendant les fêtes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/05/target-6-mois-tard-quel-retour-cyber-assurance/">Target 6 mois plus tard, quel retour sur la cyber-assurance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Target a été victime en novembre 2013 de l’une des plus importantes cyberattaques de ces dernières années : 40 millions de données bancaires et 70 millions de données personnelles volées. Avec un tiers de la population américaine touchée pendant les fêtes de fin d’année, des obligations de notification massive, une attaque préméditée et sophistiquée, Target est devenu un cas d’école décortiqué par les experts de tous bords (experts techniques, juristes, politiques, communicants…), aux 4 coins du globe. Mieux encore, Target est également  devenu l’illustration parfaite du rôle que peut jouer la cyber-assurance dans une attaque de cette ampleur. Que retenir de ce cyber-casse du siècle ?</i></p>
<h2>Retour sur l’attaque Target : 40 millions de données bancaires subtilisées</h2>
<p>Entre le 27 Novembre 2013 et le 15 Décembre 2013, Target s’est fait subtiliser plus de 40 millions de données bancaires, auxquelles s’ajoutent 70 millions de données personnelles. La méthode d’attaque est classique, mais bien exécutée : les attaquants ont en premier lieu <a href="http://krebsonsecurity.com/2014/02/email-attack-on-vendor-set-up-breach-at-target/">piraté un sous-traitant du distributeur</a> chargé de la surveillance à distance des systèmes de chauffage et de climatisation. Le système de facturation externe de Target auquel le sous-traitant (et donc les attaquants) avait accès <a href="http://www.commerce.senate.gov/public/?a=Files.Serve&amp;File_id=24d3c229-4f2f-405d-b8db-a3a67f183883" target="_blank" rel="noopener noreferrer">n’étant pas complétement isolé</a> du réseau interne, les cyber-criminels ont réussi à s’y infiltrer, à voler 70 millions de données personnelles, et à installer un logiciel malveillant sur quelques  terminaux de paiements. Après des tests concluants sur les magasins concernés, ils ont décidé, peu avant Noël où l’affluence est la plus forte, de déployer leur <i>malware</i> sur la plupart des terminaux de paiements des magasins du territoire américain.</p>
<p>Les motivations des attaquants sont purement financières. En effet, une donnée personnelle se vend sur le marché noir entre  0,25$ et 2$ environ, tandis qu’une donnée bancaire peut rapporter plusieurs dizaines de dollars. Les gains sont donc potentiellement colossaux pour les attaquants !</p>
<h2>Quel coût pour Target ?</h2>
<p><i>Ponemon Institute</i> annonce dans son <a href="http://www.ponemon.org/library/2013-cost-of-data-breach-global-analysis">rapport de 2013</a> un coût moyen de 130$ par donnée subtilisée, ce qui nous amènerait dans le cas de Target à un montant de plus de 14 milliards de dollars ! Il est cependant très peu probable dans ce cas que de tels montants soient atteints&#8230; quoique.</p>
<p>Les conséquences financières de l’attaque pour Target sont multiples. Hormis la perte de clientèle suite à la médiatisation de l’incident, Target a dû faire face à de nombreux coûts : frais d’expertise technique pour colmater la brèche, frais de notification, frais de <i>credit monitoring</i>… et devra faire face à de nombreux autres : amendes règlementaires, procès…</p>
<p>Target a récemment déclaré avoir dépensé <a href="http://www.washingtonpost.com/business/economy/data-breach-hits-targets-profits-but-thats-only-the-tip-of-the-iceberg/2014/02/26/159f6846-9d60-11e3-9ba6-800d1192d08b_story.html">61 millions de dollars</a> pour le moment suite à l’attaque. Ce montant, a priori assez faible au regard de l’importance de la crise (rien que les coûts de <i>credit monitoring</i> devraient dépasser ce chiffre, sans compter les frais de notification), est dans tous les cas assez loin du coût final. En effet, s’il est prouvé que Target n’était pas en conformité avec le standard PCI-DSS au moment de l’attaque, le distributeur peut encourir une amende de <a href="http://techcrunch.com/2013/12/23/target-may-be-liable-for-up-to-3-6-billion-from-credit-card-data-breach/">90$ par donnée bancaire, soit 3,6 Md$</a>. De plus, les banques tenteront dans ce cas de se faire rembourser la réémission des dizaines de millions de cartes reconstruites ainsi que les fraudes associées, tandis que les individus touchés intenteront probablement une <i>class-action </i>(procès collectif) à l’encontre de Target…</p>
<h2>Et la cyber-assurance dans tout ça ?</h2>
<p>C’est là que la cyber-assurance prend tout son sens, en indemnisant une partie non négligeable de ces coûts. La cyber-assurance prend en effet en charge les <a href="http://www.solucom.fr/wp-content/uploads/2013/10/focus_cyberassurance_solucom.pdf">frais suivants</a> :</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5380" src="http://www.solucominsight.fr/wp-content/uploads/2014/05/schéma-assurance.png" alt="schéma assurance" width="413" height="192" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/05/schéma-assurance.png 413w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/05/schéma-assurance-411x191.png 411w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/05/schéma-assurance-71x33.png 71w" sizes="auto, (max-width: 413px) 100vw, 413px" /></p>
<p style="text-align: left;">Target a déclaré que sur les 61 millions de dollars dépensés, <a href="http://www.washingtonpost.com/business/economy/data-breach-hits-targets-profits-but-thats-only-the-tip-of-the-iceberg/2014/02/26/159f6846-9d60-11e3-9ba6-800d1192d08b_story.html" target="_blank" rel="noopener noreferrer">44</a> ont été pris en charge par la cyber-assurance, l’ensemble des garanties souscrites par Target s’élevant à <a href="http://www.businessinsurance.com/article/20140114/NEWS07/140119934" target="_blank" rel="noopener noreferrer">165 M$</a> environ.</p>
<p style="text-align: left;">Cependant et il est important de le noter, la cyber-assurance ne couvrira pas la perte de clientèle et la chute du cours de l’action en bourse, qui restent des impacts importants mais difficilement chiffrables.</p>
<p style="text-align: left;">Il convient également de remarquer que l’attaque en question touche les terminaux de paiements, soit le SI « métier » qui peut parfois faire l’objet d’exclusions dans les contrats de cyber-assurance. Il est donc primordial de tester sa couverture via des scénarios d’attaques concrets.</p>
<p style="text-align: left;">La difficulté d’estimer le coût d’un scénario catastrophe et des garanties nécessaires</p>
<p style="text-align: left;">Pour traiter ce type de risque, la cyber-assurance peut donc avoir un rôle à jouer. Cependant, le montant de garantie à souscrire n’est pas simple à déterminer. Il influe directement sur le montant de la prime annuelle à payer par l’assuré, il faut donc trouver le juste milieu entre garantie et coût. Pour ce faire, une analyse détaillée des coûts par scénario peut être menée. Celle-ci permettra d’estimer le montant de garantie complémentaire nécessaire, une fois déduites les garanties des éventuelles autres assurances couvrant une partie du risque : Responsabilité Civile, Tous Risques Informatiques…</p>
<p style="text-align: left;">Mais ces estimations peuvent amener à des chiffres astronomiques, dépassant allègrement les 500 à 600 millions d’euros pour des acteurs B2C d’ampleur. Le coût de l’assurance en regard est alors élevé, mais judicieux au vu de la multiplication des incidents actuellement. Des grandes entreprises n’hésitent plus à investir 1 million d’euros par an pour ce type de contrat. Les capacités du marché français sont d’ailleurs en constante augmentation, atteignant aujourd’hui jusqu’à 500 millions d’euros de garanties par police d’assurance.</p>
<p style="text-align: left;">Mais attention à ne pas faire ces dépenses au détriment de l’augmentation du niveau de sécurité de l’entreprise. Car l’assurance n’empêche pas l’incident ! Le cas Target montre bien que des signaux d’alertes ont été ignorés.</p>
<p style="text-align: left;"><i>Target apparait donc comme une illustration parfaite du rôle de la cyber-assurance dans le cas d’une cyber-attaque majeure. Cependant, un travail non négligeable d’estimation des coûts est nécessaire pour déterminer le montant de garantie à souscrire, afin d’optimiser le montant de la prime annuelle. Et ceci sans oublier de protéger son système d’information des menaces cybercriminelles de plus en plus pointues !</i></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/05/target-6-mois-tard-quel-retour-cyber-assurance/">Target 6 mois plus tard, quel retour sur la cyber-assurance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De « I Love You » à « Blaster », va-t-on voir un retour des codes malveillants du passé ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/02/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 14 Feb 2014 10:16:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[audit & pentesting]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[virus informatique]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5052</guid>

					<description><![CDATA[<p>Les virus informatiques existent quasiment depuis l’apparition de l’informatique. Si I Love You a été le premier virus « médiatique », leur histoire remonte bien au-delà. Souvenons-nous de Creeper, identifié comme le premier virus, ou encore du ver Morris qui circulait déjà...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe/">De « I Love You » à « Blaster », va-t-on voir un retour des codes malveillants du passé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les virus informatiques existent quasiment depuis l’apparition de l’informatique. Si I Love You a été le premier virus « médiatique », leur histoire remonte bien au-delà. Souvenons-nous de Creeper, identifié comme le premier virus, ou encore du ver Morris qui circulait déjà aux prémices d’internet. Durant les années 80 à 2000, la motivation première de ces inventeurs de codes malveillants était le défi technique… et la notoriété. Avec un certain succès ! « I Love you » a défrayé la chronique, a fait la une des différents médias et a même obligé le parlement britannique à fermer sa messagerie électronique. Ses auteurs, deux jeunes Philippins, ont connu une notoriété &#8211; dont avec le recul &#8211; ils se seraient sans doute bien passés.</em></p>
<h2>Des virus ou vers massifs : les premiers impacts généralisés</h2>
<p>Les codes malveillants ont ensuite évolué, devenant de plus en plus visibles et entraînant des impacts bien réels dans les entreprises. C’est au début des années 2000 qu’ils ont fait le plus parler d’eux. Nimda (2001), Blaster (2003), Sasser (2004), tous ces noms donnent encore des sueurs froides aux responsables des postes de travail ou des réseaux. Ces codes malveillants entraînaient des indisponibilités massives en saturant les réseaux et ont mis en lumière les vulnérabilités et la fragilité du SI. Leurs effets sont somme toute restés limités à des indisponibilités et à des efforts humains importants de nettoyage au sein de la DSI. Conficker marque le dernier évènement marquant de cette catégorie… et il date maintenant de 2008. On trouve encore dans certains SI un peu de ces « anciens » codes malveillants, assez simples à nettoyer et dont on peut se protéger par des mesures basiques (application de correctif, blocage de flux sur les réseaux…).</p>
<h2>Au-delà des dénis de service, les <em>malwares</em> deviennent des plateformes d’espionnage et de destruction</h2>
<p>Aujourd’hui la situation a bien changé, et <strong>depuis le début des années 2010, nous voyons apparaître des codes malveillants d’un tout autre niveau</strong>. Des codes très impactants et pouvant provoquer des incidents majeurs. Nous  pouvons citer les <em>malwares</em> « incapacitants » ou « destructeurs », comme ceux ayant visé la Corée ou l’Arabie Saoudite, et ayant entraîné la destruction de postes de travail, ou encore le fameux <em>ransomware</em> Cryptolocker qui rend les données inaccessibles. Dans cette catégorie, <strong>Stuxnet représente certainement le code malveillant le plus abouti sur les systèmes industriels.</strong></p>
<p>Certains codes malveillants sont aussi capables de devenir de véritables espions de l’activité d’une entreprise. Les fameux Gauss, Duqu, ou encore très récemment The Mask, sont capables de s’installer sur le SI d’une entreprise, de prendre le contrôle de postes de travail et d’exfiltrer des informations très sensibles sans être facilement détectés. Aujourd’hui ces codes malveillants sont issus de vrais groupes organisés, dotés de moyens importants et d’équipes entraînées. La révélation de The Mask le montre bien : le code malveillant et son infrastructure de contrôle disposaient de mécanismes pour bloquer les équipes des éditeurs de sécurité et une fois révélé, toute l’infrastructure a été décommissionée en 4 jours. L’organisation derrière ce <em>malware</em> avait bien prévu un <em>« kill switch »</em> pour disparaître en cas de compromission. Le changement de niveau technique et de moyens est bien réel, car les enjeux eux aussi ont beaucoup évolué depuis les années 1980 et la digitalisation progressive de notre société.</p>
<h2>La fin du support de Window XP verra-t-elle ressurgir des menaces historiques ?</h2>
<p>Il est évident que des codes malveillants « avancés » vont être révélés régulièrement. Les attaquants voient tout l’intérêt de continuer à faire évoluer leurs « armes numériques » et la montée en puissance est encore en cours. Les révélations sur la NSA montrent que les services de renseignement ont encore un cran d’avance avec des mécanismes d’attaques avancés, très discrets, et prévus pour se cacher en cas d’investigation.</p>
<p>Mais des problèmes que l’on croyait appartenir au passé reviendront-ils  à court terme ? En effet la fin du support de Windows XP peut faire ressurgir la crainte d’un ver réseau incapacitant qui se répandrait sur les systèmes d’information, utilisant encore cette version du système d’exploitation. La crainte est réelle dans les entreprises face à cet ancien type de menaces, et nous accompagnons de nombreuses structures qui se préparent à cette éventualité en revoyant leur processus de crise et en prévoyant des moyens de réactions et de préventions adéquates aujourd’hui.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe/">De « I Love You » à « Blaster », va-t-on voir un retour des codes malveillants du passé ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RSSI, communiquez avec ceux qui communiquent !</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/rssi-communiquez-avec-ceux-qui-communiquent/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 24 Jan 2014 21:34:35 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4948</guid>

					<description><![CDATA[<p>Alors que  2014 démarre juste, les incidents de sécurité font déjà la Une des journaux. Du vol massif de données clients dont a été victime Target outre-Atlantique aux fuites d’email en Allemagne, il ne se passe pas une semaine sans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/rssi-communiquez-avec-ceux-qui-communiquent/">RSSI, communiquez avec ceux qui communiquent !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Alors que  2014 démarre juste, les incidents de sécurité font déjà la Une des journaux. Du vol massif de données clients dont a été victime Target outre-Atlantique aux fuites d’email en Allemagne, il ne se passe pas une semaine sans que la sécurité informatique ne fasse l’actualité.</p>
<p>Cette multiplication d’évènements montre que toutes les organisations peuvent être concernées. Et lorsqu’un incident survient, c’est tout l’écosystème de l’entreprise qui doit être mobilisé pour gérer la crise : clients et collaborateurs, mais aussi fournisseurs, partenaires, presse…</p>
<p>Force est de constater que peu de structure ont déjà mise en place un plan de communication de crise face à un incident lié à la cybercriminalité. Aujourd’hui, le RSSI doit se positionner comme le chef d’orchestre de cette démarche. Quelles sont les cibles prioritaires à inclure ? Quel type de message préparer ? Voici des éléments de réponses issues de nos retours d’expérience.</p>
<h2>La direction générale : expliquer, analyser et mobiliser</h2>
<p>Les RSSI parlent à leur direction depuis des années ; c’est même une de leurs cibles de prédilection. Mais les messages doivent aujourd’hui changer. Jusqu’alors en effet, le RSSI, essayait d’attirer l’attention sur son sujet, afin d’obtenir des ressources par exemple.</p>
<p>Aujourd’hui, il doit démystifier ce qu’il se passe, donner des clés de lecture sur un sujet qui touche maintenant le grand public. A titre d’illustration, les Echos ont publié depuis juin 2013 <a href="http://recherche.lesechos.fr/?exec=1&amp;texte=nsa&amp;ok=&amp;ob=datepub&amp;fco=Edward+Snowden&amp;page=1" target="_blank" rel="noopener noreferrer">156 articles consacrés à Edward Snowde</a>n.  Cette abondance d’information peut générer des incompréhensions ou des doutes : en quoi mon entreprise est-elle concernée ? Peut-on se protéger ? Un incident de type Target ou Vodafone est-il envisageable chez nous ? Que fait-on en matière de protection ?  Cette communication devra être claire, synthétique… et transparente. Sans sombrer dans le fatalisme ou au contraire l’excès de confiance, elle mettra  en lumière la réalité des menaces pour l’entreprise et les vulnérabilités qui demandent à être traitées dès aujourd’hui.</p>
<h2>Ressources humaines et communication interne : des alliés pour sensibiliser les collaborateurs</h2>
<p>Les collaborateurs sont une cible essentielle pour le RSSI. Même si les actions de sensibilisations ne sont pas à 100% efficaces, elles sont nécessaires pour minimiser les risques. Comme dans le cas de la direction générale, le RSSI dispose avec l’actualité récente d’une opportunité de communication sans précédent.</p>
<p>Des messages simples et clairs pourront être adressés à l’ensemble des utilisateurs pour leur rappeler leur devoir vis-à-vis du système d’information. Les ressources humaines et la communication interne apporteront  à ces campagnes leur maîtrise des canaux et des codes internes de communication, propre à chaque entreprise. Pour renforcer l’impact des messages,  n’hésitez pas à faire un parallèle avec les situations de la vie privée que les utilisateurs rencontrent (banque en ligne, réseaux sociaux…), les messages seront mieux assimilés.</p>
<h2>Les fonctions SI / métiers critiques : maintenir la vigilance des fonctions les plus ciblées</h2>
<p>Les incidents récents montrent clairement qu’aujourd’hui les cybercriminels savent mener des attaques ciblées sur les fonctions sensibles de l’entreprise. Même s’ils sont connus, ces scénarios restent encore très efficaces. Une communication spécifique pour maintenir l’attention de ces populations en éveil est nécessaire. L’utilisation d’exemples concrets sera particulièrement efficace et il en existe de nombreux, <a href="http://www.dailymail.co.uk/news/article-2522056/G20-diplomats-computers-hacked-clicking-attachment-labelled-naked-pictures-Carla-Bruni.html" target="_blank" rel="noopener noreferrer">des photos de Carla Bruni pour piéger des diplomates</a>  à l’appel téléphonique pour <a href="http://www.symantec.com/connect/blogs/francophoned-sophisticated-social-engineering-attack" target="_blank" rel="noopener noreferrer">pousser un utilisateur à réaliser des virements frauduleux. </a></p>
<p>Ces trois premières catégories ne sont pas nouvelles : les RSSI ont l’habitude de travailler avec elles. Leurs messages doivent néanmoins s’adapter.</p>
<p>Surtout, nous assistons à l’émergence de deux nouvelles cibles de communication, à qui les évènements récents ont conféré une forte importance.</p>
<h2>La direction de la communication : préparer la crise pour en réduire l’impact auprès du public</h2>
<p>La probabilité qu’un incident se produise dans les grandes organisations augmente singulièrement ces derniers temps, avec des cas dans tous les secteurs d’activités et de plus en plus d’occurrence en Europe et en France. Surtout, la conscience que de tels incidents peuvent se produire augmente, rendent les directions de la communication plus réceptives au discours des RSSI.</p>
<p>Une communication rapide, structurée clairement,  est nécessaire  dans des situations de crise. Bien souvent néanmoins, les crises liés à la cybercriminalité ne sont ni connues ni envisagées par les équipes de communication. C’est le bon moment pour le RSSI d’échanger avec ces entités (communication institutionnelle mais aussi de crise) et de les sensibiliser à ce qui pourrait se passer en cas d’attaques.</p>
<p>Quelques réunions de travail, permettront de réfléchir ensemble aux différents temps médiatiques et de définir les postures de base à adopter en cas de <em>phishing</em> (email frauduleux aux clients), de sites web modifié (défacement) ou encore en cas d’interruption de service (Dénis de service DDoS).</p>
<h2>Direction de la relation clients : savoir activer les canaux en cas de crise</h2>
<p>2014 va rendre cet interlocuteur incontournable pour le RSSI… cette année sera en effet celle du vote du règlement européen sur la protection des données à caractère personnel. Le texte devrait imposer la notification des incidents de sécurité aux clients concernés par un vol de données à partir de 2016.</p>
<p>Il s’agira d’une obligation majeure qui entraînera un changement de posture dans la relation client. Ce changement doit être anticipé dès maintenant. Les retours d’expérience  montrent qu’au-delà du coût important lié à ces notifications (entre 10 et 200 € par client suivant la gravité des fuites de données et les pays concernés), les effets sont réels sur les canaux de communication classique (agences, call-center, site web, réseaux sociaux…) qui peuvent se retrouver dépassés par l’afflux de demandes liés à l’incident. Il faudra donc anticiper ces communications, qu’elles soient requises par la loi ou rendues nécessaires en réponse à la publication par les attaquants des données. Comme avec les directions de la communication, des premières réunions de sensibilisation et de découverte du sujet pourront être organisées. La réalisation de fiches réflexes de communication ou encore d’exercices de crise est un bon moyen d’avancer ensuite.</p>
<p>L’aspect « communication » de la fonction du RSSI ne doit donc pas être négligé. Celle-ci connaît  aujourd’hui une évolution forte, passant d’un rôle de sensibilisation aux bonnes pratiques à une démystification de l’actualité jusqu’à un vrai rôle de communiquant opérationnel lors de gestion des crises.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/rssi-communiquez-avec-ceux-qui-communiquent/">RSSI, communiquez avec ceux qui communiquent !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Que souhaiter pour la sécurité de l’information en 2014 ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/que-souhaiter-pour-la-securite-de-linformation-en-2014/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 06 Jan 2014 17:00:58 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4824</guid>

					<description><![CDATA[<p>2013 aura été une année mouvementée pour la sécurité de l’information. Les événements se sont succédés à une vitesse impressionnante. Les révélations de Mandiant sur les moyens d’attaques du côté de la Chine ont déjà près d’un an et depuis...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/que-souhaiter-pour-la-securite-de-linformation-en-2014/">Que souhaiter pour la sécurité de l’information en 2014 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>2013 aura été une année mouvementée pour la sécurité de l’information. Les événements se sont succédés à une vitesse impressionnante. Les révélations de <a title="Intelreport - Mandiant" href="http://intelreport.mandiant.com/" target="_blank" rel="noopener noreferrer">Mandiant</a> sur les moyens d’attaques du côté de la Chine ont déjà près d’un an et depuis juin, la NSA et Snowden occupent le devant de la scène. Au-delà de ces deux évènements médiatiques, une succession d’annonces, d’attaques ou d’incidents ont rythmé l’année passée.</p>
<p>Après ces révélations, 2014 devra être une année de progression pour la communauté dans son ensemble. Les directions sont connues et les principes partagés. Néanmoins, leur promotion et leur application se feront sur  2014 !</p>
<p>2013 aura fait avancer la prise de conscience… Que peut –on souhaiter à la sécurité de l’information 2014 ?</p>
<h2>Une sécurité plus transparente</h2>
<p>C’est possible ! L’exemple de l’intégration de la reconnaissance biométrique à l’iPhone 5S le montre. Même si la solution n’est pas parfaite, elle a permis d’augmenter significativement le niveau de sécurité des personnes  qui n’utilisent pas de code de verrouillage en raison de la gêne qu’il représente. Au premier rang desquelles on peut citer <a title="News cnet - Yahoo's Mayer gives phone passcodes a pass" href="http://news.cnet.com/8301-1009_3-57602541-83/yahoos-mayer-gives-phone-passcodes-a-pass/" target="_blank" rel="noopener noreferrer">la PDG de Yahoo, Marisa Meyer</a>…</p>
<h2> Une sécurité plus ancrée dans le quotidien de la DSI</h2>
<p>Un chemin important reste à parcourir pour maintenir une hygiène de base dans le SI. La question de l’application des correctifs et des mises à jour en est un exemple frappant. L’ANSSI pousse dans ce sens avec ses 40 règles d’hygiène. Le vote de la loi de Programmation militaire ne fera que renforcer cette orientation pour les structures concernées. Et rappelons que <a title="Ars technica - How hackers made minced meat of Department of Energy networks" href="http://arstechnica.com/security/2013/12/how-hackers-made-minced-meat-of-department-of-energy-networks/" target="_blank" rel="noopener noreferrer">même les structures les plus visés par des attaques ne sont pas encore toutes au point</a> sur ces sujets !</p>
<h2>Une sécurité mieux appropriée par les métiers</h2>
<p>Nous avons assisté en 2013 à une multiplication des attaques informatiques visant des activités métiers &#8211; comme les <a title="SC Magazine - Banks investigate security breach allegations" href="http://www.scmagazineuk.com/banks-investigate-security-breach-allegations/article/319643/" target="_blank" rel="noopener noreferrer">fraudes dans les agences Santander ou RBS</a>, le premier <a title="blogs.technet - Carberp-based trojan attacking SAP" href="http://blogs.technet.com/b/mmpc/archive/2013/11/20/carberp-based-trojan-attacking-sap.aspx" target="_blank" rel="noopener noreferrer">malware visant SAP</a> ou encore les<a title="IBT - Global Bank ATM Cyber Heist Earns Criminals $45m in Hours" href="http://www.ibtimes.co.uk/cyber-crime-bank-theft-45m-27-countries-466578" target="_blank" rel="noopener noreferrer"> attaques ciblées sur les systèmes gérant les plafonds de paiements de carte bancaire</a>. Elles montrent aux métiers que lorsqu’un incident survient, certes le SI est touché, mais les cibles finales sont bien les données des métiers ! Ces cas entraînent des prises de conscience fortes. Nous ne pouvons évidemment pas souhaiter d’en voir plus, mais espérer que ces incidents auront été des aiguillons suffisamment forts pour montrer aux métiers, au-delà même des entreprises touchées, l’importance de leur implication au quotidien.</p>
<h2>Une sécurité plus à même de détecter et de réagir en cas d’incidents</h2>
<p>2013 aura connu son lots d’incidents. Toutes les menaces ont été mises sur le devant de la scène. États avec le rapport APT1 et les <a title="The Guardian - NSA" href="http://www.theguardian.com/world/nsa" target="_blank" rel="noopener noreferrer">révélations sur la NSA</a>, cybercriminels avec l’arrestation du plusieurs profils de haut niveau (<a title="Krebson Security - Meet Paunch: The Accused Author of the BlackHole Exploit Kit" href="http://krebsonsecurity.com/2013/12/meet-paunch-the-accused-author-of-the-blackhole-exploit-kit/" target="_blank" rel="noopener noreferrer">Paunch</a> par exemple) et des attaques destructrices (<a title="zdnet - South Korea hacks blamed on 'Dark Seoul Gang'" href="http://www.zdnet.com/south-korea-hacks-blamed-on-dark-seoul-gang-7000017382/" target="_blank" rel="noopener noreferrer">Corée du Sud</a>) ou paralysantes (<a title="news.techworld - Cryptolocker scrambles eight years of data belonging to US town hall" href="http://news.techworld.com/security/3495635/cryptolocker-scrambles-eight-years-of-data-belonging-us-town-hall/" target="_blank" rel="noopener noreferrer">Cryptolocker</a>). Tout ceci montre clairement que les incidents peuvent se produire et qu’il n’est pas toujours possible de les éviter. Il faut donc se préparer à réagir efficacement !</p>
<h2>Une sécurité qui anticipe les innovations</h2>
<p>Les évolutions se succèdent dans la société et la sécurité doit les accompagner si elle n’arrive pas à les devancer. Les objets connectés sont aujourd’hui au cœur de toutes les attentions, et 2013 nous a montré leurs vulnérabilités. <a title="Saurik - Exploiting a Bug in Google's Glass" href="http://www.saurik.com/id/16" target="_blank" rel="noopener noreferrer">Lunettes Google Glass</a>, voiture Ford ou Toyota, <a title="ExtremeTech - Philips Hue LED smart lights hacked, home blacked out by security researcher" href="http://www.extremetech.com/electronics/163972-philips-hue-led-smart-lights-hacked-whole-homes-blacked-out-by-security-researcher" target="_blank" rel="noopener noreferrer">ampoules Philips Hue</a>, drone Parrot, tous ces systèmes ont été piratés. Et sur ce volet, les efforts de sécurité doivent être réalisé en amont, en effet, il sera très complexe de les mettre à jour une fois distribués sur le terrain !</p>
<p>La plupart des membres de la communauté de la sécurité de l’information partagent déjà ces orientations, mais il est bon de les rappeler et de les confirmer afin qu’elles guident nos actions sur 2014 !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/que-souhaiter-pour-la-securite-de-linformation-en-2014/">Que souhaiter pour la sécurité de l’information en 2014 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité et Cloud, un mariage de raison</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/securite-et-cloud-un-mariage-de-raison/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 15 Dec 2013 20:12:45 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[confidentialité des données]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ENISA]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4748</guid>

					<description><![CDATA[<p>Lorsque l&#8217;on parle de cloud computing, les questions de sécurité s&#8217;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Lorsque l&#8217;on parle de cloud computing, les questions de sécurité s&#8217;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant sont cependant à remettre en perspective.</p>
<h2>Des craintes à relativiser<em> &#8230;<br />
</em></h2>
<h4>Disponibilité du <em>Cloud</em></h4>
<p>Chaque incident touchant l’un des grands acteurs du <em>Cloud</em> fait la « Une » de l’actualité, mettant sur le devant de la scène la question de sa disponibilité.</p>
<p>Il s’agit pourtant d’un faux problème : les taux de disponibilité des services <em>Cloud</em> sont souvent  supérieurs à ceux des systèmes internes des entreprises. La situation, d’un point de vue médiatique, est comparable à celle des accidents aériens : bien que rares, ils choquent l’opinion et intéressent les journalistes beaucoup plus que les accidents de voiture, qui font pourtant annuellement plus de victimes. La disponibilité n’est donc pas un risque inhérent au <em>Cloud</em>. Il reste néanmoins une spécificité à laquelle il faut prêter attention : la connectivité avec le fournisseur Cloud. Si celui-ci utilise internet comme unique moyen d’accès à ses datacenters, le risque d’indisponibilité de cet accès et d’internet en tant que tel doit être pris en compte.</p>
<h4><em> </em>Confidentialité des données</h4>
<p>Mes données sont-elles isolées de celles des autres clients ? Les administrateurs peuvent-ils y accéder ? Il est important de remettre ces craintes en perspective. D’une part, toutes les données de l’entreprise ne sont pas critiques en termes de confidentialité. D’autre part, si ces questions se justifient dans certains cas, elles ne sont pas nouvelles et ont trouvé leurs réponses il y a déjà plusieurs années, à l’heure des premiers contrats d’externalisation IT ou de l’emploi d’administrateurs prestataires. Les principales différences résident dans l’éloignement potentiel et le degré de contrôle possible du fournisseur.</p>
<p>La confidentialité des données vis-à-vis des Etats reste un sujet plus complexe à adresser. Ces derniers disposent en effet de textes leur permettant d’accéder aux données présentes dans les systèmes hébergés sur leur sol. Les USA font souvent figure d’épouvantail, leurs textes ayant en plus une portée extraterritoriale (Patriot Act, FISAA). Ces textes permettent à la justice et aux forces de l’ordre américaines d’accéder aux données manipulées par des sociétés de droit américain quel que soit le client et la localisation des données. Le risque est donc que des Etats aient accès aux données dans un objectif d’espionnage économique. Ce risque est réel comme l’illustrent les révélations sur les moyens dont dispose la NSA. Mais là encore, la portée du risque est à mesurer. Seules quelques données ont un niveau de sensibilité élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<h4><strong> </strong>Conformité réglementaire</h4>
<p>La conformité réglementaire (PCI-DSS, LIL…) des offres <em>Cloud</em>, notamment en matière de protection des données à caractère personnel est également un sujet d’inquiétude. La situation reste très variable en fonction des acteurs, même si des réponses techniques (localisation des données, chiffrement…) ou juridiques (Safe Harbour, contrat type de la commission européenne…) existent aujourd’hui chez la plupart d’entre eux.</p>
<h2>… car la sécurité est au cœur de la préoccupation des fournisseurs</h2>
<p>Très visibles et régulièrement attaqués, les fournisseurs majeurs de <em>Cloud</em> mettent souvent en place des équipes dédiées pour assurer la sécurité de leurs services. La sécurité est même devenue pour certains d’entre eux l’un  des principaux arguments de vente.</p>
<p>Attention cependant : tous n’assurent pas le même niveau de sécurité. Il reste donc important de préciser avec le fournisseur les mesures incluses dès la signature du contrat, d’autant qu’il est difficile de faire évoluer les mécanismes de sécurité d’un fournisseur quand ceux-ci ne sont pas prévus initialement. Certains fournisseurs de solutions « SaaS métier » de taille petite et intermédiaire négligent parfois la sécurité : les audits et tests d’intrusion ont pour ce type d’offres une importance accrue.</p>
<h2>Vers une coresponsabilité fournisseur / entreprise</h2>
<h4>Analyse de risque : passer de l’intention à l’action</h4>
<p>Suivre une démarche d’analyse de risque est impératif pour lever les freins relatifs à l’adoption du <em>Cloud</em>. La finalité de l’analyse n’est pas d’interdire le <em>Cloud</em> par défaut mais plutôt d’identifier les données sensibles afin d’accompagner les projets de la manière la plus sûre et la plus pertinente. L’implication des responsables sécurité dès le démarrage des projets est donc essentielle. Ils doivent identifier les risques que l’on peut réduire par des moyens techniques et organisationnels, et ceux résiduels impossibles à couvrir. Aux Métiers et à la Direction de décider ensuite si ceux-ci sont acceptables ou non pour l’entreprise. Et de revoir si besoin le périmètre de la démarche <em>Cloud</em>.</p>
<h4>Des contrôles à ne pas négliger…</h4>
<p>Durant le projet ou en amont lors de la phase de choix des fournisseurs, il est recommandé de poser des questions précises sur les mesures de sécurité pour ne pas laisser place à des réponses ambiguës. Par exemple, beaucoup de fournisseurs mettent en avant leurs certifications.</p>
<p>Il convient de vérifier le type de certification et le périmètre concerné. Un certain nombre d’acteurs du <em>Cloud</em> acceptent d’ailleurs de fournir des détails sur l’architecture de leur solution, après signature d’un accord de non-divulgation. La capacité à répondre rapidement et de manière détaillée aux questions permet de se forger un avis sur la maturité de l’offre proposée.</p>
<p>En outre, la possibilité d’auditer le prestataire <em>Cloud</em> est un bonus à ne pas négliger. Accepter un audit est une preuve de transparence du fournisseur et de confiance en son niveau de sécurité. Même si les plus grands acteurs anglo-saxons s’y refusent, il est toujours utile de poser la question, notamment pour des acteurs de taille intermédiaire.</p>
<h4>Des référentiels émergents</h4>
<p>Un outillage commence à voir le jour pour aider les entreprises à évaluer les risques et le niveau de sécurité inhérent. En France, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un guide pour accompagner les démarches de type <em>Cloud computing</em>. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse générique mais complète des risques liés au <em>Cloud</em>. Enfin, outre- Atlantique, l’association Cloud Security Alliance, qui regroupe les acteurs majeurs, a mis au point la <em>Cloud Controls Matrix</em>. Cette matrice permet de comparer de nombreux fournisseurs sur des critères de sécurité précis. Bien que fondée sur les seules déclarations desdits fournisseurs, elle peut s’avérer utile pour comparer les offres.</p>
<h4>Le chiffrement : graal de la sécurité <em>Cloud </em>?</h4>
<p>Parmi les solutions techniques permettant de réduire les risques du <em>Cloud</em>, le chiffrement se positionne en tête. Et si aujourd’hui son utilisation nécessite souvent de donner les clés de déchiffrement au fournisseur, des innovations technologiques se profilent. Elles permettront de transférer et de traiter des données à distance sans jamais donner au fournisseur d’accès direct. Bien qu’encore expérimentales, ces techniques, rassemblées sous la bannière du <a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">chiffrement homomorphique</a>, méritent qu’on les suive avec attention.</p>
<h4>Ne pas mettre ses responsabilités dans les nuages</h4>
<p>Contrairement à ce que trop d’entreprises pensent, leur responsabilité ne s’arrête pas une fois la solution <em>Cloud</em> mise en production. Si le fournisseur est tenu de respecter un certain nombre</p>
<p>de règles de sécurité, le maintien du niveau de protection dans le temps relève aussi de la  responsabilité de l’entreprise. Pour cela, les bonnes pratiques appliquées au SI d’entreprise doivent être transposées au <em>Cloud</em> : gouvernance de la sécurité (processus, sensibilisation des utilisateurs), administration fonctionnelle de la sécurité, configuration des options de sécurité avancées, restriction des droits requis par les utilisateurs, formation des administrateurs, revue régulière des paramètres de configuration… Ceci est particulièrement vrai pour la gestion des identités et des accès, élément clé pour garantir la confidentialité des données dans le <em>Cloud</em>.</p>
<p><strong><em> </em></strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vol de données chez Vodafone : un rappel douloureux de la «&#160;menace intérieure&#160;»</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/10/vol-de-donnees-chez-vodafone-un-rappel-douloureux-de-la-menace-interieure/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 11 Oct 2013 16:03:56 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4350</guid>

					<description><![CDATA[<p>A l’heure où la cybercriminalité sur internet défraie régulièrement la chronique, l’incident de Vodafone nous rappelle que les incidents de sécurité peuvent également provenir de l’intérieur de l’entreprise. Une attaque motivée par la perspective de gains financiers L’enquête semble converger...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/10/vol-de-donnees-chez-vodafone-un-rappel-douloureux-de-la-menace-interieure/">Vol de données chez Vodafone : un rappel douloureux de la «&nbsp;menace intérieure&nbsp;»</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A l’heure où la cybercriminalité sur internet défraie régulièrement la chronique, l’incident de Vodafone nous rappelle que les incidents de sécurité peuvent également provenir de l’intérieur de l’entreprise.</p>
<h2>Une attaque motivée par la perspective de gains financiers</h2>
<p>L’enquête semble converger vers un prestataire de l’opérateur qui aurait réalisé le vol de données. Ce dernier a déjà été interpellé par les forces de l’ordre, preuve pour les plus sceptiques, de l’efficacité aujourd’hui des autorités sur ces dossiers d’attaques informatiques. Nous en saurons certainement plus dans les jours qui viennent sur ses motivations, mais la recherche de gains financiers ne doit pas être négligée. Aujourd’hui, un « enregistrement client » (nom, prénom, adresse…) peut se monnayer autour de 15 centimes de dollars, ce qui représente quand même plus 300 000 euros dans le cas de Vodafone.</p>
<p>En effet, plus de deux millions de données clients ont été dérobées, dont certaines informations bancaires. Ces données pourront servir à réaliser des attaques en <em>phishing</em> de « haute qualité », capables de tromper plus facilement les destinataires grâce à des informations fiables. Heureusement, les enregistrements les plus sensibles (numéro de carte, mot de passe…) semblent avoir été épargnés. Dans le cas contraire,  l’impact aurait pu être bien plus important : des fraudes financières auraient pu être réalisées directement.</p>
<h2> Prestataires et administrateurs : des populations à encadrer</h2>
<p>Cet incident met à nouveau en lumière la faille majeure que représentent les fonctions d’administrations du SI. Sans préjuger de la situation de Vodafone, ces fonctions sont souvent externalisées à moindre coût dans des méga-contrats dont les contours sont toujours difficiles à cerner (qualification des employés, sous-traitance masquée, pays concernés…) et dont les mesures de sécurité censés encadrer les usages sont rarement vérifiées sur le terrain. Et cette situation se rencontre malheureusement dans de nombreux secteurs, même les plus sensibles. N’oublions pas qu’Edward Snowden, administrateur sous-traitant, nous dévoile régulièrement depuis le début de l’été des documents secrets de la NSA…</p>
<h2>Des changements à entamer à la DSI et à la direction des achats dès aujourd’hui pour limiter les risques</h2>
<p>Vodafone vient de voir son image écornée et les coûts de gestion de l’incident risquent d’être élevés. Au-delà des coûts directs liés aux investigations, le volet notification des clients peut être majeur. Les chiffres en provenance des États-Unis parlent d’un coût autour de 100€ par clients à notifier, nous sommes dans une fourchette rapidement supérieures à la centaine de millions d’euros.</p>
<p>Dans cette situation, et pour limiter les impacts, un contrat de cyber assurance peut être utile, mais attention il ne doit pas contenir d’exclusion sur les malveillances internes.</p>
<p>Au-delà de cette mesure de compensation, il est bien évidemment nécessaire de vérifier sur les périmètres les plus sensibles de l’entreprise, la qualité et la sécurité des processus d’administration. Il s’agit d’un chantier d’ampleur, qui au-delà de la mise en place de mesures techniques (mise en place de plateforme de rebond, journalisation des actions, limitations des comptes d’administration, utilisation de postes de travail dédiés non connectés à Internet…) est avant tout un projet de conduite du changement. Un changement à mener à deux niveaux, auprès de populations de la DSI souvent très (voir trop) autonomes dans la réalisation de leurs actions au quotidien qui doivent accepter la mise en place de mesure de sécurité et de contrôle, mais aussi et peut être surtout au niveau de la direction des achats pour valoriser les fonctions d’administration du SI et faire de la sécurité un des critères de premiers plans dans les contrats d’externalisation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/10/vol-de-donnees-chez-vodafone-un-rappel-douloureux-de-la-menace-interieure/">Vol de données chez Vodafone : un rappel douloureux de la «&nbsp;menace intérieure&nbsp;»</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 05 Aug 2013 08:31:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[notification]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3985</guid>

					<description><![CDATA[<p>Le projet de loi de programmation militaire a été présenté au conseil des ministres le 2 août. En attendant de disposer du texte complet, un dossier résumant les points clés a été publié par le ministère de la défense. Ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/">Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le projet de loi de programmation militaire a été présenté au conseil des ministres le 2 août. En attendant de disposer du texte complet, <a href="http://www.defense.gouv.fr/content/download/216931/2413504/file/LPM%202014-2019%20-%20Dossier%20th%C3%A9matique.pdf" target="_blank" rel="noopener noreferrer">un dossier résumant les points clés a été publié par le ministère de la défense</a>. Ce dernier est plein d’enseignements sur les évolutions à venir en matière de cyberdéfense et de cybersécurité.</p>
<p>Il met en particulier l’ANSSI au cœur de la future stratégie de la France dans ce domaine en renforçant ses pouvoirs et sa capacité d’action. La majorité de ces points étaient connus ou envisagés depuis <a title="Cyberdéfense : l’Etat veut franchir une nouvelle étape" href="http://www.solucominsight.fr/2013/06/cyberdefense-letat-veut-franchir-une-nouvelle-etape/" target="_blank" rel="noopener noreferrer">la publication du livre blanc Défense et sécurité nationale 2013</a>. Mais ce document donne plus de détails sur les moyens déployés et les orientations à venir.</p>
<h2>Les opérateurs d’importance vitale (OIV), sous le contrôle rapproché de l’ANSSI</h2>
<p>Le texte prévoit que le Premier ministre, avec l’aide de l’ANSSI, puisse imposer aux OIV, sur leurs périmètres sensibles, la mise en place de mesures de sécurité, la qualification des systèmes de détection et la réalisation d’audit par l’ANSSI. Comme prévu,<a title="Notification des fuites de données clients : vers une transparence systématique ?" href="http://www.solucominsight.fr/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/" target="_blank" rel="noopener noreferrer"> la notification des incidents </a>est intégrée au texte. Elle se définit par l’obligation de fournir « des informations sur les attaques qu’ils peuvent subir ».</p>
<p>Au delà du <a href="http://www.ssi.gouv.fr/IMG/pdf/guide_hygiene_informatique_anssi.pdf" target="_blank" rel="noopener noreferrer">guide d’hygiène informatique </a>qui pourrait être la base des mesures imposées, l’ANSSI travaille actuellement sur d’autres référentiels, par exemple sur les systèmes industriels ou sur le cloud.</p>
<p>En cas de non-respect de ces obligations, des sanctions pénales sont prévues. Il se posera alors la difficile question des moyens à disposition pour respecter ces obligations. Aujourd’hui, même si la sécurité est souvent préservée des coupes budgétaires, les budgets alloués sont souvent trop faibles au regard des enjeux et des risques. Espérons que cette réglementation, au-delà de paraître « intrusive », aura des vertus pédagogiques et fera prendre conscience aux dirigeants des OIV des réels enjeux de sécurité et permettra le déblocage de ressources.</p>
<h2> La lutte informatique défensive dans le champ d’action de l’ANSSI</h2>
<p>Le récent rapprochement « géographique » entre le <a href="http://www.defense.gouv.fr/actualites/dossiers/sept-2011-cyberdefense-enjeu-du-21e-siecle/france/voir-les-articles/le-calid-l-expert-technique-en-securite-informatique-du-ministere" target="_blank" rel="noopener noreferrer">CALID </a>(centre d&#8217;analyse en lutte informatique défensive) du Ministère de la Défense et le <a href="http://www.ssi.gouv.fr/fr/anssi/organisation/centre-operationnel-de-la-securite-des-systemes-d-information-cossi.html" target="_blank" rel="noopener noreferrer">COSSI</a> (centre opérationnel en sécurité SI) de l’ANSSI le laissait présager. Il y a aujourd’hui une volonté de renforcer les capacités de lutte informatique défensive au sein de l’Etat. L’ANSSI sera ainsi en mesure « d’accéder à un serveur informatique à l’origine d’une attaque afin d’en neutraliser les effets ». C’est une première dans ce domaine. Des dispositifs juridiques sont prévus pour que ces actions ne rentrent pas dans le champ des articles 323-1,2 et 3 du code pénal qui répriment des actions de ce type.</p>
<h2> Le volet militaire n’est pas en reste : recrutements et investissements sont prévus</h2>
<p>De nombreuses autres évolutions sont prévues, en particulier dans le domaine du développement des capacités de cyberdéfense militaire avec la mise en place d’une chaîne opérationnelle unifiée, centralisée et spécialisée. Le projet de loi prévoit la mise en place des capacités défensives mais aussi offensives pour préparer ou accompagner les opérations militaires. Les moyens humains seront renforcés et des investissements sont également prévus en particulier pour mieux surveiller les systèmes critiques. La DGA sera en charge de la composante technique de cette organisation.</p>
<h2> L’Etat investit dans la cybersécurité… mais les entreprises restent à convaincre</h2>
<p>Nous ne sommes qu’au début du processus législatif et les débats au parlement et au sénat amèneront certainement des modifications. Cependant, l’orientation est claire et tout cela va dans la bonne direction pour renforcer nos capacités de défense face à des attaquants de plus en plus virulents et pointus.</p>
<p>Enfin, ce projet de loi démontre que l’État a compris les enjeux de la cybersécurité et investit fortement dans ce domaine. Espérons que cela sera un électrochoc pour les organisations privées, aujourd’hui en retrait face aux évolutions de la cybercriminalité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/">Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
