<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>StephaneGomez, Auteur</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/author/stephanegomez/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/author/stephanegomez/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Tue, 31 Dec 2019 10:14:27 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>StephaneGomez, Auteur</title>
	<link>https://www.riskinsight-wavestone.com/author/stephanegomez/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Peut-on avoir une confiance sans limite dans la Blockchain ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/09/blockchain-peut-on-avoir-confiance-sans-limite/</link>
		
		<dc:creator><![CDATA[StephaneGomez]]></dc:creator>
		<pubDate>Thu, 29 Sep 2016 15:30:45 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[blockchain security]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[smart-contract]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9217</guid>

					<description><![CDATA[<p>La garantie de confiance est bien souvent un argument lié à la Blockchain. En effet, la Blockchain dispose de qualités sécurité intrinsèques : son caractère décentralisé et distribué permet une disponibilité forte du système, la traçabilité est assurée par la conservation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/09/blockchain-peut-on-avoir-confiance-sans-limite/">Peut-on avoir une confiance sans limite dans la Blockchain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La garantie de confiance est bien souvent un argument lié à la <em>Blockchain</em>. En effet, la <em>Blockchain</em> dispose de qualités sécurité intrinsèques : son caractère décentralisé et distribué permet une disponibilité forte du système, la traçabilité est assurée par la conservation de toutes les transactions dans le registre, et l’intégrité est garantie par les mécanismes cryptographiques.</p>
<p>Malgré tout, de plus en plus d’attaques sur des environnements <em>Blockchain</em> sont constatées, avec des fraudes s’élevant souvent à plusieurs dizaines de millions d’euros.</p>
<p>Mais alors, quel niveau de confiance peut-on vraiment accorder à cette technologie ? Décryptage des attaques visant la <em>Blockchain</em> et retour sur les mesures à prendre pour améliorer ce niveau de confiance.</p>
<h2>Protéger les services et applications accédant à la Blockchain</h2>
<p>Un membre d’un réseau Blockchain est identifié grâce à une paire de clés cryptographiques : une clé privée, qui lui permet de signer ses transactions et de bénéficier des transactions reçues ; et une clé publique, qui permet aux autres membres du réseau d’identifier les transactions émises de sa part et de lui en transmettre. S’assurer de bien conserver et protéger sa clé privée est donc vital. Or, celle-ci est souvent stockée par son propriétaire sur son ordinateur ou téléphone, périphériques connus pour être aisément attaquable.</p>
<p>Aussi, de plus en plus d’utilisateurs choisissent de confier leur clé privée à des intermédiaires. Force est de constater que la plupart des attaques impactant Bitcoin ont en réalité directement ciblé ces plateformes intermédiaires. Il est donc primordial de protéger la manipulation des clés privées et plus globalement l’ensemble des services accédant au réseau <em>Blockchain</em>.</p>
<p>Dans le cas d’une <em>Blockchain</em> s’appuyant sur des <em>smart-contracts</em>, le niveau d’interaction avec l’extérieur du réseau peut être important, puisque ces derniers s’appuient sur la vérification de <em>paramètres d’entrée</em>, potentiellement externes au réseau. Il n’est alors plus question de sécuriser seulement les plateformes accédant à la <em>Blockchain,</em> mais également celles accédées par la <em>Blockchain </em>pour valider les conditions d’une transaction.</p>
<figure id="post-9218 media-9218" class="align-none">
<figure id="post-9226 media-9226" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-9226 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/services-accedant-a-la-blockchain.jpg" alt="services accédant à la blockchain" width="580" height="569" /></figure>
</figure>
<figure id="post-9219 media-9219" class="align-none"></figure>
<p style="text-align: center;"><em><u>Exemples de services accédant à la Blockchain Bitcoin</u></em></p>
<h2>Surveiller la puissance de calcul des mineurs pour éviter une attaque 51%</h2>
<p>L’<em>attaque 51%</em> consiste à avoir plus de 51% de la puissance de calcul du réseau dans le but d’annuler, ajouter ou modifier des transactions présentes dans un bloc. L’idée est de créer une chaine alternative et plus longue que la <em>Blockchain</em> existante afin de la remplacer. Cela est rendu possible en exploitant un paramètre essentiel de la <em>Blockchain</em> : lorsque deux chaînes sont concurrentes, la chaine la plus longue est considérée comme la chaine légitime.</p>
<figure id="post-9229 media-9229" class="align-none"><img decoding="async" class="aligncenter wp-image-9229 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/explicaition-attaque-51-e1475159703896.jpg" alt="explicaition attaque 51" width="800" height="351" /></figure>
<p style="text-align: center;"><span style="text-decoration: underline;"><em>Explication de l&#8217;attaque 51%</em></span></p>
<p>Ce risque est plus important dans le cadre de <em>Blockchains</em> privées ou hybrides, composées d’un nombre restreint d’utilisateurs, et pouvant donc plus facilement représenter plus de la moitié de la puissance de calcul. Aussi, des mesures de sécurité doivent être mises en place pour prévenir et détecter ce type d’attaque : engagements contractuels, mécanismes de surveillance et de contrôle, etc.<strong><br />
</strong></p>
<h2>Sécuriser le code des smart-contracts</h2>
<p>Un <em>smart-contract</em> est un programme informatique inscrit dans une <em>Blockchain</em> et qui s’exécute de manière automatique une fois les conditions du contrat réunies.</p>
<p>Les conséquences d’une erreur de codage peuvent être catastrophiques et difficilement réversibles, comme en témoigne l’affaire <em>TheDAO</em> (application basée sur la Blockchain Ethereum et se présentant comme un fond d’investissement participatif et mutualisé). À partir d’une vulnérabilité découverte dans le code source du <em>smart-contract</em> <em>TheDAO</em>, un membre du réseau a pu drainer le compte principal de l’application à hauteur de 50 millions de dollars. Ces fonds furent en partie récupérés suite à une opération appelée « hard fork », s’apparentant à une attaque 51% concertée.</p>
<p>En soi, ceci n’était pas une attaque car le contrat a été respecté, seule sa conception était défaillante. La création de cas d’usage basés sur des <em>smart-contract</em>s doit impérativement être associée à des mesures de sécurité applicative et un développement sécurisé.</p>
<p>Un système <em>Blockchain</em> est souvent considéré comme sécurisé par nature, mais les attaques présentées témoignent du contraire. La nature des plateformes accédant ou accédées par la <em>Blockchain</em>, la complexité des éventuels <em>smart-contracts</em> ou le nombre de mineurs du réseau sont autant d’éléments pouvant influer sur la sécurité du service fourni.</p>
<figure id="post-9231 media-9231" class="align-none"><img decoding="async" class="aligncenter wp-image-9231 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/09/dao-e1475161606110.png" alt="dao" width="800" height="421" /></figure>
<p style="text-align: center;"><span style="text-decoration: underline;"><em>Affaire TheDAO</em></span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/09/blockchain-peut-on-avoir-confiance-sans-limite/">Peut-on avoir une confiance sans limite dans la Blockchain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité au cinéma&#160;: la fiction est-elle à la hauteur de la réalité ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/08/cybersecurite-au-cinema-fiction-hauteur-realite/</link>
		
		<dc:creator><![CDATA[StephaneGomez]]></dc:creator>
		<pubDate>Wed, 27 Aug 2014 07:52:38 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5675</guid>

					<description><![CDATA[<p>Extrait du synopsis du film Firewall : « Cadre supérieur d&#8217;une grande banque de Seattle, il a mis au point un &#8220;pare-feu&#8221; ultrasophistiqué, qu&#8217;aucun hacker n&#8217;a jamais réussi à pénétrer. Depuis plusieurs mois, sa famille est espionnée à son insu par un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/08/cybersecurite-au-cinema-fiction-hauteur-realite/">Cybersécurité au cinéma&nbsp;: la fiction est-elle à la hauteur de la réalité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Extrait du synopsis du film Firewall : « Cadre supérieur d&#8217;une grande banque de Seattle, il a mis au point un &#8220;pare-feu&#8221; ultrasophistiqué, qu&#8217;aucun hacker n&#8217;a jamais réussi à pénétrer. Depuis plusieurs mois, sa famille est espionnée à son insu par un chef de bande aussi ingénieux que déterminé. »</em></p>
<div id="blogvision"><iframe loading="lazy" style="width: 480px; height: 270px;" src="http://www.allocine.fr/_video/iblogvision.aspx?cmedia=18413224" width="320" height="240"></iframe><br />
<a href="http://www.allocine.fr/film/fichefilm_gen_cfilm=56885.html" target="_blank">Firewall</a></div>
<p>&nbsp;</p>
<p><em>Sceptique ? Votre banquier n’a pas les mêmes capacités qu’Harrison Ford ? Entre mythe et réalité, revue des concepts de la cybersécurité au cinéma.</em></p>
<h2>L’image du hacker : cool et sexy</h2>
<p>Tapant plus vite que son ombre et utilisant un maximum de termes techniques dans la même phrase (un savant mélange de « chiffrement », « pare-feu » et « adresse IP »), le hacker est un personnage type du cinéma défini par un certain nombre de caractéristiques : un anti-héros intelligent, solitaire et en décalage avec la réalité, contrastant avec les gros bras musclés du cinéma des années 80 (imaginez Clint Eastwood ranger son Magnum pour pianoter sur son clavier d’ordinateur).</p>
<p>Néo, personnage principal de Matrix, en est le parfait exemple : programmeur de jour, hacker de nuit, reconnu pour ses talents au point de se faire remarquer par Morpheus. Dans un style plus punk, et amplifiant par un autre cliché la caractéristique antisociale du hacker,<a title="Wikipedia - Lisbeth Salander" href="http://fr.wikipedia.org/wiki/Lisbeth_Salander" target="_blank"> Lisbeth Salander dans Millenium</a> est un archétype du personnage : elle survit grâce à ses talents en piratage informatique. Une enfance chaotique, une vie sociale inexistante en dehors de son ordinateur et une certaine aversion pour la violence.</p>
<p>Si on retire l’image caricaturale du hacker, Hollywood dépeint surtout le côté hacktiviste du hacker, qui milite pour ses idéaux au travers d’actions visibles et politisées. Et notons d’ailleurs que les hacktivistes lui renvoient l’ascenseur : le symbole des hacktivistes est clairement inspiré du film V pour Vendetta (le masque est tout de même plus joli que celui de Zorro). Clairement, les attaquants aux cibles purement lucratives  (vols de données personnelles, vols de cartes bancaires… à l’image des attaques subies par Target aux États-Unis ou encore Orange en France) sont beaucoup moins représentés à l’écran</p>
<p>Le cinéma a donc une vision idéaliste, et avouons-le beaucoup plus « sexy » du hacker, plus proche du héros hollywoodien se battant pour ses idées que d’une bande organisée utilisant ses talents informatiques dans un objectif de gain.</p>
<h2>Cyberguerre, terrorisme, impacts majeurs… le cinéma dans la surenchère !</h2>
<p>Première règle d’un film Hollywoodien : il faut que ça « explose de partout ». Les attaques cybercriminelles au cinéma ne font pas exception à la règle : « une ligne de code peut être dévastatrice », pourrait en résumer la bande annonce. Cependant, même si ces attaques sont clairement amplifiées par la magie des effets spéciaux, Hollywood n’est finalement pas si éloigné que ça des attaques réelles.</p>
<p>Prenons <a title="Allociné - Die Hard IV, retour en enfer" href="http://www.allocine.fr/film/fichefilm_gen_cfilm=50575.html" target="_blank">Die Hard 4 </a>où les dangers du tout connecté sont mis en scène quand un virus contamine le système d’information national des États-Unis (communications, transports, énergies, etc.). Vague de chaos sur le pays, et une fois de plus seul Bruce Willis est en mesure de sauver le pays (en explosant une voiture sur un hélicoptère. certes). Sabotages, attaques de systèmes industriels, pollution du programme nucléaire… <a title="SolucomINSIGHT - De « I Love You » à « Blaster », va-t-on voir un retour des codes malveillants du passé ?" href="http://www.solucominsight.fr/2014/02/de-i-love-you-a-blaster-va-t-on-voir-un-retour-des-codes-malveillants-du-passe/" target="_blank">Stuxnet ou Havex</a> n’auraient-ils finalement pas eu leur place dans le film ? Clairement les attaques réelles montrent à quel point une attaque informatique peut désormais avoir des impacts et des répercussions économiques et industrielles importantes, et la réalité n’est pas si éloignée de la fiction.</p>
<p>Et si on continuait dans la surenchère ? Autant s’attaquer directement aux institutions gouvernementales ! Et à ce sujet, comment ne pas citer James Bond et Jack Bauer ? Rappelez-vous : dans<a title="YouTube - Skyfall MI6 Explosion" href="https://www.youtube.com/watch?v=rh_us78fTlI" target="_blank"> Skyfall, le siège du MI6 explose à la suite d’une intrusion dans le système d’information des services secrets</a>, et dans la dernière saison de 24, des drones militaires sont détournés suite à une attaque informatique. Si de telles attaques n’ont heureusement jamais eu lieu en réalité, les attaques réelles n’épargnent pas vraiment les institutions ! <a title="France Culture - L'Elysée cible d'une attaque informatique en mai 2012" href="http://www.franceculture.fr/emission-journal-de-22h-l-elysee-cible-d-une-attaque-informatique-en-mai-2012-2013-10-25" target="_blank">L’Élysée n’a t-il pas été victime d’attaques informatiques</a> à plusieurs reprises ?</p>
<p>Espérons à ce stade que le cinéma n’est pas totalement visionnaire… comme il le fut pour l’affaire Snowden ! En effet, Ennemi d’État racontait dès 1998 la traque d’un homme en possession de documents confidentiels de la NSA. 15 ans plus tard, la réalité a clairement dépassé la fiction, et les moyens d’espionnage utilisés par la NSA dans le film sont finalement très crédibles.</p>
<h2>L’humain au cœur de la cybercriminalité</h2>
<p>Les techniques d’attaques sont  probablement un des sujets casse-tête des réalisateurs. Un personnage écrivant des lignes de code sur son ordinateur risque rapidement de faire fuir les téléspectateurs. Et c’est pourquoi, mis à part quelques rares exceptions (comment ne pas évoquer <a title="YouTube - Nmap Matrix" href="http://youtu.be/0TJuipCrjZQ" target="_blank">nmap utilisé plusieurs fois dans Matrix</a>), le cinéma préfère clairement se focaliser sur les personnages à l’origine des attaques et non sur la technique.</p>
<p>Dès 1995,<a title="Allociné - Hackers" href="http://www.allocine.fr/film/fichefilm_gen_cfilm=45062.html" target="_blank"> Hackers</a> (cultissime !) illustrait parfaitement l’exploitation du facteur humain dans les attaques informatiques. Dans ce film, une poignée de protagonistes se faisaient passer pour des réparateurs informatiques afin de s’introduire dans le système d’information d’une entreprise. Le réalisateur pourrait exiger des copyrights : en 2013, cette technique d’ingénierie sociale a été utilisée par des cybercriminels se faisant passer pour des membres du support informatique pour infiltrer la banque Barclays et détourner près de 1,25 millions de livres. Et si vous recherchez une définition précise de l’ingénierie sociale, inutile d’ouvrir un dictionnaire, visionnez plutôt <a title="Allocine - Catch me if you can" href="http://www.allocine.fr/film/fichefilm_gen_cfilm=35973.html" target="_blank">Catch Me If You Can</a>, un vrai film de hacker … sans aucune attaque informatique !</p>
<p><span style="line-height: 1.5em;">Continuons sur l’importance du facteur humain à Hollywood. En cherchant bien, on peut même trouver un enseignement dans Jurassic Park. En effet, le point de départ de l’intrigue est la désactivation du système de sécurité par un programmeur du parc pour s’emparer d’un échantillon d’ADN et le revendre. Certes, avec moins de dinosaures mais autant d’argent, les exemples d’attaques dont l’origine provient d’un employé malveillant, frustré ou appâté par le gain sont multiples. Maîtriser les comptes à privilèges, n’est-ce pas une des bases de la cybersécurité ?</span><br />
<iframe loading="lazy" src="http://www.criticalcommons.org/Members/ccManager/clips/jurassicparkhackerstereotype.mp4/embed_view" width="300" height="219" frameborder="0"></iframe></p>
<h2>En conclusion</h2>
<p>Le hacker reste au cinéma un héros hollywoodien comme un autre : il ne doit pas être proche de la réalité, seulement correspondre à la représentation collective admise. Et il faut du spectacle et du suspense : une intrusion dans un système d’information pour voler des informations est moins distrayante qu’une attaque explosive sur tout Manhattan. Les films sur la cybersécurité respectent les codes du cinéma. Inutile de chercher trop d’enseignement dans ces films, même si certaines situations nous rappellent aujourd’hui clairement que la réalité rattrape la fiction.</p>
<p>Après le cinéma, c’est désormais au tour de la télévision et des jeux vidéos de sortir leurs blockbusters cybersécurité. Impossible en effet de conclure cet article sans évoquer <a title="Ubisoft - Watchdogs" href="http://watchdogs.ubi.com/watchdogs/fr-fr/home/" target="_blank">le phénomène Watchdogs</a>, ou l’arrivée prochaine de la nouvelle série Les Experts-Cyber, qui risque de nous fournir encore quelques belles répliques. « Je vais la distraire. Ping son adresse IP pour la localiser ».</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/08/cybersecurite-au-cinema-fiction-hauteur-realite/">Cybersécurité au cinéma&nbsp;: la fiction est-elle à la hauteur de la réalité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Indisponibilité d’un site utilisateur : quelle(s) stratégie(s) de repli ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/06/indisponibilite-dun-site-utilisateur-quelles-strategies-repli/</link>
		
		<dc:creator><![CDATA[StephaneGomez]]></dc:creator>
		<pubDate>Tue, 10 Jun 2014 06:51:24 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5483</guid>

					<description><![CDATA[<p>Face à l’indisponibilité d’un site utilisateur, les réponses des Plans de Continuité d’Activité s’appuient sur des stratégies diverses. Si le déport d’activité peut permettre de répondre à des crises courtes, il doit être en revanche bien encadré du point de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/06/indisponibilite-dun-site-utilisateur-quelles-strategies-repli/">Indisponibilité d’un site utilisateur : quelle(s) stratégie(s) de repli ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Face à l’indisponibilité d’un site utilisateur, les réponses des Plans de Continuité d’Activité s’appuient sur des stratégies diverses. Si le déport d’activité peut permettre de répondre à des crises courtes, il doit être en revanche bien encadré du point de vue RH, notamment en raison des impacts en termes de charge sur les collaborateurs concernés. La solution de type « Dual Office » constitue également une stratégie intéressante. Elle sous-entend cependant la prise en compte de la continuité d’activité dès la construction opérationnelle du processus Métier. Le PCA ne devient plus une tâche ponctuelle, il est une partie intégrante du Métier de l’organisation, dès sa conception. Enfin, la solution traditionnelle reste la plus répondue : une stratégie de repli sur un ou plusieurs sites alternatifs permettant la reprise progressive des activités métiers en commençant par les plus vitales.</em></p>
<p><em>Comment construire sa stratégie de repli ? Quelles solutions retenir ?</em></p>
<h2>Connaître ses Métiers critiques</h2>
<p>Il est tout d’abord nécessaire de réaliser un <a title="ISO 22301 : un nouvel élan pour la Continuité d’Activité ?" href="http://www.solucominsight.fr/2011/09/iso-22301-un-nouvel-elan-pour-la-continuite-d%e2%80%99activite/">Bilan d’Impact d’Activité</a> (<i>Business Impact Analysis</i> ou BIA), qui permettra de cartographier les activités Métiers (notamment en les localisant géographiquement), quantifier l’impact de l’interruption de ces activités dans le temps sur un référentiel partagé (Le BIA permet donc la définition d’un chronogramme de reprise des activités du site en cas de sinistre), et enfin de connaître les spécificités opérationnelles des Métiers afin d’identifier les contraintes techniques qui devront être prises en compte lors d’un éventuel repli (poste de travail spécifique, téléphonie enregistrée, équipement call-center pour les centres de relation client, lecteur de chèques, …)</p>
<h2>Identifier exhaustivement les solutions à envisager</h2>
<p>Une multitude de solutions permettant un repli de collaborateurs existent à l’heure actuelle :</p>
<ul>
<li>Site de repli <b>interne dédié </b>: bâtiment possédé par l’organisation et dédié au PCA</li>
<li>Site de repli <b>externe</b>, au travers de positions de travail louées et utilisées en cas de crise, selon 2 modèles de location : positions dédiées au souscripteur, positions mutualisées entre plusieurs clients (cette dernière soulevant le risque de non obtention du volume de position souscrites en cas de choc extrême touchant simultanément plusieurs structures)</li>
<li><b>Repli croisé</b> entre les sites de l’organisation : réquisition de bureaux disponibles et des salles de réunion des bâtiments non sinistrés et déploiement de postes de travail aux collaborateurs repliés par l’organisation.</li>
<li><b>Le Nomadisme ou travail à distance</b>, grâce à des solutions appropriées permettant aux collaborateurs de travailler de chez eux (postes nomades, accès distants au SI, etc.). Cette solution de repli est relativement bien adaptée aux métiers « prédisposés » au travail à distance, avec une faible spécificité opérationnelle (par ex. les populations commerciales.</li>
</ul>
<h2>La stratégie de repli : un portefeuille de solutions à orchestrer</h2>
<p>La confrontation des solutions de repli (capacité d’activation dans le temps, contraintes techniques) au BIA (chronogramme de reprise, spécificités opérationnelles) va permettre la conception d’une stratégie globale constituée de la combinaison de solutions unitaires, adaptées à un contexte, des contraintes Métiers et des contraintes de l’organisation. Cette association en un portefeuille de solutions permet de répondre efficacement aux enjeux de la reprise d’activités.</p>
<p>On peut donc, par exemple, envisager une « fusée à 2 étages ».</p>
<h4>Les activités critiques, dont la reprise très rapide est vitale (reprise en moins de 48h)</h4>
<p>En général, la reprise de ces activités s’envisage sur un <b>site dédié </b>et <b>déjà préparé </b>(postes de travail, raccordement réseau, téléphonie), sur un site de l’organisation ou chez un prestataire.</p>
<p>On peut notamment penser à des activités de front office, de <em>call center</em>, ou encore de fonctions supports très sensibles, alliant au besoin de reprise fort des contraintes opérationnelles complexes à mettre en œuvre rapidement (stations de travail scientifique, téléphonie enregistrée).</p>
<h4>Les activités moyennement critiques (reprise à partir de 48h) et les activités non critiques (reprise au-delà de 1 à 2 semaines</h4>
<p>Le panel de solutions est large : si le <b>repli chez des prestataires</b> reste d’actualité, on peut dorénavant penser à des solutions moins couteuses, mais nécessitant un certain temps de déploiement opérationnel : <b>repli croisé</b>, <b>nomadisme</b> ou encore <b>déport d’activité. </b>Il est toutefois important de prendre en compte un certain nombre de contraintes lorsque l’on se tourne vers des solutions « internes »  (accès réseau, fourniture de postes de travail, …).</p>
<p>Cette première réflexion permettra de donner naissance à plusieurs scénarios de repli, qu’il conviendra d’évaluer selon des critères choisis : coûts de la solution de continuité<b> </b>(investissement, coût récurrent de maintenance annuelle), capacité à répondre au besoin (reprise des activités techniques, capacité d’activation, …), couverture de risque<b> </b>: capacité à être utilisable sur plusieurs scénarios de risques (par ex. perte d’un bâtiment, pandémie, …), complexité de mise en œuvre de la solution de repli, maintien en conditions opérationnelles (MCO) (complexité et charge du MCO, maintien de la situation dans le temps, …), testabilité de la solution<b> </b>(bascule, ouvertures des accès, …)</p>
<p>A titre d’exemple, on peut imaginer les analyses comparatives représentées ci-dessous :</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5485" src="http://www.solucominsight.fr/wp-content/uploads/2014/06/analyse-comparative-selon-les-délais-de-reprise.png" alt="analyse comparative selon les délais de reprise" width="453" height="332" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/analyse-comparative-selon-les-délais-de-reprise.png 453w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/analyse-comparative-selon-les-délais-de-reprise-261x191.png 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/analyse-comparative-selon-les-délais-de-reprise-53x39.png 53w" sizes="auto, (max-width: 453px) 100vw, 453px" /></p>
<p>Enfin, dans le cadre de la mise en place d’une solution s’appuyant sur du repli, un point d’attention est à prendre en compte : la définition de <a title="Continuité d’activité : n’oubliez pas d’impliquer les ressources humaines !" href="http://www.solucominsight.fr/2012/09/continuite-dactivite-noubliez-pas-dimpliquer-les-ressources-humaines/" target="_blank" rel="noopener noreferrer">modalités RH</a>. En effet, les conditions de travail des collaborateurs se trouvant modifiées, il est nécessaire de définir un cadre dans lequel s’inscrire en situation de crise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/06/indisponibilite-dun-site-utilisateur-quelles-strategies-repli/">Indisponibilité d’un site utilisateur : quelle(s) stratégie(s) de repli ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
