<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>information system - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/information-system/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/information-system/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Mon, 02 Mar 2020 17:37:56 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>information system - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/information-system/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Saga (3/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/03/saga-3-3-protection-and-security-maintenance-of-industrial-iss/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Mon, 02 Mar 2020 17:37:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[incidents]]></category>
		<category><![CDATA[industrial IS]]></category>
		<category><![CDATA[Industry]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[planning]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12738</guid>

					<description><![CDATA[<p>We have seen through the previous articles the solutions allowing to initiate the security of Industrial IS. Once this securing has been achieved, the maintenance in security conditions must be ensured as well as the implementation of detection means. Managing...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/03/saga-3-3-protection-and-security-maintenance-of-industrial-iss/">Saga (3/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>We have seen through the previous articles the solutions allowing to initiate the security of Industrial IS. Once this securing has been achieved, the maintenance in security conditions must be ensured as well as the implementation of detection means.</em></p>
<h2>Managing risks in the long term</h2>
<h3>Equipment hardening</h3>
<p>In addition to secure architecture and administration tools, security levels for each item of equipment should be increased according to the strict necessity principle. A generic <strong>hardening</strong> guide can be created and then adapted to each of the technologies identified by the industrial IS mapping. This allows some of the vulnerabilities to be remedied at configuration and system levels.</p>
<p>Additional security can be provided by adding complementary solutions, such as:</p>
<ul>
<li><strong>Antivirus software</strong>, which will cover industrial workstations against the most common viruses, whether connected to the network or not (although the latter will require manual updates);</li>
<li>Implementing strict rules on <strong>local machine firewalls</strong>, which can be used to prevent communications, and therefore intrusions, on unused ports, and to filter the origin of flows according to the protocols used – which means attempted attacks can be more easily detected;</li>
<li><strong>Local administrator account-management solutions</strong> (for example, LAPS for Windows) finally make it possible to manage native administrator accounts on workstations in a central and individualized way.</li>
</ul>
<p>However, sometimes it may no longer be possible to harden equipment due to obsolescence. In such cases, there is a need to work with the relevant business functions <strong>on obsolescence management</strong> of the equipment – its potential replacement and, as a last resort, options to isolate it from the rest of the IS. On obsolete workstations, <strong>configuration blockers</strong> can be used to ensure the installation and use of components is limited only to those that are strictly necessary.</p>
<p>It’s important to remember that, while industrial ISs have vulnerabilities, they are, above all, part of the company&#8217;s means of production. Dialog with the relevant teams is therefore essential in understanding how equipment is used – in order to resolve the vulnerabilities while limiting effects on the business as far as possible.</p>
<h3>Security maintenance</h3>
<p>Once equipment has been brought up to the right level of security, a plan will be needed to maintain this over time. <strong>A choice of options for managing security patches</strong> can be developed to meet the needs of the business (in terms of availability, integrity, etc.) and synchronized with the maintenance of the industrial equipment through:</p>
<ol>
<li><strong>Integration into standard operating processes;</strong> for example, an installation’s qualification/quality processes may require that equipment be up to date. The updating and administering of equipment can therefore take advantage of plant shutdowns, especially where recertification is needed.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12741 media-12741" class="align-none"><img fetchpriority="high" decoding="async" class="size-full wp-image-12741 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2.png" alt="" width="1137" height="655" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2.png 1137w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-2-768x442.png 768w" sizes="(max-width: 1137px) 100vw, 1137px" /></figure>
<p>&nbsp;</p>
<ol start="2">
<li>Planning a <strong>“hot swap” update process</strong> in the event of a critical security breach and a procedure for the preventive isolation of production lines – until it&#8217;s possible to interrupt the production process;</li>
<li><strong>The identification of redundant</strong> or peripheral equipment where interventions can be carried out on the basis of straightforward interaction with production managers.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12759 media-12759" class="align-none"></figure>
<figure id="post-12759 media-12759" class="align-none"></figure>
<figure></figure>
<figure></figure>
<figure id="post-12767 media-12767" class="align-none"><img decoding="async" class="alignnone size-full wp-image-12767" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1.png" alt="" width="1159" height="660" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1.png 1159w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1-335x191.png 335w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2.1-768x437.png 768w" sizes="(max-width: 1159px) 100vw, 1159px" /></figure>
<p>&nbsp;</p>
<p>To put in place these patching processes, the mapping carried out previously must have generated <strong>a precise equipment inventory</strong>, including:</p>
<ul>
<li>The identification of the equipment: type, location, and number of units;</li>
<li>The industrial processes that each item of equipment is used for, and the associated criticality;</li>
<li>The version of the operating system and/or firmware, and the tools and configurations deployed;</li>
<li>The cybersecurity needs of supported processes;</li>
<li>The availability of redundancy, data buffering, and cold spares;</li>
<li>The required patching frequency and patching history.</li>
</ul>
<p>But maintaining security levels isn’t simply about applying patches to equipment, it should also:</p>
<ul>
<li>Define the process for updating the <strong>security solutions installed</strong> on equipment isolated from the network;</li>
<li>Install <strong>removable media cleaning solutions</strong>, given that these types of tool remain in widespread use on industrial sites. Here, the use of portable solutions allows such media to be analyzed while moving around the site;</li>
<li>Ensure the <strong>safeguarding of equipment configurations</strong> and their <strong>integration into the DRP</strong> in order to guarantee that equipment can be restarted following an incident while still meeting availability needs;</li>
<li>Set up <strong>monitoring of the industrial IAM<a href="#_ftn1" name="_ftnref1">[1]</a></strong> to ensure robust physical and logical access control. This can also be used to automate a number of time-consuming activities that are still sometimes done manually.</li>
</ul>
<p>&nbsp;</p>
<h2>Detecting cybersecurity incidents</h2>
<p>The measures set out above help reduce the likelihood of risks occurring and increase the availability of equipment, which benefits the business. Nevertheless, there will still be a need to prepare for the worst and to have in place the tools needed <strong>to detect an incident</strong> – to be able to remedy such events as quickly as possible and minimize interruption times.</p>
<h3>Putting in place detection</h3>
<p>The first step is to activate the IDPS<a href="#_ftn2" name="_ftnref2">[2]</a> functions on networked equipment to ensure that a first stage of detection, and potentially automatic blocking, is in place.</p>
<p>The next step is to collect information by deploying a concentrator on site. The network equipment and server logs can then be sent to existing or dedicated SIEMs<a href="#_ftn3" name="_ftnref3">[3]</a> where correlation and detection can take place. SOC<a href="#_ftn4" name="_ftnref4">[4]</a> and CERT<a href="#_ftn5" name="_ftnref5">[5]</a> teams can then carry out analysis and detection, and respond, if needed, to an incident, by working through standard scenarios.</p>
<p>&nbsp;</p>
<figure id="post-12769 media-12769" class="align-none"><img decoding="async" class="size-full wp-image-12769 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1.png" alt="" width="1152" height="292" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1.png 1152w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1-437x111.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3.1-768x195.png 768w" sizes="(max-width: 1152px) 100vw, 1152px" /></figure>
<p>&nbsp;</p>
<h3>Anticipating specific risks</h3>
<p>However, detection based on standard scenarios may offer only limited value to the business functions. Considering the entirety of sources (PC, Linux, UNIX, etc.) and setting up dedicated industrial IS probes, capable of interfacing with the SCADA systems, can enhance the detection system. Such solutions, however, can be costly.</p>
<p>The key factor is to ensure a progressive and rapid increase in the maturity and value added by the SOC. Agile methods are a good fit here and involve the iterative application of the cycle described in the text box below.</p>
<p>&nbsp;</p>
<figure id="post-12771 media-12771" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12771" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1.png" alt="" width="1149" height="553" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1.png 1149w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4.1-768x370.png 768w" sizes="auto, (max-width: 1149px) 100vw, 1149px" /></figure>
<p>&nbsp;</p>
<h3>Planning for remedial activities</h3>
<p>Lastly, detecting an incident will only result in effective remediation if the business-function teams are involved. As with equipment updates, <strong>emergency stop procedures</strong> should be reviewed jointly with industrial IS users. A formal <strong>Incident Response Plan</strong> enables the actions for an industrial cyber-incident to be planned.</p>
<p><strong>Dedicated industrial IS crisis-management exercises</strong> should also be carried out to ensure that teams are optimally prepared and to highlight any shortcomings.</p>
<p>&nbsp;</p>
<h2>Taking a progressive and participative approach guarantees an initiative&#8217;s success</h2>
<p>The security maintenance of an industrial IS is a complicated undertaking that can only be successful if it is carried out in partnership with the business functions. A progressive and participative approach should be taken to work with them in each of the following areas:</p>
<ul>
<li><strong>Understanding the industrial IS</strong>, by mapping and prioritizing the most critical elements;</li>
<li><strong>Mitigating the risks on the industrial IS</strong>, by implementing state-of-the-art secure network architecture and defining the administration processes – due to their criticality, safety ISs must be given particular attention;</li>
<li><strong>Ensuring an adequate level of safety</strong>, by hardening and ongoing security maintenance – in particular, this will involve discussions with equipment suppliers and manufacturers;</li>
<li><strong>Putting in place the tools needed to detect security incidents</strong> – these can have a bearing on production and define the response processes.</li>
</ul>
<p>The actions above can’t always be carried out in parallel. <strong>Defining a clear roadmap</strong> will enable such actions to be prioritized. This will aid cost control and maximize the value added for the business functions.</p>
<p>Given that such significant undertakings are often driven centrally, the challenge is to engage the individual industrial sites (which may be spread across the world) to ensure security levels can be maintained in the long term. In general, we observe that companies take a two-stage approach:</p>
<ol>
<li><strong>A multiyear cybersecurity program</strong> (typically carried out over three years), with a budget of €10m-15m, aimed at:
<ul>
<li>Creating the industrial IS inventory</li>
<li>Raising the security levels of existing assets by putting in place protective measures, often involving separation and filtering, and remedying the most critical vulnerabilities – here, defining procedures is essential;</li>
<li>Putting in place an initial network of local cybersecurity coordinators;</li>
</ul>
</li>
<li>Create <strong>an industrial cybersecurity team</strong> and its <strong>associated management structures</strong> that bring together:
<ul>
<li>A framework of key activities that local players will need to manage;</li>
<li>The participative construction of the tools that will help this network of local managers carry out their cybersecurity activities;</li>
<li>The development of approaches to manage the increase in security maturity levels and change (such as maturity matrices, site-level budget-modeling tools, the definition of steering indicators, central services that the sites can draw on, etc.).</li>
</ul>
</li>
</ol>
<p>Implementing the management processes can start immediately after the program and therefore benefit from the initial network of site-level cybersecurity coordinators put in place.</p>
<p>Once constructed, it becomes a question of energizing the initiative and steering progress on the sites and industrial ISs, in terms of both security and maturity levels.</p>
<p>Doing this typically involves:</p>
<ul>
<li>A network of local cybersecurity coordinators, of size 0.5 to 2 FTEs<a href="#_ftn6" name="_ftnref6">[6]</a> per site, who are responsible for carrying out projects, implementing ongoing cybersecurity activities, continuous security improvements, and reporting;</li>
<li>A central team of 3 to 10 FTEs, to provide overall steering and support local managers – especially in terms of expertise.</li>
</ul>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> IAM i.e. <em>Identity and Access Management</em>.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> IDPS i.e. <em>Introduction Detection and Prevention Systems</em>.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> SIEM i.e. <em>Security Incident and Event Management</em>.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> SOC i.e. <em>Security Operation Center</em>.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> CERT i.e. Computer Emergency Response Team.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> These figures can vary significantly depending on the size and number of local sites; they are the typical arrangements we observe in the large international organizations that Wavestone supports</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/03/saga-3-3-protection-and-security-maintenance-of-industrial-iss/">Saga (3/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (2/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/02/saga-2-3-protection-and-security-maintenance-of-industrial-iss/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Thu, 20 Feb 2020 11:12:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[industrial IS]]></category>
		<category><![CDATA[Industry]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12714</guid>

					<description><![CDATA[<p>After having discovered the premises of securing Industrial IS through the mapping of these systems and their partitioning, we will now explain their administration. &#160; Administration – the nerve center of network architecture Good administration of an IS is essential...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-2-3-protection-and-security-maintenance-of-industrial-iss/">Saga (2/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>After having discovered the premises of securing Industrial IS through the mapping of these systems and their partitioning, we will now explain their administration.</em></p>
<p>&nbsp;</p>
<h2>Administration – the nerve center of network architecture</h2>
<p>Good administration of an IS is essential to guaranteeing its availability and security. <strong>When carrying out an IS security program, you must be clear about the objectives you want to achieve.</strong> The good practices we observe in the field include:</p>
<ul>
<li><strong>Creating an administration network isolated from the production network with both central and local scope </strong>whose aim is to protect administration flows and avoid integrity losses on flows used to manage sensitive operations;</li>
<li><strong>Protecting the administrative equipment </strong>to prevent an attacker from controlling these critical elements directly;</li>
<li><strong>Standardizing, as far as possible, practices and equipment</strong> to facilitate the deployment of secure, or even centralized, administration architecture, and to maintain security levels over time. This can be achieved by pooling resources within a central, dedicated team.</li>
</ul>
<p>To note: here, we are discussing only the administration of industrial IS infrastructure. Production PLCs, for example, are administered by the business functions in terms of configuration and will pass through the dedicated configuration and maintenance team, when updates are required.</p>
<p>The first step is to create the structure of the isolated and overarching administration network. This objective can be achieved by putting in place the following measures:</p>
<ul>
<li>To optimize and pool resources, and especially to assure the DRP<a href="#_ftn1" name="_ftnref1">[1]</a>, <strong>the administration network must be constructed around one or more datacenters.</strong></li>
<li>In order to reduce the risk of an attack propagating by using an infected site as a springboard, the WAN<a href="#_ftn2" name="_ftnref2">[2]</a> network placed between the datacenter and the industrial installations can be configured as a <strong>hub and spoke<a href="#_ftn3" name="_ftnref3">[3]</a></strong> network, which ensures the separation of each installation.</li>
<li>To guarantee the integrity and confidentiality of administrative flows, these must be isolated within <strong>a specific VRF<a href="#_ftn4" name="_ftnref4">[4]</a></strong> or <strong>VPN<a href="#_ftn5" name="_ftnref5">[5]</a> administration network</strong> between the datacenter and each site.  Putting in place such a dedicated administration network requires, in particular, the use of telecoms and security equipment, as well as dedicated interfaces on the servers.</li>
<li>For the most important sites, the risk of intrusion via the user LAN<a href="#_ftn6" name="_ftnref6"><strong>[6]</strong></a> can be reduced by setting up an <strong>administration LAN which is only accessible from the datacenter’s administration LAN. </strong>However, such architecture must provide <strong>a resilient solution</strong> in the event that the WAN is cut to allow sites to access it directly and also for equipment that simply cannot be maintained remotely.</li>
<li>Companies with multiple sites can also use a <strong>standardized housing</strong> that embeds all the security functions required for the site to be interconnected. This facilitates configuration and security maintenance.</li>
</ul>
<figure id="post-12721 media-12721" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12721 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4.png" alt="" width="1741" height="567" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4.png 1741w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4-437x142.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4-768x250.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-4-1536x500.png 1536w" sizes="auto, (max-width: 1741px) 100vw, 1741px" /></figure>
<figure id="post-12715 media-12715" class="align-none"></figure>
<p style="text-align: center;"><em>Diagram showing the interconnection of a site with or without a SCADA</em></p>
<p>&nbsp;</p>
<p>The second step consists of connecting the administration tools and equipment to be administered to this network, while protecting it from compromise.</p>
<figure id="post-12719 media-12719" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12719" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1.png" alt="" width="911" height="301" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1.png 911w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1-437x144.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-1-768x254.png 768w" sizes="auto, (max-width: 911px) 100vw, 911px" /></figure>
<figure id="post-12717 media-12717" class="align-none"></figure>
<p>&nbsp;</p>
<figure id="post-12723 media-12723" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12723 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2.png" alt="" width="1763" height="520" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2.png 1763w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2-768x227.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-2-1536x453.png 1536w" sizes="auto, (max-width: 1763px) 100vw, 1763px" /></figure>
<p style="text-align: center;"><em>Diagram showing the interconnection of a standalone site</em></p>
<p>&nbsp;</p>
<figure id="post-12725 media-12725" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12725 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1.png" alt="" width="910" height="299" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1.png 910w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1-437x144.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-1-768x252.png 768w" sizes="auto, (max-width: 910px) 100vw, 910px" /></figure>
<p>&nbsp;</p>
<p>There may also <strong>be a variety of reasons to keep part of the IS fully disconnected</strong>. A disconnected IS removes the ISS risks, leaving only business risks. Disconnection also lowers the level of exposure and therefore the risk of intrusion. A risk analysis should be carried out to determine how to proceed. The associated infrastructure will need to be modified: moving from simple local administration to dedicated administration – which can be costly. These various network bricks, then, enable administrators to access the industrial equipment. However, they must also be given access to the necessary tools.</p>
<p>&nbsp;</p>
<h2>Administrator tools: how to meet needs while guaranteeing security</h2>
<p>&nbsp;</p>
<p>Because corporate and industrial ISs are generally managed separately, <strong>they each use their own tools</strong> – although these may be based on identical products.  This type of configuration meets several objectives. It:</p>
<ul>
<li><strong>Assures access control</strong> on the administration interfaces, reducing the likelihood of appropriating a means of attack and the fraudulent use of the tools;</li>
<li><strong>Tracks administrator activity</strong> to reduce the potential impact of an attack, by providing a means of detection and response, and facilitating investigation following an event.</li>
</ul>
<p>This requires the implementation of an <strong>administration chain.</strong></p>
<p>&nbsp;</p>
<figure id="post-12727 media-12727" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12727 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2.png" alt="" width="1742" height="494" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2.png 1742w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2-437x124.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2-768x218.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-2-1536x436.png 1536w" sizes="auto, (max-width: 1742px) 100vw, 1742px" /></figure>
<p style="text-align: center;"><em>Diagram showing the main functions involved in a chain of administration</em></p>
<p>&nbsp;</p>
<p>To centralize access and maintain close control of authorizations, an <strong>administration bastion</strong> must be set up. Generic accounts are handled by the bastion and protected in its digital safe. This also ensures the traceability of activity and reduces the risk of theft from generic, privileged accounts. The bastion can also secure administration flows by performing protocol translation (for example, from Telnet<a href="#_ftn8" name="_ftnref8">[8]</a> to SSH<a href="#_ftn9" name="_ftnref9">[9]</a>).</p>
<p>Equipment, especially telecom equipment, whose security levels are sufficiently mature (including detailed management of rights, traceability, individual accounts, etc.) can be directly administered without passing through a bastion.</p>
<p>&nbsp;</p>
<figure id="post-12729 media-12729" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12729 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7.png" alt="" width="917" height="341" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7.png 917w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7-437x163.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-7-768x286.png 768w" sizes="auto, (max-width: 917px) 100vw, 917px" /></figure>
<p>&nbsp;</p>
<p>The establishment of a dedicated administration workstation, where the tools needed for corporate management will be housed, requires a process to be put in place for their installation. This will ensure the workstation can remain secure and that the list of tools being deployed on the IS can be documented.</p>
<p>&nbsp;</p>
<figure id="post-12731 media-12731" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12731" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8.png" alt="" width="917" height="206" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8.png 917w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8-437x98.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-8-768x173.png 768w" sizes="auto, (max-width: 917px) 100vw, 917px" /></figure>
<p>&nbsp;</p>
<h2>Planning for external maintainers</h2>
<p>&nbsp;</p>
<p>Lastly, <strong>it’s essential that access by third-party maintainers is secure</strong> in order to limit the risks that arise from improper or unmanaged access, such as infection of the IS after the installation of an unauthorized tool, data loss triggered by a malicious third party, the unavailability of equipment, etc.</p>
<p><strong>An external access point with strong authentication</strong> will be needed to confirm the identity of users. Such an access point allows maintainers to access a rebound server which is controlled and hardened by the customer, while also ensuring the traceability of activity. Here, more sophisticated customers deploy solutions that allow the third-party access to the IS for the duration of the intervention only – and then only once access has been approved internally.</p>
<p>&nbsp;</p>
<figure id="post-12733 media-12733" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12733 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9.png" alt="" width="919" height="227" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9.png 919w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9-437x108.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-9-768x190.png 768w" sizes="auto, (max-width: 919px) 100vw, 919px" /></figure>
<p>&nbsp;</p>
<p>The <strong>configuration and maintenance servers</strong> that are dedicated to the site and PLCs must be rigorously monitored to keep them up to date and secure, especially in terms of the tools deployed on them.</p>
<p>&nbsp;</p>
<figure id="post-12735 media-12735" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12735 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10.png" alt="" width="915" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10.png 915w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-10-768x220.png 768w" sizes="auto, (max-width: 915px) 100vw, 915px" /></figure>
<p>&nbsp;</p>
<p>For more detailed information, note that there is an ANSSI<a href="#_ftn11" name="_ftnref11">[11]</a>  working group dedicated to the cybersecurity of industrial systems. Its <strong>PIMSEC framework<a href="#_ftn12" name="_ftnref12">[12]</a></strong>  recommends a range of security requirements that can be incorporated into contracts with industrial IS service providers.</p>
<p>&nbsp;</p>
<p>We now have knowledge of our equipment and the solutions to secure and manage it. However, cybersecurity issues evolve over time, so it is essential to guarantee a level of security over time and to deploy adequate means of detection. How can this be done? This will be the topic of our next article!</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Disaster Recovery Plan.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> WAN i.e. Wide Area Network.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> <em>Hub and Spoke</em> i.e. A network around the datacenter.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> Virtual Routing and Forwarding</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> VPN i.e. Virtual Private Network.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> LAN i.e. Local Area Network.</p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> VLAN i.e. Virtual Local Area Network</p>
<p><a href="#_ftnref8" name="_ftn8">[8]</a> Telnet i.e. Terminal Network, Telecommunication Network, or Teletype Network.</p>
<p><a href="#_ftnref9" name="_ftn9">[9]</a> SSH i.e. Secure Shell</p>
<p><a href="#_ftnref10" name="_ftn10">[10]</a> RDP i.e. Remote Desktop Protocol</p>
<p><a href="#_ftnref11" name="_ftn11">[11]</a> ANSSI i.e. The French National Cybersecurity Agency.</p>
<p><a href="#_ftnref12" name="_ftn12">[12]</a> PIMSEC i.e. ANSSI’s framework for security requirements for industrial systems integrators and maintenance providers.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-2-3-protection-and-security-maintenance-of-industrial-iss/">Saga (2/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (1/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/02/saga-1-3-protection-and-security-maintenance-of-industrial-iss/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Mon, 10 Feb 2020 13:24:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[industrial IS]]></category>
		<category><![CDATA[Industry]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12656</guid>

					<description><![CDATA[<p>For several years now, we’ve been supporting the far-reaching changes affecting industrial information systems which are being increasingly forced to open up to the broader market and corporate IS technologies. As levels of exposure and threats increase, carrying out security...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-1-3-protection-and-security-maintenance-of-industrial-iss/">Saga (1/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>For several years now, we’ve been supporting the far-reaching changes affecting industrial information systems which are being increasingly forced to open up to the broader market and corporate IS technologies. As levels of exposure and threats increase, carrying out security maintenance, in coordination with a company’s business functions, is becoming critical. What can we learn from experience in the field and what are the good practices for the protection and security maintenance of industrial ISS?</em></p>
<p>&nbsp;</p>
<h2>Opening things up to corporate ISS is now a necessity… but it also carries risks</h2>
<p><strong>Historically, industrial ISs were not connected to corporate ISs, </strong>either because there was no need or as a way of limiting the risk of exposure. The majority of interventions were local, with work taking place directly on equipment, or remotely, using specific methods. The management of this work and the operations themselves were mostly local too.</p>
<p>Business functions’ changing needs and the optimization of production processes have brought with them new and less localized requirements (such as remote supervision, remote maintenance, the emergence of the IoT1, the standardization and rationalization of technologies and skills, cyber threats, etc.), which are designed to improve performance and facilitate operations. These challenges have led to a need to digitalize and interconnect industrial and corporate ISs.</p>
<p>Although this is now essential for a company’s business functions to operate effectively, our discussions with operational staff highlight the fact that such changes have also led to <strong>risks of intrusion and the propagation of threats between these interconnected ISs. These affect:</strong></p>
<ul>
<li><strong>Operations and quality</strong> – with potential shutdowns and modifications to production lines resulting in financial, reputational, and even people impacts;</li>
<li><strong>The security of facilities</strong>, where production equipment being seriously compromised can have impacts on both people and the environment.</li>
</ul>
<p><strong>Mitigating these intrusion and propagation risks </strong>and their consequences means implementing security measures in several different stages:</p>
<ul>
<li>Industrial IS mapping;</li>
<li>Putting in place secure network architecture;</li>
<li>The hardening and security maintenance of the various systems over time;</li>
<li>And, lastly, putting in place the measures to detect incidents and respond to them.</li>
</ul>
<p>Regulatory authorities have also been considering these risks. For the most sensitive installations, they are now mandating these types of measures and others too.</p>
<p>Interventions (such as patch management, account audits, integrity control, etc.), sometimes done remotely and often frequently, may now need to be carried out by teams more distant from site operations. These quickly come up against a traditional operating model designed to prioritize the continuity and integrity of operations, quality, hygiene and safety – while minimizing disruptions to production.</p>
<p><strong>How can these measures be implemented </strong>without losing sight of the industrial IS&#8217;s core purpose – to operate a physical process in the way designed?</p>
<p>&nbsp;</p>
<h2>Mapping, a prerequisite for dealing with cybersecurity risks on industrial ISS</h2>
<p>To assess the risks and control the potential impacts of implementing any new measures, the first step is the <strong>IS mapping</strong> of your industrial installations, which enables you to:</p>
<ul>
<li>Know the systems that need to be administered and kept up to date;</li>
<li>Identify the users (operators, maintainers, etc.), and therefore those who need to be involved when a change takes place, to manage the operational impacts;</li>
<li>Evaluate the potential impacts of new vulnerabilities and security breaches in terms of safety, operations, and quality.</li>
</ul>
<figure id="post-12668 media-12668" class="align-none">
<figure id="post-12679 media-12679" class="align-none">
<figure id="post-12686 media-12686" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12686 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3.png" alt="" width="915" height="525" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3.png 915w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-333x191.png 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-2-3-768x441.png 768w" sizes="auto, (max-width: 915px) 100vw, 915px" /></figure>
</figure>
</figure>
<p>Once the mapping process is underway, you will also need to develop formal <strong>procedures for updating the map.</strong> This means defining the update frequency, according to the level of criticality, and then actively managing the risks.</p>
<p>This is a substantial piece of work requiring <strong>dialog and close collaboration with automation and other engineers involved with the installation.</strong></p>
<figure id="post-12671 media-12671" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12671 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1.png" alt="" width="911" height="404" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1.png 911w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1-431x191.png 431w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-3-1-768x341.png 768w" sizes="auto, (max-width: 911px) 100vw, 911px" /></figure>
<p>&nbsp;</p>
<h2>Mitigating risks on an industrial IS by putting in place security architecture</h2>
<p>Security isn’t a new concept and it makes sense to follow the established principles for corporate IS architecture and security – adapting them to the particularities of industrial ISs:</p>
<ul>
<li>Reducing the risks of propagation and intrusion by clearly <strong>partitioning</strong> the industrial IS and restricting access to it;</li>
<li>Securing the administration of the IS by putting in place <strong>dedicated administration architecture</strong>;</li>
<li>Equipping administrators with <strong>appropriate tools</strong> that enable them to make interventions across the entirety of the industrial assets;</li>
<li>Integrating from the start (as far as possible) <strong>interventions made by external maintainers</strong>.</li>
</ul>
<p><strong>These four principles form the cornerstones of securing industrial IS architecture.</strong></p>
<h3>Partitioning, the first step in reducing exposure</h3>
<p>Corporate and industrial ISs have essentially different goals: one is designed to facilitate the operation of a business (by providing messaging, management systems, collaborative tools, etc.), while the other is used to operate physical processes. In theory, these should be separated, and only certain types of information should be allowed to flow between them. However, feedback from the field tells us that this is rarely the case.</p>
<p>As in any work on IS security, <strong>the strict necessity principle should be adopted</strong> to limit exposure to cyber threats. Any interconnection between an industrial and corporate IS should serve a specific purpose; for example:</p>
<ul>
<li>Sending production orders to SCADA<a href="#_ftn1" name="_ftnref1">[1]</a>;</li>
<li>Transferring CAM<a href="#_ftn2" name="_ftnref2">[2]</a> files to digitally controlled machines;</li>
<li>Collecting production data to enable the control of operations.</li>
</ul>
<figure id="post-12673 media-12673" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12673 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1.png" alt="" width="928" height="322" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1.png 928w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-4-1-768x266.png 768w" sizes="auto, (max-width: 928px) 100vw, 928px" /></figure>
<p><strong>An industrial IS must also be internally partitioned</strong> to reduce the risk of threat propagation. To do this, you can use the principle of zones and conduits described in the IEC 62443 standard.</p>
<p>In practice, this <strong>partitioning has to be carried out in several steps:</strong></p>
<ul>
<li>The listing of relevant business activities according to their different levels of sensitivity;</li>
<li>Grouping activities requiring the same security level into zones (with, potentially, a ”legacy” zone and associated sub-zones);</li>
<li>Putting in place security rules for each zone according to their needs, as described in standard IEC 62443;</li>
<li>Checking that the interconnections (conduits) between the different zones comply with security rules;</li>
<li>Migrating the applications. Ensuring applications are compliant can be a long and difficult task, and it&#8217;s best to use a risk analysis to prioritize and manage the work, as well as documenting the nonconformities and associated remediation plans. In addition, the migration process itself may be complex, if you are to avoid an impact on operations.</li>
</ul>
<figure id="post-12675 media-12675" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12675 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5.png" alt="" width="909" height="366" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5.png 909w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-5-768x309.png 768w" sizes="auto, (max-width: 909px) 100vw, 909px" /></figure>
<h3></h3>
<h3>The particularity of safety ISS</h3>
<p>Safety ISs are industrial ISs that enable industrial production systems to be put into a safe state. Before the advent of today’s digital systems, such systems had long been used in mechanical, pneumatic, and electrical forms. The particular importance of ensuring their integrity is therefore well understood. A final partitioning step can be considered to achieve this. However, field observations often tell us that existing arrangements act as a brake that complicates the work. When done rigorously, such separation reduces the risks of propagation and enables distinct levels of security to be implemented for the production IS and safety IS according to their risk levels. However, a disadvantage is that doing this requires a dedicated SCADA system, which is both expensive and not operationally friendly.</p>
<figure id="post-12677 media-12677" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12677 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6.png" alt="" width="921" height="375" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6.png 921w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-6-768x313.png 768w" sizes="auto, (max-width: 921px) 100vw, 921px" /></figure>
<p>&nbsp;</p>
<figure id="post-12663 media-12663" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12663 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1.png" alt="" width="769" height="628" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1.png 769w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1-234x191.png 234w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image-1-1-48x39.png 48w" sizes="auto, (max-width: 769px) 100vw, 769px" /></figure>
<p style="text-align: center;">Diagram of Industrial IS / Safety IS partitioning scheme</p>
<p>&nbsp;</p>
<p>After having launched this process of identifying and partitioning industrial IS, it is time to deal with their administration. How to reconcile security, operational gain and availability of the production tool? We will tell you about it very soon.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> SCADA i.e. Supervisory Control And Data Acquisition system</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> CAM i.e. Computer Aided Manufacturing</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> DMZ i.e. Demilitarized Zone.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/02/saga-1-3-protection-and-security-maintenance-of-industrial-iss/">Saga (1/3) – Feedback from the field and good practices for the protection and the security maintenance of industrial ISs</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/12/cybersecurite-si-industriels-3-3/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Wed, 18 Dec 2019 14:11:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[remédiation]]></category>
		<category><![CDATA[SCADA]]></category>
		<category><![CDATA[SI industriel]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12373</guid>

					<description><![CDATA[<p>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous avons vu au travers des articles précédents les solutions permettant d’initier la sécurisation des SI Industriels. Une fois cette sécurisation réalisée, le maintien en conditions de sécurité doit être assuré tout comme la mise en place de moyens de détection.</em></p>
<h2>La couverture des risques dans la durée</h2>
<h3>Le durcissement des équipements</h3>
<p>En complément d’une architecture et d’un outillage d’administration sécurisés, il convient d’élever le niveau de sécurité de chaque équipement en appliquant un principe de strict nécessaire. Un guide de <strong>durcissement</strong> générique peut être créé et adapté à chaque technologie identifiée lors de la cartographie du SI Industriel. Celui-ci permet de remédier à une partie des vulnérabilités présentes au niveau des configurations et des systèmes.</p>
<p>L’utilisation de solutions complémentaires peut également apporter un surplus de sécurité :</p>
<ul>
<li>Les <strong>antivirus </strong>connectés au réseau ou non (impliquant une mise à jour manuelle) vont couvrir les postes industriels contre les virus les plus communs ;</li>
<li>La mise en place de règles strictes sur les <strong>pare feux locaux </strong>des machines va empêcher les communications, et donc intrusions, sur les ports inutilisés, et filtrer l’origine des flux en fonction des protocoles utilisés, permettant de mieux détecter des tentatives d’attaques ;</li>
<li><strong>Des solutions de gestion des comptes administrateurs locaux </strong>(par exemple LAPS pour Windows) peuvent enfin permettre de gérer les comptes administrateur natifs des postes de manière centralisée et individualisée.</li>
</ul>
<p>Il arrive cependant qu’il ne soit plus possible de durcir un équipement du fait de sa vétusté, il faut alors travailler avec le Métier sur la <strong>gestion de l’obsolescence</strong> des équipements, sur leur éventuel remplacement et en dernier recours sur les capacités à les isoler du reste du SI. Des <strong>bloqueurs de configuration</strong> pourront également permettre, sur des postes vétustes, de restreindre l’installation et l’utilisation de composants à ceux uniquement nécessaire.</p>
<p>Il est important de rappeler que le SI Industriel souffre de certaines vulnérabilités, mais est avant tout l’outil de production du Métier. Le dialogue avec ces équipes est donc primordial à la compréhension de l’utilisation qu’ils en font afin de résoudre ces vulnérabilités en limitant les conséquences au maximum pour le métier.</p>
<h3>Le maintien en conditions de sécurité</h3>
<p>Lorsque les équipements atteignent le bon niveau de sécurité, il faut prévoir son maintien dans le temps. <strong>Différents scénarios de gestion des correctifs de sécurité ou « patchs »</strong> peuvent être définis pour répondre également aux besoins du Métier (disponibilité, intégrité) et synchronisés avec la maintenance industrielle :</p>
<ol>
<li><strong>Intégration dans les processus nominaux d’exploitation </strong>(par exemple : les processus de qualification / qualité d’une installation peuvent imposer que les équipements soient à jour). La mise à jour et l’administration des équipements tireront ainsi profit des arrêts industriels d’autant plus si une re-certification est nécessaire.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12374 media-12374" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12374 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png" alt="" width="1230" height="737" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1.png 1230w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-319x191.png 319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-1-1-768x460.png 768w" sizes="auto, (max-width: 1230px) 100vw, 1230px" /></figure>
<p>&nbsp;</p>
<ol start="2">
<li>Préparation d’un <strong>processus de mise à jour « à chaud » </strong>en cas de faille de sécurité critique et d’un processus d’isolation préventive d’une ligne de production le temps que le procédé puisse être interrompu ;</li>
<li><strong>Identification des équipements redondants </strong>ou périphériques sur lesquels une intervention avec simple information des responsables de sites est possible.</li>
</ol>
<p>&nbsp;</p>
<figure id="post-12376 media-12376" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12376 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png" alt="" width="1259" height="768" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1.png 1259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-313x191.png 313w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-64x39.png 64w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-2-1-768x468.png 768w" sizes="auto, (max-width: 1259px) 100vw, 1259px" /></figure>
<p>&nbsp;</p>
<p>Afin de mettre en place ces process de patch, la cartographie réalisée précédemment doit faire apparaître un<strong> inventaire précis des équipements</strong> devant inclure :</p>
<ul>
<li>L’identification des équipements, leur type, localisation et nombre ;</li>
<li>Les procédés industriels pour lesquels ils sont utilisés et la criticité associée ;</li>
<li>Le système d’exploitation/le<em>firmware</em>, les outils et la configuration ainsi que la mention des versions déployées ;</li>
<li>Les besoins en termes de cybersécurité au regard des procédés supports ;</li>
<li>La disponibilité de redondance, de mise en tampon des données et de cold spare ;</li>
<li>La fréquence de patch requise et l’historique de patch.</li>
</ul>
<p>Le maintien du niveau de sécurité ne se base pas uniquement sur l’application de correctifs de sécurité sur les équipements. Il convient également de :</p>
<ul>
<li>Définir le processus de <strong>mise à jour des solutions de sécurité </strong>installées sur les équipements coupés du réseau ;</li>
<li>Installer des <strong>solutions de nettoyage de média amovibles </strong>qui restent très présents sur les sites industriels – certains produits ont l’avantage d’être portables et donc d’analyser le média pendant le déplacement à l’intérieur du site industriel ;</li>
<li>Assurer la <strong>sauvegarde des configurations </strong>des équipements et leurs <strong>intégrations au DRP</strong> afin de garantir une remise en route post-incident qui réponde aux besoins de disponibilité ;</li>
<li>Mettre en place un <strong>suivi de l’IAM<a href="#_ftn1" name="_ftnref1">[1]</a> Industriel</strong> afin d’avoir un contrôle d’accès physique et logique robuste. Cette action permettra aussi d’automatiser de nombreuses actions fastidieuses de revue de comptes parfois encore faites à la main.</li>
</ul>
<p>&nbsp;</p>
<h2>La détection des incidents de cyber sécurité</h2>
<p>Les mesures citées précédemment permettent de réduire la probabilité d’occurrence des risques et donc d’augmenter la disponibilité des équipements pour le Métier. Il faut néanmoins se préparer au pire et avoir les outils nécessaires à la <strong>détection d’un incident</strong> pour le remédier au plus vite et garantir un temps d’interruption réduit au maximum.</p>
<h3>La mise en place de la détection</h3>
<p>La première étape à réaliser est l’activation des fonctions IDPS<a href="#_ftn2" name="_ftnref2">[2]</a> sur les équipements réseaux afin d’assurer <strong>un premier stade de détection et potentiellement de blocage </strong>automatique.</p>
<p>Il s’agit ensuite d’assurer la <strong>collecte d’informations </strong>en déployant un concentrateur sur site.<strong> </strong>Les logs des équipement réseaux et serveurs pourront ainsi être envoyés aux SIEM<a href="#_ftn3" name="_ftnref3">[3]</a> existants ou dédiés dans lesquels se feront <strong>corrélation et détection</strong>. Les SOC<a href="#_ftn4" name="_ftnref4">[4]</a> et CERT<a href="#_ftn5" name="_ftnref5">[5]</a> peuvent alors réaliser les opérations d’analyse, de détection et éventuellement de réaction sur incident en se basant sur des scénarios classiques.</p>
<p>&nbsp;</p>
<figure id="post-12378 media-12378" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12378 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png" alt="" width="1250" height="306" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-437x107.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-3-1-768x188.png 768w" sizes="auto, (max-width: 1250px) 100vw, 1250px" /></figure>
<p>&nbsp;</p>
<h3>L’anticipation de risques spécifiques</h3>
<p>Cependant, la détection basée sur des scénarios classiques n’apportera que peu de valeur aux métiers. La prise en compte de l’ensemble des sources (PC, Linux, UNIX…) et la <strong>mise en place de sondes dédiées aux SI Industriels</strong> capables de s’interfacer avec des systèmes SCADA peut permettre d’améliorer le système de détection. Toutefois, ces solutions peuvent s’avérer coûteuses.</p>
<p>L’élément clé consistera ici à assurer une montée en maturité et en valeur incrémentale et rapide du SOC.</p>
<p>&nbsp;</p>
<figure id="post-12380 media-12380" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12380 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png" alt="" width="1247" height="600" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1.png 1247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-397x191.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Tableau-4-1-768x370.png 768w" sizes="auto, (max-width: 1247px) 100vw, 1247px" /></figure>
<p>&nbsp;</p>
<h3>Se préparer à la remédiation</h3>
<p>Pour finir, la détection d’un incident ne pourra aboutir à une remédiation efficace que si le Métier est inclus. Tout comme pour les mises à jour d’équipements, il convient donc de revoir les <strong>procédures d’arrêt d’urgence</strong> avec les utilisateurs du SI Industriel. La formalisation d’un <strong>Plan de Réponse à Incident </strong>permet de planifier les actions à mener en cas d’incident cyber-industriel.</p>
<p>Des <strong>exercices de gestion de crise dédiés au SI Industriel</strong> doivent également être menés pour assurer une préparation optimale des équipes et mettre en lumière les éventuels manques.</p>
<p>&nbsp;</p>
<h2>Une approche progressive et participative garantira le succès de la démarche</h2>
<p>La mise en conditions de sécurité d’un SI Industriel est un chantier complexe qui ne peut être faite qu’avec le Métier. Il convient donc de travailler avec lui de manière progressive et participative sur chacun des chantiers suivants :</p>
<ul>
<li><strong>Prendre connaissance de son SI Industriel </strong>en réalisant une cartographie en priorisant les éléments les plus critiques ;</li>
<li><strong>Mitiger les risques sur le SI Industriel </strong>en mettant en place l’état de l’art de l’architecture réseau sécurisée et définir les processus d’administration – les SI de Sûreté, par leur criticité, devront faire l’objet d’une attention particulière ;</li>
<li><strong>Atteindre un niveau de sécurité adéquat </strong>par le durcissement et le maintien en conditions de sécurité des équipements dans le temps – des discussions pourront notamment avoir lieu avec les fournisseurs et constructeurs d’équipements ;</li>
<li><strong>Mettre en place les outils nécessaires à la détection d’incident de sécurité</strong>, qui peuvent avoir une influence sur la production, et définir les processus de réaction.</li>
</ul>
<p>Toutes ces actions ne peuvent pas toujours être menées en parallèle. La <strong>définition d’une feuille de route</strong> claire va permettre la priorisation des différentes actions pour pouvoir maitriser les coûts et maximiser l’apport pour le Métier.</p>
<p>Si ce vaste chantier est souvent initialisé en central, l’enjeu reste de pouvoir embarquer les sites, parfois répartis dans le monde entier, pour assurer une sécurité pérenne dans le temps. Nous observons, en général, une démarche en deux temps :</p>
<ol>
<li>Un <strong>programme cybersécurité pluriannuel </strong>(souvent 3 ans) pour un budget de 10 à 15 millions d’euros visant à :</li>
</ol>
<ul>
<li>Réaliser l’inventaire des SI Industriels ;</li>
<li>Élever le niveau de sécurité du parc existant par la mise en place de protections souvent périmétriques et de filtrage ainsi que la remédiation des vulnérabilités les plus critiques – la définition de procédures est ici nécessaire ;</li>
<li>Faire émerger un premier réseau de coordinateurs cybersécurité locaux ;</li>
</ul>
<ol start="2">
<li>La création d’une <strong>filière cybersécurité industrielle </strong>et de<strong> la gouvernance associée</strong> réunissant :</li>
</ol>
<ul>
<li>Le cadrage des activités clés à piloter par les acteurs locaux ;</li>
<li>La construction participative d’outils pour aider ce réseau de responsable locaux à opérer les activités de cybersécurité sur le contenu ;</li>
<li>La construction des moyens de pilotage de la montée en maturité et de gestion du changement (matrices de maturité, outils de modélisation budgétaire par site, définition d’indicateurs de pilotage, services centraux consommables par les sites…).</li>
</ul>
<p>La mise en place de la gouvernance peut démarrer après le programme et tirer ainsi profit du premier réseau de correspondants sensibilisés à la cybersécurité bâti par le programme.</p>
<p>Une fois construite, il s’agit ensuite de l’animer et de piloter la progression des sites et des systèmes industriels à la fois en termes de niveau de sécurité et de niveau de maturité.</p>
<p>Cette animation réunit en général :</p>
<ul>
<li>Un réseau responsables cybersécurité locaux de 0,5 à 2 ETP<a href="#_ftn6" name="_ftnref6">[6]</a> par site en charge de réaliser les projets, d’implémenter les activités récurrentes de cybersécurité, d’améliorer continuellement la sécurité et de reporter ;</li>
<li>Une équipe centrale de 3 à 10 ETP pilotant globalement et appuyant les responsables locaux notamment en termes d’expertise.</li>
</ul>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> IAM i.e. <em>Identity and Access Management</em>.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> IDPS i.e. <em>Introduction Detection and Prevention Systems</em>.</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> SIEM i.e. <em>Security Incident and Event Management</em>.</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> SOC i.e. <em>Security Operation Center</em>.</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> CERT i.e. Computer Emergency Response Team.</p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> Ces chiffres peuvent varier significativement en fonction de la taille de l’entreprise et du nombre de sites locaux, il s’agit d’une moyenne observée dans de grandes organisations internationales que Wavestone accompagne.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/12/cybersecurite-si-industriels-3-3/">Saga (3/3) &#8211; Retours d&#8217;expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI Industriels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informatique quantique et sécurité : menace ou opportunité ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/06/informatique-quantique-securite/</link>
		
		<dc:creator><![CDATA[Y4smIn3eLHimdI]]></dc:creator>
		<pubDate>Fri, 30 Jun 2017 16:31:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9871/</guid>

					<description><![CDATA[<p>Depuis des années, des chercheurs partout dans le monde, ainsi que les plus grandes entreprises de technologies, parmi lesquelles IBM, Google et Microsoft, s’échinent à mettre au point un ordinateur quantique. Cette technologie pourrait résoudre des problèmes mathématiques complexes et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/06/informatique-quantique-securite/">Informatique quantique et sécurité : menace ou opportunité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis des années, des chercheurs partout dans le monde, ainsi que les plus grandes entreprises de technologies, parmi lesquelles IBM, Google et Microsoft, s’échinent à mettre au point un ordinateur quantique. Cette technologie pourrait résoudre des problèmes mathématiques complexes et insolubles pour les ordinateurs classiques, promettant d’offrir des ordinateurs capables d’aller théoriquement des millions de fois plus rapidement que nos serveurs actuels, révolutionnant ainsi l’ère du numérique. Face aux exploits prometteurs et très attendus de l’informatique quantique, la construction d’une telle machine pose un réel défi en matière de cybersécurité.</em></p>
<p>&nbsp;</p>
<h2>Qu’est-ce que l’informatique quantique et pourquoi s’y intéresser ?</h2>
<p>La manière dont les ordinateurs sont encore très majoritairement conçus aujourd’hui repose sur une architecture principalement séquentielle : les opérations sont effectuées par l’ordinateur les unes après les autres, selon un programme d’instructions écrit par l’homme. Le micro-processeur exécute alors les opérations de façon quasi séquentielle, et c’est ici l’une des principales faiblesses de cette architecture et de ses variantes.</p>
<p>L’informatique quantique viendrait alors combler cette faiblesse en proposant des machines dotées d’une <strong>faculté de parallélisme</strong>, permettant <strong>d’augmenter considérablement la puissance de calculs complexes, la </strong><strong>rapidité de traitement et la capacité (théorique) de stockage. </strong>Cette technologie s&#8217;appuie sur le phénomène de superposition d&#8217;états quantiques pour développer des capacités de calcul beaucoup plus importantes que l&#8217;informatique classique. En effet, l’information est représentée par des « quantum bits » (qubit) similaires aux bits binaires utilisés dans l’informatique numérique. Pour rappel, le bit peut prendre deux valeurs, 0 ou 1 selon l’état du transistor. Le qubit, peut avoir trois états, le 1, le 0 mais aussi les deux à la fois : c’est ce qu’on appelle la superposition.</p>
<p>&nbsp;</p>
<figure id="post-9877 media-9877" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9877 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image1-4.png" alt="" width="314" height="285" /></figure>
<p>&nbsp;</p>
<p>Cette capacité de superposition multiplierait le nombre d’opérations complexes réalisables dans un temps limité. Ainsi, là où le traitement d’informations volumineuses peut parfois prendre plusieurs jours, semaines, mois à être traitées par des ordinateurs classiques, les systèmes de l’informatique quantique le traiteraient en quelques secondes.</p>
<p>Malheureusement, cette technologie impose de maintenir l’état quantique pour atteindre de telles capacités de calcul, le problème étant que cet état ne peut être atteint qu’en plaçant l’<strong>ordinateur proche du zéro absolu</strong>, soit -273 °C, seules températures pour lesquelles le qubit est réellement stable. De manière évidente, il est extrêmement complexe de maintenir de telles températures avec un système simple, peu onéreux et peu encombrant pour une longue période de temps.</p>
<p>&nbsp;</p>
<h2>L’informatique quantique comme outil de sécurité</h2>
<p>Les apports de l’informatique quantique en matière de capacité de résolution et de traitements rapides d’opérations complexes sont très convoités, et principalement dans le domaine de la sécurité informatique, où les mesures de protection et de détection nécessitent de plus en plus de rapidité d’exécution.</p>
<p>Par exemple, la lutte contre la fraude est aujourd’hui l’une des principales problématiques de sécurité du secteur bancaire et a pour enjeu d’exploiter des techniques poussées de détection de fraude, basées sur la collecte, le traitement et l’analyse, en temps réel, de données volumineuses. Ces techniques sont très gourmandes en puissance de calcul et, bien qu’aujourd’hui réalisables par nos ordinateurs les plus performants, elles pourraient être encore plus efficientes avec plus de puissance. Les ordinateurs quantiques, s’ils voient le jour, pourraient ainsi constituer un <strong>pilier de la lutte contre la fraude</strong>, à travers leur forte capacité (théorique) de stockage et leur rapidité de traitement.</p>
<p>De même, les systèmes quantiques pourraient notamment permettre de <strong>détecter et de corriger les erreurs</strong>. En effet, le qubit, sur lequel repose tout le fonctionnement de cette nouvelle génération informatique, est en effet très sensible aux perturbations de son environnement (interception, changement de configuration, variations de température, champs magnétiques…). Le qubit peut constituer ainsi, dans ces conditions, un moyen fiable pour <strong>garantir l’intégrité des données stockées</strong>.</p>
<p>&nbsp;</p>
<h2>L’informatique quantique comme source de menace</h2>
<p>Les communications sécurisées, les systèmes sécurisés de paiements, les transactions financières, les monnaies virtuelles telles que le bitcoin, reposent tous sur des mécanismes cryptographiques, et en particulier sur les protocoles de chiffrement asymétriques. La sécurité de ces protocoles dépend principalement du fait qu’il faudrait plusieurs fois l’âge de la Terre à des ordinateurs classiques pour casser une code par la « force brute ». Pour un ordinateur quantique, ce décryptage est théoriquement réalisable et en très peu de temps. D’où le <strong>risque non négligeable pour les</strong> <strong>systèmes de chiffrement actuels</strong> si ces ordinateurs quantiques venaient à être démocratisés.</p>
<p>De plus, plusieurs attaques informatiques telles que les <strong>attaques par déni de service</strong> (DOS ou DDOS) nécessitent d’exploiter de fortes ressources en termes de traitement informatique qui, à l’aide des futurs ordinateurs quantiques, <strong>pourraient devenir facilement exécutables</strong>.</p>
<p>C’est précisément pour ces raisons que les instigateurs de l’informatique quantique se focalisent notamment sur le domaine de la sécurité afin de combler les failles qui pourraient potentiellement être occasionnées par l’apparition des ordinateurs quantiques, et espérant ainsi offrir des communications totalement sécurisées aux utilisateurs, en misant sur la <strong>cryptographie quantique</strong>. En effet, un réseau de communication quantique serait théoriquement inviolable. Toute tentative visant à intercepter la « clé de chiffrement quantique » modifierait l’intégrité physique des données quantiques, changerait alors leurs états (passage au 0 ou au 1 par exemple), et pourraient ainsi déclencher une alerte qui avertirait les personnes concernées. Actuellement, plusieurs laboratoires dans différents pays tentent de tirer le meilleur parti de cette technologie.</p>
<p>Par ailleurs, l’histoire nous a montré que lorsqu’un protocole de chiffrement était devenu « cassable », des solutions de chiffrement plus sécurisées voyaient le jour au même moment. On peut donc imaginer que si un jour un ordinateur quantique permet de casser un chiffrement « classique », une solution de chiffrement plus robuste, potentiellement basée sur la cryptographie quantique, sera disponible.</p>
<p>&nbsp;</p>
<h2>L’informatique quantique, concrètement…</h2>
<p>Dans l’état actuel des recherches, tous ces concepts restent théoriques et <strong>seuls quelques embryons d’ordinateurs quantiques existent dans le monde</strong>, confinés encore à des laboratoires académiques, au sein des institutions les plus prestigieuses. Une quête dans laquelle IBM et Google se sont déjà lancés depuis plusieurs années. Intel a également rejoint la course à l&#8217;informatique quantique en annonçant investir 50 millions de dollars sur le sujet. La France n’est pas en reste, avec notamment le Laboratoire Kastler Brossel qui a reçu récemment un troisième Prix Nobel pour des travaux allant dans ce sens.</p>
<p>Du reste, les avis divergent sur cette nouvelle génération de l’informatique : Le National Institute of Standards and Technology (ou NIST) américain a prévenu que les différentes agences gouvernementales devront être prêtes à adopter de tels systèmes en 2025.  La NSA, l’agence nationale de la sécurité, conseille de mettre en place des processus de sécurité quantique aussi rapidement que possible. A l’opposé, certains cryptographes ne partagent pas cet avis, et ont déclaré lors de la dernière Conférence RSA qu&#8217;<strong>ils doutent que les progrès dans le calcul quantique et l&#8217;intelligence artificielle transformera réellement la sécurité informatique</strong>. Aussi, Eleni Diamanti, chercheuse au CNRS et membre de Paris Center for Quantum Computing, affirme pareillement que « même si un qubit est plus puissant qu’un bit, il en faut au moins un millier pour concurrencer les machines actuelles », ce qui est loin d’être concrétisé aujourd’hui, au vu de la complexité de création d’un qubit et de maintien dans des conditions stables.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/06/informatique-quantique-securite/">Informatique quantique et sécurité : menace ou opportunité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>7 drivers transforming Identity &#038; Access Management (IAM)</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/05/7drivers-transforming-iam/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Thu, 11 May 2017 08:20:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[access management]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity]]></category>
		<category><![CDATA[identity management]]></category>
		<category><![CDATA[information system]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9805/</guid>

					<description><![CDATA[<p> IAM on the cusp of change In the context of IAM, organisations have traditionally focused on managing identities and controlling who accesses what (and how). In terms of identity management, organisations first focused on automation of provisioning tasks and other...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/05/7drivers-transforming-iam/">7 drivers transforming Identity &#038; Access Management (IAM)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2> IAM on the cusp of change</h2>
<p>In the context of IAM, organisations have traditionally focused on managing identities and controlling who accesses what (and how).</p>
<p>In terms of <strong>identity management</strong>, organisations first focused on automation of provisioning tasks and other low value tasks. The focus then gradually turned to access rights request and approval processes. More recently, organisations have turned their attention to accounts and access rights review and recertification.</p>
<p>In terms of <strong>access control</strong>, organisations have migrated from centralised authentication (e.g. in a shared directory) to delegated authentication (e.g. to a Web Single Sign-On (SSO) solution). We are now at a stage where authentication is standardised with identity federation protocols (e.g. SAML) equally applicable to SaaS applications as internally hosted applications.</p>
<p>In recent years, information systems have opened up to the Internet while at the same time their authentication has become more standardised: organisations must now contend with SaaS, IaaS, external Information Systems (IS) access by partners and clients, a mobile workforce and mobile applications. And IAM professionals have devised solutions for these new use cases without necessarily challenging the fundamental principles of the existing paradigm. In effect, the market has witnessed a gradual evolution. And whilst we are currently experiencing a relatively calm state of affairs, major change is brewing.</p>
<p>&nbsp;</p>
<figure id="post-9798 media-9798" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9798 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1.png" alt="" width="1871" height="1028" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1.png 1871w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1-768x422.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-1-71x39.png 71w" sizes="auto, (max-width: 1871px) 100vw, 1871px" /></figure>
<p style="text-align: center;"><em>Figure 1: 2005-2015 &#8211; an opening of the Information System under control</em></p>
<h2>The evolving ‘IS’ landscape influencing IAM</h2>
<p>The IS landscape is undergoing a new wave of transformation;</p>
<p><strong>Driven by Cloud adoption</strong>, we are heading towards further adoption of SaaS, majority use of IaaS relative to historic datacentres, real adoption of PaaS (in the form of containerised applications and server-less apps), and ever increasing remote access by employees. There is also a surge in the number of end-points accessing information systems (more customers whose interactions are digitalised, Internet of Things, OpenData, etc.).</p>
<p>And <strong>driven by new agile methodologies and DevOps</strong>, information systems no longer evolve in the same way. Development and deployment cycles have been considerably shortened and interactions between business lines and IT are less confrontational than they used to be. These new methods are increasingly the norm and it is difficult to resist them.</p>
<p>Although IAM’s primary goal has not changed much, namely controlling who accesses what in the IS, there will be many more variants of “who” and “what” in the future. Core IS will be merely one “bubble” among others (refer to diagram below) interacting with its wider environment and remotely controlling interactions between decentralised components.</p>
<figure id="post-9800 media-9800" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9800 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2.png" alt="" width="1887" height="1087" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2.png 1887w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image-2-68x39.png 68w" sizes="auto, (max-width: 1887px) 100vw, 1887px" /></figure>
<p style="text-align: center;"><em>Figure 2: A decentralised Information System</em></p>
<h2>7 factors shaping the future of IAM</h2>
<p>IAM must find its sweet spot in a new environment where the requirements of business lines drive technology innovation. The business lines might even impose technology solutions onto IAM teams.</p>
<p>In predominantly cloud-based architecture, IAM must demonstrate control over this dynamic and bring added-value to this new world.</p>
<p>There are seven key factors that will shape the future of IAM; three of which relate to the needs of the business lines and four of which are new IAM challenges.</p>
<h2></h2>
<h3>Agility</h3>
<p>Business lines now expect to offer new products and services in ever-shorter timeframes. This poses two parallel challenges for IS:</p>
<ol>
<li>Maintaining quality of service for existing business line products, and</li>
<li>Adapting to meet the need of new business line products.</li>
</ol>
<p>This is an opportunity for IS to move away from a monolithic IAM framework that is often complex to implement and very difficult to handle by embracing a lighter architecture to support the new business demands (e.g. micro-services).</p>
<h3></h3>
<h3>Client Identity Management (Customer IAM or CIAM)</h3>
<p>Digital transformation is driving the business lines to interact with their customers in many new ways and through ever more channels.</p>
<p>A flawless user experience and the simplification of the customer journey are required. Optimisation of customer acquisition and churn rates become key indicators for CIAM to address.</p>
<h3></h3>
<h3>Internet of Things (IoT)</h3>
<p>Whether an organisation is building connected objects or offering services on top of them, a number of questions will become unavoidable:</p>
<ul>
<li>How to ensure that the object I am communicating with is the one it purports to be? Is it important to be absolutely certain?</li>
<li>How to scale the IS to manage the growing volume of deployed objects?</li>
<li>How to ensure end-to-end security?</li>
<li>What object lifecycle should we anticipate?</li>
</ul>
<p>These are fascinating questions which force us back to the drawing board to consider different hypothesis beyond the usual IAM framework.</p>
<h3></h3>
<h3>Identity as a Service (IDaaS)</h3>
<p>As we predicted a few years ago, the criteria for exporting IAM to the cloud is no longer restricted to security considerations. Equally important questions are: do I really need to do it? how will I benefit?</p>
<p>Although the IDaaS market is still in its infancy, with current offerings only partially covering the IAM spectrum, all indicators suggest the IAM offering of the near future will plug the gaps in the form of on-premises provisioning, rights requests and approval, identities governance, and more. What remains to be seen is whether identity management and access control will be packaged together or offered by separate providers and which provider(s) will be the most reliable.</p>
<h3></h3>
<h3>Application Programming Interface (APIs)</h3>
<p>APIs already represent a vitally important communication medium for any company committed to the digital transformation journey: exchange with partners, mobile applications, client-side applications, OpenData, etc.</p>
<p>Despite perceived gaps compared to web-service standards from previous years (in particular in the eyes of WS-* suite nostalgics), it is necessary to embrace the REST/JSON wave, to dive into Oauth2 and to bring up the <em>API first</em> topic in all your projects.</p>
<h3></h3>
<h3>Standards</h3>
<p>The fight between standards is eternal. Any standard used today is destined to be challenged and replaced later by another. However, this does not prevent good standards from emerging which, if adopted, can enable a correct response to IAM issues.</p>
<p>On the topic of access control, several standards and protocols for authentication, as well as propagation of authentication, are mature and already adopted by a large share of the market.</p>
<p>FIDO (Fast ID Online), U2F (Universal 2<sup>nd</sup> Factor) and OpenID Connect are amongst the most promising standards in terms of their adoption rate, the maturity of the underlying technologies and the players who have collectively created them.</p>
<h3></h3>
<h3>Identity &amp; Access Intelligence</h3>
<p>This is probably the most exciting and fast moving IAM area. Machine learning algorithms, detection of weak signals, neural networks and other emerging technologies can lead to new use cases linked to user (or object) identity and behaviour. Examples include pre-emptive fraud detection and risk anticipation, even “closing the door” before someone attempts to enter. Whilst there is an element of science-fiction to some of the scenarios presented by vendors, this is nonetheless a vibrant and highly promising market.</p>
<p>&nbsp;</p>
<figure id="post-9802 media-9802" class="align-none">
<figure id="post-9813 media-9813" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9813 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3.png" alt="" width="1354" height="477" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3.png 1354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3-437x154.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3-768x271.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image3-71x25.png 71w" sizes="auto, (max-width: 1354px) 100vw, 1354px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 3: 7 factors shaping the future of IAM</em></p>
<h2>Conclusion</h2>
<p>Identity and Access Management (IAM) is developing at a fast pace as a result of new technology developments, digital transformation and the evolving cyber threats. Large organisations need to review their IAM strategy to take into account the current and future requirements of a digitally enabled business. Instead of focusing on “point” solutions to address these challenges one at a time, organisations need to take a more considered and holistic view of developments. An effective strategy can transform your IAM platform into an asset that enables mobility and productivity whilst also helping to overcome security challenges and integrate future IAM demands.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/05/7drivers-transforming-iam/">7 drivers transforming Identity &#038; Access Management (IAM)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quel IAM pour demain ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/12/quel-iam-pour-demain/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Mon, 19 Dec 2016 09:46:56 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[évolution]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9339</guid>

					<description><![CDATA[<p>L’IAM aujourd’hui Historiquement la discipline de la gestion des identités et des accès (IAM ou identity and access management en anglais) s’est constituée autour du besoin de maîtriser qui accède (comment et) à quoi dans le système d’information de l’entreprise....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/12/quel-iam-pour-demain/">Quel IAM pour demain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>L’IAM aujourd’hui</h2>
<p>Historiquement la discipline de la gestion des identités et des accès (IAM ou <em>identity and access management</em> en anglais) s’est constituée autour du besoin de maîtriser <strong>qui accède (comment et) à quoi dans le système d’information</strong> de l’entreprise.</p>
<p>Du côté de la gestion des identités, les projets se sont initialement attelés à l’automatisation du provisioning et des tâches à faible valeur ajoutée. La discipline s’est ensuite peu à peu tournée vers les processus de demande et d’approbation de droits d’accès et plus récemment vers les problématiques de revue et recertification des comptes et habilitations.</p>
<p>Sur le sujet du contrôle d’accès, nous sommes passés par une première ère où l’authentification fut centralisée (sur un annuaire partagé par exemple), puis déléguée (à une solution de WebSSO) et enfin standardisée avec l’utilisation des mécanismes de fédération d’identités (eg. SAML) autant pour les applications SaaS que pour les applications restées en interne.</p>
<p>Dans le même temps, ces dernières années, le système d’information de nos entreprises s’est énormément ouvert à Internet : SaaS, IaaS, utilisateurs internes en mobilité, partenaires &amp; clients accédant au SI, applications mobiles, etc. Et l’IAM a pu à chaque fois proposer des solutions à ces nouveaux usages et nouvelles orientations sans forcément nécessiter de remettre en cause l’existant et ses principes fondamentaux. Le marché s’est d’ailleurs petit à petit consolidé et nous sommes dans une situation de relatif calme… avant la tempête.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-9340 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1.png" alt="image1" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image1-69x39.png 69w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h2></h2>
<h2>Les évolutions du SI</h2>
<p>Nous estimons en effet que nous n’en sommes qu’au début de ces transformations.</p>
<p>Sous <strong>l’impulsion du Cloud</strong> d’une part, nous allons vers encore plus de SaaS, une utilisation du IaaS majoritaire par rapport aux datacenters historiques, une réelle adoption du PaaS (sous la forme d’applications conteneurisées, et server-less apps), des utilisateurs internes accédant majoritairement depuis l’extérieur et une explosion du nombre de terminaux accédant au SI (toujours plus de clients dont le parcours est <em>digitalisé</em>, explosion à venir du nombre d’objets connectés, OpenData, etc.)</p>
<p>Et sous <strong>l’impulsion de nouvelles méthodologies agiles et DevOps</strong>, le SI n’évolue plus de la même manière. Les cycles de développement et déploiement se sont considérablement raccourcis, les interactions entre le métier et la DSI se heurtent de moins en moins à l’opposition historique, et traditionnellement française, entre MOA et MOE. Ces nouvelles méthodes se sont d’ores et déjà répandues dans l’entreprise et il est difficile d’y résister.</p>
<p>Si la mission de l’IAM n’a guère changé : maîtriser qui accède à quoi dans le SI, il y aura beaucoup plus de « qui », de « quoi » et le SI ne sera plus qu’une bulle parmi d’autres interagissant avec son environnement et devant maîtriser, à distance, des interactions entre des composants décentralisés.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-9341 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2.png" alt="image2" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image2-69x39.png 69w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h2></h2>
<h2>L’IAM de demain</h2>
<p>Dans ce nouvel environnement où les métiers pilotent l’innovation technologique et imposent leurs exigences, où il est même parfois prescripteur de solutions technologiques, l’IAM doit se faire une nouvelle place. Dans ces architectures majoritairement Cloud, l’IAM doit démontrer qu’elle permet de maîtriser cette orientation et même d’apporter des plus-values par rapport à la situation précédentes.</p>
<p>Notre vision de l’IAM de demain s’articule autour de sept thèmes. Trois besoins exprimés par le métier et quatre nouvelles disciplines au sein de l’IAM.</p>
<p><strong>L’agilité</strong></p>
<p>Le métier attend de pouvoir proposer de nouveaux produits en un temps toujours plus court et ce qu’il a obtenu sur les applications métier est aujourd’hui attendu de tout le SI, y compris les services d’infrastructure et de sécurité et donc de l’IAM.</p>
<p>C’est l’occasion de passer d’un IAM monolithique, complexe à sortir de terre et très difficile à manœuvrer pour embrasser une architecture plus légère basée, par exemple, sur des micro-services.</p>
<p><strong>La gestion des identités clients (Customer IAM ou CIAM)</strong></p>
<p>La transformation numérique engagée par de nombreuses entreprises aujourd’hui a poussé le métier à interagir avec ses clients de plein de manières différentes et via toujours plus de canaux différents.</p>
<p>Une expérience utilisateur parfaite et la simplification du parcours client sont requis. L’optimisation des conversions clients et les taux de retours deviennent des indicateurs clés sur lesquels le métier insiste pour obtenir de l’IAM plus d’efforts.</p>
<p><strong>Les objets connectés (Internet of Things ou IoT)</strong></p>
<p>Que votre entreprise se lance dans la fabrication d’objets connectés ou qu’elle ne fasse que fournir des services consommés par ces objets, un certain nombre de questions vont devenir incontournables :</p>
<ul>
<li>Comment s’assurer que l’objet avec lequel je communique et celui qu’il prétend être ? Dans mon cas d’usage, est-ce finalement si important de le savoir ?</li>
<li>Comment m’assurer de tenir la charge face au volume d’objets déployés ?</li>
<li>Comment assurer la sécurité de bout en bout ?</li>
<li>Quel cycle de vie doit-on anticiper ?</li>
</ul>
<p>Ce sont des questions passionnantes qui imposent de savoir revenir à la planche à dessin et prendre en compte des hypothèses extrêmement différentes de celles de l’IAM classique.</p>
<p><strong>IDentity as a Service</strong></p>
<p>Comme nous l’avions prédit il y a quelques années, les entreprises n’hésitent plus à exporter leur IAM dans le cloud pour des questions de sécurité mais reviennent à la bonne question : en ai-je besoin ? Que vais-je gagner ?</p>
<p>Si le marché de l’IDaaS est encore jeune, les offres actuelles ne couvrant que très partiellement le spectre de l’IAM, tous les indicateurs montrent que cela ne va pas durer et que toute la gamme de fonctionnalités de gestion des identités aujourd’hui manquantes (provisioning on-premises, demande et approbation de droits, gouvernance des identités, etc.) sera bientôt couverte. Il reste à savoir si gestion des identités et contrôle d’accès seront packagés ou proposés par des acteurs différents et à choisir le(s) bon(s) acteur(s)…</p>
<p><strong>APIs</strong></p>
<p>Les APIs représentent déjà un format de communication prépondérant et incontournable pour toute entreprise lancée dans sa transformation numérique : échange avec les partenaires, applications mobiles, applications IHM client-side, OpenData, etc. Si vous ne vous êtes pas encore lancés, il va falloir sérieusement songer à plonger dans ce sujet !</p>
<p>Malgré des manques perçus par rapports aux standards des web-services des années précédentes (spécifiquement aux nostalgiques de la suite WS-*), il faut se résoudre à embrasser la vague REST/JSON, il faut se lancer dans Oauth2 et vous poser la question du <strong>API first</strong> pour tous vos projets.</p>
<p><strong>Standards</strong></p>
<p>La guerre des standards est éternelle. Et tout standard qui s’impose aujourd’hui a vocation à être challengé et remplacé plus tard par un autre. Cela n’empêche pas de bons standards de voir le jour, d’être adoptés et de permettre de correctement répondre aux problématiques de l’IAM.</p>
<p>Sur le sujet du contrôle d’accès en particulier, tant sur le volet de l’authentification proprement dite que de la propagation de cette authentification au travers du SI, plusieurs standards et protocoles sont matures et d’ores et déjà adoptés par une bonne part du marché. FIDO, U2F, OpenID Connect pour ne citer que ceux-là sont parmi les plus prometteurs de par leur ouverture, la maturité des technologies sous-jacentes ou encore les acteurs qui les ont conçus collectivement.</p>
<p><strong>Identity &amp; Access Intelligence</strong></p>
<p>C’est sans doute le domaine de l’IAM qui offre les perspectives les plus excitantes. L’application des algorithmes du <strong>machine learning</strong>, la détection de signaux faibles, des réseaux neuronaux et bien d’autres encore pour faire émerger de nouveaux usages, de nouvelles possibilités en lien avec les identités de nos utilisateurs (ou objets) et leur comportement.</p>
<p>Détecter les scénarios de fraude avant même qu’ils ne se concrétisent, anticiper les risques et fermer la porte avant même que quelqu’un ne l’emprunte réellement. Il y a sans doute encore un peu de science-fiction dans les scénarios présentés par les éditeurs mais ce marché en pleine ébullition regorge de pépites et de bonnes surprises.</p>
<p>&nbsp;</p>
<h2>En synthèse</h2>
<figure id="post-9346 media-9346" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9346 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1.png" alt="image3" width="2006" height="684" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1.png 2006w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-768x262.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/12/image3-1-71x24.png 71w" sizes="auto, (max-width: 2006px) 100vw, 2006px" /></figure>
<p>Ces sept thèmes, incontournables selon nous, requièrent d’ores et déjà une expertise à la fois pointue et très spécifique. Dans les prochaines semaines, nous éclairerons progressivement ces différents sujets pour donner les clés d’analyse et d’action sur l’IAM de demain, que ce soit en phase de cadrage, d’expérimentation ou de premières mises en œuvre.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/12/quel-iam-pour-demain/">Quel IAM pour demain ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rendre son SI digital ready pour accueillir un CRM et des outils vendeurs repensés</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/07/rendre-son-si-digital-ready-pour-accueillir-un-crm-et-des-outils-vendeurs-repenses/</link>
		
		<dc:creator><![CDATA[Christine Breney]]></dc:creator>
		<pubDate>Mon, 13 Jul 2015 09:03:59 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7988</guid>

					<description><![CDATA[<p>Dans le cadre de projets de transformation de la vente, le SI doit permettre de faciliter les gestes de vente en magasin, capter un maximum d’informations sur le comportement client ou encore permettre un passage fluide du monde physique au...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/07/rendre-son-si-digital-ready-pour-accueillir-un-crm-et-des-outils-vendeurs-repenses/">Rendre son SI digital ready pour accueillir un CRM et des outils vendeurs repensés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>Dans le cadre de projets de transformation de la vente, le SI doit permettre de faciliter les gestes de vente en magasin, capter un maximum d’informations sur le comportement client ou encore permettre un passage fluide du monde physique au digital… Beaucoup d’ambitions pour un SI pas toujours agile qui doit se transformer autour de 3 chantiers prioritaires.</em></p>
<h2>Penser le SI pour le cross-canal</h2>
<p style="text-align: justify;">L’enjeu est de créer une architecture suffisamment souple pour accueillir de manière transparente et rapide tous les canaux d’interaction actuels et futurs : téléphone, web, mobile, e-mail, courrier bien sûr mais aussi <em>chat</em>, borne interactive, réseaux sociaux… et ceux à venir. Il faut par exemple créer les conditions d’une intégration rapide et urbanisée d’outils permettant de gérer le canal mail ou chat (Akio Eptica, E.piphany, etc.) ainsi que l’interaction au SI et les interactions multicanal.</p>
<p style="text-align: justify;">Cela passe entre autres par la création d’une couche de médiation permettant l’accès par tous les canaux à des services communs (ex : gestionnaire des processus et règles métiers, gestion électronique des documents, trace des contacts…), en particulier sur toutes les fonctions avancées de webmarketing, comme le <em><a href="http://www.journaldunet.com/ebusiness/publicite/dossier/qu-est-ce-que-le-retargeting-ou-reciblage-publicitaire/qu-est-ce-que-le-reciblage-publicitaire.shtml" target="_blank">retargeting</a></em> et le <em>social media</em>.</p>
<h3>Définir la stratégie de sourcing</h3>
<p style="text-align: justify;">Gros progiciels multifonctions sur les briques principales, recours à des logiciels innovants pour des fonctionnalités non encore industrielles, développements <em>ad-hoc</em> : autant de choix ouverts sur lesquels peu de consensus émergent aujourd’hui et dont il est difficile de tirer des règles générales. Néanmoins, l’expérience montre que plus le SI est urbanisé dans une approche multicanal selon une logique proche du schéma ci-dessous, plus il est facile de tester et d’intégrer des nouveaux composants logiciels, dont certains pourront être « jetables ».</p>
<h2>Repenser le CRM pour une vision client 360°</h2>
<h3>Enrichir et exploiter la connaissance client</h3>
<p style="text-align: justify;">Disposer d’un référentiel de données client unifié, croisant les données de gestion, de la vie des canaux et des données marketing complémentaires est bien sûr la cible. Néanmoins, la construction de ce référentiel doit se faire par étapes, en partant du référentiel existant pour l’enrichir progressivement des données essentielles issues de l’activité digitale du client, en particulier <a href="http://www.solucominsight.fr/2015/07/le-phygital-la-revolution-des-points-de-vente/" target="_blank">ses interactions sur le point de vente</a> et ses principales actions sur le canal digital.</p>
<h3>Gérer les campagnes en <a href="http://www.journaldunet.com/ebusiness/crm-marketing/taux-de-rebond/definition.shtml" target="_blank">rebond</a></h3>
<p style="text-align: justify;">Il s’agit de la capacité à remonter l’information utile vers des canaux sortants pour déclencher les actions adéquates. Pour cela, il est notamment nécessaire d’alimenter au fil de l’eau le <em>datamart </em>(base de données) utilisé pour le ciblage, de mesurer la pression commerciale, de détecter les évènements porteurs de valeur, de mesurer la performance des actions réalisées.</p>
<h2>Développer les nouveaux outils du vendeur</h2>
<p style="text-align: justify;">L’équipement des vendeurs en tablettes se généralise. Les expériences montrent des bénéfices clients et enseignes particulièrement tangibles.</p>
<p style="text-align: justify;"><a href="http://www.but.fr/" target="_blank">BUT</a> a récemment équipé ses vendeurs de tablettes, afin de permettre aux clients de visualiser en temps réel un catalogue numérique présentant tous les produits, leur disponibilité et leurs prix. Ces tablettes donnent aussi aux vendeurs la possibilité d’enregistrer la vente et de l’encaisser directement, sans que le client ne se déplace à la caisse.<br />
Le même mouvement s’observe dans le secteur de la banque : le <a href="https://www.ca-paris.fr/" target="_blank">Crédit Agricole Ile-de-France</a> a ainsi déployé près de 2800 tablettes afin de proposer des services élargis aux clients en renforçant la proximité entre ces derniers et leurs conseillers.<br />
Plus récemment encore, <a href="https://www.societegenerale.fr/" target="_blank">la Société Générale</a> a communiqué sur le lancement d’un vaste programme sur 3 ans, <em>Digit for all</em>, afin d’accélérer sa transformation numérique, notamment par le déploiement de nouveaux outils en agence.</p>
<p>&nbsp;</p>
<figure id="post-7994 media-7994" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/07/titre-multicanal.png" alt="" /></figure>
<figure id="post-7995 media-7995" class="align-none"><img loading="lazy" decoding="async" class="" src="http://www.solucominsight.fr/wp-content/uploads/2015/07/urbanisation-du-si-pour-une-approche-multicanal.png" alt="" width="681" height="469" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/07/rendre-son-si-digital-ready-pour-accueillir-un-crm-et-des-outils-vendeurs-repenses/">Rendre son SI digital ready pour accueillir un CRM et des outils vendeurs repensés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des objets et des hommes</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/des-objets-et-des-hommes/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Thu, 09 Jan 2014 12:32:49 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4840</guid>

					<description><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait maîtriser le cycle de vie et les comptes dans le système d’information.</p>
<p>Et puis sont venus les partenaires externes et leurs employés. Dans le cas d’usage classique, un constructeur d’avion doit pouvoir collaborer avec l’ensemble de ses sous-traitants : il faut leur permettre l’accès aux applications, gérer ou faire gérer leurs comptes et leurs droits. La fédération des identités ainsi que ses standards et protocoles ont permis de répondre à cette problématique. La gestion des identités si elle devait prévoir de nouveaux processus n’a été que faiblement impactée (la volumétrie restait d’un ordre de grandeur comparable, les utilisateurs restaient des humains maîtrisés, etc.)</p>
<p>Aujourd’hui, un premier palier doit être franchi pour gérer une volumétrie beaucoup plus forte et des utilisateurs d’un nouveau type : les clients. Des centaines de milliers voire des millions d’identités. Il faut maintenant gérer l’identité d’un client et pouvoir l’authentifier et l’autoriser sur les applications mises à sa disposition. Il faut savoir l‘authentifier simplement de son point de vue (e.g. via un réseau social) et faire le lien avec son compte traditionnel dans le CRM pour gérer la relation. Les opérateurs télécoms et les banques et leurs bases clients sont devenues le nouveau cas d’usage classique : les accès aux applications via Internet et terminaux mobiles sont dans l’air du temps.</p>
<p>Au-delà de ce changement d’échelle, les caractéristiques de ces identités de clients sont différentes des traditionnelles identités de l’entreprise : le nombre d’applications accédées et de rôles est plus faible. Par ailleurs, plus question de devoir gérer des cas particuliers, tous les clients sont logés à la même enseigne et ce pour le plus grand bénéfice des projets IAM qui vont enfin voir se réduire fortement leur complexité fonctionnelle.</p>
<p>Enfin, un deuxième palier s’annonce déjà : la gestion des identités des objets connectés. Le CES 2014 qui s’achève ces jours-ci nous en offre de multiples illustrations : brosses à dent, cocottes minutes, lits, ampoules, etc. Tous les objets du quotidien sont désormais connectés. Par ailleurs, la complexité et les facultés de ces objets nous environnant sont telles aujourd’hui que de nouvelles approches sont nécessaires.</p>
<p><span style="font-size: 13px;">Les premiers objets connectés étaient de simples capteurs : température, pression, cellules infrarouge, compteurs, etc. Généralement non connectés directement à Internet, ils émettaient de l’information dans un protocole spécifique à destination d’une passerelle qui elle avait pour rôle de centraliser les données et de les transmettre via Internet à un serveur de traitement.</span></p>
<h2>Nouveaux usages et nouveaux besoins</h2>
<p>L’identification de ces objets est alors très sommaire, allant de la simple déclaration d’adresse MAC jusqu’à l’utilisation d’une clé de chiffrement des échanges pour les installations les plus sophistiquées.</p>
<p><img loading="lazy" decoding="async" class="wp-image-4845 alignright" title="des objets et des hommes" src="http://www.solucominsight.fr/wp-content/uploads/2014/01/des-objets-et-des-hommes.png" alt="" width="343" height="241" /></p>
<p>Les objets connectés sont maintenant non seulement émetteurs de données de plus en plus complexes mais également destinataires de commandes et d’action à réaliser, de correctifs et patches de sécurité, etc.</p>
<p>Dernier cas d’usage classique à la mode : la voiture connectée informe directement le constructeur ou le concessionnaire qu’un sous-composant est en mauvaise santé ou qu’une révision est nécessaire.</p>
<p>Ces objets doivent pouvoir être joints depuis n’importe où (et ne plus être masqués par une passerelle) et par ailleurs, les capacités d’attaques cybercriminelles ayant fortement augmentés ces dernières années, la sécurité des échanges et l’authentification préalable des objets est devenu un prérequis. Et nous voilà donc avec des milliers d’objets disposant d’une identité !</p>
<div>
<h2>Challenges</h2>
<p>Nous sommes maintenant face à des millions d’identités pour ne pas dire des milliards d’identités à gérer. Et soyons honnêtes un instant : pas un seul système de gestion des identités traditionnel ne sait traiter une telle volumétrie. C’est bien une toute nouvelle façon d’approcher la problématique de l’identité qui s’impose :</p>
<ul>
<li>Le cycle de vie de ces identités inclus désormais des notions comme la revente, le prêt, le partage entre plusieurs utilisateurs, etc. Il faut donc adapter leur modèle de relations avec leur environnement : utilisateur(s), entreprise, autres objets connectés, etc.</li>
<li>La sécurité passe par des moyens d’authentification à l’état de l’art mais également par des mécanismes de mise à jour robustes. Et il ne s’agit pas simplement de bien protéger l’objet lui-même, il faut également sécuriser les services qui les pilotent. Vous ne voudriez pas que votre brosse à dents change subitement et de manière incontrôlée sa vitesse de rotation n’est-ce pas ?</li>
</ul>
<p>Les outils de gestion d’identités traditionnels vont donc devoir évoluer très rapidement pour s’adapter à ces nouvelles identités, maîtriser leur imposante volumétrie et traiter des cas d’usage très innovants.</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/des-objets-et-des-hommes/">Des objets et des hommes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les relations risquées entre les acteurs de la gestion de risques</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/02/les-relations-risquees-entre-les-acteurs-de-la-gestion-de-risque/</link>
		
		<dc:creator><![CDATA[Etienne Bouet]]></dc:creator>
		<pubDate>Mon, 04 Feb 2013 12:59:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3060</guid>

					<description><![CDATA[<p>La gestion de risques englobe l’ensemble des actions mises en œuvre pour répondre à deux questions fondamentales : Quels sont mes risques et parmi eux quels sont mes risques les plus critiques ? Sont-ils maîtrisés et dans le cas contraire quelle(s) décision(s)...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/les-relations-risquees-entre-les-acteurs-de-la-gestion-de-risque/">Les relations risquées entre les acteurs de la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La gestion de risques englobe l’ensemble des actions mises en œuvre pour répondre à deux questions fondamentales :</p>
<ul>
<li>Quels sont mes risques et parmi eux quels sont mes risques les plus critiques ?</li>
<li>Sont-ils maîtrisés et dans le cas contraire quelle(s) décision(s) prendre ?</li>
</ul>
<p>Au sein de l’entreprise, les acteurs à même d’apporter des réponses à ces questions sont nombreux (<em>Risk Manager</em>, Responsable des Risques Opérationnels, auditeurs…). S’agissant des risques de sécurité, au cœur de notre sujet, retenons, entre autres, la Direction des risques, le contrôle interne, l’audit interne et bien sûr le RSSI et ses équipes.</p>
<p>Si leur implication dans la gestion des risques SSI est évidente, les liens qui les unissent le sont moins. Apporter des réponses pertinentes aux deux questions ci-dessus passe donc nécessairement par la clarification des relations qui les lient &#8211; ou qui devraient les lier.</p>
<h2>Quelles relations mettre en œuvre entre les différents acteurs de la gestion des risques SSI ?</h2>
<p>À défaut d’organisation commune à toutes les entreprises, nous pouvons schématiser ainsi les principaux rôles de chacun de ces acteurs, ainsi que leurs interactions.</p>
<p><a href="http://www.solucominsight.fr/2013/02/les-relations-risquees-entre-les-acteurs-de-la-gestion-de-risque/schema-article-gestion-des-risques-2/" rel="attachment wp-att-3063"><img loading="lazy" decoding="async" class="alignnone  wp-image-3063" title="Rôles et interactions des acteurs de la gestion des risques" src="http://www.solucominsight.fr/wp-content/uploads/2013/02/schéma-article-gestion-des-risques1.jpg" alt="Rôles et interactions des acteurs de la gestion des risques" width="761" height="433" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/02/schéma-article-gestion-des-risques1.jpg 951w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/02/schéma-article-gestion-des-risques1-336x191.jpg 336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/02/schéma-article-gestion-des-risques1-69x39.jpg 69w" sizes="auto, (max-width: 761px) 100vw, 761px" /></a></p>
<p>Pour gérer les risques de manière efficace et efficiente, il est nécessaire que les acteurs concernés partagent leurs informations.</p>
<p>&nbsp;</p>
<h2>Cette exigence de partage de l’information n’est pas toujours effective</h2>
<p>Les différentes contributions à la gestion des risques SSI sont malheureusement peu souvent coordonnées voire parfois ignorées. Trois situations, trois questions reviennent en permanence, illustrant ce manque de communication :</p>
<ul>
<li>Quels contrôles relatifs à la sécurité des SI sont réalisés par le contrôle interne ? La fonction contrôle interne dispose-t-elle de l’expertise pour mener des contrôles de sécurité ?</li>
<li>La politique de sécurité fait-elle partie du référentiel de contrôle ? Les contrôles réalisés permettent-ils d’en mesurer la mise en œuvre ?</li>
<li>Les démarches, méthodes, référentiels, échelles…utilisés pour  gérer les risques sont-ils partagés</li>
</ul>
<h2>Mettre en œuvre des actions concrètes de rapprochement</h2>
<p>Quelles solutions permettront un rapprochement ? À cette question il n’y a évidemment pas de réponse toute faite, pas d’organisation unique adaptable partout. Il existe néanmoins quelques bonnes pratiques qui vont faciliter l’atteinte de cet objectif.</p>
<h4>1.    Évaluer les risques à couvrir ainsi que les contrôles à réaliser en s’appuyant sur  la même échelle de classification</h4>
<p>Facteur de rapprochement essentiel, une échelle commune permet notamment de prioriser les contrôles à réaliser en se focalisant sur ceux liés aux situations les plus à risques.</p>
<p>Sans ce partage, il est très difficile d’obtenir une vision consolidée des risques. Une fois cette échelle commune établie, il est alors possible de mettre en œuvre les points suivants.</p>
<h4> <strong>2.    </strong><strong>Travailler sur un catalogue de risque partagé</strong></h4>
<p>Tous les acteurs doivent pouvoir s’appuyer sur un catalogue commun de risques. Le contrôle interne pourra y ajouter les résultats des contrôles réalisés afin de mettre à jour le niveau de maîtrise des risques correspondants. Le RSSI pourra y contribuer en renseignant les risques dont il est le porteur et en intégrant notamment les vulnérabilités pesant sur les actifs SI.</p>
<h4> <strong>3.    </strong><strong>Gérer conjointement la relation avec l’ensemble des acteurs métier et SI</strong></h4>
<p>Les Directions métiers comme les experts du SI sont aujourd’hui sur-sollicités par l’ensemble des acteurs de la gestion des risques. Aboutir à une gestion des risques plus efficiente passe donc nécessairement par l’harmonisation des différentes démarches. Harmoniser, ce n’est pas fusionner (chacun garde ses spécificités) mais se doter d’un discours, d’un calendrier, d’un outillage le plus homogène possible afin de présenter aux acteurs métier une démarche cohérente et optimisée.</p>
<h4> 4.    Clarifier les périmètres de chacun et acter la délégation de responsabilité les cas échéant</h4>
<p>Le domaine de la sécurité des SI est un bon exemple de périmètre au sein duquel la clarification des responsabilités de chacun est souvent nécessaire. Prenons l’exemple des contrôles de niveau 2 touchant la SSI. Ceux-ci peuvent être gérés par la fonction contrôle interne si elle dispose de l’expertise ad-hoc mais ils sont régulièrement suivis par le RSSI. Dès lors l’enjeu est de bien définir les actions de contrôle portées par le RSSI en délégation du contrôle interne pour la spécificité du domaine SSI.</p>
<h2> <strong>Améliorer l’efficacité de sa gestion des risques est d’abord un enjeu de Gouvernance </strong></h2>
<p>Nous l’avons vu, au-delà des questions de méthodologie et d’outillage, faciliter et améliorer sa gestion des risques passe essentiellement par une plus grande communication entre les différents acteurs. Cet objectif ne vise pas à gommer leurs spécificités mais à faire en sorte que les résultats des travaux des uns puissent servir à mieux cibler et prioriser les travaux des autres.</p>
<p>La Direction des risques a dans ce schéma un rôle essentiel dans la mesure où elle est la mieux placée pour orchestrer les actions des uns et des autres. Son positionnement global (vision de l’ensemble des risques de l’entreprise) doit lui permettre d’être le facilitateur</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/les-relations-risquees-entre-les-acteurs-de-la-gestion-de-risque/">Les relations risquées entre les acteurs de la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Management des risques : casser les silos en articulant les filières de gestion de risques</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Tue, 17 Jul 2012 11:16:07 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2027</guid>

					<description><![CDATA[<p>Comme nous l&#8217;avons vu dans la première partie de notre dossier sur le management des risques, la gestion des risques SI s’est progressivement mise en place au travers de filières dédiées à chaque type de risques (lire l&#8217;article  : &#8220;une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">Management des risques : casser les silos en articulant les filières de gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous l&#8217;avons vu dans la première partie de notre dossier sur le management des risques, la gestion des risques SI s’est progressivement mise en place au travers de filières dédiées à chaque type de risques (lire l&#8217;article  : <a href="http://www.solucominsight.fr/2012/07/une-gestion-des-risques-si-au-coeur-de-l%E2%80%99innovation-et-des-metiers/" target="_blank" rel="noopener noreferrer">&#8220;une gestion des risques SI au cœur de l&#8217;innovation et des métiers&#8221;</a>).</p>
<p>Mais face à cette multiplicité des gestionnaires de risques et des démarches, comment obtenir une vision d’ensemble ? Telle est la question à laquelle nous nous proposons de répondre dans la deuxième partie de notre dossier consacré au Management des risques.</p>
<h2>Une vision d’ensemble difficile à obtenir…</h2>
<p>Les multiples acteurs qui composent les filières de gestion des risques SI (DSI, RSSI, RPCA…) agissent le plus souvent indépen­damment les uns des autres. Chaque responsable traite ses risques avec sa propre méthode, sa propre échelle, son propre référentiel&#8230; tout en ayant peu voire même aucun échange avec les autres acteurs.</p>
<p>L’existence de filières de gestion des risques dédiées démontre une certaine maturité : elles apportent des réponses expertes aux risques qu’elles prennent en charge. Ce fonctionnement en silos n’optimise ni l’identification, ni l’éva­luation et le traitement des risques. Ces silos pénalisent l’entre­prise dans son processus de prise de décision car ils ne permettent pas de répondre aux questions essentielles qu’elle se pose :</p>
<ul>
<li>Quelle est globalement mon exposition aux risques ?</li>
<li>Ai-je bien mis les priorités aux bons endroits ?</li>
</ul>
<p>Dès lors, il ne peut y avoir de réponse globale. Or c’est bien au niveau « entreprise » que la gestion des risques prend tout son sens.</p>
<h2>… et d’inévitables redondances</h2>
<p>L’approche en silos a un second inconvénient : elle génère natu­rellement une sur-sollicitation des métiers : on constate souvent autant de sollici­tations que de filières ! Or, s’il est nécessaire que les acteurs de la gestion des risques SI collaborent avec les directions métiers, notam­ment pour évaluer les impacts des risques, il ne faut pas que cette implication devienne excessive et donc contre-productive.</p>
<p>La solution réside donc dans l’or­chestration d’une collaboration entre les différents acteurs de la gestion des risques SI. Il ne s’agit pas de fusionner complètement les silos, mais de les transformer et de les faire collaborer pour assurer une gestion efficace des risques SI au niveau entreprise.</p>
<h2> Vers une cible d’organisation intégrée : la « tour de contrôle »</h2>
<p><a href="http://www.solucominsight.fr/?attachment_id=2032"><img loading="lazy" decoding="async" class="size-full wp-image-2032 alignleft" title="schéma tour de contrôle" src="http://www.solucominsight.fr/wp-content/uploads/2012/07/schéma-tour-de-contrôle.jpg" alt="" width="205" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/07/schéma-tour-de-contrôle.jpg 205w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/07/schéma-tour-de-contrôle-51x39.jpg 51w" sizes="auto, (max-width: 205px) 100vw, 205px" /></a></p>
<p>L’organisation la plus optimale est la « tour de contrôle », symbole d’une vision d’ensemble ainsi que d’une information partagée et consolidée. Dans cette situation, tous les acteurs de la gestion du risque SI partagent la même démarche. Ils se concertent sur la méthode, utilisent les mêmes échelles d’évaluation des risques et centralisent les résultats. Ce rappro­chement favorise ainsi la consolida­tion d’une information validée par tous et la construction d’une vision cohérente de l’ensemble des risques de l’entreprise. L’approche « tour de contrôle » favorise par ailleurs l’opti­misation budgétaire dans la mesure où elle permet de se concentrer sur les plans de réduction des risques jugés prioritaires.</p>
<p>Mais attention : rapprochement des filières ne veut pas dire fusion des filières.</p>
<p>Chacune a recours à des compétences, des expertises et des normes spécifiques.</p>
<p>Si la « tour de contrôle » est l’orga­nisation optimale cible, il n’est pas évident de l’implémenter immédia­tement. Une mise en place progressive est, de ce fait préférable. Elle doit permettre de poser les  bases d’une approche des risques partagée et introduire un changement de culture.  Ce sont les premières étapes de cette mise en place que nous détaillerons dans la 3ème partie de notre dossier sur le management des risques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">Management des risques : casser les silos en articulant les filières de gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le SI au cœur des transformations stratégiques des entreprises</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/09/le-si-au-coeur-des-transformations-strategiques-des-entreprises/</link>
		
		<dc:creator><![CDATA[Jean Francois Perret]]></dc:creator>
		<pubDate>Thu, 15 Sep 2011 13:45:30 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[acquisitions]]></category>
		<category><![CDATA[budget]]></category>
		<category><![CDATA[concentrations]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[fusions]]></category>
		<category><![CDATA[métier]]></category>
		<category><![CDATA[restructuration]]></category>
		<category><![CDATA[SI]]></category>
		<category><![CDATA[système d'information]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=674</guid>

					<description><![CDATA[<p>Solucom et PAC viennent de publier une enquête sur les grands projets de transformation. En quoi les transformations s’accélèrent-elles pour les grandes entreprises ? Ces dernières décennies ont connu de profonds bouleversements d’origines économique, sociale, géopolitique et technologique : mondialisation et compétition...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/09/le-si-au-coeur-des-transformations-strategiques-des-entreprises/">Le SI au cœur des transformations stratégiques des entreprises</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Solucom et PAC viennent de publier une enquête sur les grands projets de transformation. En quoi les transformations s’accélèrent-elles pour les grandes entreprises ?</strong></p>
<p>Ces dernières décennies ont connu de profonds bouleversements d’origines économique, sociale, géopolitique et technologique : mondialisation et compétition internationale, ouverture à la concurrence des marchés régulés, crises financières successives. Dans ce contexte les entreprises ont dû apprendre à évoluer plus rapidement et quelques <em>buzz words</em> sont apparus dans leurs priorités stratégiques : flexibilité, agilité, time-to-market. C’est un contexte qui a contraint les grandes entreprises à évoluer et à multiplier les chantiers de transformation. On estime ainsi que leur nombre aurait triplé entre les années 1990 et 2000 !</p>
<p>Ainsi, parmi les quatre facteurs déclencheurs de transformation soulignés par les DSI que nous avons interrogés – menaces concurrentielles, globalisation/internationalisation, environnement économique et financier, règlementation/dérèglementation – le premier ressort  comme majeur (46%). Cela s’explique notamment par la montée en puissance des pays émergents mais aussi par l’explosion des usages de l’internet qui a introduit une véritable rupture dans le monde B2C.</p>
<p><strong>Quelles formes revêtent ces transformations ?</strong></p>
<p>Les transformations stratégiques comme les fusions et concentrations (par exemple Gaz de France / SUEZ), les restructurations et les changements de <em>business models</em> (comme la création d’une activité bancaire à La Poste) sont présents dans 70% des cas rencontrés dans le cadre de notre enquête. Les transformations directes de processus métiers – <em>back-office</em> des banques, dossier « patient » dans la santé…-  sont présents de leur côté dans 20% DES CAS et concernent essentiellement les métiers tertiaires. Enfin, les refontes et les modernisations du système d’information, sous l’influence de nouvelles technologies (ERP, <em>cloud</em>…), sont présentes dans  40% des cas étudiés.</p>
<p><strong>Quel est l’impact de ces transformations sur le système d’information ?</strong></p>
<p>L’impact est systématique ! Le système d’information est devenu la colonne vertébrale des entreprises depuis qu’il a envahi tous les processus de l’entreprise, y compris jusque dans leurs métiers. Quelle entreprise grande entreprise peut aujourd’hui survivre et évoluer sans un système d’information performant ?</p>
<p>A titre d’illustration, 80 milliards d’euros sont dépensés chaque année par la entreprises françaises pour la fonction SI &#8230;dont 50 milliards par les grandes entreprises (CAC 40, SBF 120). Dans cette dépense, le poids des SI « cœur de métier » ( production industrielle, bureaux d’études, plate-formes de relation client&#8230;) s’accroît au détriment des SI « support » (finance, RH&#8230;)</p>
<p>L&#8217;enquête Solucom/PAC confirme bien le lien de plus en plus direct entre les facteurs déclencheurs de transformation évoqués ci-dessus et les transformations menées par les entreprises et administrations qui se répercutent systématiquement sur les systèmes d’information.</p>
<p>Interview réalisée dans le cadre de la parution de l’enquête Solucom/PAC  &#8220;Réussir les grands projets de transformation : enquête auprès de 30 grandes entreprises et administrations françaises.&#8221;</p>
<p>Jean-François Perret est Vice-président du conseil de surveillance de <a href="https://www.pac-online.com/pac/pac/live/pac_france/home/index.html" target="_blank">Pierre Audoin Consultants</a>, société internationale de conseil et d’études marketing  et stratégiques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/09/le-si-au-coeur-des-transformations-strategiques-des-entreprises/">Le SI au cœur des transformations stratégiques des entreprises</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
