<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>risk management - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/risk-management-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/risk-management-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Wed, 25 Mar 2026 16:42:28 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>risk management - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/risk-management-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Subscription hijacking on Microsoft Azure </title>
		<link>https://www.riskinsight-wavestone.com/en/2026/03/subscription-hijacking-on-microsoft-azure/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2026/03/subscription-hijacking-on-microsoft-azure/#respond</comments>
		
		<dc:creator><![CDATA[Diane Krychowski]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 16:40:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[digital privacy]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[risk management strategy & governance]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29495</guid>

					<description><![CDATA[<p>Subscription hijacking is a cloud attack first identified on Microsoft Azure: it consists of an attacker successfully transferring an Azure subscription from its original Azure organization to an organization under malicious control. This attack allows the attacker to take full...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2026/03/subscription-hijacking-on-microsoft-azure/">Subscription hijacking on Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Subscription hijacking is a cloud attack first identified on Microsoft Azure: it consists of an attacker successfully transferring an Azure subscription from its original Azure organization to an organization under malicious control. This attack allows the attacker to take full control of the subscription and its content and even continue billing the original organization for their use of the stolen subscription.</span></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Reminder of what  an Azure subscription is</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:540,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:539}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">An Azure subscription is a container for cloud resources and services associated with a tenant, which enables the management of billing, access, and the deployment of Azure resources.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-29508" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image6.png" alt="Azure resources architecture" width="863" height="686" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image6.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image6-240x191.png 240w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image6-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image6-768x610.png 768w" sizes="(max-width: 863px) 100vw, 863px" /></p>
<p style="text-align: center;"><em>Azure resources architecture</em></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span data-contrast="none">Operation of the attack</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:540,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:539}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">On Microsoft Azure, the following initial situation is considered :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">There is a legitimate organization (the victim tenant), which may or may not contain a subscription</span></li>
<li><span data-contrast="auto">There is a malicious organization (the attacker’s tenant) under the attacker’s control</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">The attack then follows these four steps:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0}"> <img decoding="async" class="aligncenter size-full wp-image-29506" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image7.png" alt="" width="1302" height="967" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image7.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image7-257x191.png 257w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image7-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image7-768x570.png 768w" sizes="(max-width: 1302px) 100vw, 1302px" /></span><em>Steps of the attack on Azure</em></p>
<p> </p>
<ol style="text-align: justify;">
<li style="text-align: justify;"><span data-contrast="auto">The attacker must be present in both organizations: they therefore compromise an internal administrator in the victim tenant to have their external account invited into the tenant, or they convince a non compromised administrator to invite them under some pretext. In both cases, the administrator invites them into the victim tenant</span></li>
<li style="text-align: justify;"><span data-contrast="auto">The attacker targets an existing subscription or creates a new one themselves (which requires permissions), associated with an existing billing account in the victim tenant</span></li>
<li style="text-align: justify;"><span data-contrast="auto">The attacker obtains the Owner role on the targeted subscription. If they created it themselves, they already have this role by default; otherwise, they must receive it from an administrator</span></li>
<li style="text-align: justify;"><span data-contrast="auto">The attacker transfers the subscription from the original organization to the destination organization</span></li>
</ol>
<p style="text-align: justify;"><span data-contrast="auto">The subscription is now under the full control of the attacker’s organization and can continue billing the former billing account. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Why is this attack dangerous ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:540,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:539}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">This attack is potentially very dangerous because it can be carried out </span><b><span data-contrast="auto">instantly</span></b><span data-contrast="auto"> if the conditions are met, gives the attacker full control over the resource and any of its content, and is </span><b><span data-contrast="auto">irreversible</span></b><span data-contrast="auto"> without support intervention.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span data-contrast="none">An instantaneous attack</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">By default, any user with the </span><b><span data-contrast="auto">Owner</span></b><span data-contrast="auto"> role on an Azure subscription who is also present in another tenant can perform the transfer without restriction.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Multiple and potentially irreversible consequences</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The subscription comes under the control of the malicious tenant that has taken it over. They can therefore:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">Having full control over it while the original user no longer has access</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Extract all resources or information from it</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Use it while charging the usage of the former billing method belonging to the legitimate owner</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto"><strong>Note: </strong>A purpose of subscription hijacking is to bring the resources into the attacker’s own environment, outside the control of the legitimate owner, to use them for their own benefit or to bill new usage to the former owner. However, even simple transfer without any use already causes major consequences: the user will have lost their subscription, and thus will have lost all resources, but also the structure (roles, assignments, rules), which can be very time</span><span data-contrast="auto">‑</span><span data-contrast="auto">consuming to rebuild.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">If the legitimate owner can block billing once they realize what is happening, there is, however, no way to recover the subscription if the attacker has removed all former Owners from it. The only remaining option is to turn to Microsoft support.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The following article by Derk van der Woude describes a case of cryptocurrency mining carried out using stolen subscriptions and billed to the former owner:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><a href="https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983"><span data-contrast="none">https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span data-contrast="none">How to be protected against it ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:540,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:539}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">To protect against an illegitimate subscription transfer, there are preventive measures that can be applied to mitigate each step of the attack:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Preventive measures</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></p>
<ol style="text-align: justify;">
<li><b><span data-contrast="auto">Attacker’s access to resources : </span></b><b><span data-contrast="auto">conditional access policies</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-contrast="auto">Conditional access policies based on risk automatically strengthen security by adapting controls according to the level of risk detected during a sign</span><span data-contrast="auto">‑</span><span data-contrast="auto">in or associated with a user. For example, they can block suspicious access or require multi</span><span data-contrast="auto">‑</span><span data-contrast="auto">factor authentication (MFA). Thus, the access of a suspicious guest could be blocked.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">     2. Privilege escalation/obtaining the Owner role: </span></b><b><span data-contrast="auto">privileged identity management</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Privileged Identity Management (PIM) allows high</span><span data-contrast="auto">‑</span><span data-contrast="auto">privilege roles to be granted only when needed, through temporary, approved, and justified elevation. It reduces risks linked to excessive permissions through control, monitoring, and activation notifications.</span><span data-ccp-props="{&quot;201341983&quot;:2,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:2,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">     3. Subscription transfer : </span></b><b><span data-contrast="auto">subscription policy</span></b><span data-ccp-props="{&quot;201341983&quot;:2,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">A subscription policy makes it possible to block the transfer of an Azure subscription to or from the tenant to prevent hijacking. It is implemented through Azure Policy by defining and then assigning a rule that restricts transfer actions, with regular reviews to ensure its effectiveness. It applies to all subscriptions within its assignment scope.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span data-contrast="none">Detection solutions</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">Certain solutions can detect this attack on Microsoft Azure:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">UEBA (Sentinel) :</span></b><span data-contrast="auto"> detects abnormal behavior (unusual sign</span><span data-contrast="auto">‑</span><span data-contrast="auto">ins, access to sensitive resources, unexpected changes). This helps quickly identify a compromised account before it can hijack a subscription.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Privileged Identity Management (PIM)</span></b><b><span data-contrast="auto">​ </span></b><span data-contrast="auto">: monitors privilege elevations and can trigger alerts when a privileged role is activated.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Custom Sentinel Alert </span></b><span data-contrast="auto">: can specifically monitor events indicating a subscription transfer. The rule regularly analyzes Azure Activity logs and immediately triggers an alert when a suspicious operation like the moving of a subscription is detected.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Resilience strategy</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">The resilience strategy to be implemented is a backup of resources that allows them to be restored in the event of an actual subscription hijacking.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ol style="text-align: justify;">
<li><span data-contrast="auto">Isolate Azure Backup backups in a dedicated subscription reserved for backups with strict security rules</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Protect backups: enable soft delete (no immediate permanent deletion), reversible deletion, immutability (prevents modification or deletion for a set period), and anti</span><span data-contrast="auto">‑</span><span data-contrast="auto">deletion locks</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Create multiple copies, potentially to another tenant</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Back up governance as well (Entra ID configurations via Microsoft 365 DSC, infrastructure configuration with Terraform)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Automate reconstruction with infrastructure</span><span data-contrast="auto">‑</span><span data-contrast="auto">as</span><span data-contrast="auto">‑</span><span data-contrast="auto">code (Blueprints, ARM, Terraform)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Regularly test backups</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Response to the attack</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:540,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:539}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">Suffering a subscription hijacking means losing control of your Azure subscription. In that case, options are limited. You should very quickly:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">Block the attacker’s access and revoke any secrets potentially compromised during the attack</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Contact Microsoft Billing support to stop billing</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Contact Microsoft technical/Azure support to attempt to recover the subscription</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span data-contrast="none">And on other providers? (AWS and GCP)</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:540,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:539}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">Once this attack has been identified on Azure, the question arises as to whether it also exists (or if an equivalent exists) on AWS and GCP. The concept of a subscription does not exist as such with these two cloud providers; however, equivalent hierarchical units play the same role. If it were possible to migrate them to another AWS or GCP organization in an illegitimate way, this would constitute the equivalent of subscription hijacking on those platforms. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><span data-contrast="none">AWS : an existing equivalent with distinct conditions</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">On AWS, the hierarchical equivalent of an Azure subscription is the AWS account: an AWS account, located within an organization, contains IAM users, resources, and is the level at which billing is handled </span><b><span data-contrast="auto">if it is not consolidated by the management account</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The goal of an attacker would therefore be to have this AWS account migrated to another organization.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Steps to follow</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">The steps to follow are :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">  </span><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:0}"> <img decoding="async" class="aligncenter size-full wp-image-29504" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png" alt="" width="960" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-368x191.png 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-768x398.png 768w" sizes="(max-width: 960px) 100vw, 960px" /></span></p>
<p style="text-align: center;"><em>Steps of the attack on AWS</em></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">An AWS account contains:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ul style="text-align: justify;">
<li style="text-align: justify;"><span data-contrast="auto">A unique root user, who has all rights on the account</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li style="text-align: justify;"><span data-contrast="auto">IAM users with assigned IAM permissions</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">From there, two strategies are possible for the attacker: either compromise the root user (which would allow any action) or succeed in escalating privileges on a regular IAM user. However, root approval is still required for step 1 (for example, the attacker may have manipulated the root user into performing this action). Moreover, if guardrails or Service Control Policies are enforced, the root user must still validate the operation. As a result, an IAM user, even with elevated rights, cannot always migrate an account on their own.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Similar consequences to the Azure attack ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">It is established that on Azure, transferring a subscription results in a total loss of control over it. Here, on AWS, two nuances must be introduced:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<ul style="text-align: justify;">
<li style="text-align: justify;"><span data-contrast="auto"> First, as shown in thepreviousdiagram, billing must be changed (to an independent billing mode) to allow the account to migrate to another organization, which eliminates the risk of being charged for services used by the attacker </span><b><span data-contrast="auto">after</span></b><span data-contrast="auto"> the migration</span></li>
<li style="text-align: justify;"><span data-contrast="auto"> Second, in the theoretical case where it is a non</span><span data-contrast="auto">‑</span><span data-contrast="auto">root IAM user who performed the migration (having gathered all the necessary permissions), this user does not have full control over the account, even if they leave it standalone or make it join an organization under their control. AWS accounts are highly independent, and simply having an account within one’s organization does not allow arbitrary actions (accessing certain resources,deletingthe account) without possessing the root user</span></li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Conclusion</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">If the attack seems possible on AWS in theory, it requires more conditions and results in fewer definitive negative consequences than on Azure. Ultimately, the only way to take full control of an AWS account remains to obtain its root user.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">GCP : a possible equivalent but more difficult to realize</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">On GCP, the architecture is closer to Azure. The equivalent of an Azure subscription is the GCP project. Here, the attacker’s goal would therefore be to migrate a project from one GCP organization to another. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Steps to follow</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">The steps to follow are :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">  </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29502" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image9.png" alt="" width="863" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image9.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image9-262x191.png 262w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image9-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image9-768x561.png 768w" sizes="auto, (max-width: 863px) 100vw, 863px" /></span></p>
<p style="text-align: center;"><em>Steps of the attack on GCP</em></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span data-contrast="none">Similar consequences to the Azure attack ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">The consequences of migrating a GCP project are the same as for an Azure subscription: a total loss of control over the asset, and the risk of being billed for the attacker’s usage if billing has not been modified.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><span data-contrast="none">Conclusion</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:533,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h3>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">A resource hijacking scenario similar to Azure subscription hijacking is therefore theoretically possible on GCP. However, the stricter conditions required make this case less likely, though it must still be considered.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Summary of the consequences</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29500" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image10.png" alt="" width="989" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image10.png 989w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image10-379x191.png 379w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image10-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image10-768x387.png 768w" sizes="auto, (max-width: 989px) 100vw, 989px" /></span></p>
<p style="text-align: center;"><em>Summary of the consequences</em></p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;"><span data-contrast="none">Conclusion</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:540,&quot;335559738&quot;:240,&quot;335559739&quot;:360,&quot;335559991&quot;:539}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">The subscription hijacking must therefore be considered a major attack with severe and high</span><span data-contrast="auto">‑</span><span data-contrast="auto">impact consequences for affected organizations or companies. Protecting the hierarchical units that manage billing and resources against any illegitimate move or migration (with measures that vary depending on the cloud provider) and establishing remediation and backup processes in case of loss is crucial for an organization’s security.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2026/03/subscription-hijacking-on-microsoft-azure/">Subscription hijacking on Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2026/03/subscription-hijacking-on-microsoft-azure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Anti-Deepfake Solutions Radar: An Analysis of the AI-Generated Content Detection Ecosystem </title>
		<link>https://www.riskinsight-wavestone.com/en/2025/11/anti-deepfake-solutions-radar-an-analysis-of-the-ai-generated-content-detection-ecosystem/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/11/anti-deepfake-solutions-radar-an-analysis-of-the-ai-generated-content-detection-ecosystem/#respond</comments>
		
		<dc:creator><![CDATA[Louis-marie Marcille]]></dc:creator>
		<pubDate>Wed, 26 Nov 2025 15:30:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[AI-Generated]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[Deepfake]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28246</guid>

					<description><![CDATA[<p> A deepfake is a form of synthetic content that emerged in 2017, leveraging artificial intelligence to create or manipulate text, images, videos, and audio with high realism. Initially, these technologies were used for entertainment or as demonstrations of future capabilities. However, their malicious misuse now...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/11/anti-deepfake-solutions-radar-an-analysis-of-the-ai-generated-content-detection-ecosystem/">Anti-Deepfake Solutions Radar: An Analysis of the AI-Generated Content Detection Ecosystem </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;" aria-level="1"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span><span data-contrast="auto">A deepfake is a form of synthetic content that emerged in 2017, leveraging artificial intelligence to create or manipulate text, images, videos, and audio with high realism. Initially, these technologies were used for entertainment or as demonstrations of future capabilities. However, their malicious misuse now overshadows these original purposes, representing a growing threat and a significant challenge to digital trust. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Malicious uses of deepfakes can be grouped into three main categories:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">Disinformation and enhanced phishing: F</span></b><span data-contrast="auto">alsified videos with carefully crafted messages can be exploited to manipulate public opinion, influence political debates, or spread false information. These videos may prompt targets to click on phishing links, increasing the credibility of attacks. Such identity theft has already targeted public figures and company CEOs, sometimes encouraging fraudulent investments.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">CEO fraud and social engineering: </span></b><span data-contrast="auto">Traditional telephone scams and CEO fraud are harder to detect when attackers use deepfakes to imitate an executive’s voice or fully impersonate someone (face and voice) to obtain sensitive information. Such live identity theft scams, especially via videoconferencing, have already resulted in significant financial losses, as seen in Hong Kong in early 2024</span><span data-contrast="auto">1</span><span data-contrast="auto">. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Identity theft to circumvent KYC solutions</span></b><b><span data-contrast="auto">2</span></b><b><span data-contrast="auto"> : </span></b><span data-contrast="auto">Increasingly, applications, especially in banking, use real-time facial verification for identity checks. By digitally altering the facial image submitted, malicious actors can impersonate others during these verification processes.</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">The rapid growth of generative artificial intelligence has led to a steady increase in both the number and sophistication of deepfake generation models. It is increasingly common for companies to suffer such attacks (as evidenced by our latest CERT-W annual report</span><span data-contrast="auto"> ) and increasingly difficult to detect and counter them. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;335551550&quot;:2,&quot;335551620&quot;:2}"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-28202" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive1-e1764164832688.jpg" alt="Augmentation des technologies deepfakes et des pertes financières en résultant" width="1280" height="720" /><i style="font-size: revert; color: initial;"><span data-contrast="none">Figure</span></i><i style="font-size: revert; color: initial;"><span data-contrast="none">1</span></i><i style="font-size: revert; color: initial;"><span data-contrast="none"> &#8211; Increase in deepfake technologies and resulting financial losses</span></i></span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">Humans remain the primary target and therefore the first line of defense in the information system against this type of attack. However, we have seen a significant evolution in the maturity of these technologies over the past year, and it is becoming increasingly difficult to distinguish between what is real and what is fake with the naked eye. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">After supporting many companies with employee training and awareness, we saw the need to analyze tools that could strengthen their defenses. Having reliable deepfake detection solutions is no longer just a technical issue: it is a necessity to protect IT systems against intrusions, maintain trust in digital exchanges, and preserve the reputation of individuals and companies.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-28204" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Diapositive2-e1764165727521.jpg" alt="" width="1280" height="720" /></p>
<p style="text-align: justify;"><span data-contrast="auto">Our </span><b><i><span data-contrast="auto">Radar of deepfake detection solutions </span></i></b><span data-contrast="auto">presents about 30 mature providers we have tested rigorously, allowing us to identify initial trends in this emerging market.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;" aria-level="1"><span data-contrast="auto">For our technical tests, some stakeholders provided versions of their solutions deployed in environments similar to those used by their customers. We then built a database of multiple deepfake content of various types: media type (audio only, image, video, live interaction); format (sample size, duration, extension) and deepfake tools used to generate these samples:</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-28253 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Presentation1-e1764167420572.jpg" alt="" width="958" height="140" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Presentation1-e1764167420572.jpg 958w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Presentation1-e1764167420572-437x64.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Presentation1-e1764167420572-71x10.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/11/Presentation1-e1764167420572-768x112.jpg 768w" sizes="auto, (max-width: 958px) 100vw, 958px" /></p>
<p style="text-align: justify;"><span data-contrast="auto">To best extract market trends from these tests, we considered three distinct evaluation criteria:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">Performance (deepfake detection capability, accuracy of false positive results, response time, etc.)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Deployment (ease of integration into a client environment, deployment support and documentation)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">User experience (understanding of results, ease of use of the tool, etc.)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h1 style="text-align: justify;" aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">An emerging market that has already proven itself in real-world conditions</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">Two different technologies to achieve the same goal </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">We first categorized the different solutions offered according to the type of content detected:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">56% of solutions detect based on </span><b><span data-contrast="auto">visual media data </span></b><span data-contrast="auto">(image, video)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">50% of solutions opt for detection based on </span><b><span data-contrast="auto">audio data </span></b><span data-contrast="auto">(simple audio file or audio from a video) </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">This balanced distribution of content types enabled us to compare the performance of each technology. While most of the solutions developed rely on artificial intelligence models trained to classify AI-generated content, the processing of a visual file (such as a photo) or an audio file (such as an MP3) differs greatly in the types of AI models used. We could therefore expect differences in performance between these two technologies.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">However, our technical tests show that the accuracy of the solutions is relatively similar for both image and audio processing.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<table style="width: 100%;" data-tablestyle="MsoTableGrid" data-tablelook="1184" aria-rowcount="1">
<tbody>
<tr aria-rowindex="1">
<td style="width: 46.3095%;" data-celllook="4369">
<p><b><span data-contrast="auto">92.5%</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Deepfake images or videos were detected as malicious by </span><b><span data-contrast="auto">image processing</span></b><span data-contrast="auto"> solutions</span><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
</td>
<td style="width: 5.83333%;" data-celllook="4369">
<p style="text-align: center;"><b><span data-contrast="auto">VS</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
</td>
<td style="width: 46.6667%;" data-celllook="4369">
<p><b><span data-contrast="auto">96</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p><span data-contrast="auto">Deepfake audio sources were detected as malicious by solutions </span><b><span data-contrast="auto">processing audio.</span></b><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">We also identified leading providers developing live audio and video deepfake detection, capable of processing sources in under 10 seconds, which addresses today’s most dangerous attack vectors.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<table data-tablestyle="MsoTableGrid" data-tablelook="1184" aria-rowcount="1">
<tbody>
<tr aria-rowindex="1">
<td data-celllook="4369">
<p><b><span data-contrast="auto">19% </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:3,&quot;335551620&quot;:3,&quot;335559685&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
</td>
<td data-celllook="4369">
<p><b><span data-contrast="auto">Solutions offer </span></b><b><span data-contrast="auto">live</span></b><b><span data-contrast="auto"> detection of deepfakes, integrated into videoconferencing software or devices</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559685&quot;:64,&quot;335559739&quot;:160,&quot;335559740&quot;:278}"> </span></p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;" aria-level="2"><span data-contrast="auto">These solutions, which mainly process audio, achieved an accuracy score of 73% of deepfakes detected as such. This shows the potential for improvement for these young players in detecting state-of-the-art live attacks.</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></p>
<h2 style="text-align: justify;" aria-level="2"> </h2>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">From PoC to deployment at scale, a step already taken by some</span></h2>
<h2 style="text-align: justify;" aria-level="2"><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">The maturity of solutions also varies on our radar. While some providers are start-ups emerging to meet this specific need, others are not new to the market. In fact, some of the companies we met had their core business in other areas before entering this market (we can mention biometric identification, artificial intelligence tools, and even AI-powered multimedia content generators!). These players therefore have the knowledge and experience to offer their customers a packaged service that can be deployed on a large scale, as well as post-deployment support.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Younger startups are also maturing and moving beyond the PoC phase by offering companies a range of deployment options:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">API requests, which can be integrated into other software, remain the preferred way to call on the services of tools that enable deepfake detection.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Comprehensive SaaS GUI</span><span data-contrast="auto">6</span><span data-contrast="auto"> platforms. Some of these platforms have already been deployed on-premises in certain contexts, particularly in the banking and insurance sectors.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">On-device Docker containers, which allow plug-ins to be added to audio and video devices or videoconferencing software for integration tailored to specific detection needs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h1 style="text-align: justify;" aria-level="1"> </h1>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">Use cases for deepfake detection solutions: trends and developments</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">Use cases specific to critical business needs that require protection</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">To meet diverse market needs, solution providers have specialized in specific use cases. In addition to answering the question &#8220;deepfake or original content?&#8221;, some providers are developing and offering additional features to target specific uses for their solutions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">We have grouped the various offerings from providers into broad categories to help us understand market trends:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="auto">KYC and identity verification</span></b><span data-contrast="auto">: in banking onboarding or online account opening processes, deepfake detection makes it possible to distinguish between a real video of a user and an AI-generated imitation. This protects financial institutions against identity theft and money laundering. These solutions will be able to give &#8220;liveness&#8221; scores or match rates to the person being identified in order to refine detection.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Social media watch and source identification</span></b><span data-contrast="auto">: To prevent fake media or information from damaging their clients&#8217; reputations, some solution providers have deployed watch on social media or multimedia content analysis tools for email attachments to enable rapid response. The features of these solutions make it possible to understand how and by which deepfake model this malicious content was produced, helping to trace the source of the attack.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Falsified documents and insurance fraud</span></b><span data-contrast="auto">: A number of players have turned their attention to combating insurance fraud and false identity documents. Their solutions seek to detect alterations in supporting documents or photos of damage by highlighting how and which parts of the original image have been modified.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="auto">Detection of telephone scams and identity theft in video calls</span></b><span data-contrast="auto">: these types of attacks are on the rise and rely on the creation of realistic imitations of a manager&#8217;s voice or face, in particular to deceive employees and obtain transfers or sensitive information. Most detection systems targeting these attacks have developed capabilities for full integration into video call software or sound cards on the devices to be protected.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Each solution is designed with specific features aligned with market needs to maximize the relevance and operational effectiveness of detection solutions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">Open source as the initiator, proprietary solutions to take over</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">While proprietary solutions dominate, open-source approaches also play a role in this field. These initiatives play an important role in academic research and experimentation, but they often remain less effective and less robust in the face of sophisticated deepfakes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">While some offer very good results on controlled test benches ( up to 90% detection performance</span><span data-contrast="auto">7</span><span data-contrast="auto"> ), proprietary solutions offered by specialized publishers generally offer better performance in production. They also stand out in terms of support: regular updates, technical support, and maintenance services, which are essential for critical environments such as finance, insurance, and public sector. This difference is gradually creating a gap between open source research and commercial offerings, where reliability and integration into complex environments are becoming key selling points.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;" aria-level="2"><span data-contrast="none">False positives: the remaining challenge</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">Many vendors emphasize their deepfake detection capabilities. We felt it was important to extend our testing to understand how these solutions perform on false positives: is </span><b><span data-contrast="auto">real</span></b><span data-contrast="auto"> content detected as natural content or as deepfake content?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto"> The evaluations we conducted on several detection solutions highlight contrasting results depending on the type of content. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">For images and video: nearly 40% of the solutions tested still have difficulty correctly managing false positives. With these solutions, between 50% and 70% of the real images analyzed are considered deepfakes. This limits their reliability, especially when they are subjected to large amounts of content. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">On the audio side, the solutions stand out with more robust performance on false positives: only 7%. Only a few particularly altered (but non-AI) or poor-quality samples were detected as deepfakes by some solutions.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">To address these issues, some vendors are combining image/video and audio processing. Currently, these modalities are usually scored separately, but efforts are underway to integrate their results for greater accuracy. Some publishers are working on ways </span><b><span data-contrast="auto">to use these two scores more complementarily to limit false positives</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:142}"> </span></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">What does the future hold for deepfake detection?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">Current solutions are effective under most present conditions. However, as technologies and attack methods rapidly evolve, vendors will face two major challenges. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The first challenge is detecting content from unknown generative tools. While most solutions handle common technologies well, their performance drops with newer, less-documented methods. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The second challenge is real-time detection. Currently, only 19% of solutions offer this feature, and their performance is still insufficient to meet future needs. In contrast, notable progress is already being made in audio detection, which is emerging as a promising advance for enhancing security in critical scenarios involving phishing or CEO fraud via deepfake audio calls.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">The market maturity of these cutting-edge technologies is accelerating, and there is every reason to believe that detection solutions will quickly catch up with the latest advances in deepfake creation. The next few years will be decisive in seeing the emergence of more reliable, faster tools that are better integrated with business needs. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/11/anti-deepfake-solutions-radar-an-analysis-of-the-ai-generated-content-detection-ecosystem/">Anti-Deepfake Solutions Radar: An Analysis of the AI-Generated Content Detection Ecosystem </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/11/anti-deepfake-solutions-radar-an-analysis-of-the-ai-generated-content-detection-ecosystem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CI/CD: the new cornerstone of the Information system? </title>
		<link>https://www.riskinsight-wavestone.com/en/2025/09/ci-cd-the-new-cornerstone-of-the-information-system/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/09/ci-cd-the-new-cornerstone-of-the-information-system/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre GUY]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 08:49:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[access management]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Incident response]]></category>
		<category><![CDATA[Monitoring and supervision]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[risk management strategy & governance]]></category>
		<category><![CDATA[Segmentation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27556</guid>

					<description><![CDATA[<p>Since the massive rise of DevOps, continuous integration and deployment (CI/CD) pipelines have become essential to automate application development cycles. Continuous Integration (CI) involves merging and testing code automatically, while Continuous Deployment (CD) automates the entire process of releasing that...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/09/ci-cd-the-new-cornerstone-of-the-information-system/">CI/CD: the new cornerstone of the Information system? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Since the massive rise of DevOps, </span><b><span data-contrast="none">continuous integration</span></b> <span data-contrast="auto">and </span><b><span data-contrast="none">deployment</span></b> <span data-contrast="auto">(CI/CD) pipelines have become essential to automate application development cycles. </span><b><span data-contrast="none">Continuous Integration</span></b> <span data-contrast="auto">(CI) involves merging and testing code automatically, while </span><b><span data-contrast="none">Continuous Deployment</span></b> <span data-contrast="auto">(CD) automates the entire process of releasing that code into production, ensuring it runs properly in its target environment.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Attacks targeting these supply chains have opened a new perimeter of risk in information systems. Breaches can lead to intellectual property theft, tampering with source code, service disruption, and privilege escalation into more critical parts of the IT landscape.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">What are the </span><b><span data-contrast="none">new</span></b> <b><span data-contrast="none">attack</span></b> <b><span data-contrast="none">vectors</span></b> <span data-contrast="auto">in CI/CD pipelines, and how can they be </span><b><span data-contrast="none">contained</span></b><span data-contrast="auto">? This article reviews real-world compromise scenarios and provides recommendations to defend against them.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">What risks for CI/CD pipelines?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">The 2020 </span><b><span data-contrast="none">SolarWinds</span></b> <span data-contrast="auto">breach is very often cited as CI/CD compromise, as it revealed the true scale of that such an attack can cause. After supposedly stealing FTP credentials left in plaintext in an old GitHub repository, attackers poisoned SolarWinds’ supply chain by inserting a C2 beacon into Orion, its network management software, before the signing process.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">This backdoor gave adversaries </span><b><span data-contrast="none">months</span></b> <span data-contrast="auto">of </span><b><span data-contrast="none">undetected</span></b> <b><span data-contrast="none">access</span></b> <span data-contrast="auto">to the internal networks of U.S. government agencies and private companies.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Incidents like this, along with more recent ones such as Log4Shell, Codecov, and XZ Utils, highlight not only the need for stronger CI/CD security but also for a more adaptive incident response. OWASP published a dedicated overview for CI/CD Security in their </span><a href="https://owasp.org/www-project-top-10-ci-cd-security-risks/"><span data-contrast="none">Top 10</span></a><span data-contrast="auto">, mapping out the most common areas of risk.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559731&quot;:708}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27501" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png" alt="Fig 1 – Top 10 OWASP CICD-Sec " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-800x450.png 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 1 – Top 10 OWASP CICD-Sec</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:360}"> </span></p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Field insights @ Wavestone</span></b></h1>
<h1 style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: justify;"><b><span data-contrast="none">Audits</span></b> <span data-contrast="auto">and </span><b><span data-contrast="none">penetration tests</span></b><span data-contrast="auto"> help identify vulnerabilities proactively before attackers can exploit them. By simulating real-world attacks, these assessments provide concrete visibility into how systems can be compromised.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Our recent client engagements have led to clear findings:</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">In nearly all </span><b><span data-contrast="none">Cloud</span></b> <span data-contrast="auto">and </span><b><span data-contrast="none">CI/CD</span></b> <b><span data-contrast="none">audits</span></b><span data-contrast="auto">, vulnerabilities are always discovered in pipelines, often enabling full control of the pipeline, its artifacts, or even underlying infrastructure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">In </span><b><span data-contrast="none">CERT</span></b> <span data-contrast="auto">and </span><b><span data-contrast="none">Red</span></b> <b><span data-contrast="none">Team</span></b> <span data-contrast="auto">interventions, CI/CD pipelines frequently act as accelerators in attack paths.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><b><span data-contrast="auto">Here are two examples observed in the field.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Example 1: </span></b><span data-contrast="auto">Full AWS compromise through CI/CD abuse</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">In this first grey-box example, we compromised an entire AWS Cloud environment (600+ accounts) starting from standard DevOps accounts.</span><span data-ccp-props="{}"> </span></p>
<figure id="attachment_27503" aria-describedby="caption-attachment-27503" style="width: 1280px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-27503" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png" alt="Fig 2 - Chemin de compromission d’une attaque sur un cluster d’Amazon EKS " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-800x450.png 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /><figcaption id="caption-attachment-27503" class="wp-caption-text">Fig 2 &#8211; Chemin de compromission d’une attaque sur un cluster d’Amazon EKS</figcaption></figure>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 2: Full AWS compromise through CI/CD abuse</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Attack path:</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">An attacker pushed </span><b><span data-contrast="none">malicious</span></b> <b><span data-contrast="none">code</span></b> <span data-contrast="auto">into a GitLab repository, triggering a GitLab CI pipeline that deployed the code into a generic Kubernetes pod.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">The code opened a </span><b><span data-contrast="none">reverse</span></b> <b><span data-contrast="none">shell</span></b><span data-contrast="auto">, giving the attacker remote access to the Kubernetes environment.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">From there, the attacker exploited </span><b><span data-contrast="none">excessive</span></b> <b><span data-contrast="none">privileges</span></b> <span data-contrast="auto">granted to the node’s service account (ability to patch tokens in the cluster) and replaced the admin node’s token.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">On redeployment, the malicious pod lands on the former admin node, still holding admin rights.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">The attacker </span><b><span data-contrast="none">escalated</span></b> <b><span data-contrast="none">privileges</span></b> <span data-contrast="auto">and pivoted into AWS, compromising the entire Elastic Kubernetes Service (EKS) cluster and its resources.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Example 2: </span></b><span data-contrast="auto">Chained attacks across pipeline components</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27505" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607.png" alt="Fig 3 - Condensé de plusieurs typologies d’attaques observées dans les CI/CD de nos clients " width="1280" height="720" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 3 -Summary of real chained</span></i><i><span data-contrast="auto"> attacks across pipeline components</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">In another case (presented at </span><a href="https://www.riskinsight-wavestone.com/en/2022/10/wavestones-cyber-summer/"><span data-contrast="none">DefCon &amp; BSides 2022</span></a><span data-contrast="auto">), we demonstrated how multiple components of a CI/CD pipeline can be chained together in compromise scenarios. [</span><a href="https://www.youtube.com/watch?v=a3SeASgtINY"><span data-contrast="none">Video</span></a><span data-contrast="auto">].</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Recommendations to secure a CI/CD</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">CI/CD pipelines have now become systemic components of information systems and can be leveraged to compromise an organization’s most critical resources.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Our recommendations for securing the CI/CD chain can be grouped into three main themes: </span><b><span data-contrast="none">identity</span></b> <span data-contrast="auto">and </span><b><span data-contrast="none">access management</span></b> <span data-contrast="auto">(IAM), better </span><b><span data-contrast="none">pipeline design</span></b><span data-contrast="auto">, and </span><b><span data-contrast="none">continuous monitoring</span></b><span data-contrast="auto">. These align with the </span><a href="https://cyber.gouv.fr/publications/devsecops"><span data-contrast="none">ANSSI DevSecOps guidance</span></a><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559731&quot;:708}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27507" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200.png" alt="Fig 4 - Trois grands axes de recommandations pour sécuriser une CI/CD " width="1280" height="720" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 4 &#8211; Three main recommendations to secure a CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"> </h2>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Identity and Access Management (IAM)</span></b><span data-ccp-props="{}"> </span></h1>
<p style="text-align: justify;"><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27509" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837.png" alt="Fig 5 – Recommandations IAM" width="1280" height="720" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 5 – IAM recommendations</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Identity management</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Beyond the traditional rules for managing identity lifecycles, it is strongly recommended to systematically use </span><b><span data-contrast="none">Single Sign-On</span></b> <span data-contrast="auto">(SSO) combined with </span><b><span data-contrast="none">Multi-Factor Authentication</span></b> <span data-contrast="auto">(MFA). This significantly reduces the risk of intrusion into the CI/CD chain, by ensuring that any user accessing code repositories, signing commits, or performing other privileged actions is properly authenticated.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h2> </h2>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Access control</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">User and service account permissions must be strictly limited to what is necessary for their role within the CI/CD chain, always applying the principle of least privilege. This should be enforced through </span><b><span data-contrast="none">Role-Based Access Control</span></b> <span data-contrast="auto">(RBAC). For example, a developer working on a specific project generally should not have write access to the overall pipeline configuration.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">It is also advisable to segment projects using </span><b><span data-contrast="none">separate</span></b> <b><span data-contrast="none">code</span></b> <b><span data-contrast="none">repositories</span></b><span data-contrast="auto">, and to ensure that the orchestrator account of one project does not hold excessive rights over the deployments of projects it is not associated with.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2> </h2>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Secrets management</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">In CI/CD, “</span><b><span data-contrast="none">secrets</span></b><span data-contrast="auto">” refer to sensitive data such as passwords, API keys, certificates, or access tokens. Since these secrets often enable privileged actions within pipelines, they must be retrieved in an automated and controlled manner.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Vendors such as </span><a href="https://www.hashicorp.com/products/vault"><span data-contrast="none">HashiCorp</span></a><span data-contrast="auto"> provide dedicated </span><b><span data-contrast="none">secret management solutions</span></b> <span data-contrast="auto">that make it possible to store sensitive data centrally, while ensuring encryption in transit and at rest.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h1 style="text-align: justify;"> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">CI/CD pipeline design</span></b><span data-ccp-props="{}"> </span></h1>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27511" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245.png" alt="Fig 6 – Recommandations sur la conception d’une CI/CD " width="1280" height="720" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 6 – Design recommendations</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Environment segmentation</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><b><span data-contrast="none">Segregation</span></b> <span data-contrast="auto">between users, applications, and infrastructure is essential to minimize the impact of a compromise. In line with ANSSI’s guidance, actions performed by the production CI/CD chain should be treated as administrative actions, and the number of users authorized to access it should be kept to an absolute minimum. Furthermore, communication between environments must be protected with </span><b><span data-contrast="none">end-to-end encryption</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Integration of third-party tools</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">As the SolarWinds attack demonstrated, many </span><b><span data-contrast="none">supply-chain</span></b> <span data-contrast="auto">compromises originate from a third-party component integrated into a CI/CD pipeline. These tools are indispensable for supply-chain operation: they may be as small as a development add-on, or as central as a version control system or orchestrator.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Because these tools are often granted high privileges—access to sensitive resources or the ability to perform critical actions within the pipeline—a vulnerability that is left unpatched can be catastrophic. In many cases, the ability to remediate will depend on the vendor, limiting the organization’s own control. A </span><b><span data-contrast="none">strict</span></b> <b><span data-contrast="none">governance</span></b> <span data-contrast="auto">framework and a </span><b><span data-contrast="none">Third-Party Cyber Risk Management (TCPCRM)</span></b> <span data-contrast="auto">process for third-party tools is therefore necessary.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Artifact management</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">To avoid the risk of distributing </span><b><span data-contrast="none">malicious artifacts</span></b><span data-contrast="auto">, it is recommended to sign artifacts as early as possible in the pipeline, and to verify those signatures at deployment time to guarantee their </span><b><span data-contrast="none">integrity</span></b><span data-contrast="auto">. Similarly, regular </span><b><span data-contrast="none">Software Composition Analysis</span></b> <span data-contrast="auto">(SCA) should be performed to prevent the introduction of malicious libraries.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Monitoring and supervision</span></b><span data-ccp-props="{}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27513" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158.png" alt="Fig 7 – Recommandations de surveillance " width="1280" height="720" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 7 – Monitoring recommendations</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Logging and detection</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Maintaining a high level of visibility and control over all pipeline components is critical for easier maintenance and faster response to attacks.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">A tailored </span><b><span data-contrast="none">logging</span></b> <span data-contrast="auto">strategy should be implemented: logs must contain only the data needed to ensure traceability and accountability in the event of an incident, should be stored securely, and must not contain secrets in plaintext. Logs should be shared effectively with the organization’s Security Information and Event Management (SIEM) system.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Regular </span><b><span data-contrast="none">audits</span></b> <span data-contrast="auto">and </span><b><span data-contrast="none">penetration tests</span></b> <span data-contrast="auto">are also required to reassess the security posture and identify potential new compromise paths within the CI/CD pipeline.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Incident response</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Finally, CI/CD pipelines must be included in incident response plans just like any other perimeter of the information system. This means ensuring that source code and configurations are backed up, and that business continuity plans exist in case of a tool failure.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">In conclusion</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">CI/CD pipelines have become a genuine </span><b><span data-contrast="none">cornerstone</span></b> <span data-contrast="auto">of modern information systems. They are now systemic components, indispensable for developing and deploying applications. Yet their critical role within IT also makes it necessary to implement appropriate security measures so that they do not themselves become attack vectors.</span><span data-ccp-props="{&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27515" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895.png" alt="Fig 8 – Quelques composants systémiques et critiques en CI/CD " width="1280" height="720" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Figure 8 – Some systemic CI/CD components</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Beyond the recommendations detailed in this article, further preventive measures can be implemented in the form of </span><b><span data-contrast="none">hardening</span></b> <b><span data-contrast="none">guides</span></b> <span data-contrast="auto">tailored to </span><b><span data-contrast="none">specific tools</span></b> <span data-contrast="auto">within the pipeline. In addition, adopting a robust </span><b><span data-contrast="none">training</span></b> <span data-contrast="auto">strategy for users, together with structured </span><b><span data-contrast="none">change</span></b> <b><span data-contrast="none">management</span></b><span data-contrast="auto">, is essential to ensure the success of these transformations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"><em>Thanks to Jeanne GRENIER for her valuable contribution to the writing of this article.</em></span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/09/ci-cd-the-new-cornerstone-of-the-information-system/">CI/CD: the new cornerstone of the Information system? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/09/ci-cd-the-new-cornerstone-of-the-information-system/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Resilience by design: strategic imperatives for UK General &#038; Reinsurance Insurers (2025 – 2030)</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/09/resilience-by-design-strategic-imperatives-for-uk-general-reinsurance-insurers-2025-2030/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/09/resilience-by-design-strategic-imperatives-for-uk-general-reinsurance-insurers-2025-2030/#respond</comments>
		
		<dc:creator><![CDATA[Suman Dogra Gaur]]></dc:creator>
		<pubDate>Wed, 03 Sep 2025 06:19:22 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[cyber strategy]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[general insurers]]></category>
		<category><![CDATA[Operational Resilience]]></category>
		<category><![CDATA[reinsurance insurers]]></category>
		<category><![CDATA[Resilience by design]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[UK]]></category>
		<category><![CDATA[unified resilience approach]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27036</guid>

					<description><![CDATA[<p>The UK insurance and reinsurance industry is navigating a period of rapid transformation, marked by regulatory reform, accelerating cyber threats, and shifting macroeconomic conditions. With a combined market valuation of £74.6 billion and forecasted earnings growth of 18% annually, the...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/09/resilience-by-design-strategic-imperatives-for-uk-general-reinsurance-insurers-2025-2030/">Resilience by design: strategic imperatives for UK General &amp; Reinsurance Insurers (2025 – 2030)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">The UK insurance and reinsurance industry is navigating a period of rapid transformation, marked by regulatory reform, accelerating cyber threats, and shifting macroeconomic conditions. With a combined market valuation of £74.6 billion and forecasted earnings growth of 18% annually, the sector remains resilient despite global volatility, reflecting strong investor sentiment and long-term growth confidence. With this, the UK regulators continue to sharpen their focus on operational resilience, urging financial institutions to fortify themselves against cyber disruption and systemic vulnerabilities.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27048" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/picture1-1.png" alt="Operational resilience landscape will continue to rapidly evolve" width="692" height="370" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/picture1-1.png 692w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/picture1-1-357x191.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/picture1-1-71x39.png 71w" sizes="auto, (max-width: 692px) 100vw, 692px" /></p>
<p style="text-align: justify;">In recent years, regulators have consistently urged insurers to adopt holistic strategies that extend far beyond traditional disaster recovery—embedding resilience throughout business operations and the entire software development lifecycle.</p>
<p style="text-align: justify;">This paper aims to offer a comprehensive perspective on resilience, bringing together operational continuity, cyber defence, and third-party risk management. It can serve as a strategic guide for CxOs, outlining how to identify the Minimum Viable Company (MVC), market insights into sector-wide impact tolerance, and anticipate the evolving landscape of regulatory and cyber resilience through 2030.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27043" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image2.png" alt="comprehensive perspective on resilience" width="607" height="558" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image2.png 607w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image2-208x191.png 208w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image2-42x39.png 42w" sizes="auto, (max-width: 607px) 100vw, 607px" /></p>
<p style="text-align: justify;"> </p>
<p> </p>
<h2><strong>Minimum Viable Company (MVC) framework</strong></h2>
<p style="text-align: justify;">The FCA’s Operational Resilience Policy Statement (PS21/3) challenges insurers to pinpoint their Important Business Services (IBS) and develop strategies for maintaining these during severe disruptions. Though MVC is not named explicitly in PS21/3 (FCA’s Policy Statement on Building Operational Resilience, published in March 2021) organizations are advised to define their “minimum operational footprint,” closely aligning with MVC principles.</p>
<p style="text-align: justify;">Think of the MVC as your organisation’s lifeline: those indispensable services, processes, technologies, and teams that maintain trust and financial stability, even when everything else must be paused.</p>
<p style="text-align: justify;">Most organizations keep their MVC lean, just 15–17% of total business activity, backed by robust lists of mission-critical applications, core infrastructure, key data, and vital third-party relationships. This isn’t just compliance: it’s about identifying a modular, scalable foundation that lets your business isolate issues, recover fast, and keep delivering during systemic risks.</p>
<p style="text-align: justify;">Informed by our extensive work with top UK and global insurance organisations, an indicative list of Core Services typically is:</p>
<table style="height: 712px; border-color: #6f1fde; width: 81.9712%; background-color: #ede4f5; border-style: solid;" width="81.9712%">
<tbody>
<tr style="height: 68px;">
<td style="height: 68px;" width="191">
<p><strong>Category</strong></p>
</td>
<td style="height: 68px;" width="417">
<p><strong>Key Services</strong></p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="191">
<p>Policyholder Protection</p>
</td>
<td style="height: 100px;" width="417">
<p>Claims processing, policy issuance, renewals, cancellations</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="191">
<p>Financial Continuity</p>
</td>
<td style="height: 100px;" width="417">
<p>Premium collection, solvency monitoring, payment execution</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="191">
<p>Compliance</p>
</td>
<td style="height: 100px;" width="417">
<p>AML screening, sanctions checks, conduct and transaction reporting</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="191">
<p>Customer Engagement</p>
</td>
<td style="height: 100px;" width="417">
<p>Complaints handling, contact centre operations, digital portals</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="191">
<p>Underwriting &amp; Risk</p>
</td>
<td style="height: 100px;" width="417">
<p>Quoting, risk analysis, reinsurance placement and management</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="191">
<p>Third-Party Oversight</p>
</td>
<td style="height: 100px;" width="417">
<p>Broker relations, outsourced claims handling, vendor contracts</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Further examination of trends in impact tolerance, detailing standard timeframes observed and strategic rationale for core services identified within MVC.</p>
<p style="text-align: justify;"><strong>Note:</strong> The following ranges are intended as guidance, reflecting our market study and regulatory advisory. Actual tolerances may vary based on factors such as the jurisdictions involved, the organization&#8217;s risk profile, and its financial capacity.</p>
<table style="height: 776px; border-style: solid; width: 84.4971%; border-color: #7b0aab; background-color: #ede4f5;" width="84.4971%">
<tbody>
<tr style="height: 68px;">
<td style="height: 68px;" width="200">
<p><strong>Service</strong></p>
</td>
<td style="height: 68px;" width="200">
<p><strong>Tolerance Range*</strong></p>
</td>
<td style="height: 68px;" width="200">
<p><strong>Strategic Rationale</strong></p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="200">
<p>Claims Processing</p>
</td>
<td style="height: 100px;" width="200">
<p>4–6 hours</p>
</td>
<td style="height: 100px;" width="200">
<p>High customer sensitivity</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="200">
<p>AML/Sanctions Screening</p>
</td>
<td style="height: 100px;" width="200">
<p>Real-time to ≤1 hr</p>
</td>
<td style="height: 100px;" width="200">
<p>Regulatory zero tolerance</p>
</td>
</tr>
<tr style="height: 68px;">
<td style="height: 68px;" width="200">
<p>Premium Collection</p>
</td>
<td style="height: 68px;" width="200">
<p>1–2 business days</p>
</td>
<td style="height: 68px;" width="200">
<p>Financial viability risk</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="200">
<p>Contact Centre Operations</p>
</td>
<td style="height: 100px;" width="200">
<p>2–4 hours</p>
</td>
<td style="height: 100px;" width="200">
<p>Reputation and customer satisfaction</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="200">
<p>Policy Issuance</p>
</td>
<td style="height: 100px;" width="200">
<p>24–48 hours</p>
</td>
<td style="height: 100px;" width="200">
<p>Tiered based on product complexity</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="200">
<p>Reinsurance Placement</p>
</td>
<td style="height: 100px;" width="200">
<p>3–5 business days</p>
</td>
<td style="height: 100px;" width="200">
<p>Indirect impact on front-line policyholders</p>
</td>
</tr>
<tr style="height: 100px;">
<td style="height: 100px;" width="200">
<p>Broker Connectivity</p>
</td>
<td style="height: 100px;" width="200">
<p>1 business day</p>
</td>
<td style="height: 100px;" width="200">
<p>Continuity of sales and distribution</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<p> </p>
<h2><strong>Regulatory trends: 2025–2030 outlook</strong></h2>
<p style="text-align: justify;">As the insurance industry navigates evolving operational demands, it is equally crucial to anticipate the shifting regulatory landscape that will define the coming years. The following outlook highlights the major regulatory trends projected for 2025 through 2030, outlining key compliance requirements and anticipated changes that will shape the UK insurance sector’s risk management and reporting frameworks.</p>
<table style="border-style: solid; width: 89.7152%; border-color: #690aad; background-color: #ede4f5; height: 1047px;" width="632">
<tbody>
<tr>
<td width="108">
<p><strong>Timeframe</strong></p>
</td>
<td width="176">
<p><strong>Topic</strong></p>
</td>
<td width="211">
<p><strong>Expected Development</strong></p>
</td>
<td width="137">
<p><strong>Principal Regulator(s)</strong></p>
</td>
</tr>
<tr>
<td width="108">
<p>Q4 2025</p>
</td>
<td width="176">
<p>Financial Conduct Authority (FCA), Prudential Regulation Authority (PRA) Incident Reporting</p>
</td>
<td width="211">
<p>Real-time and layered disclosures mandated</p>
</td>
<td width="137">
<p>FCA, PRA</p>
</td>
</tr>
<tr>
<td width="108">
<p>2025-26</p>
</td>
<td width="176">
<p>UK Cyber Security and Resilience Bill</p>
</td>
<td width="211">
<p>Modernize the UK&#8217;s cyber security framework and strengthen regulations.</p>
</td>
<td width="137">
<p>Information Commissioner&#8217;s Office (ICO)</p>
</td>
</tr>
<tr>
<td width="108">
<p>2025–2027</p>
</td>
<td width="176">
<p>Critical Third-Party Oversight</p>
</td>
<td width="211">
<p>Prescriptive governance for cloud, data and service providers</p>
</td>
<td width="137">
<p>FCA, PRA</p>
</td>
</tr>
<tr>
<td width="108">
<p>2026</p>
</td>
<td width="176">
<p>PRA DyGIST Resilience Stress Testing</p>
</td>
<td width="211">
<p>Sector-wide stress testing for liquidity and capital</p>
</td>
<td width="137">
<p>PRA</p>
</td>
</tr>
<tr>
<td width="108">
<p>Q2 2025</p>
</td>
<td width="176">
<p>Climate Risk (SS3/19 update)</p>
</td>
<td width="211">
<p>Expanded stress testing and governance mandates</p>
</td>
<td width="137">
<p>PRA</p>
</td>
</tr>
<tr>
<td width="108">
<p>2025–2030</p>
</td>
<td width="176">
<p>Captive Regulation Reform</p>
</td>
<td width="211">
<p>Modernisation for UK-based captives under review</p>
</td>
<td width="137">
<p>PRA, FCA</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;">It is important to recognise that as regulations in this area continue to develop, UK regulators such as the FCA and PRA are moving towards greater alignment with major European frameworks, including the EU Digital Operational Resilience Act (DORA) and the Network and Information Security (NIS) Directive.</p>
<p style="text-align: justify;">This alignment reflects a recognition of the interconnectedness of financial markets and critical services across borders, and the need for consistent, elevated standards of operational and cyber resilience.</p>
<p style="text-align: justify;">The FCA and PRA have issued consultations and guidance signalling their intent to integrate core DORA and NIS principles—such as enhanced third-party risk management, harmonised incident reporting obligations, and sector-wide resilience testing—into the UK’s regulatory regime. This convergence ensures that UK financial institutions, insurers, and service providers are prepared not only for domestic regulatory expectations but also for the demands of operating within a global and digitally integrated market.</p>
<p style="text-align: justify;"> </p>
<p> </p>
<h2><strong>Boardroom resilience checklist</strong></h2>
<p style="text-align: justify;">In light of these forthcoming regulatory changes and strategic reforms, it is essential for boardrooms to evaluate and reinforce their organisational resilience frameworks. The following checklist is designed to guide leadership teams in proactively assessing their preparedness, ensuring robust governance, and embedding resilience into core decision-making processes.</p>
<ul style="text-align: justify;">
<li><strong>MVC coverage:</strong> Is your Minimum Viable Company (MVC) clearly defined, mapped, and stress-tested across operations to maintain delivery of essential services</li>
<li><strong>Impact tolerance benchmarking:</strong> Have you validated realistic impact tolerances through scenario analysis, and benchmarked them against peer institutions and regulatory frameworks</li>
<li><strong>Third-Party risk visibility:</strong> Do you maintain real-time insight into key external dependencies, supported by contingency planning and contractual resilience provisions</li>
<li><strong>Integrated resilience functions:</strong> Are your operational resilience, cyber security, third-party risk, and enterprise risk teams aligned in strategy, decision-making, and board reporting to support a cohesive resilience posture</li>
<li><strong>Incident Response preparedness:</strong> Do you have robust mechanisms for multi-channel incident reporting (internal and external) and active regulator engagement, supported by rehearsed playbooks</li>
<li><strong>Cyber insurance alignment:</strong> Is your cyber insurance coverage tailored to your specific risk landscape, and tested against evolving threat scenarios across business-critical assets</li>
<li><strong>Board accountability:</strong> Have board members been trained in resilience and security oversight, and do they receive regular briefings from integrated risk functions to ensure informed governance</li>
<li><strong>Resilience culture:</strong> Is a resilience-aware culture embedded across the organization —from executive leadership to operational teams — fostering proactive risk ownership and continuous improvement</li>
<li><strong>Regulatory awareness &amp; horizon scanning</strong>: Are we tracking global and local regulatory developments (e.g. EU DORA, FCA SS1/21, SEC cyber rules), and ensuring readiness and board-level awareness of compliance obligations</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">The UK insurance and reinsurance sector is well-capitalised, digitally evolving, and strategically positioned for growth. But resilience (operational, cyber, and third-party) remains the defining factor for long-term success. </p>
<p style="text-align: justify;">By thoughtfully harmonizing operational resilience strategies across function with leading global standards, organizations can elevate their industry standing and secure enduring stakeholder confidence. This proactive approach not only ensures compliance with a rapidly evolving regulatory landscape but also fortifies the ability to mitigate cross-border risks and respond decisively to unforeseen disruptions. In a world where digital threats and supply chain vulnerabilities transcend geographic boundaries, developing internationally recognised resilience is both a regulatory imperative and a cornerstone of successful, forward-looking business strategy.</p>
<p style="text-align: justify;">In conclusion, executives must embed robust, integrated resilience frameworks for sustained growth and stability. By cultivating a culture of proactive risk management and regulatory awareness, institutions can position themselves at the forefront of operational excellence, prepared not just to withstand challenges, but to transform them into opportunities for long-term success.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-27046" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image3-1.png" alt="Key priorities organizations to consider within 2025-2030 Operational Resilience Strategies: Innovate and automation, from recovery to value creation, resilience culture, secure foundations" width="677" height="369" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image3-1.png 677w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image3-1-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Image3-1-71x39.png 71w" sizes="auto, (max-width: 677px) 100vw, 677px" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/09/resilience-by-design-strategic-imperatives-for-uk-general-reinsurance-insurers-2025-2030/">Resilience by design: strategic imperatives for UK General &amp; Reinsurance Insurers (2025 – 2030)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/09/resilience-by-design-strategic-imperatives-for-uk-general-reinsurance-insurers-2025-2030/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Agentic AI: typology of risks and security measures</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/07/agentic-ai-typology-of-risks-and-security-measures/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/07/agentic-ai-typology-of-risks-and-security-measures/#respond</comments>
		
		<dc:creator><![CDATA[Pierre Aubret]]></dc:creator>
		<pubDate>Mon, 28 Jul 2025 09:01:01 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Acces control]]></category>
		<category><![CDATA[artificial intelligence]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[digital privacy]]></category>
		<category><![CDATA[generative AI]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[risk management strategy & governance]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26872</guid>

					<description><![CDATA[<p>While AI has proven to be highly effective at increasing productivity in business environments, the next step in its evolution involves enhancing its autonomy and enabling it to perform actions independently. To this end, one notable development in the AI...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/07/agentic-ai-typology-of-risks-and-security-measures/">Agentic AI: typology of risks and security measures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">While AI has proven to be highly effective at increasing productivity in business environments, the next step in its evolution involves enhancing its autonomy and enabling it to perform actions independently. To this end, one notable development in the AI landscape is the uptick in use of Agentic AI, with Gartner naming it the top strategic technology trend for 2025. Whereas traditional AI typically follows rules and algorithms with a minimal level of autonomy, AI Agents are able to autonomously plan their actions based on their understanding of the environment, in order to achieve a set of objectives within their scope of actions. The boom in AI agents is a direct result of the integration of LLMs into their core systems, allowing them to process complex inputs, expanding their capability for autonomous decision making.</p>
<p style="text-align: justify;">The projected impact of agentic AI is significant. By 2028, it could automate 15% of routine<a href="#_ftn1" name="_ftnref1">[1]</a> decision-making and be embedded in a third of enterprise applications, up from virtually none today. At the same time, perceptions of risk are shifting. In early 2024, Gartner surveyed 345 senior risk executives and identified malicious AI-driven activity and misinformation as the top two emerging threats<a href="#_ftn2" name="_ftnref2">[2]</a>. Yet despite these concerns, organisations are accelerating adoption. By 2029, agentic AI could autonomously resolve up to 80% of common customer service issues, reducing costs by as much as 30%<a href="#_ftn3" name="_ftnref3">[3]</a>. This tension, between the growing promise of agentic AI and the expanding risk surface it introduces, raises a critical question:</p>
<p style="text-align: justify;"><em>“How can organisations securely deploy agentic AI at scale, balancing innovation with accountability, and automation with control?”</em></p>
<p style="text-align: justify;">This article explores that question, outlining key risks, security principles, and practical guidance to help CISOs and technology leaders navigate the next wave of AI adoption.</p>
<h2 style="text-align: justify;"><strong>An AI agent is an autonomous AI system in the decision-making process</strong></h2>
<p style="text-align: justify;">In AI systems, agents are designed to process external stimuli and respond through specific actions. The capabilities of these agents can vary significantly, especially depending on whether they are powered by LLMs.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-26867" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878.jpg" alt="A diagram to show the different constituent parts of an LLM-enabled agent, showing 1) external stimuli, 2) the agents core processes (reasoning and tools) and 3) the agent’s actions" width="1280" height="720" /></p>
<p style="text-align: justify;"><em>Figure 1: A diagram to show the different constituent parts of an LLM-enabled agent, showing 1) external stimuli, 2) the agents core processes (reasoning and tools) and 3) the agent’s actions</em></p>
<p style="text-align: justify;">Traditional agents typically follow a rule-based or pre-programmed workflow: they receive input, classify it, and execute a predefined action. In contrast, agentic AI introduces a new dimension by incorporating LLMs to perform reasoning and decision-making between perception and action. This, with only few words to configure it. This enables more flexible, context-aware responses, and in many cases, allows AI agents to behave more like human intermediaries.</p>
<p style="text-align: justify;">As illustrated in Figure 1, the agentic AI workflow unfolds in several stages:</p>
<ol style="text-align: justify;">
<li><strong>Perception</strong>: The AI agent receives external stimuli, such as text, images, or sound.</li>
<li><strong>Reasoning</strong>: These inputs are processed through an orchestration layer, which transforms them into structured formats using classification rules and machine learning techniques.</li>
</ol>
<p style="text-align: justify;">Here, the LLM plays a central role. It adds a layer of adaptive thinking that enables the agent to analyse context, select tools, query external data sources, and plan multi-step actions.</p>
<ol style="text-align: justify;" start="3">
<li><strong>Action</strong>: With refined data and a reasoning layer applied, the agent executes complex tasks, often with greater autonomy than traditional systems.</li>
</ol>
<p style="text-align: justify;">This architecture gives agentic AI the ability to operate across dynamic environments, adapt in real time, and coordinate with other agents or systems, a key differentiator from earlier, more static automation.</p>
<p style="text-align: justify;">In summary, AI agents with LLM capabilities can perform more complex actions by applying “AI reasoning” to transformed and refined data, making them more powerful and versatile than traditional agents.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Field insights on Agentic AI use-cases in client environments</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Businesses have rightfully recognised the potential of these AI agents in a variety of use cases, ranging from the simple, to the more complex. We will now take a deeper look at some of the different common use cases across these different levels of agent autonomy.</p>
<p style="text-align: justify;"><strong>Basic Use Cases: </strong>Chatbot/Virtual Agents</p>
<p style="text-align: justify;">AI agents can be configured to provide instant answers to complex questions and can be designed to only answer from certain information repositories. This allows them to smoothly and effectively guide users through extensive SharePoint libraries or other document repositories. Acting as both a search function and an assistant, these agents can dramatically improve the productivity of employees by reducing the time spent searching for information and ensuring that users have quick access to the data they need. For example, a chatbot integrated into SharePoint can help employees locate specific documents, understand company policies, or even assist with onboarding processes by providing relevant information and resources. These agents have no autonomy, and only directly respond to requests as they are made by users.</p>
<p style="text-align: justify;"><strong>Intermediate Use Cases: </strong>Routine Task Automation</p>
<p style="text-align: justify;">Agents can be used to streamline repetitive tasks such as managing scheduling, processing customer enquiries, and handling transactions. These agents can be designed to follow specified processes and workflows, offering significant advantages over humans by reducing human error and increasing productivity. For instance, an AI agent can automatically schedule meetings by coordinating with participants&#8217; calendars, send reminders, and process routine customer service requests such as order tracking or account updates. This automation not only saves time but also ensures consistency and accuracy in task execution. Additionally, by handling routine tasks, AI agents free up human employees to focus on more complex and strategic activities, thereby contributing to higher efficiency and productivity within the organisation.</p>
<p style="text-align: justify;"><strong>Advanced Use Cases: </strong>Complex data analysis &amp; vulnerability management</p>
<p style="text-align: justify;">Agents can also be used for more complex use cases, specifically in a security context. For example, Microsoft has recently announced the release of AI agents as part of their security copilot offering, with previews releasing in April 2025. One particularly interesting use case is regarding vulnerability remediation agents. These agents will work within Microsoft Intune to monitor endpoints for vulnerabilities, assess these vulnerabilities for potential risks and impacts, and then produce a prioritised list of remediation actions. This provides a large increase in productivity for security teams, as they can then focus on the most critical issues and streamline the decision-making process. By automating the identification and prioritisation of vulnerabilities, these agents help ensure that security teams can address the most pressing threats promptly, reducing the risk of security breaches and improving overall security posture.</p>
<p style="text-align: justify;">The promise of intelligent automation and cost efficiency is compelling, but it also introduces a strategic trade-off. CISOs will face the growing challenge of securing increasingly autonomous systems. Without robust guardrails, organisations expose themselves to operational disruption, governance failures, and reputational damage. Transparency, asset visibility, and cloud security are areas which will also require heightened vigilance and a proactive security posture. The benefits are clear, but so are the risks. Without a security-first approach, agentic AI could quickly become a liability for organisations as much as an asset.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Risks mainly known but with increased likelihood and impact</strong></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Agentic AI introduces a new level of security complexity. Unlike traditional AI systems, where threat surfaces are generally limited to inputs, model behaviour, outputs, and infrastructure, agentic AI systems operate across dynamic, autonomous chains of interaction. This covers exchanges such as agent-to-agent, agent-to-human, and human-to-agent, many of which are difficult to trace, monitor, or control in real time. As a result, the security perimeter expands beyond static models to encompass unpredictable behaviours and interactions.</p>
<p style="text-align: justify;">Recent work by OWASP on Agents’ security<a href="#_ftn4" name="_ftnref4">[4]</a> highlights the breadth of threats facing AI systems today. These risks span multiple domains:</p>
<ul style="text-align: justify;">
<li>Some are <strong>traditional cybersecurity risks</strong> (e.g., data extraction, and supply chain attacks),</li>
<li>Others are <strong>general GenAI risks</strong> (e.g., hallucinations, model poisonning),</li>
<li>A third emerging category relates specifically to <strong>agents’ autonomy in realising actions in real world.</strong></li>
</ul>
<p style="text-align: justify;">In addition to traditional risks, agentic AI systems introduce new security threats, such as data exfiltration through agent-driven workflows, unauthorised or unintended code execution, and &#8220;agent hijacking,&#8221; where agents are manipulated to perform harmful or malicious actions. These risks are amplified by the way many agentic AI applications are built today. Around 90% of current AI agent use cases rely on low-code platforms, prized for their speed and flexibility. However, these platforms often depend heavily on third-party libraries and components, introducing significant supply chain vulnerabilities and further expanding the overall attack surface.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26869 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753690964191.jpg" alt="The new features and techniques of agents create new attack surfaces" width="860" height="430" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753690964191.jpg 860w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753690964191-382x191.jpg 382w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753690964191-71x36.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753690964191-768x384.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753690964191-800x400.jpg 800w" sizes="auto, (max-width: 860px) 100vw, 860px" /></p>
<p style="text-align: justify;">Agentic AI represents a shift from passive prediction to action-oriented intelligence, enabling more advanced automation and interactive workflows. As organisations deploy networks of interacting agents, the systems become more complex, and their exposure to security risks increases. With more interfaces and autonomous exchanges, it becomes essential to establish strong security foundations early. A critical first step is mapping agent activities to maintain transparency, support effective auditing, and enable meaningful oversight.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Security Best Practices</strong></h2>
<p style="text-align: justify;"> </p>
<ol>
<li><strong>Activity Mapping &amp; Security Audits</strong></li>
</ol>
<p style="text-align: justify;">Since AI agents operate autonomously and interact with other systems, mapping all agent activities, processes, connections, and data flows is crucial. This visibility enables the detection of anomalies and ensures alignment with security policies.</p>
<p style="text-align: justify;">Regular audits are vital for identifying vulnerabilities, ensuring compliance, and preventing shadow AI where agents act without oversight. Unauthorised agents can expose systems to significant risks, and shadow AI, especially unsanctioned models, pose major data security threats. Auditing decision-making processes, data access, and agent interactions, along with maintaining an immutable audit trail, supports overall accountability and traceability.</p>
<p style="text-align: justify;">To mitigate these risks, organisations should adopt clear governance policies, comprehensive training, and effective detection strategies. These practices should be backed by a strong library of AI controls and data governance policies. However, audits and governance alone aren&#8217;t enough. Robust access controls for AI agents are necessary to restrict actions and protect the system&#8217;s integrity.</p>
<p style="text-align: justify;"><strong>      2. AI Filtering</strong></p>
<p style="text-align: justify;">To avoid the agent performing inappropriate actions, the first step is to ensure that its decision-making system is protected. One of the most efficient ways is by filtering potentially malicious inputs and outputs of the Decision-Maker, often composed of an orchestrator &amp; an LLM.</p>
<p style="text-align: justify;">Several technical ways to perform AI filtering:</p>
<p><strong>Keyword filtering – Medium-Low Efficiency: </strong>Prevent the LLM from considering any input containing specified keywords and from generating any output containing these keywords.</p>
<ul>
<li><strong>Pro: </strong>Quick win, particularly on the outputs, for example preventing a chatbot from generating any rude words.</li>
<li><strong>Con: </strong>Can easily be bypassed by using obfuscated inputs or requiring obfuscated outputs. For example, “p@ssword” or “p,a,s,s,w,o,r,d” can be ways to bypass the keyword “password”</li>
</ul>
<p><strong>LLM as-a-judge – High Efficiency:</strong> Ask to the LLM to analyse both inputs &amp; outputs and identify if they are malicious.</p>
<ul>
<li><strong>Pro: </strong>Extend the analysis to the whole answer.</li>
<li><strong>Con: </strong>Can be bypassed by overflowing the agent’s inputs, so it has trouble dealing with the whole input.</li>
</ul>
<p><strong>AI Classification – Very-High Efficiency:</strong> Define categories of topic that the LLM can answer or not. It can be done through whitelisting (the LLM can answer to only some categories of topics) and blacklisting (the LLM cannot answer to some precise categories of topics). Use a specialised AI system to analyse each input and output.</p>
<ul>
<li><strong>Pro: </strong>Ensure the agent’s alignment by not letting it receive inputs on topics it should not be able to answer.</li>
<li><strong>Con:</strong> High cost, as it requires additional LLM analysis.</li>
</ul>
<p style="text-align: justify;"><strong>These filtering actions need to be performed for the users’ inputs, but sometimes also for the data retrieved from external sources (they can be poisoned).</strong></p>
<p><strong>      3. AI-specific Security Measures </strong></p>
<p style="text-align: justify;">Human-in-the-loop (HITL) oversight is essential for ensuring the responsible and secure operation of agentic AI. While AI agents can autonomously perform tasks, human review in high-risk or ethically sensitive situations provides an extra layer of judgment and accountability. This oversight helps prevent errors, biases, and unintended consequences, while allowing organisations to intervene when AI actions deviate from guidelines or ethical standards. HITL also fosters trust in AI systems and ensures alignment with business objectives and regulatory requirements. To maximise the benefits of automation, a hybrid AI-human approach is critical, supported by ongoing training to address compliance and inherent risks.</p>
<p style="text-align: justify;">Some actions may be strictly forbidden to the agent, some should require human validation, and some could be done without human supervision. These actions should be determined through classical risk analysis, based on the agent’s impact &amp; autonomy.</p>
<p style="text-align: justify;">Triggers should be set-up to determine if and when human validation is needed. This can be set-up in the LLM Master Prompt, and access can be restricted by using an appropriate IAM model.</p>
<p><strong>      4. Access Controls &amp; IAM</strong></p>
<p style="text-align: justify;">As AI agents take on more active roles in enterprise workflows, they must be managed as non-human identities (NHIs), with their own identity lifecycle, access permissions, and governance policies. Accordingly, this requires integrating agents into existing identity and IAM frameworks, applying the same rigor used for human users.</p>
<p style="text-align: justify;">Managing AI agents introduces new requirements. When acting on behalf of end-users, agents must be constrained to operate strictly within the permissions of those users, without exceeding or retaining elevated privileges. To achieve this, organisations should enforce key IAM principles:</p>
<ul>
<li>Just Enough Access (JEA): Limit agents to the minimum set of permissions required to complete specific tasks.</li>
<li>Just in Time (JIT) access: Provision access temporarily and contextually to reduce standing privileges and exposure.</li>
<li>Segregation of duties and scoped credentials: Define clear boundaries between roles and prevent unauthorised privilege escalation.</li>
</ul>
<p style="text-align: justify;">In addition, to further enhance control, security teams should implement real-time anomaly detection to monitor agent behaviour, flag policy violations, and automatically remediate or escalate issues when necessary.</p>
<p style="text-align: justify;">Access to sensitive data must also be tightly restricted. Violations should trigger immediate revocation of privileges and deny lists should be used to block known malicious patterns or endpoints.</p>
<p style="text-align: justify;">Ultimately, while technical controls are essential, they should be supported by human oversight and governance mechanisms, particularly when agents operate in high-impact or sensitive contexts. IAM for agentic AI must evolve in step with these systems’ increasing autonomy and integration into critical business functions.</p>
<p><strong>      5. AI Crisis Response &amp; Red teaming</strong></p>
<p style="text-align: justify;">While AI-specific controls are essential, traditional measures like crisis management must also extend into the AI landscape. As cyberattacks become more sophisticated, organisations should consider crisis management strategies for potential AI failures or compromises; by ensuring all teams such as AI scientists, operational teams, and security teams are equipped to respond quickly and effectively to minimise disruption.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Concrete guidelines for CISOs</strong></h2>
<p> </p>
<p style="text-align: justify;">This year CISOs will be exposed to increased threats introduced by agentic AI alongside ongoing regulatory pressure from complex regulations such as DORA, NIS 2 and the AI Act. Both CISOs and CTOs will collaborate closely, with CISOs overseeing the secure deployment of AI systems to ensure that agent interactions are carefully mapped and secured to safeguard the security of their organisations, workforce and customers.</p>
<p style="text-align: justify;"><strong>Key starting points for CISOs:</strong></p>
<ul>
<li>Limit access to AI agents by enforcing strong access controls and aligning with existing IAM policies.</li>
<li>Monitor agent behaviour by tracking activity and conducting regular audits to identify vulnerabilities.</li>
<li>Filter the agent’s inputs and outputs to ensure that the decision-maker does not launch any unwilled action.</li>
<li>Implement Human-in-the-Loop oversight to validate AI outputs for critical decisions/tasks.</li>
<li>Provide agentic AI awareness training to educate employees on the risks, security best practices and identifying potential attacks.</li>
<li>Perform AI red teaming on the agent, to identify potential weaknesses.</li>
<li>Despite all security measures, AI operates on probabilistic principles rather than deterministic ones. This means that the agent might occasionally behave inappropriately. Therefore, it&#8217;s crucial to establish clear accountability for any wrongful actions taken by AI agents.</li>
<li>Prepare for AI crises early by initiating discussions with relevant teams to ensure a coordinated response if an incident occurs.</li>
</ul>
<p style="text-align: justify;">Over the past several years, Wavestone has observed a marked increase in client maturity around AI security. Many organisations have already implemented robust processes to assess the sensitivity of AI initiatives and to manage associated risks. These early efforts have proven valuable in reducing exposure and strengthening governance.</p>
<p style="text-align: justify;">While agentic AI does not fundamentally rewrite the AI security playbook, it does introduce a meaningful shift in the risk landscape. Its inherently autonomous, interconnected nature increases both the impact and likelihood of certain threats. The complexity of these systems can be challenging at first, but they are manageable. With a clear understanding of these dynamics and the emergence of new market standards and security protocols, agentic AI can deliver on its transformative potential.</p>
<p style="text-align: justify;">As this transition unfolds, we remain committed to helping CISOs and their teams navigate the evolving risk environment with confidence.</p>
<p style="text-align: justify;"> </p>
<h2 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Traduction" data-ved="2ahUKEwj63vXzi-SOAxVCVqQEHVMHF3YQ3ewLegQICRAW" aria-label="Texte traduit : References"><span class="Y2IQFc" lang="en">References</span></h2>
<p> </p>
<p style="text-align: justify;"><a href="https://www.riskinsight-wavestone.com/en/2025/07/agentic-ai-typology-of-risks-and-security-measures/#_ftnref1" name="_ftn1">[1]</a> Orlando, Fla., <em>Gartner Identifies the Top 10 Strategic Technology Trends for 2025, </em>October 21, 2024. <a href="https://www.gartner.com/en/newsroom/press-releases/2024-10-21-gartner-identifies-the-top-10-strategic-technology-trends-for-2025">https://www.gartner.com/en/newsroom/press-releases/2024-10-21-gartner-identifies-the-top-10-strategic-technology-trends-for-2025</a></p>
<p style="text-align: justify;"><a href="https://www.riskinsight-wavestone.com/en/2025/07/agentic-ai-typology-of-risks-and-security-measures/#_ftnref2" name="_ftn2">[2]</a> Stamford, Conn., <em>Gartner Predicts Agentic AI Will Autonomously Resolve 80% of Common Customer Service Issues Without Human Intervention by 2029, </em>March 5, 2025. <a href="https://www.gartner.com/en/newsroom/press-releases/2025-03-05-gartner-predicts-agentic-ai-will-autonomously-resolve-80-percent-of-common-customer-service-issues-without-human-intervention-by-20290">https://www.gartner.com/en/newsroom/press-releases/2025-03-05-gartner-predicts-agentic-ai-will-autonomously-resolve-80-percent-of-common-customer-service-issues-without-human-intervention-by-20290</a></p>
<p style="text-align: justify;"><a href="https://www.riskinsight-wavestone.com/en/2025/07/agentic-ai-typology-of-risks-and-security-measures/#_ftnref3" name="_ftn3">[3]</a> Stamford, Conn. <em>Gartner Survey Shows AI-Enhanced Malicious Attacks Are a New Top Emerging Risk for Enterprises, May 22, 2024. </em><a href="https://www.gartner.com/en/newsroom/press-releases/2024-05-22-gartner-survey-shows-ai-enhanced-malicious-attacks-are-new0"><em>https://www.gartner.com/en/newsroom/press-releases/2024-05-22-gartner-survey-shows-ai-enhanced-malicious-attacks-are-new0</em></a></p>
<p style="text-align: justify;"><a href="https://www.riskinsight-wavestone.com/en/2025/07/agentic-ai-typology-of-risks-and-security-measures/#_ftnref4" name="_ftn4">[4]</a> OWASP, <em>OWASP Top 10 threats and mitigation for AI Agents, </em>2025. <a href="https://github.com/precize/OWASP-Agentic-AI/blob/main/README.md">OWASP-Agentic-AI/README.md at main · precize/OWASP-Agentic-AI · GitHub</a></p>
<p> </p>
<p style="text-align: center;"><em>Thank you to Leina HATCH for her valuable assistance in writing this article.</em></p>






<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/07/agentic-ai-typology-of-risks-and-security-measures/">Agentic AI: typology of risks and security measures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/07/agentic-ai-typology-of-risks-and-security-measures/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quantum computing and post-quantum cryptography: what strategy should companies adopt to deal with these issues?</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/03/quantum-computing-and-post-quantum-cryptography-how-to-deal-with-these-issues/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/03/quantum-computing-and-post-quantum-cryptography-how-to-deal-with-these-issues/#respond</comments>
		
		<dc:creator><![CDATA[Loïc NGOM]]></dc:creator>
		<pubDate>Mon, 17 Mar 2025 12:11:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[post-quantum]]></category>
		<category><![CDATA[quantum computing]]></category>
		<category><![CDATA[risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25577</guid>

					<description><![CDATA[<p>What if your most sensitive data became accessible in an instant? The growing excitement about the advent of quantum computers is justified for a subject that is no longer science fiction but involves a new kind of threat. Indeed, according...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/03/quantum-computing-and-post-quantum-cryptography-how-to-deal-with-these-issues/">Quantum computing and post-quantum cryptography: what strategy should companies adopt to deal with these issues?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: justify;">What if your most sensitive data became accessible in an instant?</h3>
<p style="text-align: justify;">The growing excitement about the advent of quantum computers is justified for a subject that is no longer science fiction but involves a new kind of threat.</p>
<p style="text-align: justify;">Indeed, according to the predictions of numerous experts such as the <a href="https://globalriskinstitute.org/publication/2023-quantum-threat-timeline-report/">Global Risk Institute</a>, quantum computers should soon be capable of solving the mathematical problems underlying current cryptographic standards &#8211; which would consequently render obsolete the traditional systems protecting our communications, our finances and our critical infrastructures. </p>
<p style="text-align: justify;">For businesses, the urgent question is no longer whether this threat will become a reality, but when. How can we anticipate the operational and structural impact of this technological upheaval, while at the same time responding to the growing number of regulatory recommendations on the subject? What tools should be adopted to guarantee the confidentiality and integrity of data in the near future? It&#8217;s a major challenge, but solutions are being studied, such as post-quantum cryptography (PQC), which is already being widely adopted by the international community.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">The quantum threat</h2>
<p> </p>
<p style="text-align: justify;">Today, the security of information systems relies mainly on <strong>symmetric</strong> and <strong>asymmetric</strong> (or <strong>public</strong> <strong>key</strong>) cryptography and <strong>hash</strong> functions. These categories are represented by algorithms that are widely used today, in particular <strong>AES, RSA, ECC</strong> and <strong>SHA</strong> for <strong>hash</strong> functions. Massively adopted by the global community and natively integrated into many modern devices, these algorithms have proved their worth for decades in ensuring the confidentiality, authenticity and integrity of data exchanges.</p>
<p style="text-align: justify;">The mathematical problems on which these standards are based are <strong>sufficiently</strong> complex to ensure that even today&#8217;s best supercomputers have <strong>no brute-force</strong> capability.   </p>
<p style="text-align: justify;">The quantum computer is reshuffling the deck.</p>
<p style="text-align: justify;">These machines are based on <strong>physical</strong> principles that are fundamentally different from today&#8217;s classical computers. Thanks to the phenomena of <strong>superposition</strong> and <strong>entanglement</strong>, a quantum processor can process different physical states <strong>simultaneously</strong>. What is often described as ‘quantum parallelism’ does not correspond to simple classical parallel computing (where several cores execute identical tasks), but to the ability to explore <strong>multiple</strong> execution paths <strong>simultaneously</strong>. For some algorithms, this approach can considerably <strong>reduce</strong> the search space and <strong>speed up</strong> processing.</p>
<p style="text-align: justify;">A key question then arises<em>: are there already algorithms capable of exploiting these quantum properties, and thus of overcoming current encryption standards?</em></p>
<p style="text-align: justify;">In 1994, <strong>P. Shor</strong>, followed by <strong>L. Grover</strong> in 1996, introduced algorithms incorporating <strong>quantum computation</strong> processes to solve certain complex mathematical problems. The first <strong>allowed large numbers to be factored</strong> exponentially faster than a conventional algorithm, while the second optimised the <strong>search for an element</strong> in unordered sets. Until now, the characteristics of classical computers have made these algorithms impractical, but the emergence of quantum computers will radically change the situation, making them usable.</p>
<p style="text-align: justify;">Indeed, the best supercomputer would take <a href="https://www.eetimes.com/how-secure-is-aes-against-brute-force-attacks/?_ga">1.02 x 10¹⁸ years (one trillion years) to break <strong>AES-128</strong> by brute force</a> and <a href="https://www.digicert.com/faq/cryptography/what-is-ssl-cryptography"><strong>10¹⁰ years</strong> (10 billion years) for <strong>RSA-2048</strong></a> using today&#8217;s best methods. By comparison, a quantum computer running <strong>Grover&#8217;s algorithm</strong> could break AES-128 in <strong>600 years</strong>, while <strong>Shor&#8217;s algorithm</strong> would overcome RSA-2048 in just <strong>8 hours</strong> with a machine of 20 million qubits.</p>
<p style="text-align: justify;">Faced with this threat, <strong>AES</strong> and <strong>symmetric cryptography</strong>, as well as <a href="https://learning.quantum.ibm.com/course/practical-introduction-to-quantum-safe-cryptography/cryptographic-hash-functions"><strong>SHA-256</strong> and <strong>hash</strong> <strong>functions</strong></a>, remain viable by <strong>doubling</strong> the size of the keys used, but asymmetric cryptography needs to be rethought. With this in mind, <strong>post-quantum cryptography is emerging as the most promising solution.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">What is post-quantum cryptography?</h2>
<p> </p>
<p style="text-align: justify;">According to the ANSSI, ‘post-quantum cryptography (PQC) is a set of classical cryptographic algorithms including <strong>key establishment</strong> and digital signatures, which provide conjectured security against the <strong>quantum</strong> threat in addition to their <strong>classical</strong> security’.</p>
<p style="text-align: justify;">This therefore refers to all the new <strong>asymmetric</strong> encryption algorithms capable of guaranteeing security against both <strong>traditional attacks</strong> and the new <strong>quantum</strong> attacks. The difference with those we use today lies essentially in the <strong>mathematical problems</strong> underlying the algorithms, chosen to remain complex to solve, even for a quantum computer.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Why is this solution considered the most promising?</h3>
<p style="text-align: justify;">PQC is not the only response being considered to the quantum threat, but it is widely regarded as the most viable solution by the international community. Several factors explain this interest, including</p>
<p style="text-align: justify;">&#8211; <strong>Continuity with current systems</strong>, facilitating its adoption and gradual integration into conventional infrastructures.</p>
<p style="text-align: justify;">&#8211; <strong>Advanced maturity</strong>, with standards already established and supported by the main cybersecurity authorities.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Continuity with current systems</h3>
<p style="text-align: justify;">How does this <em>classical</em> type of cryptography protect encrypted data against quantum attacks?</p>
<p style="text-align: justify;">PQC does not imply a paradigm shift in our approach to securing infrastructures. As mentioned earlier, PQC is part of the <em>family</em> of asymmetric cryptography and therefore retains the same operation and objective as current public key algorithms. Its resistance to quantum attacks is ensured by the <strong>nature</strong> of the underlying mathematical problems, which are different from those used in conventional asymmetric cryptography. This structural difference also means that cryptography can be integrated more seamlessly into today&#8217;s digital infrastructures, ensuring a gradual transition to a future in which PQC completely and effectively supplants modern encryption standards.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Advanced maturity</h3>
<p style="text-align: justify;">The second major advantage of the PQC is its maturity compared with the other options considered. This year saw the <a href="https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards">publication of PQC standards by the<em> US National Institute of Standards and Technology</em></a> (NIST) in August 2024.</p>
<p style="text-align: justify;">This process began in 2017 with 69 initial candidates, 4 of whom were selected to become the new PQC standards. None of the other solutions put forward to counter the coming threat, including quantum cryptography (based on the use of quantum properties as opposed to PQC, which can be implemented on conventional computers), have been the subject of a standardisation process.</p>
<p style="text-align: justify;">Furthermore, national cybersecurity bodies such as <a href="https://cyber.gouv.fr/publications/avis-de-lanssi-sur-la-migration-vers-la-cryptographie-post-quantique-0">ANSSI</a> (France), <a href="https://cyber.gouv.fr/sites/default/files/document/Quantum_Key_Distribution_Position_Paper.pdf">BSI (Germany), NLNCSA (Netherlands), SFA (Sweden),</a> <a href="https://www.ncsc.gov.uk/whitepaper/preparing-for-quantum-safe-cryptography">NCSC (UK),</a> <a href="https://www.nsa.gov/Cybersecurity/Quantum-Key-Distribution-QKD-and-Quantum-Cryptography-QC/">NSA (USA)</a>, etc. all agree that CQP is the best way to protect against the quantum threat, and that the priority for businesses should be to migrate to CQP systems.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;">When and how can this technology be implemented?</h2>
<p> </p>
<p style="text-align: justify;">The predictions of research bodies on the advent of the quantum threat are still fairly disparate, but all agree that quantum computers capable of executing the algorithms responsible for the future obsolescence of current cryptographic standards, known as <strong>Cryptographically Relevant Quantum Computer</strong> (CRQC), will render RSA-2048 obsolete, in particular, within the <a href="https://www.splunk.com/en_us/blog/learn/crqcs-cryptographically-relevant-quantum-computers.html">next 15 years</a>. It is difficult to predict exactly when the quantum computer will be ready and will achieve <strong>sufficient performance</strong> for <strong>concrete</strong> use cases but cross-referencing the recommendations of organisations such as the <a href="https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/1/CSI_CNSA_2.0_FAQ_.PDF">NSA</a> with the predictions of <a href="https://globalriskinstitute.org/publication/2023-quantum-threat-timeline-report/">experts</a> on the subject means that we can estimate the emergence of the first <strong>CRQCs</strong> between <strong>2033</strong> and <strong>2037</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Harvest now, decrypt later</h3>
<p style="text-align: justify;">However, we do not have 10 years to arm ourselves against this threat. Data in transit today remains <strong>exposed</strong> to ‘harvest now, decrypt later’ attacks. These are attacks based on the <strong>interception</strong> and long-term<strong> storage</strong> of <strong>encrypted data</strong>, pending technological breakthroughs in decryption that will make it <strong>readable</strong> in the future.</p>
<p style="text-align: justify;">The data targeted by this type of attack is mainly data in <strong>transit</strong>, as it is during <strong>transport</strong> that protocols such as <strong>TLS</strong> use <strong>asymmetric</strong> key pairs. It is at this point that the data is ‘<strong>quantum vulnerable</strong>’ and therefore interesting to intercept and store to decrypt it later. Data <strong>at rest</strong>, on the other hand, is generally encrypted using <strong>symmetrical</strong> algorithms, and requires to be exfiltrated to be captured, so it is not the target of these attacks.</p>
<p style="text-align: justify;">The main risk of these attacks remains the violation of long-term data <strong>confidentiality</strong>. Depending on the sector, particularly <strong>financial</strong> or <strong>industrial</strong>, data can remain sensitive for <strong>long periods</strong>, so access to this information can have multiple serious consequences. It is reasonable to assume that attackers could <strong>currently</strong> recover a considerable quantity of encrypted data to decrypt it later. It is therefore imperative to start migrating to cryptographic systems that are resistant to quantum algorithms <strong>today</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Recommendations from organisations on preparation</h3>
<p style="text-align: justify;"><a href="https://media.defense.gov/2023/Aug/21/2003284212/-1/-1/0/CSI-QUANTUM-READINESS.PDF"><strong>CISA</strong>, the <strong>NSA</strong> and the American <strong>NIST</strong></a>, to name but a few, are urging companies to get ready now by drawing up a <strong>quantum roadmap</strong>, led by a <strong>dedicated project team</strong>, whose aim would be to <strong>plan</strong> and <strong>supervise</strong> the organisation&#8217;s <strong>migration</strong> to <strong>PQC</strong>.</p>
<p style="text-align: justify;">The project <strong>framework</strong> will need to focus on 3 main areas:</p>
<ol style="text-align: justify;">
<li><strong>Cryptographic inventory</strong>: the aim is to understand the organisation&#8217;s exposure to vulnerable cryptographic mechanisms. This involves identifying the technologies used in systems, network protocols, applications and programming libraries.</li>
<li><strong>Risk analysis</strong>: this aims to prioritise the assets and processes to be secured first. The aim is to assess the <strong>criticality</strong> of the data being protected, and also to <strong>anticipate the length of time it will need to be protected</strong>. This analysis is based on the cryptographic inventory carried out upstream and enables efforts to be targeted where the impact of a quantum attack would be most critical.</li>
<li><strong>Supplier responsibility:</strong> the transition to post-quantum cryptography also involves working closely with technology partners. Companies need to ensure that the solutions they use are crypto-agile: can current products be <strong>upgraded</strong> to systems that are resistant to the quantum threat, or will they need to be <strong>replaced</strong> to avoid obsolescence?</li>
</ol>
<p style="text-align: justify;">The <strong>migration strategy</strong> we recommend at <strong>Wavestone</strong> takes the main steps outlined by <strong>CISA</strong>, <strong>NSA</strong> and <strong>NIST</strong>, and adapts them to the operational realities of each company:</p>
<ol style="text-align: justify;">
<li><strong> Strategic phase:</strong>
<ul>
<li><strong>Understanding and raising awareness</strong>: Firstly, this involves training and informing all those involved (management, business teams, technical teams) about the impact of the quantum threat, the issues involved in post-quantum cryptography, and the main regulatory guidelines.</li>
<li><strong>Risk assessment and initial inventory</strong>: Mapping of cryptographic uses (protocols, libraries, applications, etc.) and identification of sensitive data that must remain confidential over a long period. It is also at this stage that the company&#8217;s maturity is assessed and the most critical projects prioritised.</li>
<li><strong>Framing the programme</strong>: On the basis of the risks identified, the overall roadmap (objectives, budget, organisation) is defined. A <strong>dedicated team</strong> &#8211; or ‘centre of excellence’ &#8211; is set up to steer the transition, coordinate the various projects and define the success indicators.</li>
</ul>
</li>
</ol>
<ol style="text-align: justify;" start="2">
<li><strong> Quick wins</strong>
<ul>
<li>Before embarking on a more extensive transformation phase, we recommend the <strong>rapid launch</strong> of low-investment <strong>initiatives</strong>, such as including <strong>post-quantum clauses in contracts</strong> (with suppliers and partners). The aim is to obtain tangible returns, raise stakeholder awareness and create a positive momentum around the project.</li>
</ul>
</li>
</ol>
<ol style="text-align: justify;" start="3">
<li><strong> Transition programme</strong></li>
</ol>
<ul>
<li style="list-style-type: none;">
<ul style="text-align: justify;">
<li><strong>Test of an initial use case:</strong> Selection of a representative use case to deploy the first post-quantum cryptographic algorithms or mechanisms under real conditions.</li>
<li><strong>Detailed inventory (second iteration):</strong> We then need to refine the mapping of cryptographic components (PKI, key management, network protocols, encryption libraries, etc.) in order to plan the migration precisely.</li>
<li><strong>Modernising ‘digital trust’</strong>: This involves <strong>updating infrastructures</strong> (PKI, certificate management, key rotation policies, etc.) and implementing <strong>procedures</strong> to accommodate new algorithms.</li>
<li><strong>Migration and monitoring</strong>: Progressive deployment of post-quantum algorithms on critical systems, while maintaining service continuity. This phase is accompanied by controls, performance tests and security checks. Eventually, the entire IS is covered, guaranteeing continuity and regulatory compliance.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">This roadmap, which is both pragmatic and in line with the recommendations of the relevant bodies, <strong>guarantees</strong> a controlled transition to post-quantum cryptography.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;">Hybridization mentioned in Europe as an important step in the transition</h3>
<p style="text-align: justify;">In a joint publication with its European counterparts <a href="https://cyber.gouv.fr/sites/default/files/document/Quantum_Key_Distribution_Position_Paper.pdf"><strong>BSI, NLNCSA, SNCS</strong>A and <strong>SFA</strong></a>, <a href="https://cyber.gouv.fr/sites/default/files/document/Quantum_Key_Distribution_Position_Paper.pdf"><strong>ANSSI</strong></a> also recommends that preparations for this transition should begin as soon as possible. Although the new PQC standards, including algorithms, implementation instructions and their use, were published by the NIST in August 2024, these bodies are not encouraging the <strong>immediate</strong> integration of these algorithms into companies&#8217; cryptographic systems. The ANSSI has even announced that it ‘<a href="https://cyber.gouv.fr/publications/avis-de-lanssi-sur-la-migration-vers-la-cryptographie-post-quantique-0">does not approve any direct replacement in the short or medium term’</a>. The reason for this is ‘a lack of cryptanalytical hindsight on several security aspects’; despite its completed standardisation process, PQC is not yet considered mature enough to guarantee security on its own:</p>
<p style="text-align: justify;">&#8211; Several algorithms that were finalists (and therefore considered promising) in the NIST standardisation process have been the subject of <strong>classic</strong> attacks that have been successful. The <strong>SIKE</strong> algorithm was defeated in 10 minutes, and <strong>Rainbow</strong> in a weekend.</p>
<p style="text-align: justify;">&#8211; Dimensioning, integration of algorithms into communication protocols and the design of secure implementations are other aspects on which progress needs to be made, according to the ANSSI.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Consequently, unlike <strong>NIST</strong>, <strong>ANSSI</strong> and <strong>BSI</strong>, among others, recommend that organisations adopt <strong>hybrid systems</strong>. This concept consists of ‘combining <strong>post-quantum asymmetric</strong> algorithms with well-known and well-studied <strong>pre-quantum asymmetric</strong> cryptography’ (ANSSI). In this way, we can benefit from the effectiveness of current standards against <strong>classical</strong> attacks, and from the predicted resistance of PQC against <strong>quantum</strong> attacks.</p>
<p style="text-align: justify;">Hybridization is possible for <strong>key encapsulation</strong> mechanisms and <strong>digital signatures</strong>. Each classical operation is replaced either by:</p>
<p style="text-align: justify;">&#8211; <strong>successive</strong> execution</p>
<p style="text-align: justify;">&#8211; <strong>parallel</strong> execution of the 2 algorithms, pre-quantum and quantum.</p>
<p style="text-align: justify;">The second option can be implemented to reduce the loss of system performance. These hybrid schemes also require the players involved to support both types of algorithms.</p>
<p style="text-align: justify;">This is a scheme where ‘the additional performance cost of a hybrid scheme remains <strong>low</strong> compared with the cost of the post-quantum scheme’. <strong>ANSSI</strong> believes that ‘this is a <strong>reasonable</strong> price to pay to guarantee pre-quantum security that is at least equivalent to that provided by current standardised pre-quantum algorithms’.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">On the other side of the Atlantic, we are much more nuanced than our European counterparts on this issue. Although the benefits of hybridisation are recognised by the UK and US cybersecurity authorities, the <a href="https://www.ncsc.gov.uk/whitepaper/next-steps-preparing-for-post-quantum-cryptography#section_5"><strong>NCSC</strong></a> and <a href="https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8547.ipd.pdf"><strong>NIST</strong></a> insist on the <strong>temporary</strong> nature of this solution and do <strong>not impose</strong> hybridisation as a <strong>mandatory step</strong> before migrating completely to PQC. The <a href="https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/1/CSI_CNSA_2.0_FAQ_.PDF"><strong>NSA</strong></a> explicitly states that it has confidence in PQC standards and does <strong>not require</strong> the use of hybridisation models in national security systems. In summary, the decision to use these models must be taken taking into account:</p>
<p style="text-align: justify;">&#8211; technical implementation constraints</p>
<p style="text-align: justify;">&#8211; the increased complexity (two algorithms instead of one),</p>
<p style="text-align: justify;">&#8211; the additional cost,</p>
<p style="text-align: justify;">&#8211; the need to transition a <strong>second</strong> time in the future to a total PQC system, which can be a complex exercise in <strong>crypto-agility</strong> &#8211; i.e. the ability to modify one&#8217;s cryptographic infrastructure <strong>rapidly</strong> and without major upheaval in response to changing threats &#8211; for some companies.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Regulatory aspects</h2>
<p> </p>
<p style="text-align: justify;">There are currently no <strong>European</strong> regulations setting out explicit requirements for post-quantum cryptography. However, some of the various texts on data encryption (NIS2, DORA, HDS, etc.) explicitly require <strong>state-of-the-art</strong> encryption to be applied.  In particular, DORA requires the constant updating of the cryptographic means used in relation to developments in cryptanalysis techniques. It is therefore possible to consider this as a first step in guiding organisations towards the concept of <strong>crypto-agility</strong>.</p>
<p style="text-align: justify;">Despite the current lack of requirements, ANSSI is <a href="https://cyber.gouv.fr/publications/avis-de-lanssi-sur-la-migration-vers-la-cryptographie-post-quantique-0">planning a post-quantum transition plan in 3 phases</a>:</p>
<ol style="text-align: justify;">
<li><strong> Phase 1 (in progress)</strong></li>
</ol>
<p style="text-align: justify;">Effective post-quantum security through hybridisation remains optional and is considered by the agency to be defence in depth. The security approvals issued by ANSSI remain unchanged and only guarantee pre-quantum security.</p>
<ol style="text-align: justify;" start="2">
<li><strong> Phase 2 (after 2025)</strong></li>
</ol>
<p style="text-align: justify;">Quantum resistance becomes a security property. Post-quantum security criteria for PQC algorithms will have been defined by ANSSI and will be taken into account when issuing security visas.</p>
<ol style="text-align: justify;" start="3">
<li><strong> Phase 3 (after 2030)</strong></li>
</ol>
<p style="text-align: justify;">It is estimated that the post-quantum security assurance level will be equivalent to the current pre-quantum level. Hybridization will therefore become optional; security visas may be issued for companies using post-quantum schemes <strong>without hybridization</strong>.</p>
<p style="text-align: justify;">In addition, depending on the context, ANSSI may decide to grant security visas only for long-term <strong>post-quantum</strong> security.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25580" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1ENG-1.png" alt="" width="309" height="236" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1ENG-1.png 309w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1ENG-1-250x191.png 250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1ENG-1-51x39.png 51w" sizes="auto, (max-width: 309px) 100vw, 309px" /></p>
<p style="text-align: justify;">In the USA, <a href="https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8547.ipd.pdf">NIST&#8217;s post-quantum transition plan</a> is not definitive, but the obsolescence of <strong>RSA</strong> and <strong>ECC</strong> is already projected for 2030, followed by a total implementation ban in 2035; hence the announced target &#8211; aligned with the <a href="https://media.defense.gov/2022/Sep/07/2003071836/-1/-1/1/CSI_CNSA_2.0_FAQ_.PDF">NSA</a> &#8211; for completion of the migration to PQC in all federal systems in the same year. Depending on the requirements of different sectors, it may be necessary to make the transition more quickly, depending on the associated levels of risk.</p>
<p style="text-align: justify;">Although 2035 seems a long way off, the full migration to post-quantum cryptography is a <strong>long process</strong>, and the initial phases of <strong>cryptographic inventory</strong>, <strong>data classification</strong> and <strong>risk analysis</strong>, in particular, require considerable time. It is therefore essential to start today to plan for a successful transition.</p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">The advent of quantum computers is therefore no longer a distant hypothesis, but a certainty that will redefine the foundations of cybersecurity. While the precise timing (<strong>2033-2037</strong>) remains uncertain, the regulatory pressure from cybersecurity institutions is becoming <strong>clearer</strong>, and the impact on data confidentiality and integrity is <strong>unavoidable</strong>. Every day that goes by without adaptation increases the vulnerability of companies to future attacks.</p>
<p style="text-align: justify;">And yet, solutions already exist: <strong>post-quantum cryptography</strong>, although not yet fully mature &#8211; especially when it comes to implementation &#8211; offers a promising response to this threat. Standardised and supported by the major international bodies, it represents the first step towards sustainable security in the quantum era.</p>
<p style="text-align: justify;">However, adopting this technology is not simply a matter of technical deployment. It is a strategic transition, an exercise in crypto-agility, and an opportunity for businesses to assert their resilience in the face of technological upheaval.</p>
<p style="text-align: justify;">The question is no longer whether your organisation will be ready when the first quantum computer capable of breaking RSA-2048 sees the light of day. The question is whether it will have anticipated this future, by arming itself now with the tools and plans needed to turn this constraint into a competitive advantage. The future of security starts today.</p>
<p> </p>
<p><a href="https://www.riskinsight-wavestone.com/en/contact-us/">Contact us</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/03/quantum-computing-and-post-quantum-cryptography-how-to-deal-with-these-issues/">Quantum computing and post-quantum cryptography: what strategy should companies adopt to deal with these issues?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/03/quantum-computing-and-post-quantum-cryptography-how-to-deal-with-these-issues/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Are you ready to TAMAM your cybersecurity awareness?</title>
		<link>https://www.riskinsight-wavestone.com/en/2025/03/are-you-ready-to-tamam-your-cybersecurity-awareness/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2025/03/are-you-ready-to-tamam-your-cybersecurity-awareness/#respond</comments>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Fri, 14 Mar 2025 07:00:01 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[awareness]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[cybersecurity awareness]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[methodology]]></category>
		<category><![CDATA[risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25538</guid>

					<description><![CDATA[<p>This article was originally published on our corporate website wavestone.com on 26 January 2023.   Cybersecurity awareness is a journey to embed secure behaviours in people&#8217;s daily lives   To do so, you need to build a strong cyberawareness program, focus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/03/are-you-ready-to-tamam-your-cybersecurity-awareness/">Are you ready to TAMAM your cybersecurity awareness?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><em>This article was originally published on our corporate website <a href="https://www.wavestone.com/en/">wavestone.com</a> on 26 January 2023.</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Cybersecurity awareness is a journey to embed secure behaviours in people&#8217;s daily lives</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">To do so, you need to build <strong>a strong cyberawareness program</strong>, focus on your key cybersecurity themes, that engages your people and respects their uniqueness, with practical positive actions and diverse activities. In other words, a program that meets your ambitions and aims:</p>
<ul style="text-align: justify;">
<li>An <strong>effective behavioural change</strong></li>
<li>The development of a<strong> security culture</strong> in your organization</li>
</ul>
<p style="text-align: justify;">We developed our <strong>TAMAM framework</strong> to formalize our strong beliefs about how best to build a cyberawareness framework.</p>
<p style="text-align: justify;"><strong>TARGET</strong>: set concrete and measurable objectives</p>
<p style="text-align: justify;"><strong>AUDIENCE</strong>: adapt the approach according to the people concerned</p>
<p style="text-align: justify;"><strong>MESSAGE</strong>: choose a concise, positive message that calls for action</p>
<p style="text-align: justify;"><strong>ACTIONS</strong>: set up effective, concrete and various actions</p>
<p style="text-align: justify;"><strong>MEASURES</strong>: evaluate the program&#8217;s impact on behaviour</p>
<p style="text-align: justify;">This article explains the principles, the stakes and the role that TAMAM has to play to support you!</p>
<p style="text-align: justify;">But first, let’s put some contextual elements about cybersecurity awareness…</p>
<p> </p>
<h2 style="text-align: justify;">Why do they keep clicking on these phishing emails?!</h2>
<p> </p>
<ul style="text-align: justify;">
<li><strong>Our journey doing cybersecurity awareness started more than 15 years ago.</strong> And things looked quite different back then. It was the time of the new awareness programs, led by newly appointed cybersecurity managers, with little means and yet a key objective to tell people what they must do to protect the information systems. Nothing more, nothing less. It was the time of the Top 10 best practices; the Do’s and Don’ts; the mass training sessions; etc.</li>
</ul>
<ul style="text-align: justify;">
<li>Once said, these messages were considered to be common knowledge and applied by everyone; and just like that<strong> awareness was deprioritized</strong> and no longer a priority for the cybersecurity managers. It was the rough time of insufficiency and budget cuts.</li>
</ul>
<ul style="text-align: justify;">
<li>Then came the <strong>rising number of cyberattacks and the GDPR</strong>. With new risks came new appetite for awareness and education of users. Cybersecurity awareness was back in the agenda, yet with variable means and interests. Over the years it remained part of the cybersecurity topics but with great variability between the organizations when it came to effectiveness and efficiency.</li>
</ul>
<ul style="text-align: justify;">
<li>And here we are now: at the beginning of the year 2023 and the same questions remain: “I’ve tried everything but there are still some people who do not perceive the risks– what can I do?”; “I need to keep my people interested in the topic, what new things can you propose?”. Basically, what we notice is simply a <strong>lack of consideration of the effectiveness of the program</strong>: they seemed to be reaching a glass ceiling. Efforts were put, investments were made, but little change happened. That triggered our attention and led us to discussions and research until we finally came to the evidence: efforts and investment are vain if they don’t aim at <strong>effectively changing behaviours</strong> and ultimately <strong>establishing a culture of cybersecurity</strong>. But how do you do that? That’s the focus of this article.</li>
</ul>
<p> </p>
<h2 style="text-align: justify;">Are you getting everyone on board with cybersecurity?</h2>
<p> </p>
<p style="text-align: justify;">Based on these observations of the past years of cyberawareness, we developed <strong>a framework to build an effective cybersecurity awareness program</strong>. We wanted this model to be customizable so that it could be applied to every organization regardless of its size, maturity, budget, or current culture. Not a one-size-fits-all, but a backbone to be adapted to every organization.</p>
<p> </p>
<h3 style="text-align: justify;">Target</h3>
<p style="text-align: justify;">Just like with everything, you have to start with the “why”. This serves to define the <strong>objectives</strong>: a target to reach, <a href="https://www.linkedin.com/pulse/shall-we-start-your-secure-behaviours-corentin-decock/">a vision of where to go and a path to reach that place</a>.</p>
<p style="text-align: justify;">These objectives must be targeted to your priority battles, i.e., what change you want to see in your organization, <strong>precise behaviours that you expect from your people</strong>. They do not just represent good intentions – like “raising awareness among my employees” – but precise behaviours that you want to see every day. For instance, if phishing is one of your primary concerns, and it sure is: “How to educate my employees to report phishing attempts and incidents?”. Like this you see your target and the way to reach it.</p>
<p style="text-align: justify;">Precise objectives also enable <strong>measurable results</strong>. When you define them, you also define the KPIs and metrics that you will use to assess their success. As a rule of thumb: if you are unable to find a measure for your objective, that means it’s more illusional than achievable.</p>
<p style="text-align: justify;">Finally, you share these with your employees. Isn’t it plain fairness that to tell your people from the beginning what you expect from them? This way, you make them actively engaged in the change of behaviour that you expect from them. By giving them the rules of the game, you enable them to play by these rules and to win the game with you, because <strong>cybersecurity is a collective win</strong>.</p>
<p style="text-align: justify;">This first step is largely overviewed, and few are the organizations that take the necessary time to reflect on their true target when it comes to cyberawareness. However, it is the essential starting point of our journey. Just like with any journey: we can only reach a friend’s house if know their address.</p>
<p> </p>
<h3 style="text-align: justify;">Audience</h3>
<p style="text-align: justify;">And who do you want to reach exactly? That is your audience, your population, your <strong>people that need awareness, training, and education</strong>. A clear identification of these specific audiences will help you define an approach that is meant to reach them. To know these needs you will need to start by differentiating people in clusters – mostly based on their positions in the organization, their closeness to the topic, their expositions to the risks you want to prevent, their role figures, etc. These clusters can gather newcomers, external staff, local ambassadors, IT staff, etc.</p>
<p style="text-align: justify;">For each of these populations, you will want to <strong>assess their current level of mastery</strong> of the different targets defined. That is basically performing a skills gap to know what topics requires more attention for each population. This information will be essential to customize the program to the needs of these populations (because you understand what they do in life) and their current level of mastery (which you have assessed precisely).</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Message</h3>
<p style="text-align: justify;">Off we go now with the messages you want to communicate to these people to reach these objectives; the moment where you find this catchy phrase that will be repeated oftentimes. The people with whom you will be communicating also receive numerous other communications for numerous other causes (name it: CSR, compliance, values, etc.). Hence the importance to select your messages wisely and to stay concise. The time and attention available are limited, this is why you will prefer to select <strong>a few messages that address key risks and meaningful objectives</strong>.</p>
<p style="text-align: justify;">Eventually, the tone used to communicate these messages is crucial as it must be adapted to the organizational culture: funny messages work in some environment while serious ones work better in others. Regardless of the tone used, the <strong>messages will need to be positive and call for action</strong>. Drop out the negative injunctions (“don’t”) and embrace the positive actions (“act”).</p>
<p style="text-align: justify;">With these first three steps in mind (Target, Audience and Message), you build up the framing of your cyberawareness program: you know what you want to tell, to whom, in order to reach the expected behaviours.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Actions</h3>
<p style="text-align: justify;">Now that you have tailored your messages for your specific audiences to reach the defined objectives, time has come to identify the actions that you will implement in this framing. Although you now open the catalogue of action, you must be focus and pragmatic. The principle when doing so is to think of the <strong>effectiveness of the chosen action in your journey to reach your objectives</strong>. <a href="https://www.riskinsight-wavestone.com/en/2023/01/cracking-the-recipe-making-employees-hungry-for-more-cyber-awareness-activities/">Creativity and innovation</a> are surely important to keep people motivated but is not the sole success factor. You want to make cybersecurity practical for people, to bring the topic closer to their life and to involve them in their learning (e.g., practical activities, application of the behaviour expected, etc.) on top of a more theoretical top-down approach.</p>
<p style="text-align: justify;"><strong>The way you implement these activities</strong> is also an essential success factor, with the right resources, people and planning to enforce the selected messages:</p>
<ul style="text-align: justify;">
<li>Who is the bearer of these messages? Internal or external?</li>
<li>How to repeat them in different ways (as different people will respond to different stimuli that can be practical, visual, spoken, etc.)</li>
<li>From what angles and with what activities should these issues be addressed in order to raise awareness among employees in the most appropriate way?</li>
</ul>
<p style="text-align: justify;">With few selected messages, you build different activities, at different moments, with different approaches, to embed these behaviours in your audiences’ daily lives.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Measures</h3>
<p style="text-align: justify;">Finally, <strong>this whole program needs to be evaluated</strong> in order to say if it actually allows to change behaviours – for the management that will ask to see the value delivered for its investment, or for the awareness team that will want to show tangible results from its efforts.</p>
<p style="text-align: justify;">In your quest to raise awareness, <strong>you must focus on the effectiveness of what you implement</strong>, beyond the implementation itself. All too frequently, organizations focus on numbers of activities or people addressed. But these figures seldom provide a real understanding of the change of behaviours happening.</p>
<p style="text-align: justify;">When building your evaluation plan, you need to include quantitative measures and qualitative feedback to obtain a comprehensive understanding of the achievement of your objectives. Perhaps this will require new ways to gather this information – like getting the helpdesk involved, or even obtaining fresh data from the SOC – but the outcome will bring terrific value to your program as it will allow you to review it and keep it continuously adapted to your objectives; which can also be subject to adaptations if the organizational context changes.</p>
<p style="text-align: justify;">Oh, and don’t forget one last thing if you want to create a positive trend in awareness: communicate your achievements and celebrate the victories with everyone. You deserve it.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-25545" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1ENG.png" alt="TAMAM methodology relies on the following pillars: Target, Audience, Message, Actions and Measures" width="945" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1ENG.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1ENG-287x191.png 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1ENG-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1ENG-768x512.png 768w" sizes="auto, (max-width: 945px) 100vw, 945px" /></p>
<p style="text-align: justify;">Take the first letter of these 5 principles and you obtain TAMAM. It is no coincidence if the world translates into “all right” in Turkish; this is what you want from your people: an adherence to your objectives and an agreement to onboard your journey to more secure behaviours.</p>
<p> </p>
<h2 style="text-align: justify;">Where to start?</h2>
<p> </p>
<p style="text-align: justify;">Now that you have a better understanding of the iterative journey to build a strong awareness program, you must find yourself in the middle on a strong questioning: where do I stand in that and how do I lean more towards what you’ve just said?</p>
<p style="text-align: justify;">A first action to take is probably to <strong>take a step back to look at your current maturity level in cyberawareness</strong>. You will need to have a clear and honest understanding of how your organization addresses this topic in order to define a path towards a greater maturity.</p>
<p style="text-align: justify;">The power of TAMAM resides notably in its ability to be used regardless of your maturity level, because its principles are adaptable and true to different situations.</p>
<p> </p>
<h3 style="text-align: justify;">Do you TAMAM?</h3>
<p style="text-align: justify;">When you <strong>TAMAM</strong>, you:</p>
<ul style="text-align: justify;">
<li>Visualize a clear and precise target – behaviours – that you want to reach</li>
<li>Tailor your approach around the need of your specific clusters of people</li>
<li>Define the few messages you want communicate to your audience on these objectives</li>
<li>Select the best manner to communicate your messages with activities that focus on effectiveness</li>
<li>Monitor and assess this effectiveness to adapt your approach and finetune your whole program</li>
</ul>
<p style="text-align: justify;">This article is only a glimpse of what TAMAM can bring to your cyberawareness program. Contact us for a full understanding of how our framework can help you step up your awareness!</p>
<p><a href="https://www.riskinsight-wavestone.com/en/contact-us/">Contact us</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2025/03/are-you-ready-to-tamam-your-cybersecurity-awareness/">Are you ready to TAMAM your cybersecurity awareness?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2025/03/are-you-ready-to-tamam-your-cybersecurity-awareness/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Timeline Update: CMMC 2.0 and the Phenomenon of Midnight Rulemaking</title>
		<link>https://www.riskinsight-wavestone.com/en/2024/07/timeline-update-cmmc-2-0-and-the-phenomenon-of-midnight-rulemaking/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/07/timeline-update-cmmc-2-0-and-the-phenomenon-of-midnight-rulemaking/#respond</comments>
		
		<dc:creator><![CDATA[Baptistin Buchet]]></dc:creator>
		<pubDate>Wed, 17 Jul 2024 10:12:40 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[CMMC]]></category>
		<category><![CDATA[CUI]]></category>
		<category><![CDATA[Cybersecurity Maturity Model Certification]]></category>
		<category><![CDATA[Department of Defense]]></category>
		<category><![CDATA[DoD]]></category>
		<category><![CDATA[FCI]]></category>
		<category><![CDATA[Midnight Rulemaking]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[supply chain attacks]]></category>
		<category><![CDATA[third party]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23608</guid>

					<description><![CDATA[<p>Not familiar with CMMC 2.0? For more information regarding CMMC 2.0, please refer to this article. The Cybersecurity Maturity Model Certification (CMMC) is a comprehensive framework designed to protect Federal Contract Information (FCI) and Controlled Unclassified Information (CUI), shared with...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/07/timeline-update-cmmc-2-0-and-the-phenomenon-of-midnight-rulemaking/">Timeline Update: CMMC 2.0 and the Phenomenon of Midnight Rulemaking</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><em>Not familiar with CMMC 2.0? For more information regarding CMMC 2.0, please refer to </em><a href="https://www.riskinsight-wavestone.com/en/2024/04/the-dod-strikes-back-enhancing-supply-chain-cybersecurity-with-cmmc-2-0/"><em>this article</em></a><em>.</em></p>
<p style="text-align: justify;">The Cybersecurity Maturity Model Certification (CMMC) is a <strong>comprehensive framework </strong>designed to <strong>protect Federal Contract Information (FCI) and Controlled Unclassified Information (CUI), shared with contractors and subcontractors </strong>of the <strong>Department of Defense (DoD) </strong>through acquisition programs<strong>, as defined by Executive Order 13556</strong>.</p>
<p style="text-align: justify;">The CMMC 2.0 Proposed Rule, published on December 26, 2023, represents the latest evolution of the CMMC cybersecurity model.</p>
<p style="text-align: justify;">On June 27, 2024, after adjudicating nearly 2,000 comments, following a 60-day open-comment period, the <a href="https://cmmcinfo.org/cmmc-regulations-move-closer-to-final/">DoD submitted a draft of the CMMC 2.0 Final Rule</a> (32 CFR) to the Office of Information and Regulatory Affairs (OIRA) at the White House.</p>
<p style="text-align: justify;"><strong>The summited draft represents <span style="font-weight: normal !msorm;">the </span>final step before the CMMC 2.0 rule is published<span style="font-weight: normal !msorm;"> in the Federal Register</span>. As the final draft has been submitted the<span style="font-weight: normal !msorm;"> focus </span>now <span style="font-weight: normal !msorm;">shifts to the timeline for </span>when the CMMC 2.0 regulation will take effect and be enforced.</strong></p>
<p style="text-align: justify;">Before addressing this shift in focus, it is essential to understand that the security requirements, upon which CMMC 2.0 Level 2 is founded (NIST SP 800-171), <strong>have been mandatory</strong> for DoD contractors handling sensitive information <strong>since December 2017</strong>, when the DFARS clause 252.204-7012 was included in DoD contracts. However, during this period, compliance mostly relied on self-attestation <strong>without a robust enforcement mechanism</strong>, leaving the <strong>DoD unable to verify adherence.</strong> As a result, many contractors <span style="font-weight: normal !msorm;"><strong>neglected</strong></span> to fully implement the required controls.</p>
<p style="text-align: justify;">To address this issue, the DoD launched the <strong>CMMC program</strong>, which essentially serves as the <strong>mechanism through which the DoD will verify compliance</strong> with the requirements outlined in DFARS clause 252.204-7012 (NIST SP 800-171), mandated in contracts since 2017.</p>
<p style="text-align: justify;">As the DoD puts it: &#8220;<a href="https://www.federalregister.gov/documents/2023/12/26/2023-27280/cybersecurity-maturity-model-certification-cmmc-program"><em>A key difference between the DFARS 252.204-7012 and CMMC Level 2 requirements is that compliance with NIST SP 800-171 under DFARS 252.204-7012 has not been consistently verified. <strong>Under CMMC, compliance will be checked by independent third-party assessors certified by DoD</strong></em></a><strong><em>.</em></strong>&#8220;</p>
<p style="text-align: justify;">The <strong>significant change</strong> <strong>introduced by CMMC</strong>, requires contractors to <strong>obtain certification through assessments</strong> conducted by a CMMC Third Party Assessment Organization (C3PAO) to <strong>demonstrate compliance</strong> to retain and secure DoD contracts.</p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>CMMC Rulemaking Timeline</strong></span></h2>
<p style="text-align: justify;">The CMMC rulemaking timeline is summarized below based on publicly available information as of July 17, 2024.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23612" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-EN.png" alt="" width="3935" height="1545" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-EN.png 3935w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-EN-437x172.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-EN-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-EN-768x302.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-EN-1536x603.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Timeline-EN-2048x804.png 2048w" sizes="auto, (max-width: 3935px) 100vw, 3935px" /></p>
<p style="text-align: justify;">As with all federal regulations, CMMC requires a legal basis for implementation. Therefore, to determine when the CMMC 2.0 regulation will come into effect, we need to understand the rulemaking process behind CMMC 2.0, involving two rules from the <a href="https://www.ecfr.gov/">Code of Federal Regulations</a>: 32 CFR and 48 CFR.</p>
<p style="text-align: justify;">For the CMMC 2.0 regulation to come fully into effect, <strong>two things need to happen</strong>.</p>
<ol style="text-align: justify;">
<li>The <a href="https://www.reginfo.gov/public/do/eAgendaViewRule?pubId=202210&amp;RIN=0790-AL49">32 CFR CMMC</a> Final Rule has to come into effect. This rule outlines and codifies the CMMC program and will allow CMMC third-party assessments to begin, known as the &#8220;<strong>market rollout</strong>&#8220;.</li>
</ol>
<p style="text-align: justify;">The 32 CFR CMMC Final Rule is estimated to be published no later than October 26, 2024, after OIRA&#8217;s review of up to 120 days, and will come into <strong>effect approximately 60 days later, in late Q3 or early Q4 2024</strong>.</p>
<ol style="text-align: justify;" start="2">
<li><a href="https://www.reginfo.gov/public/do/eAgendaViewRule?pubId=202210&amp;RIN=0750-AK81">48 CFR CMMC</a> Final Rule must come into effect. This rule revises the DFARS clause 252.204-7021 to point to the CMMC program (32 CFR) and will introduce CMMC compliance as a contractual clause gradually over 3 years, known as the &#8220;<strong>phased rollout</strong>&#8220;.</li>
</ol>
<p style="text-align: justify;">The 48 CFR Proposed Rule was <strong>submitted to OIRA</strong> in May 2024. After a 90 to 120-day regulatory review and an initial 60-day public comment period, the Proposed Rule will undergo another 60-day public comment period, followed by a Final Rule review and adjudication process, estimated to take 150 to 280 business days. The 48 CFR Final Rule is <strong>expected to come into effect around Q3 or Q4 2025</strong> but could be sooner, as it revises an existing, small clause (DFARS clause 252.204-7021).</p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>The 32 CFR is the Starting Gun for the CMMC Race</strong></span></h2>
<p style="text-align: justify;">While the effective date of the 48 CFR Final Rule (expected in Q3 or Q4 2025) will determine when the CMMC 2.0 regulation is mandatorily included in contracts, known as the &#8220;<strong>phase-rollout</strong>,&#8221; it&#8217;s a <strong>significant misconception</strong> that the pivotal milestone for the start of the CMMC race is the effective date of the 48 CFR.</p>
<p style="text-align: justify;">Indeed, the <strong>kickoff for the CMMC race will be determined by the effective date of the 32 CFR Final Rule</strong> (expected late Q3 or early Q4 2024), not the 48 CFR Final Rule.</p>
<p style="text-align: justify;">The 32 CFR Final Rule will trigger the &#8220;<strong>market rollout</strong>&#8220;, which will <strong>allow CMMC assessments to begin</strong>. Once these assessments are available, prime contractors (e.g., Lockheed Martin, Boeing, Raytheon) will likely <strong>require subcontractors to obtain CMMC certification</strong> as soon as possible, <strong>well before DoD does </strong>through the &#8220;<strong>phased rollout</strong>&#8220;, to maintain their competitive edge and mitigate the risk of non-certified suppliers jeopardizing their own certification status.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23615" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-EN.png" alt="" width="3100" height="2277" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-EN.png 3100w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-EN-260x191.png 260w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-EN-53x39.png 53w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-EN-768x564.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-EN-1536x1128.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/32-CFR-EN-2048x1504.png 2048w" sizes="auto, (max-width: 3100px) 100vw, 3100px" /></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #50067a;"><strong>Midnight Rulemaking and CMMC 2.0</strong></span></h2>
<p style="text-align: justify;">In the past 6 months, there has been a <strong>notable acceleration in the CMMC rulemaking process</strong>. This is evident in several key milestones, including the publication of the 32 CFR Proposed Rule in December 2023, the submission of a 48 CFR Proposed Rule to OIRA in May 2024, and most recently, the submission of the 32 CFR Final Rule to OIRA in June 2024. This <strong>phenomenon is often referred to as </strong>&#8220;<a href="https://www.gao.gov/products/gao-23-105510">Midnight Rulemaking</a>&#8220;, which describes the rush to finalize regulations in the final months before a presidential administration concludes.</p>
<p style="text-align: justify;">Thus, if we anticipate the 32 CFR Final Rule to be finalized and effective in late Q3 or early Q4 2024, given the Department of Defense&#8217;s strong motivation to complete the CMMC regulations before the U.S. 2024 elections, there is a very strong possibility it will <strong>become effective before November 5, 2024</strong>.</p>
<p> </p>
<h2 style="text-align: justify;"><strong><span style="color: #50067a;">Don’t Wait for the Starting Gun to Begin the CMMC Compliance Journey</span></strong></h2>
<p style="text-align: justify;">The DoD anticipates that it will take <a href="https://www.federalregister.gov/documents/2023/12/26/2023-27280/cybersecurity-maturity-model-certification-cmmc-program">two years</a> for companies with existing contracts to become CMMC certified, <strong>assuming they have already implemented the NIST SP 800-171 Rev. 2 requirements </strong>as per DFARS clause 252.204-7012. This extended timeline is due to several factors:</p>
<ol style="text-align: justify;">
<li>Once 32 CFR becomes effective, CMMC third-party assessments for CMMC Level 2 will commence, requiring organizations to achieve <strong>100% self-attestation readiness before undergoing assessment</strong>. This preparatory phase demands significant time and effort.</li>
<li>On average, organizations <strong>spend between 12 to 18 months preparing</strong> for a CMMC Level 2 assessment.</li>
<li>Due to a <strong>shortage</strong> of CMMC assessors, organizations may expect to <strong>wait approximately 9 to 15 months</strong> (3 to 5 quarters) for a CMMC assessment.</li>
</ol>
<p style="text-align: justify;">Therefore, to stay prepared for future DoD contract opportunities and maintain a competitive edge, it is recommended that organizations <strong>begin their CMMC compliance process today. </strong></p>
<p style="text-align: justify;">Feel free to <a href="https://www.wavestone.com/en/get-in-touch/">reach out</a> to discuss your CMMC journey with us and explore how #Wavestone can assist you in navigating the intricate landscape of CMMC 2.0 compliance, supporting your path to certification, and enhancing your cybersecurity readiness into a strategic advantage.</p>
<h3 style="text-align: justify;"><strong>Our CMMC 2.0 Compliance Services:</strong></h3>
<ol style="text-align: justify;">
<li><u>CUI Identification:</u>
<ul>
<li>We assist in identifying Controlled Unclassified Information (CUI) within your organization to ensure compliance with CMMC requirements.</li>
</ul>
</li>
<li><u>CMMC Assessment Scope Identification:</u>
<ul>
<li>We help define and minimize your CMMC Assessment Scope to stay cost-effective and pragmatic. By clearly identifying the scope, we ensure that all necessary systems and processes are included while avoiding unnecessary complexity and costs.</li>
</ul>
</li>
<li><u>CMMC Readiness Assessments</u>:
<ul>
<li>Our experts conduct CMMC Level 1 and 2 readiness assessments, evaluating your current state against the respective assessment objectives (e.g., NIST SP 800-171A) to provide you with actionable recommendations.</li>
</ul>
</li>
<li><u>CMMC Compliance Roadmap Definition</u>:
<ul>
<li>We work with you to define a clear roadmap to achieve CMMC compliance, tailored to your needs, whether for CMMC clusters or all-in scenarios.</li>
</ul>
</li>
<li><u>CMMC Implementation Support</u>:
<ul>
<li>We offer comprehensive guidance and support throughout the implementation phase, helping you effectively integrate the required controls and reach CMMC 2.0 compliance.</li>
</ul>
</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/07/timeline-update-cmmc-2-0-and-the-phenomenon-of-midnight-rulemaking/">Timeline Update: CMMC 2.0 and the Phenomenon of Midnight Rulemaking</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/07/timeline-update-cmmc-2-0-and-the-phenomenon-of-midnight-rulemaking/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>The DoD Strikes Back: Enhancing Supply Chain Cybersecurity with CMMC 2.0</title>
		<link>https://www.riskinsight-wavestone.com/en/2024/04/the-dod-strikes-back-enhancing-supply-chain-cybersecurity-with-cmmc-2-0/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2024/04/the-dod-strikes-back-enhancing-supply-chain-cybersecurity-with-cmmc-2-0/#respond</comments>
		
		<dc:creator><![CDATA[Baptistin Buchet]]></dc:creator>
		<pubDate>Wed, 24 Apr 2024 08:25:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[CMMC]]></category>
		<category><![CDATA[CUI]]></category>
		<category><![CDATA[Cybersecurity Maturity Model Certification]]></category>
		<category><![CDATA[DoD]]></category>
		<category><![CDATA[FCI]]></category>
		<category><![CDATA[règlementation]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[SolarWinds]]></category>
		<category><![CDATA[Supply-chain attacks]]></category>
		<category><![CDATA[third party]]></category>
		<category><![CDATA[TPRM]]></category>
		<category><![CDATA[US Department of Defense]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23048</guid>

					<description><![CDATA[<p>In late October 2023, a third-party data breach incident sent shockwaves through the business world, affecting over 57,000 entities engaged in business with Bank of America. This breach exposed sensitive personal and financial information, underscoring the pivotal role that third-party...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/04/the-dod-strikes-back-enhancing-supply-chain-cybersecurity-with-cmmc-2-0/">The DoD Strikes Back: Enhancing Supply Chain Cybersecurity with CMMC 2.0</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">In late October 2023, a <span style="color: #53548a;"><strong>third-party data breach incident</strong> </span>sent shockwaves through the business world, affecting over <span style="color: #53548a;"><strong>57,000 entities</strong></span> engaged in business with <span style="color: #53548a;"><strong>Bank of America</strong>.</span> This breach exposed sensitive personal and financial information, underscoring the pivotal role that third-party suppliers play in an organization’s cybersecurity infrastructure.</p>
<p style="text-align: justify;">These incidents, commonly referred to as “<span style="color: #53548a;"><strong>supply-chain attacks</strong></span>”, involve targeting an organization’s downstream <span style="color: #53548a;"><strong>third parties</strong></span> (e.g., partners, vendors) to gain access to valuable systems. In the Bank of America case, the compromised third party responsible for this breach, was Infosys McCamish Systems (IMS), an insurance process management services provider.</p>
<p style="text-align: justify;">This breach resonates with the infamous <span style="color: #53548a;"><strong>SolarWinds</strong> </span>cyberattack, where Nobelium hackers inserted malicious code into the SolarWinds Orion platform, enabling them to infiltrate numerous government systems, including the U.S.’ Homeland Security, State, Commerce, and Treasury, as well as private systems worldwide.</p>
<p style="text-align: justify;">As corporate IT architectures are arguably a mere reflection of a company’s intricate web of business relationships, these events serve as a stark reminder that <span style="color: #53548a;"><strong>organizations are not isolated entities</strong> </span>but rather <span style="color: #53548a;"><strong>hubs of interconnected and co-dependent partners</strong> </span>and third parties. Achieving a robust cybersecurity posture requires more than individual efforts; it demands cultivating a <span style="color: #53548a;"><strong>secure ecosystem</strong></span> of thoroughly vetted trusted partners to effectively safeguard the entire supply chain required for product delivery (TPRM).</p>
<p style="text-align: justify;">However, building such an ecosystem poses challenges. Many companies lack the resources to exclusively select leading, cutting-edge, and trusted third parties or may lack the leverage to demand transparency from existing partners.</p>
<p style="text-align: justify;">Drawing lessons from the SolarWinds cyberattack, and amid heightened geopolitical tensions (see <a href="https://www.wsj.com/politics/national-security/fbi-director-says-china-cyberattacks-on-u-s-infrastructure-now-at-unprecedented-scale-c8de5983">Chinese cyberattacks on U.S. infrastructure at an unprecedented scale</a>), the Department of Defense recognized this challenge and responded with the development of a solution for securing the supply-chain ecosystem of the Defense Industrial Base (DIB) called the <span style="color: #53548a;"><strong>CMMC</strong></span>.</p>
<p style="text-align: justify;">The Cybersecurity Maturity Model Certification (CMMC) is a <span style="color: #53548a;"><strong>comprehensive framework </strong></span>designed to <span style="color: #53548a;"><strong>protect Federal Contract Information (FCI) and Controlled Unclassified Information (CUI)</strong></span>, that is <strong><span style="color: #53548a;">shared with contractors and subcontractors of the Department of Defense (DoD) </span></strong>through acquisition programs.</p>
<p style="text-align: justify;">The CMMC 2.0 Proposed Rule Release, published on December 26, 2023, represents the latest evolution of the CMMC cybersecurity model, poised to supplant the preceding CMMC 1.0 with a <span style="color: #53548a;"><strong>more pragmatic approach</strong></span>. Following its release, the proposed policy underwent a <span style="color: #53548a;"><strong>60-day open-comment period</strong></span>, which <span style="color: #53548a;"><strong>concluded on February 26, 2024</strong>.</span> The new regulation is anticipated <span style="color: #666699;"><strong>to <span class="ui-provider a b c d e f g h i j k l m n o p q r s t u v w x y z ab ac ae af ag ah ai aj ak" dir="ltr">be finalized by late 2024 or early 2025</span>.</strong></span></p>
<p style="text-align: justify;">The CMMC 2.0 is aimed at <span style="color: #53548a;"><strong>safeguarding sensitive national security information</strong></span> by protecting the Defense Industrial Base&#8217;s (DIB) sensitive unclassified information from frequent and increasingly complex cyberattacks. It streamlines requirements to <span style="color: #53548a;"><strong>three levels </strong></span>of compliance and aligns the requirements at each level with well-known and widely accepted NIST cybersecurity standards. The specific security requirements and assessment types (self-assessment, third-party assessment, or DoD assessment) vary based on the level.</p>
<ul style="text-align: justify;">
<li><span style="color: #53548a;"><strong>Foundational</strong> </span>(Level 1): Targets organizations handling FCI (e.g., contract performance reports, organizational charts). Compliance mandates strict adherence to the 15 security requirements outlined in FAR clause 52.204-21, through an annual self-assessment.</li>
<li><span style="color: #53548a;"><strong>Advanced</strong> </span>(Level 2): Targets organizations handling CUI, including Controlled Technical Information, DoD Critical Infrastructure Security Information, Naval Nuclear Propulsion Information, and Personally Identifiable Information (PIIs). Compliance requires adherence to 110 security requirements based on NIST SP 800-171 Rev. 2. Assessments are conducted by third-party organizations known as CMMC Third Party Assessment Organizations (C3PAO) tri-annually or through an annual self-assessment, depending on the sensitivity of the underlying CUIs.</li>
<li><span style="color: #53548a;"><strong>Expert</strong> </span>(Level 3): Targets organizations handling CUI for DoD programs with the highest priority. Compliance entails adhering to the 110 security requirements based on NIST SP 800-171 Rev 2 and an <span style="color: #53548a;"><strong>additional 24 security requirements</strong></span> based on NIST SP 800-172. These organizations undergo tri-annual assessments conducted by the DoD’s Defense Industrial Base Cybersecurity Assessment Center (DIBCAC).</li>
</ul>
<p style="text-align: justify;">Organizations must obtain a CMMC Level 2 Final Certification before scheduling a DIBCAC assessment for CMMC Level 3.</p>
<p style="text-align: justify;">The results of all assessments conducted on DIB organizations are consolidated within the <strong><span style="color: #53548a;">Supplier Performance Risk System (SPRS)</span></strong>. The SPRS (pronounced “Spurs”) is Department of Defense’s web platform that collects, processes, and retrieves data on supplier performance within the Defense Industrial Base, enabling the DoD to map the DIB&#8217;s business network cyber maturity, assess supplier performance, and evaluate risks related to contractual obligations.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-23041" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-EN.png" alt="" width="3557" height="1719" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-EN.png 3557w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-EN-395x191.png 395w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-EN-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-EN-768x371.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-EN-1536x742.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/04/CMMC-EN-2048x990.png 2048w" sizes="auto, (max-width: 3557px) 100vw, 3557px" /></p>
<p style="text-align: justify;">By deploying this mandatory certification model, the DoD is at the forefront of establishing a comprehensive, secure, end-to-end supply chain framework within the DIB, hopefully enhancing long-term U.S. national security. Simultaneously, the DoD underscores that security is no longer optional; it is an integral aspect of business operations.</p>
<p><span style="color: #666699;"><strong>CMMC 2.0 assessments are expected to become available around Q4 2024</strong> </span>(once 32 CFR is finalized). <span style="color: #666699;"><strong>Prime contractors will expect sub-contractors to achieve CMMC compliance before Q3 2025</strong></span>, when CMMC 2.0 takes effect. Starting October 1, 2025, CMMC certification will be mandatory at the time of contract award.</p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;">If you require assistance navigating the intricate landscape of CMMC 2.0 compliance or need support on your path to certification, <span style="color: #53548a;"><strong>#Wavestone is ready to empower your journey</strong>.</span> Reach out today and elevate your cybersecurity readiness into a strategic advantage.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2024/04/the-dod-strikes-back-enhancing-supply-chain-cybersecurity-with-cmmc-2-0/">The DoD Strikes Back: Enhancing Supply Chain Cybersecurity with CMMC 2.0</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2024/04/the-dod-strikes-back-enhancing-supply-chain-cybersecurity-with-cmmc-2-0/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hackuity &#124; Shake&#8217;Up &#8211; The future of vulnerability management: towards new approaches based on risk and prioritization (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/02/hackuity-shakeup-the-future-of-vulnerability-management-towards-new-approaches-based-on-risk-and-prioritization-2-2/</link>
		
		<dc:creator><![CDATA[Patrick Ragaru]]></dc:creator>
		<pubDate>Mon, 15 Feb 2021 07:00:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[hackuity]]></category>
		<category><![CDATA[prioritization]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[shake'up]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<category><![CDATA[vulnerability management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15143</guid>

					<description><![CDATA[<p>We have recently opened the contributions to this blog to start-ups accelerated by our Shake&#8217;Up project. Hackuity rethinks vulnerability management with a platform that collects, standardizes and orchestrates automated and manual security assessment practices and enriches them with Cyber Threat...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/02/hackuity-shakeup-the-future-of-vulnerability-management-towards-new-approaches-based-on-risk-and-prioritization-2-2/">Hackuity | Shake&#8217;Up &#8211; The future of vulnerability management: towards new approaches based on risk and prioritization (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>We have recently opened the contributions to this blog to start-ups accelerated by our Shake&#8217;Up project. Hackuity rethinks vulnerability management with a platform that collects, standardizes and orchestrates automated and manual security assessment practices and enriches them with Cyber Threat Intelligence data sources, technical context elements and business impacts. Hackuity enables you to leverage your existing vulnerability detection arsenal, to prioritize the most important vulnerabilities, to save time on low-value tasks and reduce remediation costs, to gain access to a comprehensive and continuous view of the company&#8217;s security posture, and to meet compliance obligations.</em></p>
<p><em>After having seen in a first article the state of the threat and the current issues related to vulnerability management, we will see in this second article the new approaches to be considered to better manage vulnerabilities, in particular through the prioritization of vulnerability remediation proposed by Hackuity.</em></p>
<p>&nbsp;</p>
<h2>The advent of Risk-Based Vulnerability Management (RBVM)</h2>
<p>Risk Based Vulnerability Management (RBVM) is an approach that treats each vulnerability according to the risk it represents for each company.</p>
<p>In this context, the classic formula for calculating a risk applies:</p>
<p>&nbsp;</p>
<figure id="post-15089 media-15089" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-15089" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1.png" alt="" width="943" height="57" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1.png 943w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1-437x26.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1-71x4.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-3.1-768x46.png 768w" sizes="auto, (max-width: 943px) 100vw, 943px" /></figure>
<p>&nbsp;</p>
<p>The first part of the formula, vulnerability × threat, can also be considered as a probability. This probability describes the chances that a given vulnerability will be discovered and used by a threat actor in the specific technical context of the organization.The last part of the formula describes the consequences, or impact, of a successful attack by a threat actor in the company&#8217;s business context.</p>
<p>This is in synthesis the approach adopted by CVSS, a standard developed by FIRST (Forum of Incident Response and Security Teams), initially to quantify the technical severity of a vulnerability. Through 3 metrics (basic, temporal, environmental), the full CVSS score (now in its version 3.1) is supposed to reflect the real risk of each vulnerability, in the context of each company.</p>
<p>&nbsp;</p>
<figure id="post-15091 media-15091" class="align-none"><img loading="lazy" decoding="async" class="wp-image-15091 aligncenter" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2021/02/Image-5.png" alt="" width="721" height="275" /></figure>
<p style="text-align: center;">Source: FIRST (<a href="https://www.first.org/cvss/specification-document">https://www.first.org/cvss/specification-document</a>)</p>
<p>&nbsp;</p>
<p>Our purpose here is not to describe CVSS, so we assume that the reader is familiar with the concept. The CVSS score has <strong>many advantages</strong>, among the main ones:</p>
<ul>
<li>The only standard on the market available to quantify the criticality of a vulnerability,</li>
<li>A detailed and transparent algorithm,</li>
<li>A scoring widely adopted by the industry,</li>
<li>Several world-wide reference databases available (in particular to qualify the criticality of CVE).</li>
</ul>
<p>However, it has many limitations, the main ones of which can be listed here:</p>
<ol>
<li><span style="text-decoration: underline;">Its low granularity:</span> each of the metrics is composed of categorical values with predetermined values (e.g., low, medium, high) which limits its discrimination capabilities.</li>
<li><span style="text-decoration: underline;">Its vocation to unitarily qualify vulnerabilities:</span> it is thus impossible to evaluate the criticality of a complete attack scenario with CVSS. For example, some cyber-attacks exploit several low vulnerabilities to compromise an entire perimeter. However, the CVSS assessment will only cover each of the vulnerabilities independently; it is necessary for the auditor to present a global scenario to highlight the overall risk, and they cannot rely solely on CVSS to do so since it was not designed to be aggregated.</li>
<li><span style="text-decoration: underline;">Its arbitrary nature:</span> the weights in the algorithm sometimes seem to be composed of <span style="text-decoration: underline;">arbitrary figures</span> making the interpretation of these values complex. In the end, there is sometimes a significant margin of error in the CVSS quantification of the same vulnerability by two professionals.</li>
</ol>
<p>On the other hand, should it be reminded, the public CVSS scores, such as those referenced in the NVD, are only <strong>base scores</strong>. They represent the intrinsic criticality of a vulnerability, but do not reflect the risk that this vulnerability represents for the company. In other words, they answer the question “Is it dangerous?” but not “Is it dangerous for my company right now?”.</p>
<p>Effective vulnerability management must take into account not only the base score, but also temporal and environmental metrics. The FIRST provides the framework, but the NIST cannot compute the CVSS score for the enterprise, as it requires knowledge of the criticality of the assets, identification of controls in place, the exploitability of the vulnerability in this specific context, or the intensity of the actual and current threat.</p>
<p>In the field, however, we note that nearly 45% of the companies surveyed &#8211; of all sizes &#8211; only use the CVSS base score as the sole metric for quantifying the criticality of vulnerabilities.</p>
<p>Beyond the relevance of this approach, the use of this single metric does not solve the major problem of the industry, which remains the <strong>volume of vulnerabilities to be addressed.</strong></p>
<p>&nbsp;</p>
<figure id="post-15093 media-15093" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15093 aligncenter" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2021/02/Image-6.png" alt="" width="635" height="413" /></figure>
<p>&nbsp;</p>
<p>Of the 123,454 vulnerabilities (CVE) identified as of 01/15/2020, more than 16K had a CVSS base score (V2.0) deemed critical (i.e., more than 13% of the total).</p>
<p>&nbsp;</p>
<h2>Beyond CVSS ?</h2>
<p>The objective of prioritization is therefore to reduce the stock of vulnerabilities by discriminating the most critical in order to allow the teams and means of remediation to focus on the vulnerabilities that matter the most.</p>
<p>&nbsp;</p>
<figure id="post-15106 media-15106" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15106 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7.png" alt="" width="1337" height="309" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7.png 1337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7-437x101.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-7-768x177.png 768w" sizes="auto, (max-width: 1337px) 100vw, 1337px" /></figure>
<p>&nbsp;</p>
<p>On the other hand, there is no doubt that the daily flood of new vulnerabilities brought up by the detection arsenal <strong>can no longer be managed manually</strong>. It is totally unrealistic to manually examine, analyze and prioritize all identified vulnerabilities.</p>
<p><strong>Automation</strong> should enable teams to work more efficiently, reducing repetitive and/or low value-added manual tasks and processes.</p>
<p>To meet these needs and respond to the limitations of CVSS, the RBVM players are introducing:</p>
<ul>
<li>New risk metrics (scores) &#8211; proprietary &#8211; that complete, overload or replace CVSS,</li>
<li>Automation of analysis and measurement tasks, including correlation with threat sources (CTI) to continuously qualify the threat intensity associated with each vulnerability.</li>
</ul>
<p>More generally, the RBVM approach takes into account numerous evaluation metrics to establish a score based on context and threat. There seems to be a consensus on 4 main categories of criteria:</p>
<h3>1/ The vulnerability or the individual &#8211; intrinsic &#8211; characteristics of the vulnerability itself.</h3>
<p>Through these criteria, the aim is to measure the severity of a vulnerability by taking into account metrics that are constant over time and regardless of the environment, such as the privileges required to exploit the vulnerability or its attack vector (remotely, on the same local network, with physical access, etc.).</p>
<p>For this category, the CVSS base score (generally taken in its version 2.0 to ensure anteriority) is a solid starting point for analyzing the intrinsic criticality of the vulnerability. This is the score used by most solutions on the market.</p>
<h3>2/ The external threats that will be used to quantify the current intensity of the threat associated with each vulnerability.</h3>
<p>The metrics used reflect characteristics that may change over time but not from one technical environment to another.</p>
<p>“Is the vulnerability associated with hot topics on discussion forums, the darknet and social networks? Does it have an exploitation mechanism been published or is it currently being exploited by a particularly virulent ransomware?”</p>
<p>The availability of an “exploit” associated with a vulnerability is, for example, an important factor taken up by most risk-based vulnerability management solutions. According to a Tenable Research study, <strong>76% of vulnerabilities with a CVSS baseline score &gt; 7 do not have an exploit available.</strong></p>
<p>&nbsp;</p>
<figure id="post-15108 media-15108" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15108 aligncenter" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2021/02/Image-8.png" alt="" width="728" height="310" /></figure>
<p style="text-align: center;">Source: (<a href="https://fr.tenable.com/research">https://fr.tenable.com/research</a>)</p>
<p>&nbsp;</p>
<p>This means that companies that are focusing on fixing all their vulnerabilities with a “high” or “critical” risk according to CVSS would spend three thirds of their time filling in holes that ultimately represent little risk. For better operational efficiency, it is therefore appropriate to focus remediation efforts on vulnerabilities for which an exploit has already been released.</p>
<p>&nbsp;</p>
<figure id="post-15110 media-15110" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15110 aligncenter" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2021/02/Image-9.png" alt="" width="852" height="358" /></figure>
<p>&nbsp;</p>
<p>But this is far from being the only relevant criteria. Without known exploit, the age of the vulnerability can be taken into account to compute its probability of exploitation, using a statistical approach based on the occurrences of exploitation measured. Some initiatives such as EPSS (Exploit Prediction Scoring System<a href="#_ftn1" name="_ftnref1">[1]</a> ) even try to predict the “weaponization” of vulnerabilities.</p>
<p>Like the age of the vulnerability, the age of the exploit is also a factor that will highly influence the probability of exploitation. For example, the CVE exploitation rate skyrockets as soon as an exploit is published, and then progressively decreases.</p>
<p>More generally, the threat intensity is an important metric in the prioritization algorithm. Beyond statistical approaches, it can be measured by monitoring CTI sources, social networks or various publications, such as quantifying the number of occurrences of these vulnerabilities in cybercriminal forum discussions. It will thus be possible to determine that a new or particularly active malware exploits a vulnerability and therefore to increase its criticality score.</p>
<p>Many other indicators can be integrated to refine the relevance of vulnerability prioritization. The Hackuity solution takes into account more than 10 criteria in addition to the CVSS metrics to compute its “True Risk Score”:</p>
<p>&nbsp;</p>
<figure id="post-15112 media-15112" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15112 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10.png" alt="" width="1310" height="629" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10.png 1310w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10-398x191.png 398w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-10-768x369.png 768w" sizes="auto, (max-width: 1310px) 100vw, 1310px" /></figure>
<p>&nbsp;</p>
<p>In addition to the relevance of the choice of these criteria and the algorithm itself, the type and quality of the CTI sources monitored to continuously feed these metrics represent an important issue.</p>
<p>Some of the sources used include the numerous open sources (OSINT) on vulnerabilities and threats (NIST-NVD, Exploit-db, Metasploit, Vuldb, PacketStorm, &#8230;), some of which are consolidated through open-source initiatives such as VIA4CVE (<a href="https://github.com/cve-search/VIA4CVE">https://github.com/cve-search/VIA4CVE</a>).</p>
<p>There are also a large number of private and commercial players offering CTI feeds with virous levels of specialization in vulnerability intelligence.</p>
<h3>3/ The technical context or the unique characteristics of the environment in which the asset is located.</h3>
<p>This category is used to measure the probability / difficulty to exploit a vulnerability in the specific context of each organization.</p>
<p>“Is the asset exposed on the Internet or hidden somewhere in the company&#8217;s datacenter? What are the technical measures (protection, detection) that make it more or less vulnerable to attacks?”</p>
<p>If some market actors just determine that an asset is exposed on the Internet based on its IP addressing scheme, others like Hackuity will seek to measure the depth of the attack trees needed to exploit the vulnerability in the company&#8217;s IS.</p>
<p>These characteristics are by definition specific to each environment. It is therefore necessary to have, take from, or determine such information, in particular by feeding the prioritization formula with contextual data linked to the assets. For example, the data may exist and therefore be extracted from internal repositories.</p>
<h3>4/ The business criticality of the asset.</h3>
<p>This involves measuring the consequences, or impact, of a successful attack by a threat player in the business context of the company.</p>
<p>“Is the asset impacted by the vulnerability critical to the organization in one way or another? Does it host sensitive or nominative information? What are the impacts for the company in terms of financial, reputation or compliance if the vulnerability is exploited?”</p>
<p>As much as for the technical context, these characteristics are specific to each environment. They may be manually entered or derived from risk analysis results such as Business Impact Analyses.</p>
<p>To conclude on RBVM, whatever the degree of automation brought by the Solution, it will only take its full strength with the contribution of contextual elements that the tool cannot guess (business impacts, technical environment of the assets, organization, processes, etc.).</p>
<p>&nbsp;</p>
<h2>Beyond RBVM: Vulnerability Prioritization Technologies (VPTs)</h2>
<p>While the major market leaders in vulnerability detection have adopted a risk-based approach to Vulnerability Management, they have not addressed the main problem associated with the “best-of-breed” approach to detection: companies use multiple detection tools and practices to ensure complete and effective coverage of their technical perimeter.</p>
<p>&nbsp;</p>
<figure id="post-15114 media-15114" class="align-none"><img loading="lazy" decoding="async" class="wp-image-15114 aligncenter" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2021/02/Image-11.png" alt="" width="746" height="270" /></figure>
<p style="text-align: center;">Average number of detection tools by company size / Hackuity &#8211; Panel of 93 companies</p>
<p>&nbsp;</p>
<p>As mentioned above, this necessary use to a heterogeneous arsenal promotes a fragmented and unconsolidated view of the situation, which limits the ability to scale and, with the growing volume of vulnerabilities, leads to an explosion of costs.</p>
<p>To address this problem, emerging market players named VPTs (Vulnerability Prioritization Technologies) by Gartner, such as Hackuity, agnostically exploit existing sources of vulnerability.</p>
<p>They collect and centralize vulnerabilities from any company&#8217;s detection arsenal: multiple practices (pentest, bug-bounty, red team, etc.), vulnerability detection solution providers (vulnerability scans, SAST, DAST, IAST, SCA, etc.) and vulnerability watch feeds. The main features of VPT solutions are described below.</p>
<p>&nbsp;</p>
<figure id="post-15116 media-15116" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15116 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12.png" alt="" width="1298" height="384" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12.png 1298w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12-437x129.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-12-768x227.png 768w" sizes="auto, (max-width: 1298px) 100vw, 1298px" /></figure>
<p style="text-align: center;">Functional diagram of the Hackuity solution</p>
<p>&nbsp;</p>
<h3>A comprehensive view of the state of the stock of vulnerabilities</h3>
<p>Automating the collection of vulnerabilities enables security teams to have, sometimes for the first time, a consolidated and centralized view of the company&#8217;s stock of vulnerabilities, regardless of the solutions or detection practices implemented.</p>
<p>A crucial operation &#8211; and one that is very rarely performed &#8211; is the conversion of proprietary formats into a normalized format. This allows clones of the same vulnerability, which have been identified by several sources, to de deduplicated (e.g. the same SQL injection identified during an intrusion test and during a vulnerability scan).</p>
<p>As such, Hackuity&#8217;s vulnerability’s meta-repository is a multilingual knowledge base that provides a unified and standardized description of all vulnerabilities, including corrective actions, patches, remediation costs, or exploitability, with no loss of information from the original source.</p>
<h3>The establishment and enrichment of an inventory of assets</h3>
<p>In the field, there are only rare exceptions of companies that have an inventory of their assets that is considered complete or at least reliable (CMDB, ITAM, &#8230;). This is an endemic problem in the practice and sometimes the main obstacle to the implementation of an efficient vulnerability management policy in companies. In order to solve this problem, some solutions integrate into their operations the <strong>dynamic and continuous establishment of the repository of the company&#8217;s assets</strong> inventory. This inventory is established by analyzing and correlating the technical data collected (e.g. the software stack installed on a server, its various aliases, etc.) and provides an asset database that is continuously kept up to date with data from multiple sources.</p>
<p>Asset criticality is also a key element in the vulnerability risk measurement process and accounts for nearly 50% in a prioritization approach. Without an accurate inventory of assets and an assessment of their criticality in the company&#8217;s business environment, it is impossible to accurately compute the real risk associated with each vulnerability. Some solutions, such as Hackuity, will compensate for the absence or non-completeness of risk analyses by <strong>automatically assessing the criticality of assets</strong> based on their technical and operational properties (types and families of tools installed, density of interconnections, hosted databases, etc.).</p>
<p><strong>In the end, to have consolidated information about vulnerabilities or the company’s assets, you no longer need to master dozens of tools or formats: the cost and workload associated with managing disparate tools is significantly reduced.</strong></p>
<h3>The missing link between detection and remediation of vulnerabilities</h3>
<p>Finally, the bidirectional link with the teams in charge of remediation or security supervision provides a collaborative approach in managing the stock of vulnerabilities.</p>
<p>Indeed, while automation has become a key lever for vulnerability management, the human factor remains at the heart of the process.</p>
<p>In most companies, Vulnerability Management involves 3 actors who must work together:</p>
<ol>
<li>The security teams in charge of operating the detection tools and managing remediation plans,</li>
<li>The business managers who arbitrate or clarify the remediation plans in the light of business constraints,</li>
<li>Operational staff in charge of deploying corrective measures (patch management, configuration, development, etc.).</li>
</ol>
<p>&nbsp;</p>
<p>&nbsp;</p>
<figure id="post-15118 media-15118" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-15118 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13.png" alt="" width="1336" height="579" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13.png 1336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13-437x189.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-13-768x333.png 768w" sizes="auto, (max-width: 1336px) 100vw, 1336px" /></figure>
<p>&nbsp;</p>
<p>The efficiency of the process is therefore not limited to the automation of vulnerability collection. In the downstream part of the process (remediation management), play-books can be used to mobilize the resources needed to implement corrective measures: identification of the person in charge of the task, automatic creation of incident tickets, generation of scripts for Infrastructure as Code solutions, etc.</p>
<p>Upstream, the CISO finally has, and often for the first time, a real-time perception of the progress of remediation plans.</p>
<p>The vulnerability management solution is then the <strong>orchestrator of the ecosystem</strong> of solutions aiming at detecting, qualifying, correcting and monitoring vulnerabilities affecting the company.</p>
<p>&nbsp;</p>
<figure id="post-15120 media-15120" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-15120 aligncenter" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2021/02/Image-14.png" alt="" width="792" height="511" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14-295x191.png 295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Image-14-768x497.png 768w" sizes="auto, (max-width: 792px) 100vw, 792px" /></figure>
<p>&nbsp;</p>
<p>Designed as an open system, it also allows third party tools and processes (SIEM, GRC, Compliance, Forensics, &#8230;) to be fed with consolidated and structured data on vulnerabilities, assets and threats affecting the business.</p>
<p>&nbsp;</p>
<h2>Conclusion</h2>
<p>As a true cornerstone of corporate cyber security, vulnerability management can finally be synonymous with a scalable, effective practice for which it is now possible to have factual indicators reflecting the efforts made by security teams and teams in charge of remediation.</p>
<p>Besides the direct impact on the company&#8217;s security posture, through a reduction in the vulnerability exploitation window, or even the mobilization of experts on high added-value tasks, the integration of a vulnerability management orchestration solution can also have indirect benefits, such as better understanding the information system thanks or even a tenfold increase in the commitment of the teams thanks to the quantification of the impact of their actions on the company&#8217;s security.</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://arxiv.org/pdf/1908.04856.pdf">https://arxiv.org/pdf/1908.04856.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/02/hackuity-shakeup-the-future-of-vulnerability-management-towards-new-approaches-based-on-risk-and-prioritization-2-2/">Hackuity | Shake&#8217;Up &#8211; The future of vulnerability management: towards new approaches based on risk and prioritization (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>How to conduct an Agile Cyber Security workshop?</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/10/how-to-conduct-an-agile-cyber-security-workshop/</link>
		
		<dc:creator><![CDATA[Vincent Nguyen]]></dc:creator>
		<pubDate>Wed, 28 Oct 2020 08:00:19 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[agile project]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[user stories]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14373</guid>

					<description><![CDATA[<p>We talked about it in a previous article, the agile digital transformation is on the way and this new model requires a total rethinking of the way security is integrated into projects. In this article, we will discover how to...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/10/how-to-conduct-an-agile-cyber-security-workshop/">How to conduct an Agile Cyber Security workshop?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>We talked about it in a <a href="https://www.riskinsight-wavestone.com/en/2019/12/cybersecurity-transformation-agile/">previous article</a>, the agile digital transformation is on the way and this new model requires a total rethinking of the way security is integrated into projects. In this article, we will discover how to conduct an agile Cybersecurity workshop, allowing to define Evil User Stories (EUS) and Security Stories. Find below a brief reminder of the fundamental notions to understand the rest.</p>
<figure id="post-12288 media-12288" class="align-center">
<figure id="post-14430 media-14430" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14430" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/user-stories.png" alt="" width="962" height="418" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/user-stories.png 962w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/user-stories-437x191.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/user-stories-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/user-stories-768x334.png 768w" sizes="auto, (max-width: 962px) 100vw, 962px" /></figure>
</figure>
<p>&nbsp;</p>
<h2>The EUS &amp; Security Stories workshop: Who, when, where?</h2>
<p>First of all, we can only advise you to involve in this workshop the usual actors of agile ceremonies:</p>
<ul>
<li><em><strong>The Product Owner</strong></em> (PO) as a representative of business needs</li>
<li><strong><em>The Agile Coach</em></strong> in his capacity as guarantor of the respect of the method</li>
<li><strong>The technical referents</strong> of the project (architect, developers, testers&#8230;)</li>
</ul>
<p>To bring a cyber security eye, it is important to count on the presence of the <strong>Security Champion</strong> from the project team. If none is available, a member of the CISO team can replace him or her and will have the Cyber Security &#8220;mindset&#8221; to guide you and complete the workshop.</p>
<p>Then, one often wonders when these workshops should be conducted&#8230; To tell you the truth, there is no rule about this, as it will depend on the security requirements of each release! However, our first piece of advice on this subject is to <strong>synchronize their frequency with that of the product backlog review</strong>. So, all you need to do is extend the workshops where you work on <em>User Stories</em> by about 50% to devote yourself to this security study with all the right players already present and mobilized.</p>
<p>Finally, where should the workshop be held? Ideally in the continuity of your previous workshop, in a room with a board or a projector allowing you to share a screen and the possibility to annotate the diagrams quite easily (post-its, whiteboard markers&#8230;). However, it is also possible to do it online! At Wavestone, we regularly use solutions such as <a href="https://www.mural.co/">Mural</a> or <a href="https://stormboard.com/">Stormboard</a> for this purpose. Get your hands on a solution like this and see if it&#8217;s playable!</p>
<p>&nbsp;</p>
<h2>Course of the workshop</h2>
<p>First of all, it is often necessary for the <em>Security Champion</em> to lead the way in the first workshops. But the idea is to coordinate with the Agile Coach and work together so that the technical referents can gradually take charge of the methodology and make it their own.</p>
<p>When we train our clients on the subject, we often take a use case, fictitious but concrete and realistic! WaveCare is a medical application with many innovative features such as :</p>
<ul>
<li>Consulting the availability of practitioners near you</li>
<li>Real-time transmission of your health data thanks to your connected watch</li>
<li>Realization of remote consultations in Visio (Skype conference)</li>
<li>Receipt of the order after the appointment in dematerialized format</li>
</ul>
<p>For this demonstration, let&#8217;s focus on two components in particular: the descriptive schema of the <strong>functionality allowing a patient to search and reserve a slot</strong> in his doctor&#8217;s diary and the general architecture schema.</p>
<figure id="post-13190 media-13190" class="align-center">
<figure id="post-14432 media-14432" class="align-center"><img loading="lazy" decoding="async" class="aligncenter  wp-image-14432" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-1-5.png" alt="" width="863" height="578" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-1-5.png 728w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-1-5-285x191.png 285w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-1-5-58x39.png 58w" sizes="auto, (max-width: 863px) 100vw, 863px" /></figure>
</figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13186 media-13186" class="align-center">
<figure id="post-14434 media-14434" class="align-center"><img loading="lazy" decoding="async" class="aligncenter  wp-image-14434" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-2-2.png" alt="" width="854" height="575" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-2-2.png 711w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-2-2-284x191.png 284w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-2-2-58x39.png 58w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
</figure>
<h2></h2>
<h3>Step 1: Building risk scenarios</h3>
<p>The first questions to ask yourself are &#8220;Where am I vulnerable? &#8220;How and where can I be attacked? ». The <em>Security Champion</em> and the developers will have to try to answer these questions! Here, a mix of application security and development knowledge will help identify exploitable vulnerabilities. We can already see an interesting aspect of the approach: it works on both the infrastructure and application aspects!</p>
<p>One piece of advice we can already give you: encourage developers to take ownership of the approach and to be proactive, it&#8217;s an excellent lever for raising security awareness! For the security referent, his or her role should mainly be to moderate the exchange and challenge the developers&#8217; proposals. This position can also help you identify potential <em>Security Champions</em>, so don&#8217;t skimp on keeping it!</p>
<p>So let&#8217;s apply what we have just said to our example, in the figures below.</p>
<figure id="post-13192 media-13192" class="align-center">
<figure id="post-14436 media-14436" class="align-center"><img loading="lazy" decoding="async" class="aligncenter  wp-image-14436" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-3-1.png" alt="" width="872" height="587" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-3-1.png 895w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-3-1-284x191.png 284w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-3-1-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-3-1-768x517.png 768w" sizes="auto, (max-width: 872px) 100vw, 872px" /></figure>
</figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13188 media-13188" class="align-center">
<figure id="post-14438 media-14438" class="align-center"><img loading="lazy" decoding="async" class="aligncenter  wp-image-14438" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-4.png" alt="" width="902" height="603" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-4.png 826w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-4-286x191.png 286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-4-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/image-4-768x513.png 768w" sizes="auto, (max-width: 902px) 100vw, 902px" /></figure>
</figure>
<p>And here we are, we can finally identify quite quickly some points of attention! If we want to detail the &#8220;<strong>Code Injection</strong>&#8221; scenario of the global architecture schema, we can for example rephrase it like this: &#8220;<strong>As an attacker, I want to inject malicious code into the application&#8217;s insecure input fields</strong>&#8220;. You see, this ending is very close to that of a classic <em>User Story</em>, but the angle is indeed that of the attacker!</p>
<p>&nbsp;</p>
<h3>Step 2: Evaluate the business impacts of the scenarios</h3>
<p>The second phase will be key to ensure that the team&#8217;s energy is used in the right place. This is where the <em>Product Owner</em> comes in! Together with the <em>Security Champion</em>, he will lead the debate to qualify the impact that each vulnerability can have.</p>
<p>Why is the PO decisive at this stage? Quite simply because <strong>he is the one who knows best both the business reality of the project and the importance of each feature</strong>. He will need to be well oriented, with questions such as &#8220;Is it serious if the data sent by the patient at this point is stolen? &#8220;What is the seriousness of the theft of the user&#8217;s account? etc.&#8221;, etc.</p>
<p>Next, you will need to give a score to prioritize each scenario. You then have two choices. The first is to use a classic cyber risk view, with a level of probability and impact. Personally, I recommend you rather use a point system or the Fibonacci suite, as for a classic US, it&#8217;s frankly simpler and instinctive!</p>
<p>&nbsp;</p>
<h3>Step 3: Define and prioritize Security Stories</h3>
<p>The next step will be to build <em>Security Stories</em> based on each of the scenarios.</p>
<p>Now it&#8217;s the turn of the <em>Security Champion</em> and the developers to get back on stage! To continue on the previous example, here is a <em>Security Story</em> we can write: &#8220;<strong>As a developer, I want to make sure that code injection attacks are avoided</strong>&#8220;. Concretely, it will make us add to the product <em>backlog</em> actions such as escaping special characters, filtering user input or using the HttpOnly attribute to prevent the theft of session cookies.</p>
<p>Obviously, for each of the <em>Security Stories</em>, it may turn out that the security measures to be implemented are already in place. Otherwise, the <em>Security Champion</em> will prioritize the technical security measures, with regard to covering the risks involved, on a company-wide scale and not only on a business level. For security measures that are not purely technical, it is up to the <em>Product Owner</em> to prioritize them, with regard to business risks and the team&#8217;s resources.</p>
<p>And there you have it, you can now start your sprint more serenely!</p>
<p>&nbsp;</p>
<h2>And to help you, prepare and adapt the material to your context!</h2>
<p>To make the workshops simpler and more fun, we have designed a generic deck of cards, consisting of cards with two sides each:</p>
<ul>
<li><strong>Front side</strong>: the <em>Evil User Stories</em>, they describe in a very pedagogical way what can go wrong, using which vulnerabilities (ex: privilege escalation on a Web server, brute force attack, XSS, &#8230;).</li>
<li><strong>Verso</strong>: the <em>Security Stories</em> describe the security measures to be implemented to ensure that the <em>Evil User Story</em> does not occur (e.g. use of a robust AES 256/512 encryption algorithm, &#8230;).</li>
</ul>
<p>These cards are really useful to get you started! For best results, you can even choose to <strong>adapt them to your business context</strong>. Use your security policies and integrate your requirements on encryption, password complexity, etc. Depending on the security needs of the project, you can also copy requirements related to certifications (HDS) or guidelines (LPM, NIS).</p>
<p><strong>You can find the card game available for free <a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Security-Agility-Card-game_EN.pdf">here</a></strong> and don&#8217;t hesitate to give us your feedback so that we can continue to improve it!</p>
<p>Also, a workshop that runs smoothly is always more productive! Don&#8217;t forget to <strong>prepare the materials beforehand</strong>: architecture diagrams of the project (data flow and classification), listing and details of the next User Stories to be developed&#8230;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/10/how-to-conduct-an-agile-cyber-security-workshop/">How to conduct an Agile Cyber Security workshop?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Creating a relationship of trust with the EXCOM: first step, raising awareness!</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/07/creating-a-relationship-of-trust-with-the-excom-first-step-raising-awareness/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 17 Jul 2020 12:00:11 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Sections]]></category>
		<category><![CDATA[awareness]]></category>
		<category><![CDATA[EXCOM]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[Maturity]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[Strategy]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13916</guid>

					<description><![CDATA[<p>The cybersecurity topic requires involvement at all levels of the company, but also and above all with the executive committee! Obviously, management must be an example, but it will also decide on major investments and will know how to unlock...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/creating-a-relationship-of-trust-with-the-excom-first-step-raising-awareness/">Creating a relationship of trust with the EXCOM: first step, raising awareness!</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>The cybersecurity topic requires involvement at all levels of the company, but also and above all with the executive committee! Obviously, management must be an example, but it will also decide on major investments and will know how to unlock the most complex situations in the company. It is therefore a key issue for all cybersecurity managers to create a lasting relationship of trust with their EXCOM. But it is also a high-risk exercise, which requires a gradual approach and consistency in commitments.</p>
<p>After having made several dozen speeches to executive committees, audit committees and boards of directors, I wanted to share with you the essential steps for advancing the relationship over the long term. The first phase of this trip should make it possible to create an initial contact and raise the EXCOM&#8217;s awareness on cybersecurity issues. First step, awareness! The objective for these sessions is often to manage to attract attention so as to be able to trigger further reflection within the organization. Later on, we will see the following steps: presenting a balance sheet, obtaining a budget, monitoring the progress on the security level&#8230;</p>
<p>&nbsp;</p>
<h2>An essential prerequisite, knowing where you are starting from and who you are going to deal with</h2>
<p>This may seem like a cliché, but it is certainly the most important element before going to meet an executive committee or a board of directors. Thanks to its wide media coverage, cybersecurity is often already present in executives&#8217; minds. But their degree of digital literacy and their level of appetite for the topic can completely change the way the topic is raised. Will it be necessary to be very didactic (going so far as to re-explain the principle of data, applications, if any) or will it be necessary to immediately address complex points such as the latest attacks observed and their methodologies? You would be surprised to see the diversity of levels between companies, but also within the same EXCOM. And it is necessary to interest each of the stakeholders, at the cost of having comments that are not very helpful during the intervention.</p>
<p>It is therefore important to prepare this first meeting by talking with other members of the ECOM their deputies or with people familiar with this forum to determine the tone to be adopted and the level of the speech to be given. Obviously, the operating rules will also have to be known: is it common for questions to be asked as they arise? Can a member be questioned? Should subjects relating to the company be raised from the outset? Plan to clear the ground upstream! And even if there is no perfect recipe, I will give you below the elements I use most often to make these meetings useful and effective.</p>
<p>&nbsp;</p>
<h2>To start, draw the attention by revealing the behind-the-scenes of an attack&#8230;</h2>
<p>The topics quickly follow one another during the EXCOM. The directors think very, very quickly, so it is necessary to be concrete and to give food for thought and experience. The element that I find most effective consists in presenting a recent attack, published in the press or having affected the sector, and deciphering the stakes and the background: what is the timeframe? what motivation for the attackers? what weaknesses in the company? what is the reaction internally? publicly? with the authorities? This will have the effect of mentally projecting the directors concerned into their role as if they were going through the same thing. <a href="https://www.wavestone.com/app/uploads/2019/10/2019-Security-incident-response-benchmark-Wavestone.pdf">We at Wavestone are fortunate enough to frequently manage major cyber crises</a> and we use these elements, both as a benchmark but also by anonymizing them or in agreement with the victims, to give a very concrete meaning to our feedback.</p>
<p>&nbsp;</p>
<h2>Follow-up with a generalization about cybercrime</h2>
<p>An case is good to understand, but it doesn&#8217;t explain everything! After zooming in on a case, it is a question of generalizing it by explaining what are the mainsprings cybercriminality ways of proceeding. We then analyze the motivations of criminal groups, their organizations, but also and perhaps above all how they make money!</p>
<p>&nbsp;</p>
<figure id="post-13920 media-13920" class="align-none"><img loading="lazy" decoding="async" class="wp-image-13920 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1.jpg" alt="" width="569" height="332" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1.jpg 390w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1-327x191.jpg 327w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1-67x39.jpg 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-1-1-120x70.jpg 120w" sizes="auto, (max-width: 569px) 100vw, 569px" /></figure>
<p>&nbsp;</p>
<p>For an EXCOM to know that it is a DDoS attack or ransomware that has done damage is of little interest, it is especially important to show them that cybercriminal activities are profitable, even very profitable. We have calculated the ROI of several types of attacks and I can tell you that when you explain a 600% profitable attack like a ransomware, the eyes of the directors are wide open. We then highlight very concretely why their structure could be attacked and especially how much money the criminals would make. This often puts an end to the question &#8220;but why would we be targeted by an attack? We&#8217;re not known/we&#8217;re small/we don&#8217;t do anything strategic&#8221;.</p>
<p>&nbsp;</p>
<h2>Explain the company&#8217;s current situation in concrete terms</h2>
<p>This is the right time to present the company&#8217;s IT posture and its current organization in terms of security. It is then a question of presenting it simply, with clear and meaningful images: are you rather in an old-fashioned &#8220;fortress&#8221; model? Or have you already opened your doors as a result of the digital transformation and have you adopted a porch model where security is reinforced the further you go towards critical systems? This will help to make the situation more concrete.</p>
<p>After this phase of mobilization and explanation, comes naturally the phase of questioning by the members of the executive committee. &#8220;But then, where are we now, or are we facing this risk of a cyberattack? ». Faced with this question, either you are lucky enough <a href="https://www.riskinsight-wavestone.com/en/2020/06/how-to-effectively-evaluate-your-cybersecurity/">to have a detailed maturity assessment</a> and you can present it immediately, or you can bring in initial qualitative or even partial quantitative elements and explain that today you need to have more visibility. The elements that speak for themselves are the latest audit reports, the latest incidents, budgetary elements.</p>
<p>&nbsp;</p>
<figure id="post-13917 media-13917" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13917 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3.jpg" alt="" width="598" height="461" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3.jpg 598w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3-248x191.jpg 248w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3-51x39.jpg 51w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3-156x121.jpg 156w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-3-155x120.jpg 155w" sizes="auto, (max-width: 598px) 100vw, 598px" /></figure>
<p>&nbsp;</p>
<p>If it is difficult at the beginning of the process to talk about the budget and to compare oneself because of a lack of data, it is possible to use a simple and effective indicator, that of your staff dedicated to cybersecurity. We have a database on this point and we can quickly show a EXCOM where it is just by mobilizing its HR. It&#8217;s simple and effective to convince them!</p>
<p>&nbsp;</p>
<h2>Don&#8217;t leave emprty-handed</h2>
<p>The major risk of this awareness is that everything goes well but nothing moves. Indeed, you may have a positive message, &#8220;thank you and see you in a year for an update&#8221;, you will be happy but you will not have helped cybersecurity situation moving forward. It is then necessary to prepare the next step by indicating from this presentation the main points of weakness or strength felt and how you would like to evaluate them more precisely.</p>
<p>Indeed, the second step is often the realization of a dedicated maturity assessment in order to know how to position yourself! If at this point the meeting has taken place, the EXCOM, intrigued and interested in the topic, will want to know more and will give an agreement in principle. Beware that this may not be a budget directly, it will certainly refer you to the CIO or the Risk Director to get it, but with their agreement you will have a great lever to move on to the next step! See you on the next episode.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/07/creating-a-relationship-of-trust-with-the-excom-first-step-raising-awareness/">Creating a relationship of trust with the EXCOM: first step, raising awareness!</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>How to effectively evaluate your cybersecurity</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/06/how-to-effectively-evaluate-your-cybersecurity/</link>
		
		<dc:creator><![CDATA[Anthony GUIEU]]></dc:creator>
		<pubDate>Tue, 30 Jun 2020 13:00:04 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Analyze]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[ISO27k]]></category>
		<category><![CDATA[Level]]></category>
		<category><![CDATA[Maturity]]></category>
		<category><![CDATA[REX]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[Roadmap]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13312</guid>

					<description><![CDATA[<p>Security managers often bring us in to evaluate their cybersecurity maturity level. We help firms analyze the return on investment for cybersecurity, properly allocating the budget, comparing level of security to that of others in similar sectors or common standards,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/how-to-effectively-evaluate-your-cybersecurity/">How to effectively evaluate your cybersecurity</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Security managers often bring us in to <strong>evaluate their cybersecurity maturity level</strong>. We help firms analyze the return on investment for cybersecurity, properly allocating the budget, comparing level of security to that of others in similar sectors or common standards, and measure exposure to recent attacks.</p>
<p>But these projects are not only the work of systems security managers. These projects also come from executive committees who seek a<strong> 360 view of the security of their institution</strong> to better evaluate potential risk. So, what are key success factors that we have seen in the field?</p>
<p>&nbsp;</p>
<h2>Step 1: Know the purpose and expectations of your evaluation</h2>
<p>Evaluations can be entirely different <strong>levels of depth</strong>. From a high-level interview with the Chief Security officer to an in-depth assessment of the security mechanisms and processes of all the subsidiaries of a multinational group, everyone can choose their areas of focus and advance step-by-step.</p>
<p>Our first advice is to <strong>keep in mind the objectives of your evaluation</strong>. This will allow you to orient yourself toward the right security benchmarks and ultimately define the depth of the evaluation. Do you only want to measure the security maturity of your subsidiary’s information systems or also its efficiency? Perfectly documented security processes and an ISO 27001 certification can unfortunately hide problems on the ground that can expose you to vulnerabilities. It can be judicious to combine a technical test (pentest, red team, etc.) to the evaluation in order to <strong>avoid situations that seem fine on the surface but hide underlying issues</strong>.</p>
<p>&nbsp;</p>
<h2>Step 2: Find and mobilize the right people at the right level, easy to say but harder to do…</h2>
<p>The next difficulty that you can encounter in your assessment is to succeed at meeting the right people. From experience, we advise you to confirm your list of the necessary collaborators as soon as possible.</p>
<p>Logically, this list will certainly depend on the granularity of the analysis but also on the organization of the business. For example, the necessary people will differ if the security staff are at the group level and function as a service center or if they are merged into each entity and service. Consequently, if you want to have a high-level estimate first, it could suffice to only have a half day exchange with the Chief Security Officer, who generally has a sufficient and global vision of the subject.</p>
<p>The second stage of analysis can be performed in gathering information from all actors involved in cybersecurity at the group level. In this group, it can be interesting to meet a large group of people involved in information systems and the cloud.</p>
<p>Finally, when the assessment must be thorough and exhaustive, it becomes necessary to widen the list of collaborators to all of the concerned entities. Obviously, you should expect a larger workload, so do not skimp on preparation and tools to help you in your work. It can also be the right moment to think about your presentation format: face-to-face, distance, strategic, operational, etc.</p>
<p>&nbsp;</p>
<h2>Step 3: Equipment, finding the right balance between too much and not enough</h2>
<p>Choosing the right tools is one of the main assessment challenges that you will face. The more complete the assessment, the more it will require tools that ensure simplification and understanding of the whole project. Indeed, for large evaluations, the <strong>consolidation and restitution of results are two of the great challenges that you will encounter</strong>. In particular, commonly used tools don’t take into account the organizational complexity of large groups or the effectiveness of allocated resources. It is for these reasons that, from our side, we have chosen to develop a specific tool.</p>
<p>A good tool also allows you to position yourself against your competitors and understand your exposure to current attack trends and points where your COMEX is particularly sensitive, ensuring you can legitimize the assessment.</p>
<p>So it begins! It’s time to get your hands dirty and start the work of collecting information! There is a classic phrase that applies to these situations: entirely feasible from a distance. Be aware and transparent about the limits of the exercise: those questioned will sometimes have the impression that the assessment is too theoretical and this is normal, according to their objectives. During this phase, it will also be necessary to be able to juggle between the various unknowns because it is not uncommon to have people who are ultimately absent for long periods of time, added parameters, changes in methodology. Make it a point of honor to remain agile.</p>
<p>&nbsp;</p>
<h2>Step 4: Reforming at the right level to act, everything is a question of the point of view</h2>
<p>A good habit to keep is to honestly adapt each reform to each person. From the managerial summaries where we talk about trends without much detail to presentations for technical teams that are highly detailed, adapting the discourse to the necessary format is important to convey the right messages to the right people.</p>
<p>Usually, we start the reforms in terms of the organization’s budget and workforce dedicated to cybersecurity. These very concrete points allow you to attract attention and be able to then analyze the situation from four different angles:<br />
· Compliance with different global benchmarks (ISO/NIST)<br />
· Assessment of the level of maturity of different entities compared to others in the same sector or market<br />
· Quantification of the effort reach the market level and/or the required level according to cybersecurity benchmarks<br />
· Evaluation of the level of robustness of the organization against the last known cyberattacks</p>
<p>With senior management, the restitution is often going to focus on organizational and governance matters. However, there can always be surprises. In cases where businesses have already been hit by serious cyber attacks, we have had surprisingly precise and technical questions from executive committees. For example, we have been asked for details on encryption algorithms and “How secure is my active directory?”</p>
<p>&nbsp;</p>
<h2>Get started</h2>
<p>As mentioned earlier, the maturity assessment is an effective means for <strong>measuring the effectiveness and progress of your cybersecurity roadmap</strong>. Consequently, even if you don’t want to immediately begin an assessment involving all security systems and dozens of teams at your business, <strong>we advise you to familiarize yourself with the approach</strong> and its usefulness in starting out with more modest goals.</p>
<p>At Wavestone, with years of experience and expertise, we have developed the <strong>W-Cyber-Benchmark</strong>, a multi-use tool that has been implemented by dozens of clients. We know that just writing about it isn’t enough, <a href="https://www.wavestone.com/en/contact/">so don’t hesitate to contact us to discuss further</a>!</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/how-to-effectively-evaluate-your-cybersecurity/">How to effectively evaluate your cybersecurity</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment conduire un atelier Cybersécurité agile ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2020/06/comment-conduire-un-atelier-cybersecurite-agile/</link>
		
		<dc:creator><![CDATA[Vincent Nguyen]]></dc:creator>
		<pubDate>Fri, 12 Jun 2020 07:41:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[Projet Agile]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[user stories]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13185</guid>

					<description><![CDATA[<p>Nous vous en parlions dans un précédent article, la transformation numérique agile est en marche et ce nouveau modèle impose de totalement revoir sa manière d’intégrer la sécurité dans les projets. Nous allons découvrir dans cet article comment conduire un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">Comment conduire un atelier Cybersécurité agile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous vous en parlions dans <a href="https://www.riskinsight-wavestone.com/en/2019/12/cybersecurity-transformation-agile/" target="_blank" rel="noopener noreferrer">un précédent article</a>, la transformation numérique agile est en marche et ce nouveau modèle impose de totalement revoir sa manière d’intégrer la sécurité dans les projets. Nous allons découvrir dans cet article comment conduire un atelier Cybersécurité agile, permettant de définir les <em>Evil User Stories (EUS) </em>et<em> Security Stories</em>. Trouvez ci-dessous un bref rappel des notions fondamentales pour comprendre la suite.</p>
<figure id="post-12288 media-12288" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-12288 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee.png" alt="Atelier Cybersécurité Agile : les Evil User Stories et les Security User Stories" width="1032" height="502" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-768x374.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-71x35.png 71w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /></figure>
<p>&nbsp;</p>
<h2>L’atelier EUS &amp; Security Stories : Qui, quand, où ?</h2>
<p>Tout d’abord, nous ne pouvons que vous conseiller d’impliquer dans cet atelier les habituels acteurs des cérémonies agiles :</p>
<ul>
<li><strong>Le <em>Product Owner</em> (PO)</strong> en sa qualité de représentant des besoins métiers</li>
<li><strong>Le <em>Coach</em> Agile</strong> en sa qualité de garant du respect de la méthode</li>
<li><strong>Les référents techniques</strong> du projet (architecte, développeurs, testeurs…)</li>
</ul>
<p>Pour apporter un œil cybersécurité, il est important de compter sur la présence du <strong><em>Security Champion</em></strong> de l’équipe projet. Si aucun n’est disponible, un membre de l’équipe du RSSI peut le remplacer et aura « l’état d’esprit » Cybersécurité pour vous aiguiller et mener l’atelier à bien.</p>
<p>Ensuite, on se demande souvent à quel moment ces ateliers doivent être conduits… Pour tout vous avouer, il n’y a pas de règle à ce sujet, car cela dépendra des exigences sécurité de chaque release ! Toutefois, notre premier conseil à ce sujet est de <strong>synchroniser leur fréquence avec celle de revue du backlog produit</strong>. Ainsi, il vous suffit de prolonger les ateliers où vous travaillez sur les <em>User Stories</em> d’environ 50% pour vous consacrer à cette étude sécurité avec déjà tous les bons acteurs présents et mobilisés.</p>
<p>Enfin, où réaliser l’atelier ? Idéalement dans la continuité de votre atelier précédent, dans une salle avec un tableau ou un projecteur permettant de partager un écran et la possibilité d’annoter les schémas assez facilement (post-its, feutres pour tableau blanc…). Néanmoins, il est également tout à fait envisageable de le faire en ligne ! Chez Wavestone, nous utilisons régulièrement des solutions comme <a href="https://www.mural.co/"><em>Mural</em> </a>ou <a href="https://stormboard.com/"><em>Stormboard</em> </a>à cet usage. Faites-vous la main sur une solution de ce genre et vous verrez si c’est jouable !</p>
<p>&nbsp;</p>
<h2>Déroulement de l’atelier</h2>
<p>Tout d’abord, il est souvent nécessaire que le <em>Security Champion</em> mène la barque dans les premiers ateliers. Mais l’idée est de se coordonner avec le Coach Agile et travailler de concert pour que les référents techniques puissent petit à petit prendre en main la méthodologie et se l’approprier.</p>
<p>Quand nous formons nos clients sur le sujet, nous prenons souvent un cas d’usage, fictif mais concret et réaliste ! WaveCare est une application médicale avec de nombreuses fonctionnalités innovantes telles que :</p>
<ul>
<li>Consultation des disponibilités de praticiens près de chez vous</li>
<li>Transmission en temps réel de vos données de santé grâce à votre montre connectée</li>
<li>Réalisation de consultations à distance en Visio (conférence Skype)</li>
<li>Réception de l’ordonnance après le RDV en format dématérialisé</li>
</ul>
<p>Pour cette démonstration, intéressons-nous à deux composants en particulier : le schéma descriptif de <strong>la fonctionnalité permettant à un patient de rechercher et réserver un créneau </strong>dans l’agenda de son médecin et le schéma d’architecture générale.</p>
<figure id="post-13190 media-13190" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13190 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1.jpg" alt="Schéma descriptif de la fonctionnalité &quot;Recherche et réservation d'un créneau par un patient&quot;" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13186 media-13186" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13186 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1.jpg" alt="Schéma descriptif de l'architecture de la solution" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<h2></h2>
<h3><span style="color: #000000;">Etape 1 : Construire les scénarios de risque</span></h3>
<p>Les premières questions à se poser sont « Où-suis-je vulnérable ? », « Comment et par où peut-on m’attaquer ? ». Le référent sécurité (<em>Security Champion</em>) et les développeurs vont devoir essayer de répondre à ces questions ! Ici, c’est donc un mélange de connaissances en sécurité applicative et en développement qui va permettre d’identifier les vulnérabilités exploitables. Nous pouvons déjà noter un aspect intéressant de l’approche : elle fonctionne aussi bien sur l’aspect infrastructure qu’applicatif !</p>
<p>Un conseil que nous pouvons déjà vous donner : encouragez les développeurs à s’approprier l’approche et à être force de proposition, c’est un excellent levier pour les sensibiliser à la sécurité ! Pour le référent sécurité, son rôle doit majoritairement être de modérer l’échange et challenger les propositions des développeurs. Cette posture peut en plus vous permettre d’identifier des potentiels <em>Security Champions</em>, ne lésinez pas à la conserver !</p>
<p>Appliquons donc ce que nous venons de nous dire à notre exemple, dans les figures ci-dessous.</p>
<figure id="post-13192 media-13192" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13192 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2.jpg" alt="Schéma descriptif de la fonctionnalité &quot;Recherche et réservation d'un créneau par un patient&quot; avec les scénarios de risque " width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13188 media-13188" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13188 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2.jpg" alt="Schéma descriptif de l'architecture de la solution avec les scénarios de risque" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p>Et voilà, on peut finalement identifier assez rapidement quelques points d’attention ! Si nous voulons détailler le scénario « <strong>Injection de code</strong> » du schéma d’architecture globale, nous pouvons par exemple le reformuler comme cela : « <strong>En tant qu&#8217;attaquant, je veux injecter du code malveillant dans les champs de saisie non sécurisés de l’application</strong> ». Vous voyez, cette terminaison est très proche de celle d’une <em>User Story</em> classique, mais l’angle est bien celui de l’attaquant !</p>
<p>&nbsp;</p>
<h3><span style="color: #000000;">Etape 2 : Evaluer les impacts métiers des scénarios</span></h3>
<p>La seconde phase va être clef pour s’assurer d’utiliser l’énergie de l’équipe au bon endroit. C’est à ce moment que le <em>Product Owner</em> entre en jeu ! Avec le <em>Security Champion</em>, il va mener les débats pour qualifier l’impact que peut avoir chaque vulnérabilité.</p>
<p>Pourquoi le PO est-il décisif sur cette étape ? Toute simplement car <strong>c’est lui qui connaît le mieux à la fois la réalité métier du projet et l’importance de chaque fonctionnalité</strong>. Il s’agira de bien l’orienter, avec des questions comme « Est-ce grave si les données envoyées à ce moment par le patient sont volées ? », « Quelle est la gravité du vol du compte de l’utilisateur ? », etc.</p>
<p>Ensuite, il vous faudra donner une note pour prioriser chaque scénario. Deux choix s’offrent alors à vous. Le premier est d’utiliser une vue risque cyber classique, avec un niveau de probabilité et d’impact. Personnellement, je vous recommande plutôt d’utiliser un système de point ou la suite de Fibonacci, comme pour une US classique, c’est franchement plus simple et instinctif !</p>
<p>&nbsp;</p>
<h3><span style="color: #000000;">Etape 3 : Définir et prioriser les Security Stories</span></h3>
<p>La prochaine étape consistera à construire des <em>Security Stories</em> basées sur chacun des scénarios.</p>
<p>Au tour du <em>Security Champion</em> et des développeurs de remonter sur scène ! Pour continuer sur l’exemple précédent, voici une <em>Security Story</em> que nous pouvons rédiger : « <strong>En tant que développeur, je veux m&#8217;assurer que les attaques par injection de code sont évitées </strong>». Concrètement, elle nous fera ajouter au <em>backlog</em> du produit des actions comme l’échappement des caractères spéciaux, le filtrage des entrées utilisateurs ou encore l’usage de l’attribut HttpOnly pour éviter le vol des cookies de session.</p>
<p>Evidemment, pour chacune des <em>Security Stories</em>, il peut s’avérer que les mesures de sécurité à mettre en œuvre le sont déjà. Dans le cas contraire, le <em>Security Champion</em> se charge de prioriser les mesures de sécurité techniques, au regard de la couverture des risques induits, à l’échelle de l’entreprise et pas uniquement du métier. Pour les mesures de sécurité n’étant pas uniquement techniques, c’est au <em>Product Owner</em> de les prioriser, au regard des risques business et des moyens de l’équipe.</p>
<p>Et voilà, vous pouvez maintenant démarrer votre sprint plus sereinement !</p>
<p>&nbsp;</p>
<h2>Et pour vous aider, préparez et adaptez le matériel à votre contexte !</h2>
<p>Pour rendre les ateliers plus simples et ludiques, nous avons conçus un jeu de cartes génériques, constitué de cartes ayant chacune deux faces :</p>
<ul>
<li><strong>Recto : </strong>les <em>Evil User Stories</em>, elles décrivent de façon très pédagogique ce qui peut mal se passer, en utilisant quelles vulnérabilités (ex : élévation de privilèges sur un serveur Web, attaque par force brute, XSS, …)</li>
<li><strong>Verso :</strong> les <em>Security Stories</em> décrivent les mesures de sécurité à implémenter pour s’assurer que <em>l’Evil User Story</em> ne se produit pas (ex : utilisation d’un algorithme de chiffrement robuste AES 256/512, …).</li>
</ul>
<p>Ces cartes sont vraiment utiles pour vous lancer ! Pour de meilleurs résultats, vous pouvez même choisir de <strong>les adapter à votre contexte d’entreprise</strong>. Utilisez vos politiques de sécurité et intégrez vos exigences sur le chiffrement, la complexité des mots de passe, etc. Suivant les besoins de sécurité du projet, vous pouvez aussi calquer de exigences liées à des certifications (HDS) ou des directives (LPM, NIS).</p>
<p><strong>Retrouvez le jeu de carte disponible gratuitement <a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Securite-Agilite-Jeu-de-cartes_VF.pdf" target="_blank" rel="noopener noreferrer">ici</a></strong> (et en anglais <a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Security-Agility-Card-game_EN.pdf" target="_blank" rel="noopener noreferrer">ici</a>)et n’hésitez pas nous faire vos retours pour que nous continuions à l’améliorer !</p>
<p>Également, un atelier qui se déroule avec fluidité est toujours plus productif ! N’oubliez pas de <strong>préparer les supports en amont</strong> : schémas d’architecture du projet (flux et classification des données), listing et détail des prochaines <em>User Stories</em> à développer…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">Comment conduire un atelier Cybersécurité agile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERPs: How to control permission-related risks (PART 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 01 Jul 2019 13:35:32 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[industrialization]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[tooling]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11959</guid>

					<description><![CDATA[<p>As we’ve seen in the previous article, a serious consideration of &#8220;permissions&#8221; (also known as rights, authorizations, roles, and access profiles) should significantly reduce the risk of fraud and human error, and contribute to the company’s compliance with relevant legislation....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/">ERPs: How to control permission-related risks (PART 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>As we’ve seen in the <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-1/"><u>previous article</u></a>, a serious consideration of &#8220;<strong>permissions</strong>&#8221; (also known as rights, authorizations, roles, and access profiles) should significantly reduce the <strong>risk of fraud and human error</strong>, and contribute to the company’s <strong>compliance</strong> with relevant legislation.</p>
<p>We have cited <strong>five key success factors</strong> needed to deliver an ERP permissions risk-remediation project:</figure>
<figure id="post-11952 media-11952" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11952 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-71x39.png 71w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /></figure>
<p style="text-align: center;"><em>The key success factors for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>The first two key success factors were discussed in the previous article; and the other three are covered in this one.</p>
<p>&nbsp;</p>
<h3>3. Preparing for large-scale deployment</h3>
<p>Services, business lines, geographical or legal entities&#8230; the remediation of permission-related risks means reviewing user accounts across varied—and often numerous—functional areas. To be able to keep to schedules, limit workloads, and reassure those involved in the project locally, it’s best to deploy things at as larger scale as possible. Doing this means:</p>
<ul>
<li>Defining and communicating the risk analysis and remediation methodology;</li>
<li>Putting in place a steering plan;</li>
<li>Introducing analytical tools, automated as far as possible, to cope with volumes;</li>
<li>Formally preparing materials for workshops and consolidation sessions;</li>
<li>The documentation for the methodology and the tool in order to be able to train users.</li>
</ul>
<p>These documents will form the <em>deployment kit</em> to be used in the different areas of work of the project phase; this can also continue to be used when the project phase is complete.</p>
<p><img loading="lazy" decoding="async" class="wp-image-11964 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5.png" alt="" width="1526" height="563" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5-768x283.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5-71x26.png 71w" sizes="auto, (max-width: 1526px) 100vw, 1526px" /></p>
<p style="text-align: center;"><em>The deployment kit for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>The deployment methodology will need to cover the following activities, and will need to be recreated for each area of work:</p>
<ul>
<li>Risk assessments and the definition of KPIs.</li>
<li>Remediation workshops for user-related risks.</li>
<li>Validation and execution of remediation plans.</li>
<li>Training and support for upskilling.</li>
</ul>
<p>Obviously, the methodology must be adapted to the company’s organizational structure and the resources available to it: the workforce, local variations in business processes, the degree of maturity in risk and permissions management, etc.</p>
<p>In particular, this will involve engaging local experts both on the technical aspects of permissions (access rights officers, application owners, security officers), and on the business-function aspects of processes (business-function representatives, process owners, internal controllers, team managers, etc.). <em>The contribution that will be expected from them</em>, and the effort they will need to put in, should be clear from the start and must remain &#8220;reasonable&#8221;. Local managers should therefore be involved, to ensure that those who need to take part do so, and to help in decision-making.</p>
<p>During remediation workshops, participants will, in particular, analyze user-related risks, but they will also have to consider various remediation strategies, such as the ones described below:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11966 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6.png" alt="" width="1521" height="985" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6.png 1521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6-295x191.png 295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6-768x497.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6-60x39.png 60w" sizes="auto, (max-width: 1521px) 100vw, 1521px" /></p>
<p style="text-align: center;"><em>Strategies to consider in an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>It’s always preferable to <strong>validate the methodology using a pilot project</strong> that is small enough to limit work volumes, but large enough to be representative of the company. In some cases, a better strategic choice may be to select a work area that&#8217;s likely to be more fruitful for the project; or, conversely, one that’s expected to require more support. The lessons learned at the pilot stage will allow the methodology and tools to be adjusted before they are deployed more widely.</p>
<h3>4. Selecting the right tools</h3>
<p>The tools put in place must aid success during the project phase, but also—and more importantly—provide long-term support for the chosen approach;<strong> <em>both these phases must be complementary</em></strong>.</p>
<p>Being well equipped is about <em>being clear on the initial controls to be applied</em> (at the point when new permissions are requested) as well as on the <em>ongoing controls</em> (those applied once permissions have been granted). Having more initial controls will help reduce risks, but operational efficiency may also suffer (delays, difficulties in processing requests, etc.); a balance needs to be found.</p>
<p>From a functional point of view, it’s a question of putting in place the families of controls typically found in such projects, namely:</p>
<ul>
<li><strong>Data quality controls:</strong> completeness and coherence of data; respect for nomenclature, etc.</li>
<li><strong>IT security-rule controls:</strong> orphan, dormant, and administrator accounts; temporary and residual permissions; IT accounts with business-function permissions and <em>vice versa</em>, etc.</li>
<li><strong>Business-functions rules/compliance controls:</strong> discrepancies between jobs and the associated permissions; discrepancies in permissions between members of the same team; breaches of rules on the segregation of duties; users having access to areas that are beyond the scope of their responsibility, etc.</li>
<li><strong>Usages and behavior control:</strong> excessive or unusual uses, suspicious behavior, typical fraud scenarios, etc.</li>
</ul>
<figure></figure>
<figure id="post-11960 media-11960" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11960 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7.png" alt="" width="1593" height="805" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7-768x388.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7-71x36.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></figure>
<p style="text-align: center;"><em>Families of typical controls for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>Being well equipped is also about <strong>prioritizing and automating the controls that are worth putting in place</strong>. The return on investment must be assessed in terms of each control’s relevance to the company’s situation (does the control cost more than dealing with the consequences of the risk it’s designed to cover?), and the potential benefits of automation (how much will be saved compared with a manual process?).</p>
<p>The volumes and complexities associated with ERP authorization models means turning to tools specifically designed for the task: for example, it&#8217;s not unusual to see SAP systems with several thousand roles and over a hundred thousand fine-grained permissions (transactions and authorization objects).</p>
<p>These needs fall at the intersection of several different segments of the software market; these are currently highly dynamic and far from mutually exclusive: &#8220;Identity and Access Management&#8221;, &#8220;Continuous Control&#8221;, &#8220;Specialized Governance-Risk-Compliance tools on a given ERP”, and so on. Given this, the approach taken, degree of maturity, functional coverage, and mode of delivery (on site or cloud/SaaS), can vary substantially from one product to another.</p>
<p>When selecting a tool, it’s a question of considering the following elements carefully:</p>
<ul>
<li><strong>Ergonomics and ease of use</strong>: once the project is finished, the tool’s users will be mostly from business functions—not from IT.</li>
<li><strong>Customization options</strong>: such that the tool really can be used to support the methodology taken (vocabulary and screens, rules and controls, dashboards and reports customized to company needs, etc.).</li>
<li><strong>A package of</strong> <strong>preconfigured</strong> <strong>controls</strong>: usually based on good practice, for the company ERP.</li>
<li><strong>The ability to put in place</strong> <strong>controls on other applications, and between applications: </strong>over the medium-term.</li>
<li><strong>Analysis and decision support functionality</strong>: to highlight anomalies, simulate changes in permissions, conduct in-depth analyses, suggest remediation measures, etc.</li>
</ul>
<p>Although the tools are generally not intrusive, in terms of their effect on applications, there’s still a need to automate the transfer of data, in a reliable way—from the ERP and other potential repositories. Involvement of the relevant IT teams will thus be needed too.</p>
<p>&nbsp;</p>
<h3>5. Getting things right for the long term</h3>
<p>Projects of this type only make good sense if permission-related risks can be controlled effectively over the long-term. Doing so avoids the problem of risks that have been brought under control during the project appearing again—some time later.</p>
<p>To encourage long-term buy-in to the approach and tools put in place, it’s essential to <strong>invest in change management from the start—and throughout the project</strong><em>—</em>by means of meetings and regular newsletters, training and coaching sessions, documentation and tutorials, etc. It&#8217;s best to use a diversity of channels and communication supports to reach the maximum number of people without giving the impression of over-marketing.</p>
<p>It’s also important to help those responsible for permission-related risks to apply new controls to their recurring activities. In fact, the frequencies of advanced controls, the objectives to be achieved, and the levels of risk that must not be exceeded, can be explicitly defined. <strong>These objectives must be realistic and progressive</strong>: “What’s needed is to envision a long road—but with short milestones.”</p>
<p>There must be an emphasis on community too: it’s important to encourage interactions between managers from different functions, which will enable them to share experiences and good practice. There may even be a value in introducing a degree of healthy competition between different business functions; perhaps even organizing some low-key challenges. However, you should ensure that the fact of making progress is valued more highly than achieving any specific numerical objective, because the various work areas will have to progress from very different starting points.</p>
<p>Finally, an<em> “</em><strong>ongoing</strong><em>” </em><strong>mode</strong> needs to be <strong>implemented</strong>—to ensure that permission-related risks remain under control once the project is completed. This should include:</p>
<ul>
<li>Choosing a designated contact for the methodology and tools put in place;</li>
<li>Upskilling the technical teams to ensure in-service support for tools, and that reports and controls can be developed when necessary;</li>
<li>Documenting and capitalizing on the knowledge acquired during the project phase.</li>
</ul>
<p>This must give consideration to developing a roadmap for other future activities that will address new processes, risks, applications, or populations.</p>
<p>&nbsp;</p>
<figure id="post-11962 media-11962" class="align-none"><img loading="lazy" decoding="async" class="wp-image-11962 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8.png" alt="" width="330" height="295" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8.png 899w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8-214x191.png 214w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8-768x686.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8-44x39.png 44w" sizes="auto, (max-width: 330px) 100vw, 330px" /></figure>
<p style="text-align: center;"><em>Long-term control of the risks related to ERP permissions</em></p>
<p>&nbsp;</p>
<h2>In conclusion: it can be done!</h2>
<p>As we’ve seen in the two articles on this topic, controlling the risks related to ERP permissions means pursuing a number of key workstreams—from putting in place the right tools, through holding workshops for the business functions, to training and change management.</p>
<p>But with a good methodology and committed participants from IT and the business functions on board, anything is possible! Tangible results can be achieved—and corporate momentum built—within a reasonable timeframe, to regain control of permissions across the IS. And, lastly, the key success factors presented here are broadly applicable to applications other than ERPs.</p>
<figure id="post-11964 media-11964" class="align-none"></figure>
<figure id="post-11966 media-11966" class="align-none"></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/">ERPs: How to control permission-related risks (PART 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERPs: how to control permission-related risks (Part 1)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-1/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 01 Jul 2019 13:24:08 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11945</guid>

					<description><![CDATA[<p>Enterprise Resource Planning (ERP) applications support businesses’ most critical processes and workflows. As such, it carries many inherent risks—the main ones being internal fraud and human error. And statutory auditors, internal controllers, and auditors, are only too well aware of...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-1/">ERPs: how to control permission-related risks (Part 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Enterprise Resource Planning (ERP) applications support businesses’ most critical processes and workflows. As such, it carries many inherent risks—the main ones being <strong>internal fraud and human error</strong>.</p>
<p>And statutory auditors, internal controllers, and auditors, are only too well aware of this; they’ve been increasing pressure for several years now to bring these risks under control and ensure <strong>compliance </strong>with the relevant regulations.</p>
<p>&nbsp;</p>
<figure id="post-11948 media-11948" class="align-none"></figure>
<figure id="post-11950 media-11950" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-11950 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1.png" alt="" width="1182" height="635" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1.png 1182w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1-356x191.png 356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1-768x413.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image1-71x39.png 71w" sizes="auto, (max-width: 1182px) 100vw, 1182px" /></figure>
<p style="text-align: center;"><em>ERP permission-related risks that need to be brought under control</em></p>
<p>&nbsp;</p>
<p>What’s needed is to take a serious look at the topic of &#8220;<strong>permissions </strong>&#8221; (which are also called rights, authorizations, roles, or access profiles). In fact, the permissions granted to users on a company’s ERP enable them to carry out a large part of their activities—legitimate or otherwise. By ensuring you provide only the right people with the right permissions at the right time, you can significantly reduce the risks mentioned above.</p>
<p><strong>Over two articles, we present our vision for this area, and share proven good practices that can bring the risks associated with ERP permissions under control.</strong></p>
<p>&nbsp;</p>
<h2>Companies show little rigor when it comes to ERP permissions</h2>
<p>ERP ecosystems are complex, and companies typically spend a great deal of time and energy setting their ERPs up. <em>Yet a minimalist approach is often taken to the &#8220;identity and access management&#8221; aspect of ERPs. </em>Over time, this results in a deterioration in levels of control and security:</p>
<ul>
<li>Obsolete, generic, and shared accounts accumulate.</li>
<li>The number of roles explodes.</li>
<li>The principle of least privilege is not properly applied.</li>
<li>Toxic combinations of rights (infractions of the segregation of duties principle) occur, etc.</li>
</ul>
<p>All of these factors tend to increase the risks mentioned above.</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="alignnone wp-image-11952 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-71x39.png 71w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /><em>Key Success Factors for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>As a result, few companies can claim to have complete mastery of the identities and permissions aspects of their ERPs. To illustrate this, consider the <em>indicative questions</em> below to assess your understanding of the subject:</p>
<ul>
<li>How many accounts can’t actually be associated with a single individual (generic accounts, accounts not reconciled with an HR repository or Active Directory, etc.)?</li>
<li>How many users can change the access rights of other users?</li>
<li>How many users have profiles with high levels of privilege (such as &#8220;SAP_ALL&#8221; and &#8220;SAP_NEW&#8221; in SAP ECC)? Of these, how many are really legitimate?</li>
<li>How many users can change the suppliers master data?</li>
<li>On average, how many roles are assigned to users? Is it typically two or three roles per user, or do numbers of roles often reach double digits?</li>
<li>How many IT roles are assigned to business-function users and <em>vice versa</em>?</li>
<li>How many roles give more rights in reality than they should theoretically provide (roles that should be read-only but have write permissions too; roles whose applicability is broader than it should be; etc.)?</li>
</ul>
<p>&nbsp;</p>
<h2>How can you address the issue?</h2>
<p>Now that the problem has been defined, what can be done about it? It’s important not to feel overwhelmed or discouraged by the apparently huge task that the issue suggests! It is possible to improve the situation and bring risks related to ERP permissions under control. In addition to the obvious point of providing sufficient resources to do it, there are a number of key success factors that must be met; and these that are the subject matter of our two articles.</p>
<h3>1. Steering things carefully</h3>
<p>When embarking on such a project, you clearly can&#8217;t address everything straight away. It’s more a case of <strong>strategically targeting defined scopes</strong> which will yield significant results within a reasonable amount of time. For example, it might be a key application or a central ERP module, a process that’s been highlighted in a recent audit, or a series of risks already identified as critical in the corporate risk register. <strong>The analysis of real data </strong>extracted from ERP systems can be a great help in knowing what to prioritize, and in justifying the priorities chosen.</p>
<p>In terms of approach, there are three areas that the project must cover:</p>
<ul>
<li>The analysis and control of permission-related risks—the core work of such a project.</li>
<li>Implementing a technical solution that supports the chosen methodology.</li>
<li>Steering and change management—both essential for the success of such a project.</li>
</ul>
<p>It’s important to <strong>pace the project by incorporating regular milestones</strong> for each of the three areas—and for each project phase:</p>
<ul>
<li>The preparation phase, which includes the detailed framing of the project, putting in place the tools, and completing the prerequisites.</li>
<li>The deployment phase—known as Get-Clean—aims to control the current risks, by demonstrating the approach at pilot scale, rolling it out more widely, and adjusting the tools according to user feedback.</li>
</ul>
<p>The ongoing operating mode—known as Stay-Clean—can take the project to the next stage, but the groundwork for it must be done during the initial phase, if the risks are to be controlled over the long term.</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-11954 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3.png" alt="" width="1526" height="594" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3-437x170.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3-768x299.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image3-71x28.png 71w" sizes="auto, (max-width: 1526px) 100vw, 1526px" /></p>
<p style="text-align: center;"><em>A model approach to an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>It’s imperative to <strong>closely monitor </strong>the actions taken by the various people and decision makers involved, and, more generally, to check that the commitments made at each step are being successfully achieved. These commitments can be represented by results that are both quantitative (a reduction of X% in the number of critical risks; no more than 5 risks per user, etc.) and qualitative (the development of processes or compensatory controls). There will also be a need to <strong>measure and demonstrate the value of these results to the project’s sponsors</strong> and representatives from the business functions.</p>
<h3>2. Preparing the ground</h3>
<p>Technical and business-function-related questions are closely linked in projects that address permissions, something especially true in the case of ERPs. As a result, you need to put in place the <em>right sponsors</em> from the start: from both the security and IT sides, and the business-function and Internal Control sides.</p>
<p>There may also be a need to involve numerous other players: access rights officers, security managers, representatives from the business functions, process managers, team managers, internal controllers, etc. Coordination is essential throughout the project, and future contributors, as well as those affected by the changes, need to be <strong>brought on board and engaged </strong>from the start—in terms of sharing the challenges, objectives, and approach. <strong>The approach must be framed positively</strong>: it must not be about stigmatizing states of affairs or behaviors, or comparing one part of the business with another; rather, it should be about moving the company and its employees forward in the management of risks.</p>
<p>The preparation phase first involves <strong>gathering the various inputs </strong>needed for the project, and especially those that will enable an initial analysis of the data: organizational information about users (department, function, etc.), permissions, access logs, control repositories, segregation of duties matrices, etc. For this last item, in particular, workshops are a must if the matrices are to be completed and &#8220;translated&#8221; into technical permissions that can become automated controls within a tool.</p>
<p>There is also a need to define the indicators, dashboards, and reports that will be used both during the project phase and also in the long term by those in charge of continuous monitoring.</p>
<p>Another important activity during this preparatory phase is <strong>to improve data quality</strong>. This prerequisite becomes all the more indispensable when a company’s maturity level, in identity and access management terms, is low. Improving quality isn’t just about user accounts though, it’s also—and especially—about the ERP authorization model. If the roles or access profiles themselves carry risks (in particular, in terms of the segregation of duties), this must be remedied before tackling the individual risks introduced by users.</p>
<p>&nbsp;</p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="aligncenter wp-image-11948 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4.png" alt="" width="1323" height="737" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4.png 1323w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4-343x191.png 343w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4-768x428.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image4-71x39.png 71w" sizes="auto, (max-width: 1323px) 100vw, 1323px" /></p>
<p style="text-align: center;"><em>Examples of prerequisites for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p><em>We’ve now discussed the first two key success factors in an ERP permissions risk-remediation project: close steering and preparing the ground. Three other key success factors will be discussed in a <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/">second article</a>, to follow.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-1/">ERPs: how to control permission-related risks (Part 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EBIOS (2010) est mort, vive EBIOS (RM) ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/01/ebios-2010-est-mort-vive-ebios-rm/</link>
		
		<dc:creator><![CDATA[Yvain TAVERNIER]]></dc:creator>
		<pubDate>Wed, 23 Jan 2019 18:12:04 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[EBIOS]]></category>
		<category><![CDATA[EBIOS RM]]></category>
		<category><![CDATA[EBIOS RM/homologation]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11577/</guid>

					<description><![CDATA[<p>Résultat d’un travail d’envergure porté durant deux ans par l’ANSSI et le Club EBIOS, EBIOS Risk Manager (EBIOS RM) est la nouvelle déclinaison de la méthodologie d’analyse de risque EBIOS. Bien que les principes fondamentaux d’identification des enjeux, des risques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/ebios-2010-est-mort-vive-ebios-rm/">EBIOS (2010) est mort, vive EBIOS (RM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Résultat d’un travail d’envergure porté durant deux ans par l’ANSSI et le Club EBIOS, <strong>EBIOS Risk Manager</strong> (EBIOS RM) est la nouvelle déclinaison de la méthodologie d’analyse de risque EBIOS.</p>
<p>Bien que les principes fondamentaux d’identification des enjeux, des risques et des actions de remédiation demeurent, la méthode s’illustre par son appel à des <strong>scénarios d’attaque complexes</strong> <strong>tirant partie de vulnérabilités multiples,</strong> à la manière d’attaques réelles comme celle contre les systèmes de connexion à SWIFT de la Banque Centrale du Bangladesh en 2016 ou contre Sony Pictures en 2014&#8230; Autre évolution majeure, l’apparition d’une <strong>analyse approfondie des attaquants potentiels, de l’écosystème et des parties prenantes</strong> du périmètre étudié.</p>
<p>Ce changement de posture permet à EBIOS RM de répondre spécifiquement aux problématiques posées par des<strong> attaquants toujours plus professionnalisés </strong>qui étudieront méthodiquement les vulnérabilités d’une cible ainsi que l’ensemble de son écosystème pour parvenir à leurs fins. Elle vient ainsi remplir une zone de vide dans l&#8217;espace des méthodologies d’analyse de risques.</p>
<p>Néanmoins, malgré cette approche réellement innovante et comme nous allons l’étayer ci-dessous, EBIOS RM ne doit<strong> pas forcément être considérée comme la nouvelle démarche globale</strong> d’analyse des risques mais plutôt comme une <strong>nouvelle corde à l’arc</strong> méthodologique du RSSI pour traiter les scénarios d’attaque les plus complexes.</p>
<p>S’appuyant sur nos premiers retours d’expérience de l’application concrète de cette méthode, nous présenterons en détail les évolutions qu’elle apporte ainsi que leurs implications sur la gouvernance plus générale des risques SSI.</p>
<h1>EBIOS RM, une nouvelle méthodologie pour mieux appréhender les risques complexes de cybersécurité<code></code></h1>
<p>Depuis bientôt 10 ans, EBIOS 2010 propose une méthode centrée sur la notion de <strong>menaces unitaires</strong> tirant partie de <strong>vulnérabilités</strong> et de prévention de leurs <strong>impacts sur des processus métiers</strong>. Cette méthode, qui remettait à l’époque le métier au centre de l’analyse de risques, n’est cependant <strong>pas conçue pour </strong>identifier et traiter<strong> des menaces complexes. </strong>Ces menaces, composées de rebonds de l’attaquant d’une vulnérabilité à une autre pour atteindre ses fins, constituent pourtant aujourd’hui une part majeure de l’univers des risques SSI et ont été mises <strong>à l’ordre du jour de nombreux comités exécutifs</strong> à la suite des dernières attaques majeures comme NotPetya ou WannaCry.</p>
<p>EBIOS RM vise à compléter ce manque par une approche intégrant dans un premier temps de l’étude poussée<strong> des intentions des attaquants</strong> potentiels, puis la prise en compte formelle de <strong>l’écosystème</strong> et enfin l’identification de <strong>scénarios d’attaque complexes de type <em>kill chain</em></strong>. L’objectif final de cette étude n’est plus l’alignement des mesures de sécurité à des failles unitaires comme pour EBIOS 2010 mais bien la capacité à maîtriser des risques aux facettes multiples.</p>
<h1 style="text-align: left;">En préalable, mener un travail préparatoire concernant les vulnérabilités</h1>
<p>EBIOS RM propose dans un premier temps la mise place d’une étude structurée du niveau de sécurité du périmètre analysé par une revue de conformité. Cette vérification permet d’identifier un premier panel de vulnérabilités, <strong>comme le ferait un attaquant</strong> en testant par exemple la version des infrastructures ou les vulnérabilités de l’OWASP.</p>
<p>Contrairement à ce qui est proposé dans la méthode EBIOS 2010, la principale finalité de cette approche n’est pas de remédier à des vulnérabilités unitaires mais bien d’alimenter la définition des scénarios d’attaque complexes en identifiant les potentiels <strong>points de rebond</strong> de l’attaquant.</p>
<h1>Ensuite, mieux prendre en compte l’écosystème et les sources d’attaque</h1>
<p>Par ailleurs, afin d’adapter l’analyse des risques à la réalité des SI contemporains et de l’univers de menace, EBIOS RM intègre une innovation majeure sous la forme de la <strong>revue systématique de l’écosystème</strong> du périmètre étudié, depuis les <strong>tiers de confiance</strong> connectés à celui-ci jusqu’aux <strong>tiers présumés hostiles</strong> tels que des concurrents, des états voire des activistes.</p>
<p>L’étude des tiers de confiance met en lumière leurs interactions avec le périmètre étudié, <strong>trop souvent acquises comme sûres</strong>, qui constituent un vecteur d’attaque idéal pour un attaquant contournant ainsi les défenses périmétriques voire les mesures de gestion des accès internes.</p>
<p>L’étude des tiers hostiles place quant à elle la notion <strong>d’intentionnalité de la malveillance </strong>au cœur de l’étude. EBIOS RM propose donc de les identifier précisément et d’analyser les objectifs possiblement visés. Ce changement d’angle de vue sert de base au développement de scénarios d’attaque complexes dans la suite de la démarche.</p>
<p>Cette nouvelle approche vise notamment à faire face aux attaques par <em>water-holing</em> ou encore des conséquences de la compromission d’un SI tiers comme les fuites de données de l’enseigne américaine Target en 2013.</p>
<h1>Enfin, un travail itératif de construction des scénarios d’attaque</h1>
<p>Sur la base de cette connaissance approfondie du contexte, la démarche EBIOS RM vise à réaliser une <strong>étude préliminaire et plus fonctionnelle</strong> des évènements pouvant survenir sous la forme de scénarios stratégiques, puis un <strong>zoom plus technique</strong> sous la forme de scénarios opérationnels détaillés. L’objectif est que ces deux visions s’alimentent tout au long de l’étude dans une <strong>réflexion itérative</strong>.</p>
<p>EBIOS RM demande tout d’abord de définir de 3 à 5 scénarios stratégiques combinant source d’attaque, objectif visé et principaux moyens utilisés pour atteindre cet objectif. Cette <strong>vision de haut niveau et aux aspects techniques très limités</strong>, atout clef pour présenter les risques cyber <strong>aux métiers voire aux instances dirigeantes </strong>d’une organisation, permet également de préciser le périmètre de la réflexion plus technique qui sera réalisée au travers de 10 à 15 scénarios opérationnels.</p>
<p>Ces <strong>scénarios opérationnels</strong> racontent un fil détaillé d’évènements qui, combinés, mènent à un impact majeur. EBIOS RM structure ce cheminement au travers de quatre phases. Tout d’abord, la <strong>prise de connaissance</strong> par l’attaquant du SI ciblé, de son fonctionnement et de ses acteurs. Ensuite, la phase <strong>d’entrée </strong>dans ce SI au travers d’actions comme le phishing ou l’exploitation d’une <em>backdoor</em>. Puis vient la phase de <strong>recherche</strong> des données ou du SI critique que l’attaquant souhaite compromettre. Enfin, c’est la phase <strong>d’exploitation</strong> de cette cible via par exemple l’exfiltration de données ou l’implantation d’une bombe logique.</p>
<p>Chaque scénario d’attaque opérationnel aura donc <strong>sa propre histoire à raconter, sa propre <em>kill chain</em></strong><em>,</em> dont la vraisemblance sera déterminée. Cette spécificité est une des forces de l’étude, facilitant sa restitution, mais lui permettant également <strong>d’alimenter la réflexion d’un SOC</strong> concernant la définition de scénarios de corrélation à implémenter dans un SIEM.</p>
<p>Cette hauteur d’analyse en fait d’ailleurs un outil de choix pour l’étude des risques des périmètres les plus critiques d’une entreprise, comme par exemple les SI d’importance vitale.</p>
<h1>Un outil ambitieux dont il faut cadrer l’utilisation</h1>
<p>EBIOS RM présente des atouts séduisants par la prise en compte des motivations et méthodes des attaquants, de l’étude approfondie des tiers de confiance comme potentiels vecteurs d’attaque ou encore par sa capacité à produire des scénarios d’attaques complexes mais capables de convaincre des publics non-initiés.</p>
<p>L’une des principales qualités d’EBIOS RM, imposer réflexion et créativité pour définir les scénarios stratégiques et opérationnels pertinents, a néanmoins un revers notable : EBIOS RM ne pourra ainsi pas, exception faite de l’étude du socle et des acteurs menaçants, <strong>faire l’objet d’une industrialisation poussée</strong> des outils associés <strong>sans craindre</strong> une perte de créativité et donc <strong>une perte de qualité</strong> dans ses résultats. Cette logique s’écarte donc de celle en vigueur pour EBIOS 2010 qui rendait par exemple possible une revue exhaustive des menaces, permise par la complexité très souvent limitée de celles-ci.</p>
<p>En l’absence de cadre largement outillé et afin d’éviter que la subjectivité des participants n’y fasse son lit, EBIOS RM va ainsi exiger <strong>de son pilote un éventail de compétences qui reste rare</strong> sur le marché : des <strong>connaissances techniques pointues et orientées test d’intrusion </strong>pour déterminer ce que serait capable de réaliser un attaquant selon son niveau d’expertise, de la <strong>créativité,</strong> une <strong>capacité au <em>story telling</em>, à la synthèse et à la pédagogie</strong>, afin de définir des scénarios d’attaques qui auront à la fois <strong>suffisamment d’impact et de pertinence</strong> pour convaincre à la fois les équipes métiers et techniques tout en illustrant avec justesse et moins de quinze scénarios opérationnels <strong>toutes les facettes</strong> remarquables de la situation étudiée.</p>
<p>Ces différentes qualités renforceront par ailleurs la <strong>légitimité</strong> du pilote de l’étude, indispensable <strong>pour animer et recadrer efficacement</strong> les différents groupes de travail demandés par la méthodologie, afin d’éviter les discussions sans fin qu’elle peut risquer d’entraîner par ses aspects subjectifs. Il faut en outre garder à l’esprit que par son aspect <strong>itératif</strong> et les nombreux groupes de travail qu’elle implique, EBIOS RM sera une démarche <strong>significativement plus coûteuse en temps</strong> qu’EBIOS 2010. De plus, ses résultats seront <strong>difficilement réutilisables d’une étude à l’autre</strong>, en cela qu’elle se concentre justement sur les spécificités des périmètres étudiés.</p>
<h1>Les sources accidentelles écartées</h1>
<p>Dernier point d’attention, EBIOS RM, en plaçant l’intentionnalité au cœur de sa démarche, <strong>écarte les sources accidentelles</strong>. Pourtant, celles-ci se produisent régulièrement, qu’il s’agisse d’un coup de pelleteuse, d’une corruption d’une base de données ou de l’erreur d’un administrateur. Par ailleurs, le cœur de la démarche EBIOS RM, en générant un nombre limité de scénarios opérationnels, <strong>ne vise pas à l’exhaustivité</strong> qui était une des forces d’EBIOS 2010. La réponse de la démarche à ce biais méthodologique est l’étape d’étude du socle, mais celle-ci <strong>n’est qu’une revue de conformité</strong>. Si on imagine appliquer la démarche à un périmètre existant présentant de nombreux axes d’améliorations et qu’on utilise un référentiel de conformité suffisamment exhaustif (les 42 règles de l’ANSSI ou ISO27002), on pourra se retrouver avec une liste à la Prévert des mesures correctives à mettre en œuvre, <strong>sans moyen rigoureux de les prioriser</strong>, sauf à faire appel à EBIOS 2010 qu’EBIOS RM visait à remplacer…</p>
<h1>Vers une refonte de la gouvernance de la gestion des risques</h1>
<p>EBIOS RM est donc une démarche qui nécessite un temps de mise en œuvre certain ainsi que des expertises à la disponibilité souvent déjà limitée, et dont les résultats seront difficiles à réutiliser. En tenant également compte de ses priorités méthodologiques, nous pensons préférable de <strong>concentrer</strong> l’application de cette démarche aux systèmes présentant <strong>des enjeux forts</strong> et dont le niveau de sécurité a déjà <strong>un certain niveau de maturité</strong>, par exemple parce qu’ils seront passés par l’étape EBIOS 2010. Il nous semble également préférable d’utiliser EBIOS RM <strong>pour des ensembles cohérents de SI </strong>(exemple : une voiture ou les activités marketing) afin de conserver un périmètre d’étude suffisamment important pour permettre des attaques avancées. Enfin, sur des <strong>ensembles cohérents de SI appartenant à des acteurs différents</strong>, il est possible d’appliquer la méthode jusqu’aux scénarios stratégiques afin de fixer des priorités d’étude pour les analyse de risques plus détaillées qui seront mises en œuvre par chaque entité sur ses périmètres propres. EBIOS RM sera dans ces cas d’autant plus pertinente qu’elle se concentrera uniquement sur des scénarios <strong>au plus proche des pratiques métiers</strong>.</p>
<h1>EBIOS RM, une brique dans l’offre de services d’analyse de risque</h1>
<p>L’arrivée d’EBIOS RM, démarche novatrice quoique à utiliser avec mesure, et qui finalement <strong>complète plus qu’elle ne remplace</strong> EBIOS 2010, participe donc à créer ce qu’on pourrait appeler une <strong>offre de service EBIOS</strong>. L<strong>es ressources et les compétences nombreuses qu’elle nécessite</strong> pour être mise en œuvre la réserveront ainsi à des périmètres spécifiques,<strong> fortement exposés ou porteurs d’enjeux majeurs</strong> comme par exemples les SI d’importance vitale, <strong>ayant déjà fait l’objet d’un socle de mesures d’hygiène SSI</strong>.</p>
<p>Tout ceci plaide en faveur de la mise en œuvre<strong>, en amont des projets, d’une démarche de gouvernance des risques, transverse à l’entité,</strong> qui permettra de déterminer rapidement les <strong>enjeux, l’exposition et la maturité sécurité</strong> de ses périmètres fonctionnels et applicatifs, puis de décider en fonction quelle méthodologie de sécurisation mettre en place : simple revue de conformité à un socle minimal de règles de sécurité, étude EBIOS 2010 plus ou moins approfondie ou enfin, sur les périmètres à la fois sensibles et matures, étude EBIOS RM.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/01/ebios-2010-est-mort-vive-ebios-rm/">EBIOS (2010) est mort, vive EBIOS (RM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>&#8220;Cyber&#8221; due diligence is the new asset for business valuation</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/04/cyber-due-diligence-business-valuation/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Thu, 20 Apr 2017 07:50:23 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberinsurance]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[due diligence]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9742/</guid>

					<description><![CDATA[<p>Theoretically, when a company is for sale, its potential buyer carries out a preliminary investigation phase to ensure that the company, as advertised in its published documents, is the same in reality. This is otherwise known as due diligence. This...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/04/cyber-due-diligence-business-valuation/">&#8220;Cyber&#8221; due diligence is the new asset for business valuation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Theoretically, when a company is for sale, its potential buyer carries out a preliminary investigation phase to ensure that the company, as advertised in its published documents, is the same in reality. This is otherwise known as due diligence.</em></p>
<p>This can take different forms; the following aspects are usually examined:</p>
<ul>
<li><strong>Finance and accounting</strong> (auditing, personnel inventory, balance sheet and profit and loss accounts analysis, forecasted business activity, etc.)</li>
<li><strong>Legal</strong> (company statutes, proceedings in process, patent and intellectual property ownership&#8230;)</li>
<li><strong>Strategy</strong> (competitor identification, company strengths, distribution channels, etc.)</li>
</ul>
<p>Although current affairs and news offer plentiful examples of companies that have been impacted by cyberattacks, <strong>the issue of cybersecurity is all too often overlooked with regards to mergers and acquisitions</strong>.</p>
<p>But mindsets are evolving: in a recent survey conducted by Freshfields Bruckhaus Deringer, specialists in corporate law, 90% of respondents considered that a confirmed cyber-attack could lead to<strong> revise the acquisition cost downwards</strong>, and 83% of them thought that an attack during the due diligence phase could simply lead to abandon the deal.</p>
<p>Still, the cyber risk is real: as soon as two IT environments are interconnected, the resulting environment often inherits <em>de facto</em> the lowest level of security of the two. Besides, a merger or acquisition can highlight possible compliance gaps, in a context of increasing scrutiny by regulators all over the world.</p>
<h2></h2>
<h2>Is cyber-risk assessment the next pillar of M&amp;A?</h2>
<p>Increasingly aware of this risk, companies progressively integrate the notion of &#8220;cyber risk&#8221; into their reconciliation strategies. The objective is, in principle, simple: to understand whether the merger of two companies, and thus the likely merger of their Information Systems, increases cyber risk.</p>
<p>There is, however, a major difference between standard due diligence and its cybersecurity equivalent. While accounting and legal regulations are clearly understood and shared at the international level, there is as yet no equivalent in the cybersecurity world. <strong>Standards are multiplying</strong> (by system type, data to protect, industry, country&#8230;), <strong>but they only remain good practice references</strong> which indicate how to properly implement considerations around cybersecurity – not if they actually were implemented properly. There are some notable exceptions, such as PCI-DSS (protection of credit card data) certified environments, or classified, Defense-type environments. These examples, however, are specific, with very restricted scopes.</p>
<p>For the purchaser, acting in good faith and being unaware of security breaches will do nothing to prevent cyberattacks:<strong> in cyber risk, we not only endorse responsibility, but directly the risk itself!</strong></p>
<p>In the same manner, it is neither easy (yet, nor impossible) for a company to ensure that its cyber security is &#8220;good&#8221;. Managing the Information System in line with today’s best practices does not guarantee that its weaknesses will not be exploited tomorrow.</p>
<p>An M&amp;A context is not the only context of interest for examining the IS security aspects through cyber due diligence. For several years, large international insurers have launched their cyber-insurance offers. In this context, they legitimately seek to know the level of information security of companies for which they will provide insurance. At the minimum, insurers seek to know what general level of cyber-risk they will have to cover. Thus, by upstreaming this type of underwriting, cyber-insurers are now supported by IT security experts, whose role it is to carry out <em>due diligence</em> at a fairly high level.</p>
<p>&nbsp;</p>
<h2>What approach should be taken for cybersecurity due diligence ?</h2>
<p>What is security due diligence? <strong>It is neither an innovative technology nor a revolutionary method</strong>; rather it refers to the balanced and targeted use of different information security tools.</p>
<p>Several approaches are possible:</p>
<ul>
<li><strong>A &#8220;comprehensive&#8221; approach</strong>, consisting of both a theoretical and organizational analysis of security, supplemented by penetration tests to gain a vision as closely aligned to reality as possible. This approach, ideal in essence, is often used in the case of start-up buyouts. However, it is almost never used in larger deals, for reasons relating to both cost and a lack of time.</li>
<li><strong>An “interview” approach</strong>, which involves an evaluation of the situation in relation to a known and adapted reference framework during exchanges with security managers at the company in question. The limitation of this approach is that it is based only on statements and declarations. As such, it does not provide any proof of for what is being put forward. Led by a seasoned expert in this activity, this approach nonetheless facilitates a general view of the type of security practices that have been implemented.</li>
<li><strong>A “questionnaire” approach</strong> is offered as a matter of dealing with answers to a series of questions, usually with multiple choice answers. Beyond the lack of depth of such an approach, its outcome strongly depends on the respondents of the questionnaire, and the manner in which the questionnaire is used. Unfortunately, it is often the case that it is barely read or referenced.</li>
</ul>
<p>Irrespective of the chosen approach, it can be rolled-out at two stages: an initial analysis to <strong>provide knowledge and understanding of the security risks</strong>, which must feed directly into the “<strong>go / nogo</strong>” considerations behind the deal. A possible second step involves more detailed analysis for a more precise evaluation of risk(s) in order to <strong>determine the corrective actions</strong>.</p>
<p>&nbsp;</p>
<h2>Cyber due diligence as an input for valuation</h2>
<p>Whether it is for acquiring a company or assessing the risk taken by cyber insurers, due diligence must serve as a platform for encouraging further reflection on the<strong> feasibility of a deal</strong>.</p>
<p>It must also constitute an element of added value for the company, to the extent that conforming to and respecting market best practices can prove to be <strong>costly</strong>.</p>
<p>Finally, cyber due diligence helps to <strong>identify the regulatory aspects that must be respected</strong>, such as laws affecting Critical Information Infrastructures (USA PCII Program, China’s Cyber Security Law, France’s “LPM”, Singapore’s upcoming New Cybersecurity Act…) and which may require a certain number of adaptations foreseen on the Information System of the company for sale, and / or the purchaser.</p>
<p>Have we ever seen a cybersecurity due diligence lead to the abandonment of a company purchase? Not publicly. We rather witness the rapid correction of the most serious identified vulnerabilities, or sometimes a decision to not connect certain components of the Information Systems.</p>
<p>Will cybersecurity due diligence have any real impact on transactions? To this question, Verizon provided a response with a figure: in February 2017, the operator decreased its offer to purchase Yahoo by US$350 million. This corresponds to more than 7% of the value (US$4.8 billion) initially offered.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/04/cyber-due-diligence-business-valuation/">&#8220;Cyber&#8221; due diligence is the new asset for business valuation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive NIS : Une confiance accrue dans le cyberespace européen</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 27 Jul 2016 11:52:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CSIRT]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9112</guid>

					<description><![CDATA[<p>Le 6 juillet 2016 était publiée la directive européenne NIS (Network Information Security). Issu d’une réflexion commencée en 2013, ce texte ajoute une nouvelle brique au chantier de la sécurisation du marché unique numérique européen. Avec le règlement eIDAS, cette...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/">Directive NIS : Une confiance accrue dans le cyberespace européen</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 6 juillet 2016 était publiée la <a href="http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.ENG&amp;toc=OJ:L:2016:194:TOC">directive européenne NIS</a> (Network Information Security). Issu d’une réflexion commencée en 2013, ce texte ajoute une nouvelle brique au chantier de la sécurisation du marché unique numérique européen. Avec le <a href="https://www.solucominsight.fr/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">règlement eIDAS</a>, cette directive vise à renforcer la confiance des utilisateurs du cyberespace européen en proposant un cadre et une collaboration renforcée entre les pays membres et les institutions européennes.</em></p>
<h1>La directive NIS fixe un cap</h1>
<p>Comme l’indique son nom, la directive NIS n’est ni une loi, ni un règlement. Elle donne un objectif à atteindre, mais laisse le choix des moyens pour y arriver. Comme pour toute directive, elle doit être transposée par chacun des pays membres en lois qui fixeront les moyens pour y arriver. La LPM française ou le IT Security Act allemand en sont des exemples. L’ANSSI a récemment annoncé être <a href="https://twitter.com/ANSSI_FR/status/757577797187596288">en charge du pilotage de la déclinaison en France</a>.</p>
<p>Il est possible de diviser les obligations données par la directive en trois catégories :</p>
<ul>
<li><strong>Définition d’un modèle de gouvernance national </strong>(articles 5,6,7) : chaque État membre doit adopter une stratégie nationale, en définissant des <strong>objectifs et une législation appropriée</strong> dans le but d’atteindre un haut niveau de sécurité national.<br />
Pour cela chaque pays doit se doter au moins d’une <strong>autorité compétente, chargée de la transposition de la directive en loi</strong>. Cette autorité peut être unique, comme c’est le cas en France avec l’ANSSI, ou peut être divisée selon les différents secteurs essentiels. Les dites-autorités sont invitées à se rapprocher de l’ENISA (<strong>Agence européenne chargée de la sécurité des réseaux et de l&#8217;information</strong>) pour obtenir de l’aide.<br />
De même, un <strong>CSIRT</strong> (Computer Security Incident Response Team) national doit être désigné. En charge de la gestion d’incident nationaux, il a pour mission d’alerter et de partager sur les risques et les incidents, et de reporter les notifications d’incidents aux entités adéquates. Enfin, <strong>un point de contact unique</strong> doit être désigné pour participer à la coopération transfrontalière sur les objectifs stratégiques et les moyens mis en place.</li>
</ul>
<ul>
<li><strong>Mise en place de mesures de sécurité et de systèmes de notification d’incident pour les opérateurs de services essentiels </strong>(article 14 et 15a) : les entités identifiées par les pays comme indispensables à la pérennité d’activités critiques (économiques ou sociales) doivent mettre en place des <strong>mesures pour appréhender les risques</strong> ainsi que leurs impacts. Ces opérateurs ont également l’obligation de <strong>notifier immédiatement</strong> à l’autorité compétente tout incident dont la nature pourrait impacter significativement la continuité du service. La notion d’impact,laissée à la libre évaluation de l’entité, dépend du nombre d’utilisateurs touchés, de la durée de l’incident et de la portée géographique.<br />
La directive impose des actions similaires aux « fournisseurs de services numériques ». Ces fournisseurs correspondent aux les places de marchés en ligne, les moteurs de recherches, les services cloud, à l’exception des TPE et des microentreprises (2003/361/EC). Leurs obligations sont légèrement moindres (règles spécifiques au niveau des États et obligation de notifications plus restreintes), comme leurs activités ne nuiront pas directement à la vie des personnes, mais plutôt à l’économie.</li>
</ul>
<ul>
<li><strong>Participation aux initiatives de partage d’information et collaboration </strong>(article 8) : Lors de la présentation de la directive, le vice-président de la Commission Européenne en charge du Marché unique numérique, Adrus Ansip, et le Commissaire européen à l&#8217;Économie et à la Société numérique, Günther H. Oettinger, ont <a href="http://europa.eu/rapid/press-release_STATEMENT-16-2424_en.htm">insisté sur la <strong>nécessité d’une coopération</strong></a> entre les institutions publiques européennes et nationales avec les acteurs privés. Ils ont également rappelé <strong>l’importance de la standardisation</strong> pour faciliter les échanges inter-frontaliers. Une réponse à ces besoins se traduit par la création d’un réseau de <strong>CSIRT</strong> et d’un <strong>groupe de coopération stratégique</strong> composé de représentants des pays membres de la Commission Européenne et de l’ENISA.</li>
</ul>
<h1>La directive NIS en renfort de la LPM</h1>
<p>En France, la directive NIS vient accroître la <strong>légitimité de la Loi de programmation militaire</strong> dont certains arrêtés ont été publiés le 23 juin dernier.</p>
<p>Plusieurs différences sont toutefois notables entre le texte européen et la loi française, notamment dans la partie concernant les obligations des entreprises.</p>
<ul>
<li>Alors que la France a identifié 12 secteurs d’importance vitale (SIV), la directive NIS n’en reconnait que 6 (énergie, transport, banques, distribution et provision d’eau potable, infrastructures financières, santé) <strong>auxquels s’ajoutent les fournisseurs de services numériques non couverts par la LPM actuelle</strong>. Ces fournisseurs ont été <a href="http://europa.eu/rapid/press-release_MEMO-13-71_fr.htm">estimés à près de 1400 pour l&#8217;ensemble du territoire européen</a>. De plus, certains secteurs comme l’industrie ne sont pas inclus dans la démarche, et ne profiteront pas de l’impulsion donnée au sommet de l’Europe.</li>
<li>Au sein d’un même secteur, les opérateurs concernés ne seront pas forcément identiques. En effet, la directive NIS ne considère que ceux dont l’activité dépend fondamentalement des réseaux et des systèmes d’information.</li>
<li>Bien que les obligations pour les entités considérées comme sensibles soient similaires, la LPM va un cran plus loin et requière que les organisations identifiées dans le secteur d’importance vitale soient auditées par des prestataires qualifiés, alors que cela n’est pas rendu obligatoire par le texte européen. Chaque pays sera libre d’adapté le texte.</li>
</ul>
<p class="Tableau">En définitive, les opérateurs des secteurs d’importance vitale français ayant initié un processus de mise en conformité à LPM seront globalement en accord avec les objectifs fixés par la directive. En revanche, certaines organisations devront mettre en place des mesures pour identifier et réduire les risques, en particulier celles du secteur de fournisseurs de services numériques car non concernées par la LPM.</p>
<h1>21 mois pour s’aligner à la directive</h1>
<p>La directive NIS entrera en vigueur 20 jours après publication au Journal Officiel de l’Union Européenne, c’est-à-dire en août 2016. Suite à cela, les différents États membres disposeront <strong>de 21 mois</strong> pour transposer cette directive en lois nationales. Une période de 6 mois supplémentaire sera donnée pour identifier les opérateurs de services essentiels correspondants aux secteurs identifiés.</p>
<p>Afin d’aligner la gouvernance nationale avec le cap fixé par la directive NIS<strong>, il restera un certain nombre d’interrogations</strong> auxquelles devra répondre chacun des pays de l’UE : Qui va prendre en charge cette transposition ? Combien d’autorités compétentes ou de CSIRT désigner à l’échelle nationale ? Quels moyens faut-il mettre à disposition ? Est-il nécessaire d’écrire de nouvelles lois ou simplement faire des amendements d’anciennes lois ?</p>
<p>La directive NIS est un pas important pour obtenir une cybersécurité unifiée à l’échelle européenne et c’est devenu une nécessité, car les cybercriminels eux, ne connaissent pas les frontières.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/">Directive NIS : Une confiance accrue dans le cyberespace européen</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels risques pour la transformation numérique ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2016/06/risques-transformation-numerique/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Wed, 22 Jun 2016 16:19:37 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9058</guid>

					<description><![CDATA[<p>Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre certains palmarès récents, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/06/risques-transformation-numerique/">Quels risques pour la transformation numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre </em><a href="http://business.lesechos.fr/directions-numeriques/digital/transformation-digitale/021399853503-exclusif-le-classement-des-entreprises-du-cac-40-les-plus-numeriques-203700.php"><em>certains palmarès récents</em></a><em>, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès des clients et des collaborateurs. Toutefois, comme tout changement majeur, elle est porteuse de risques qu’il s’avère nécessaire d’appréhender afin de limiter les impacts sur l’organisation.</em></p>
<h1>La transformation numérique : entre enjeu stratégique et menaces</h1>
<p>La transformation numérique actuelle des entreprises se manifeste par une concentration et une circulation accrue de données. Ces dernières sont de plus en plus <strong>manipulées par des systèmes généralement non maîtrisés de bout en bout</strong> (big data, cloud, réseau social d’entreprise, etc.). Cette transformation numérique s’inscrit de plus dans un contexte d’allongement de la chaîne de prestataires et de partenaires (<a href="http://www.insurancespeaker-solucom.fr/2015/11/5240/">entreprise étendue</a>), d’une mobilité et d’usages facilités (BYOD) et d’une attente forte d’immédiateté et de disponibilité de la part des clients et des collaborateurs. Concrètement cela engendre la <strong>mise en place d’outils transverses</strong> permettant de répondre à des enjeux d’agilité et de collaboration en cassant les silos entre les entités, mais avec des collaborateurs ou des clients peu formés aux nouveaux usages apportés.</p>
<p>Cette évolution rapide à laquelle <a href="https://www.solucominsight.fr/2015/01/transformation-numerique-la-banque-traditionnelle-en-peril/">aucun secteur d’activité n’échappe</a>, entraine des risques qu’ils s’avèrent nécessaire d’identifier et de maitriser. Ces risques, loin d’être limités aux systèmes d’information, sont éminemment <strong>transverses et représentatifs de l’interconnexion existante entre les différents métiers</strong>.</p>
<p>Dans ce contexte, l’enjeu pour les directions en charge des risques (Juridique, Conformité, Risque, Contrôle Interne, Sécurité IT et Audit, etc.) est d’évaluer les risques liés à la transformation numérique et de garantir la continuité, la disponibilité ainsi que la protection des données et des applications.</p>
<h1>La transformation numérique : révélateur et catalyseur des risques</h1>
<p>La transformation numérique <strong>ne va pas générer de nouveaux risques mais va agir comme un catalyseur des problématiques déjà existantes</strong>. En effet, un tel programme va nécessiter de prendre en compte les besoins des métiers et de regarder les impacts potentiels (outils, processus métiers, etc.). Une lecture par les risques va permettre de faire resurgir toutes les problématiques et de réévaluer les risques et les dispositifs de couverture à la lumière du nouveau contexte.</p>
<p>L’identification des risques doit être accompagnée par la réalisation d’une cartographie des risques afin d’y intégrer les différentes problématiques concernées. En d’autres termes cela revient à regarder l’ensemble des risques qui pèsent sur la « donnée » dans ce nouveau contexte : compliance/juridique, sécurité, RH. À cela, peuvent également s’ajouter des risques d’image ou liés à la gouvernance.</p>
<p>Trois typologies de risques doivent être regardées avec une attention toute particulière :</p>
<h2>Les risques réglementaires : l’identification des contraintes réglementaires sur la donnée</h2>
<p>Depuis plusieurs années, les régulateurs ont commencé à s’intéresser à la manière dont les entreprises manipulent et sécurisent les données, ce qui a eu pour conséquence un renforcement croissant des contraintes réglementaires autour de ce sujet : <a href="https://www.solucominsight.fr/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">nouveau règlement européen</a>, <a href="http://www.silicon.fr/stockage-donnees-personnelles-russie-priorite-dsi-124232.html">durcissement du droit Russe</a>, etc.</p>
<p>Compte tenu de cet environnement, les entreprises doivent identifier les <strong>réglementations auxquelles elles sont assujetties</strong>, les contraintes potentielles qu’elles peuvent générer et qui éventuellement ne sont pas respectées (partage de données bancaires ou de données industrielles hors du pays propriétaire, partage non encadré de données à caractère personnel hors de l’Union Européenne, etc.).</p>
<p>Une fois les contraintes identifiées, il est nécessaire de mettre en place les dispositifs adéquats pour y répondre : par exemple les <em>Binding Corporate Rules</em> (BCR) qui assurent une protection et une manipulation conforme des données à caractère personnel.</p>
<h2>Les risques de sécurité SI : la sécurisation des données et des outils</h2>
<p>Dans un monde digitalisé, les données peuvent être volatiles passant d’un outil à un autre facilement (emails, outils collaboratifs, applications mobiles, etc.). Il est donc nécessaire de formaliser un cadre clair (principes, règles, etc.) pour sécuriser l’information de bout en bout.</p>
<p>Au-delà du volet organisationnel et fonctionnel, il est également important de prendre en compte les contraintes d’architecture des systèmes d’information afin d’être en adéquation avec les enjeux de sécurisation (serveurs locaux, synchronisation ou non des données, enregistrement de population, etc.).</p>
<h2>Les risques liés à la « conduite du changement » : l’évolution des dispositifs RH</h2>
<p>La conduite du changement ne doit pas être limitée à la sensibilisation des collaborateurs sur les nouveaux outils ou les nouvelles modalités de travail. En effet, la transformation numérique peut avoir un impact profond sur le fonctionnement même d’une entreprise (management 2.0, mobilité, télétravail, Flex office, etc.). Il convient donc d’adapter les dispositifs RH existants et d’accompagner le collaborateur.</p>
<p>Par conséquent, un travail de formation et de sensibilisation doit être mené d’une part auprès des collaborateurs et des managers, mais également auprès des instances représentatives du personnel en les impliquant dès le départ dans le projet.</p>
<h1>Traitement des risques liés à la transformation numérique : adopter une approche collaborative</h1>
<p>Les risques liés à la transformation numérique embarquent une transversalité qui peut entrainer une difficulté lors de l’identification des porteurs et des actions à réaliser pour traiter lesdits risques. Cette difficulté est due à un périmètre des risques très large qui peut s’étendre sur plusieurs métiers ou sur plusieurs fonctions risques. Ainsi, il est nécessaire d’organiser une collaboration entre tous les acteurs pour prendre en compte cette transversalité et pour s’assurer <em>in fine </em>qu’il ne réside pas de zones de vulnérabilités pouvant être exploitées (cyber-attaque, fraude, indisponibilité, non-respect de la réglementation, etc.).</p>
<p>Cette collaboration doit être organisée à l’aide de quatre principes structurants :</p>
<ul>
<li><strong>S’appuyer sur les programmes de transformation pour lancer les travaux sur les risques</strong>. En effet, les différents acteurs à mobiliser ont souvent peu l’habitude de travailler ensemble. Le « prétexte » d’un programme sur un sujet d’actualité doit permettre de créer une véritable dynamique,</li>
</ul>
<ul>
<li><strong>Réunir une équipe pluridisciplinaire</strong> composée de différentes fonctions et domaines d’expertises afin de confronter l’ensemble des points de vue,</li>
</ul>
<ul>
<li><strong>Accepter la remise en cause des dispositifs existants</strong>. La transformation numérique peut entrainer de profondes modifications dans l’organisation de l’entreprise, par conséquent, il peut également s’avérer nécessaire de faire évoluer le cadre normatif (dispositif de contrôle interne, nouvelles règles de gestion, etc.),</li>
</ul>
<ul>
<li><strong>Mettre en place une instance transverse</strong> afin de partager les avancements sur les travaux et disposer d’un niveau de validation nécessaire pour entériner les productions.</li>
</ul>
<p>&nbsp;</p>
<p><em>Aujourd’hui les entreprises s’appuient sur de nombreux référentiels pour aider l’identification et le traitement des risques (méthodologies internes, ISO 27005, ISO 31000, etc.).  Toutefois, le nouveau cadre que vient imposer la transformation numérique montre les limites de ces modèles qui ne prennent pas ou peu en compte la transversalité et les nouvelles connexions entre les métiers et les technologies. L’un des objectifs à venir pour les acteurs de la maitrise des risques est de faire évoluer rapidement les dispositifs et méthodologies existants afin de faire face à ces nouveaux enjeux. </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2016/06/risques-transformation-numerique/">Quels risques pour la transformation numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les exercices de gestion de crise : pourquoi, pour qui, comment ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/07/les-exercices-de-gestion-de-crise-pourquoi-pour-qui-comment/</link>
		
		<dc:creator><![CDATA[Thomas Pierret]]></dc:creator>
		<pubDate>Mon, 27 Jul 2015 06:00:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8018</guid>

					<description><![CDATA[<p>De nos jours et plus que jamais, les organisations sont exposées à de multiples facteurs de risques aussi bien exogènes qu’endogènes. Les événements récents nous montrent à quel point le pilotage des crises est à la fois sensible et complexe...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/07/les-exercices-de-gestion-de-crise-pourquoi-pour-qui-comment/">Les exercices de gestion de crise : pourquoi, pour qui, comment ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>De nos jours et plus que jamais, les organisations sont exposées à de multiples facteurs de risques aussi bien exogènes qu’endogènes. Les événements récents nous montrent à quel point le pilotage des crises est à la fois sensible et complexe et peut impacter durablement l’image et les actifs d’une entité. Parce que l’actualité nous le rappelle constamment et parce que non, cela n’arrive pas qu’aux autres : s’entraîner à gérer une crise n’est plus une opportunité mais une nécessité !</em></p>
<p>La notion de « crise » est perçue, dans nos sociétés modernes actuelles, de manière assez hétérogène, ce qui induit une certaine difficulté à en définir les contours précis. En effet, le terme de crise (économique, sociale, ou encore de réputation) est abondamment employé et ce, dans tous types de situations ou d’événements qui sont notamment relayés à la une des médias.</p>
<p><a href="http://fr.wikipedia.org/wiki/%C3%89tymologie">Étymologiquement</a> parlant, le mot crise -issu du grec « Κρίσις »- associe les sens de « jugement » et de « décision » mis en œuvre pour dégager une décision entre plusieurs positions ou tendances opposées sinon conflictuelles.</p>
<p>Il s’agit bien ici d’exercer et donc d’entraîner une organisation à faire face à un ou plusieurs événements majeurs (quelles qu’en soient l’origine ou la nature – soudaine ou progressive), ayant des impacts considérables sur son fonctionnement et pouvant potentiellement mettre en péril ses ressources et donc ses actifs.</p>
<h2>Pourquoi réaliser des exercices de gestion de crise ?</h2>
<p>Avant tout parce qu’il s’agit du seul moyen tangible de s’assurer que les dispositifs mis en place sont opérationnels et en mesure de faire face à tous types de situations de crise. En effet, chaque organisation doit se préparer à gérer des situations complexes et déstabilisantes, y compris celles qu’elle n’a pas prévues voire imaginées.</p>
<p>Les objectifs d’un exercice de gestion de crise sont la validation du caractère opérationnel en termes organisationnel et humain des cellules de crise de l’entité dans le cas d’un événement majeur menaçant la bonne réalisation de tout ou partie de ses activités.</p>
<p>Les exercices permettent, dans un premier temps, de valider les procédures de remontée d’alerte jusqu’à la mobilisation des cellules de crise et, dans un second temps, de valider l’ensemble des procédures de gestion de crise prévues qui sont éprouvées tout au long de la session d’entraînement. Les exercices contribuent, bien évidemment, à faire monter en compétence les participants qui acquièrent, au fur et à mesure des exercices, l’expertise et les réflexes nécessaires à une gestion efficace de la situation.</p>
<p>Parce que la gestion de crise s’appuie sur des capacités humaines (capacité à anticiper, à prendre des décisions) et parce que chacun peut être amené à réagir de manière différente face à l’inconnu et au stress, s’entraîner c’est être prêt !</p>
<p>Enfin, il est à noter que la réalisation d’exercices de gestion de crise est une obligation réglementaire pour les établissements bancaires et financiers. Le régulateur s’assure que l’organisme a réalisé <em>a minima </em>une fois par an une action significative permettant d’attester que le dispositif a été éprouvé et qu’un plan d’actions d’amélioration a été établi. Idéalement, le niveau de difficulté des exercices devra être croissant et couvrir, à terme, les différentes typologies de crise.</p>
<h2>Qui doit participer aux exercices de gestion de crise ?</h2>
<p>Comme évoqué précédemment, les exercices de gestion de crise ont pour objectif d’éprouver les capacités d’une organisation à prendre des décisions dans un contexte inhabituel. Ils s’adressent donc en particulier aux membres des cellules de crises décisionnelles (CCD) qui sont généralement constituées des représentants du plus haut niveau de management de l’entité (Comité Exécutif ou Comité de Direction).</p>
<p>Lors d’un exercice de gestion de crise, les fonctions mobilisées au sein de la CCD peuvent varier selon le type de scénario joué ; cependant les expertises inhérentes aux ressources humaines, à la communication (interne et externe), au juridique, à la logistique, à l’informatique et au métier impacté sont habituellement sollicitées.</p>
<p>Afin de renforcer la robustesse du dispositif, il convient d’impliquer également les membres suppléants dans les exercices de gestion de crise, ceci permettant de se prémunir de tout défaut d’expertise au sein de la cellule de crise en cas d’indisponibilité du titulaire.</p>
<p>Il est aussi possible d’entraîner les cellules de crise opérationnelles qui ont pour rôle de mettre en œuvre les décisions prises par la cellule de crise décisionnelle.</p>
<p>Des exercices de crise au niveau national et international sont également organisés : le Groupe de Place Robustesse (composé d&#8217;établissements de crédit ou assimilés, d&#8217;infrastructures de marché, du HFDS du ministère de l&#8217;Économie et des Finances, de la Direction générale du Trésor, de la Fédération bancaire française, de la Banque de France, des autorités de supervision et de régulation telles que l&#8217;Autorité de contrôle prudentiel et de résolution et l&#8217;Autorité des marchés financiers) se réunit régulièrement pour améliorer la robustesse de la place financière de Paris et pour échanger sur les expériences menées tant au sein des établissements que sur les autres grandes places financières. Des exercices de grande ampleur sont ainsi réalisés annuellement (panne d’électricité,  pandémie H1N1, crue centennale de la Seine, Cyber-attaque…)</p>
<h2>Quelles sont les étapes à réaliser pour la mise en place d’un exercice de gestion de crise ?</h2>
<p>La première étape consiste à définir et valider les objectifs de l’exercice qui devront prendre en considération le degré de maturité de l’entité en termes de pilotage de crise (une ou plusieurs cellules de crise impliquées dans l’exercice). En effet, il s’agit de positionner le degré d’exigence attendu au niveau adéquat afin que les objectifs soient à la fois ambitieux mais atteignables (les objectifs doivent tenir compte des axes d’amélioration identifiés lors des précédents exercices afin de valider que les actions correctives ont bien été mises en œuvre).</p>
<p>La seconde étape consiste à retenir un macro scénario adapté à la fois au contexte de l’entreprise et aux objectifs fixés. Les scénarios envisageables sont divers et variés en fonction de l’origine (interne ou externe) et de la dimension (technique, économique ou sociale et organisationnelle) de la typologie de crise retenue. La palette de scénarios est vaste et s’étend du plus commun au plus inattendu :</p>
<ul>
<li>Incendie / explosion de gaz avec ou sans victime</li>
<li>Cyber-attaque avec vols de données ou destruction du SI</li>
<li>Panne informatique de grande ampleur</li>
<li>Fraude interne ou externe</li>
<li>Pandémie</li>
<li>Mouvements sociaux</li>
<li>Rumeur</li>
<li>Catastrophe naturelle</li>
<li>Attentats</li>
<li>Enlèvement / séquestration voire disparition de dirigeants…</li>
</ul>
<p>Le macro scénario est ensuite décliné en chronogramme détaillé qui reprend l’ensemble des stimuli qui seront adressés à la (ou aux) cellule(s) de crise tout au long de l’exercice (la durée de l’exercice peut s’étendre d’une à deux heures jusqu’à plusieurs jours !). Chaque stimulus constituant le chronogramme devra être formulé de manière concise et précise en reprenant les termes propres à l’entité (processus, noms et contacts des personnes simulées…) permettant ainsi de se rapprocher au maximum de l’organisation et de la configuration réelle de l’entité.</p>
<p>La phase d’animation consiste à jouer le scénario tel qu’il est prévu au sein du chronogramme. Une cellule d’animation, qui représente à la fois le monde extérieur et les autres acteurs de l’organisation, adresse aux cellules de crise testées (via mails, appels téléphoniques, captures d’écran d’articles de presse…) les stimuli en fonction du timing prédéfini. Les membres des cellules de crise jouent leur propre rôle et les observateurs présents dans la salle de crise consignent leurs observations en vue du débriefing. L’équipe d’animation veille à ce qu’aucune information ne sorte du cadre de l’exercice ceci permettant d’éviter tout déclenchement de crise « réelle ».</p>
<p>A l’issue de l’exercice, un débriefing à chaud est animé par le directeur de l’exercice au cours duquel chaque participant interagit et alimente les débats. Un rapport d’exercice reprenant les forces et faiblesses du dispositif est par la suite formalisé et adressé aux membres de la cellule de crise.</p>
<p>Les constats réalisés au cours des exercices permettent d’identifier les failles potentielles du dispositif qui font l’objet d’un plan de recommandation priorisé. L’entité devra établir, mettre en œuvre et suivre un plan d’action lui permettant de s’assurer de la résilience du dispositif mis en place. L’efficacité et la robustesse du dispositif de gestion de crise devront ensuite être éprouvées au cours des prochains exercices.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/07/les-exercices-de-gestion-de-crise-pourquoi-pour-qui-comment/">Les exercices de gestion de crise : pourquoi, pour qui, comment ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/</link>
		
		<dc:creator><![CDATA[K@tiana Bonneel]]></dc:creator>
		<pubDate>Mon, 26 Jan 2015 08:00:43 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6972</guid>

					<description><![CDATA[<p>Solvabilité 2 impose petit à petit une gestion des risques accrue dans le secteur de l&#8217;assurance et la protection sociale. De nombreux établissements de ce secteur se sont déjà mis en ordre de marche afin de se conformer à ces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/">La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Solvabilité 2 impose petit à petit une gestion des risques accrue dans le secteur de l&#8217;assurance et la protection sociale. De nombreux établissements de ce secteur se sont déjà mis en ordre de marche afin de se conformer à ces nouvelles exigences. Nous avons voulu savoir de quelle façon un de ces établissements avait intégré ce nouveau pan de la réglementation. Alban Jarry* et Serge Marcante** de la Mutuelle Générale ont accepté volontiers de répondre à nos questions.</em></p>
<h2>La directive-cadre Solvabilité 2 date de 2009. Nous sommes presque en 2015. D&#8217;après vous, quelles ont été les plus grandes avancées du secteur de la mutualité sur la gestion des risques ?</h2>
<p><strong>Alban Jarry</strong> : Un meilleur adressage des éléments pouvant générer des risques qui améliore progressivement la transparence dans la remontée d&#8217;informations et, par conséquent, un meilleur pilotage de l&#8217;entreprise. Aujourd&#8217;hui, il est possible d&#8217;avoir des tableaux de bords plus précis sur les risques financiers, assurantiels, opérationnels ou environnementaux. Cartographier les risques et les anticiper permet de mieux informer la gouvernance et de l&#8217;éclairer dans sa prise de décision.</p>
<p><strong>Serge Marcante</strong> : À la Mutuelle Générale, nous avons mis en place fin 2013 une Direction des Risques et de la Qualité (DRIQ) indépendante des directions opérationnelles. Elle regroupe quatre services qui permettent de couvrir les problématiques liées aux risques et à la surveillance des processus : la gestion des risques, la sécurité, la conformité et la qualité. Avant même la mise en application de la Directive, cette direction va permettre au Conseil d&#8217;Administration de disposer de toutes les informations sur les risques stratégiques qui peuvent affecter le profil de risque de la mutuelle et ainsi de les anticiper.</p>
<h2>Plus particulièrement à la Mutuelle Générale, où en êtes-vous dans la mise en place de la fonction « Risques », l&#8217;une des quatre fonctions clés définies par Solvabilité 2 ?</h2>
<p><strong>SM</strong> : Cette fonction sera localisée (dès l&#8217;entrée en vigueur des textes législatifs) au sein de la DRIQ dans la Direction des Risques. Elle assurera le respect de l&#8217;article 44 de la Directive. Nos politiques de risques et de gouvernance sont en cours de finalisation et seront applicables pour 2016. Il est important de se préparer, dès à présent, aux échéances réglementaires qui vont arriver dans un peu plus d&#8217;un an.</p>
<p><strong>AJ</strong> : Nous améliorons continuellement notre dispositif de surveillance des risques et les cartographions. C&#8217;est un travail collaboratif et nous nous appuyons, en particulier, sur la Direction de la Qualité et du Développement Durable qui a rédigé la plupart des processus et permis de mieux cartographier les risques opérationnels. Pour les risques assurantiels et financiers, nous nous sommes dotés d&#8217;outils de surveillance qui permettent de les suivre et de calculer, en particulier, les éléments quantitatifs du pilier 1.</p>
<h2>Avez-vous déjà défini de quelle façon l&#8217;AMSB, notion nouvelle en France, va être constituée ?</h2>
<p><strong>SM</strong> : Nous attendons la transposition en droit français de l&#8217;AMSB pour finaliser notre organisation sur ce point et notamment sur le principe des « quatre yeux ». Ce point est toujours en cours de négociation avec les autorités.</p>
<h2>Un des objectifs de l&#8217;ORSA est de développer la culture du risque à chaque échelon de l&#8217;établissement et de mobiliser l&#8217;ensemble des acteurs. Aujourd&#8217;hui, quels sont selon vous les acteurs les plus sensibilisés ?</h2>
<p><strong>SM</strong> : L&#8217;ensemble de la chaîne de décision et de gouvernance est progressivement sensibilisé : le Conseil d&#8217;Administration, la Présidence, la Direction Générale Déléguée, les membres du Directoire et du Comex. Il est primordial que tous soient informés et participent à la surveillance des risques.</p>
<p><strong>AJ </strong>: Nous avons une structure de contrôle en trois niveaux assez classique : les directions opérationnelles, la DRIQ puis l&#8217;Audit. Au niveau des directions opérationnelles, nous sommes en train de renforcer la surveillance des risques avec la création de « correspondances DRIQ » qui seront les premiers relais de notre direction dans la structure. Il est important que les collaborateurs soient sensibilisés car ce sont les premiers acteurs d&#8217;une amélioration continue de la qualité.</p>
<h2>La gestion des risques telle que requise par Solvabilité 2 est-elle jugée comme étant une opportunité au sein des établissements ou comme un frein au développement ?</h2>
<p><strong>SM </strong>: La performance exigée par Solvabilité 2 en matière de gestion du risque est une opportunité pour la structure et doit participer à son développement en l&#8217;aidant à mieux appréhender les risques inhérents à chaque décision et à mieux les maîtriser quand ils se présentent. Plus largement, la collecte de données et de simulations, le fait de devoir repenser la culture du risque et d&#8217;affiner les outils de gestion internes sont autant d&#8217;éléments positifs pour l&#8217;entreprise.</p>
<h2>Selon vous, quels sont les facteurs clés de succès pour une bonne gestion des risques dans un établissement du secteur de la mutualité ?</h2>
<p><strong>AJ</strong> : Une bonne gestion des risques nécessite de tenir compte du principe de proportionnalité et de maîtriser les budgets affectés à leur surveillance. Surtout, il faut être pragmatique dans la prise de décision. Les fondations d&#8217;une bonne maîtrise des risques reposent avant tout sur notre capacité à faire preuve de bon sens. C&#8217;est dans ce but que nous avons réorganisé l&#8217;actif et avons retenu un unique dépositaire. Nous travaillons aussi avec nos différents délégataires de gestion pour optimiser nos traitements liés au passif. Dialoguer avec les autres acteurs du secteur en participant à des travaux de Place facilite aussi grandement la mise en place de Solvabilité 2.</p>
<h2><em>A contrario</em>, s&#8217;il n&#8217;y en avait que deux à citer, quels sont les écueils à éviter ?</h2>
<p><strong>SM</strong> : Le premier écueil serait de considérer que les nombreuses règles et procédures instaurées par Solvabilité 2 en matière de maîtrise des risques doivent se subsister au bon sens élémentaire, primordial dans ce domaine. La deuxième erreur serait de négliger le principe de proportionnalité, au risque de construire une usine à gaz et de perdre de vue l&#8217;objectif essentiel : maîtriser les risques de l&#8217;entreprise.</p>
<p>&nbsp;</p>
<p>*Alban JARRY, Directeur du Programme Solvabilité 2 et de la Mutuelle Générale, Vice-Président de XBRL France.<br />
**Serge MARCANTE, Directeur des Risques et de la Qualité et membre du Directoire de la Mutuelle Générale<strong><br />
</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2015/01/la-gestion-des-risques-sous-solvabilite-2-quelle-integration-dans-le-secteur-de-la-mutualite/">La gestion des risques sous Solvabilité 2 : quelle intégration dans le secteur de la mutualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les Binding Corporate Rules (BCR) font-elles rimer conformité avec simplicité ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/12/les-binding-corporate-rules-bcr-font-elles-rimer-conformite-avec-simplicite/</link>
		
		<dc:creator><![CDATA[PAulineRouauD]]></dc:creator>
		<pubDate>Mon, 15 Dec 2014 14:45:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6753</guid>

					<description><![CDATA[<p>L’Union Européenne n’a pas attendu le scandale Prism pour s’intéresser à la protection des données à caractère personnel : la directive les protégeant et répondant au nom de « 95/46/CE » soufflera l’année prochaine sa vingtième bougie ! Massification et intensification des échanges obligent,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/12/les-binding-corporate-rules-bcr-font-elles-rimer-conformite-avec-simplicite/">Les Binding Corporate Rules (BCR) font-elles rimer conformité avec simplicité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>L’Union Européenne n’a pas attendu le scandale Prism pour s’intéresser à la protection des données à caractère personnel : la directive les protégeant et répondant au nom de « 95/46/CE » soufflera l’année prochaine sa vingtième bougie ! Massification et intensification des échanges obligent, les représentants du Vieux Continent ont tout de même dû revoir leur copie en </i><a href="http://www.cnil.fr/linstitution/actualite/article/article/le-g29-adopte-un-avis-sur-le-projet-de-reglement-europeen-reformant-le-cadre-general-sur-la-pro/"><i>2012</i></a><i> et s’adapter aux évolutions de l’économie numérique et ce, afin de permettre aux multinationales de pouvoir se conformer à la réglementation. Résultat ? Les Binding Corporate Rules (BCR) seraient LA solution miracle made in Europe réconciliant simplicité et conformité à la multiplicité des exigences réglementaires en la matière.</i></p>
<h2>Les BCR : une adaptation de la loi à la massification des transferts internationaux de données<b></b></h2>
<p>Toute société désireuse d’exporter des données à caractère personnel (DCP) en dehors de l’UE, vers des pays ne bénéficiant pas d’un statut de type <a href="http://www.cnil.fr/linstitution/international/les-autorites-de-controle-dans-le-monde/">« pays adéquat »</a> (tel l’Argentine ou le Canada), doit s’équiper d’outils juridiques à même de garantir un niveau satisfaisant de protection aux données transférées. Comprendre l’aspect novateur des BCR passe par une revue des outils juridiques existants avant leur création.</p>
<h4>L’adhésion aux principes du Safe Harbor</h4>
<p>Négociés en 2001 par la Commission Européenne et le Département du Commerce Américain, ils autorisent les entreprises européennes à transférer des données personnelles aux seules sociétés établies aux États-Unis et ayant adhéré à ces principes. Le champ d’application de ce régime reste tout de même limité.</p>
<h4>La mise en place de clauses contractuelles types</h4>
<p>Les autorités européennes de régulation ont, depuis 2010, rédigé des clauses contractuelles génériques. Cela a permis aux responsables de traitement du monde entier de s’échanger des données à caractère personnel en restant conforme à la législation européenne sans avoir à rédiger un texte sur mesure à chaque transfert comme c’était le cas auparavant. Toutefois, chaque transfert nécessitant la signature d’une de ces clauses, le processus peut rapidement devenir indigeste d’un point de vue administratif.</p>
<p>Si ces outils existent toujours, les BCR apportent une réponse globale aux problématiques de massification de transfert des données à caractère personnel au sein des multinationales. Désormais, un seul instrument juridique permet d’encadrer l’ensemble des transferts réalisés dans n’importe quel pays : leurs périmètres d’application, qu’ils soient géographiques ou matériels, sont extensibles à l’infini.</p>
<h2>L’intérêt des BCR : un outil sur mesure pour les multinationales</h2>
<p>Jusqu’à fin 2012, les BCR s’adressaient uniquement aux multinationales exportant entre leurs entités propres, un volume conséquent de DCP de différentes natures vers des pays tiers n’assurant pas un niveau de protection « adéquat ». Les BCR ne prenaient alors pas en compte le phénomène d’externalisation. Des BCR sous-traitants ont donc été mises en place le <a href="http://www.cnil.fr/linstitution/actualite/article/article/bcr-sous-traitants-un-nouvel-outil-pour-encadrer-les-transferts-internationaux/">1<sup>er </sup>janvier 2013</a>. La sphère de sécurité de transfert des DCP s’étend désormais  à l’ensemble de l’écosystème, partenaires commerciaux inclus, des multinationales.</p>
<h2>Le véritable enjeu des BCR : la mise en place d’une gouvernance dédiée</h2>
<p>Les conditions semblent donc réunies pour les BCR permettent aux multinationales de conjuguer conformité et simplicité. Le véritable enjeu pour toute entreprise désireuse de se lancer dans la rédaction et la mise en place de BCR réside, en définitive, dans la gouvernance à mettre en place.</p>
<p>En effet, la mise en application de ces BCR nécessite la mise en place d’un réseau de responsables à la protection des données qualifiés. L’objectif de cette gouvernance dédiée est double : elle permet de veiller au respect des règles internes et gérer les plaintes concernant le traitement des DCP.</p>
<p>La difficulté de mettre en place un tel réseau est proportionnelle à la taille du périmètre défini en amont. Toutefois, dans la plupart des cas, la création d’un réseau dédié <em>ex-nihilo</em> ne semble pas <em>a priori</em> à privilégier. Il serait coûteux à mettre en place, difficile à animer et ne jouirait pas d’une visibilité immédiate. Aussi, s’appuyer sur un réseau de correspondants existant semble être, <em>a contrario</em>, plus approprié. Outre la pertinence des compétences mobilisables (SSI, juridique, compliance, RH…), le degré de maturité des réseaux en question semble être la clé pour faciliter l’adhésion et la mise en œuvre des mesures de conformité.</p>
<p>Les BCR réussissent donc bel et bien à conjuguer la simplification du traitement massif des données à caractère personnel avec efficacité de leur protection. De cette façon, elles illustrent le souci des autorités de régulation à faire preuve de pragmatisme dans l’application de la loi.</p>
<p><em>On ne doit toutefois pas perdre de vue que la formalisation de ces règles n’est bien qu’une première étape et pousse les multinationales à aller plus loin dans la réflexion autour de la protection des transferts de données à caractère personnel.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/12/les-binding-corporate-rules-bcr-font-elles-rimer-conformite-avec-simplicite/">Les Binding Corporate Rules (BCR) font-elles rimer conformité avec simplicité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Target 6 mois plus tard, quel retour sur la cyber-assurance ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/05/target-6-mois-tard-quel-retour-cyber-assurance/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 07 May 2014 18:00:02 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5379</guid>

					<description><![CDATA[<p>Target a été victime en novembre 2013 de l’une des plus importantes cyberattaques de ces dernières années : 40 millions de données bancaires et 70 millions de données personnelles volées. Avec un tiers de la population américaine touchée pendant les fêtes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/05/target-6-mois-tard-quel-retour-cyber-assurance/">Target 6 mois plus tard, quel retour sur la cyber-assurance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Target a été victime en novembre 2013 de l’une des plus importantes cyberattaques de ces dernières années : 40 millions de données bancaires et 70 millions de données personnelles volées. Avec un tiers de la population américaine touchée pendant les fêtes de fin d’année, des obligations de notification massive, une attaque préméditée et sophistiquée, Target est devenu un cas d’école décortiqué par les experts de tous bords (experts techniques, juristes, politiques, communicants…), aux 4 coins du globe. Mieux encore, Target est également  devenu l’illustration parfaite du rôle que peut jouer la cyber-assurance dans une attaque de cette ampleur. Que retenir de ce cyber-casse du siècle ?</i></p>
<h2>Retour sur l’attaque Target : 40 millions de données bancaires subtilisées</h2>
<p>Entre le 27 Novembre 2013 et le 15 Décembre 2013, Target s’est fait subtiliser plus de 40 millions de données bancaires, auxquelles s’ajoutent 70 millions de données personnelles. La méthode d’attaque est classique, mais bien exécutée : les attaquants ont en premier lieu <a href="http://krebsonsecurity.com/2014/02/email-attack-on-vendor-set-up-breach-at-target/">piraté un sous-traitant du distributeur</a> chargé de la surveillance à distance des systèmes de chauffage et de climatisation. Le système de facturation externe de Target auquel le sous-traitant (et donc les attaquants) avait accès <a href="http://www.commerce.senate.gov/public/?a=Files.Serve&amp;File_id=24d3c229-4f2f-405d-b8db-a3a67f183883" target="_blank" rel="noopener noreferrer">n’étant pas complétement isolé</a> du réseau interne, les cyber-criminels ont réussi à s’y infiltrer, à voler 70 millions de données personnelles, et à installer un logiciel malveillant sur quelques  terminaux de paiements. Après des tests concluants sur les magasins concernés, ils ont décidé, peu avant Noël où l’affluence est la plus forte, de déployer leur <i>malware</i> sur la plupart des terminaux de paiements des magasins du territoire américain.</p>
<p>Les motivations des attaquants sont purement financières. En effet, une donnée personnelle se vend sur le marché noir entre  0,25$ et 2$ environ, tandis qu’une donnée bancaire peut rapporter plusieurs dizaines de dollars. Les gains sont donc potentiellement colossaux pour les attaquants !</p>
<h2>Quel coût pour Target ?</h2>
<p><i>Ponemon Institute</i> annonce dans son <a href="http://www.ponemon.org/library/2013-cost-of-data-breach-global-analysis">rapport de 2013</a> un coût moyen de 130$ par donnée subtilisée, ce qui nous amènerait dans le cas de Target à un montant de plus de 14 milliards de dollars ! Il est cependant très peu probable dans ce cas que de tels montants soient atteints&#8230; quoique.</p>
<p>Les conséquences financières de l’attaque pour Target sont multiples. Hormis la perte de clientèle suite à la médiatisation de l’incident, Target a dû faire face à de nombreux coûts : frais d’expertise technique pour colmater la brèche, frais de notification, frais de <i>credit monitoring</i>… et devra faire face à de nombreux autres : amendes règlementaires, procès…</p>
<p>Target a récemment déclaré avoir dépensé <a href="http://www.washingtonpost.com/business/economy/data-breach-hits-targets-profits-but-thats-only-the-tip-of-the-iceberg/2014/02/26/159f6846-9d60-11e3-9ba6-800d1192d08b_story.html">61 millions de dollars</a> pour le moment suite à l’attaque. Ce montant, a priori assez faible au regard de l’importance de la crise (rien que les coûts de <i>credit monitoring</i> devraient dépasser ce chiffre, sans compter les frais de notification), est dans tous les cas assez loin du coût final. En effet, s’il est prouvé que Target n’était pas en conformité avec le standard PCI-DSS au moment de l’attaque, le distributeur peut encourir une amende de <a href="http://techcrunch.com/2013/12/23/target-may-be-liable-for-up-to-3-6-billion-from-credit-card-data-breach/">90$ par donnée bancaire, soit 3,6 Md$</a>. De plus, les banques tenteront dans ce cas de se faire rembourser la réémission des dizaines de millions de cartes reconstruites ainsi que les fraudes associées, tandis que les individus touchés intenteront probablement une <i>class-action </i>(procès collectif) à l’encontre de Target…</p>
<h2>Et la cyber-assurance dans tout ça ?</h2>
<p>C’est là que la cyber-assurance prend tout son sens, en indemnisant une partie non négligeable de ces coûts. La cyber-assurance prend en effet en charge les <a href="http://www.solucom.fr/wp-content/uploads/2013/10/focus_cyberassurance_solucom.pdf">frais suivants</a> :</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5380" src="http://www.solucominsight.fr/wp-content/uploads/2014/05/schéma-assurance.png" alt="schéma assurance" width="413" height="192" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/05/schéma-assurance.png 413w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/05/schéma-assurance-411x191.png 411w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/05/schéma-assurance-71x33.png 71w" sizes="auto, (max-width: 413px) 100vw, 413px" /></p>
<p style="text-align: left;">Target a déclaré que sur les 61 millions de dollars dépensés, <a href="http://www.washingtonpost.com/business/economy/data-breach-hits-targets-profits-but-thats-only-the-tip-of-the-iceberg/2014/02/26/159f6846-9d60-11e3-9ba6-800d1192d08b_story.html" target="_blank" rel="noopener noreferrer">44</a> ont été pris en charge par la cyber-assurance, l’ensemble des garanties souscrites par Target s’élevant à <a href="http://www.businessinsurance.com/article/20140114/NEWS07/140119934" target="_blank" rel="noopener noreferrer">165 M$</a> environ.</p>
<p style="text-align: left;">Cependant et il est important de le noter, la cyber-assurance ne couvrira pas la perte de clientèle et la chute du cours de l’action en bourse, qui restent des impacts importants mais difficilement chiffrables.</p>
<p style="text-align: left;">Il convient également de remarquer que l’attaque en question touche les terminaux de paiements, soit le SI « métier » qui peut parfois faire l’objet d’exclusions dans les contrats de cyber-assurance. Il est donc primordial de tester sa couverture via des scénarios d’attaques concrets.</p>
<p style="text-align: left;">La difficulté d’estimer le coût d’un scénario catastrophe et des garanties nécessaires</p>
<p style="text-align: left;">Pour traiter ce type de risque, la cyber-assurance peut donc avoir un rôle à jouer. Cependant, le montant de garantie à souscrire n’est pas simple à déterminer. Il influe directement sur le montant de la prime annuelle à payer par l’assuré, il faut donc trouver le juste milieu entre garantie et coût. Pour ce faire, une analyse détaillée des coûts par scénario peut être menée. Celle-ci permettra d’estimer le montant de garantie complémentaire nécessaire, une fois déduites les garanties des éventuelles autres assurances couvrant une partie du risque : Responsabilité Civile, Tous Risques Informatiques…</p>
<p style="text-align: left;">Mais ces estimations peuvent amener à des chiffres astronomiques, dépassant allègrement les 500 à 600 millions d’euros pour des acteurs B2C d’ampleur. Le coût de l’assurance en regard est alors élevé, mais judicieux au vu de la multiplication des incidents actuellement. Des grandes entreprises n’hésitent plus à investir 1 million d’euros par an pour ce type de contrat. Les capacités du marché français sont d’ailleurs en constante augmentation, atteignant aujourd’hui jusqu’à 500 millions d’euros de garanties par police d’assurance.</p>
<p style="text-align: left;">Mais attention à ne pas faire ces dépenses au détriment de l’augmentation du niveau de sécurité de l’entreprise. Car l’assurance n’empêche pas l’incident ! Le cas Target montre bien que des signaux d’alertes ont été ignorés.</p>
<p style="text-align: left;"><i>Target apparait donc comme une illustration parfaite du rôle de la cyber-assurance dans le cas d’une cyber-attaque majeure. Cependant, un travail non négligeable d’estimation des coûts est nécessaire pour déterminer le montant de garantie à souscrire, afin d’optimiser le montant de la prime annuelle. Et ceci sans oublier de protéger son système d’information des menaces cybercriminelles de plus en plus pointues !</i></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/05/target-6-mois-tard-quel-retour-cyber-assurance/">Target 6 mois plus tard, quel retour sur la cyber-assurance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestion des risques : comment équilibrer opportunités de développement et risques ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/gestion-des-risques-comment-equilibrer-opportunites-de-developpement-et-risques/</link>
		
		<dc:creator><![CDATA[Etienne Bouet]]></dc:creator>
		<pubDate>Fri, 31 Jan 2014 12:33:30 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4993</guid>

					<description><![CDATA[<p>L’élaboration d’une cartographie des risques peut naître de contraintes règlementaires ou encore d’une volonté, pour un responsable, de maîtriser les risques de son périmètre. Dans tous les cas, il est important de rappeler que l’élaboration d’une telle cartographie a pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/gestion-des-risques-comment-equilibrer-opportunites-de-developpement-et-risques/">Gestion des risques : comment équilibrer opportunités de développement et risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’élaboration d’une cartographie des risques peut naître de contraintes règlementaires ou encore d’une volonté, pour un responsable, de maîtriser les risques de son périmètre. Dans tous les cas, il est important de rappeler que l’élaboration d’une telle cartographie a pour objectif premier de mettre en lumière des failles, des points de vulnérabilités, de les prioriser selon leur importance (leur impact sur l’entreprise) de manière à les traiter de manière structurée.</em><br />
<em> On peut cependant considérer cette vision de la gestion des risques comme « défensive », reflet d’une entreprise qui pourrait sur-traiter les risques voire systématiquement les refuser. Or, une entreprise, pour se développer, doit savoir saisir des opportunités et prendre des risques. Conquérir un nouveau marché, adapter son offre commerciale, acquérir une société, sont autant de démarches « risquées » pourtant nécessaires à son évolution.</em></p>
<h2>Comment intégrer une vision plus « positive » du risque au sein de la cartographie ?</h2>
<p>Ne pas savoir saisir les opportunités peut être considéré comme un risque vis-à-vis de la stratégie de l’entreprise. Dès lors, on doit attendre de la cartographie qu’elle accompagne cette prise de risques.<br />
Prenons l’exemple d’une entreprise qui souhaite se développer sur un nouveau marché. Cette stratégie pourrait notamment s’appuyer sur l’acquisition d’une société disposant d’expertises sur ce marché. On pourrait raisonnablement considérer cette démarche comme intrinsèquement risquée : la société ciblée apportera-t-elle tout le potentiel attendu ? La valeur d’acquisition sera-t-elle bien évaluée ? Son intégration dans la culture de l’entreprise sera-t-elle facile ?&#8230; À ne considérer que les risques, la cartographie pourrait inciter à ne pas se lancer dans une telle démarche d’acquisition qui est pourtant ici nécessaire au développement de l’entreprise.<br />
La bonne réponse passe dès lors par la prise en compte, au sein de la cartographie, non seulement des risques mais également des opportunités. On ne masquera pas les risques car ils nécessitent d’être gérés mais les différents scénarios seront relativisés au regard des bénéfices attendus. La cartographie deviendra alors un vrai outil d’aide à la décision permettant d’équilibrer la prise de risques.</p>
<h2>Une vision très dépendante d’un contexte évoluant très rapidement</h2>
<p>La perception et la qualification d’un scénario en tant que risque pour l’entreprise dépend des objectifs et du contexte (économique, financier, social,…) de celle-ci. Une bonne conjoncture économique, une trésorerie avantageuse, un contrôle interne efficace,&#8230;peuvent être à l’origine de la relativisation de certains risques dans la mesure où leurs impacts sur les objectifs de l’entreprise pourraient être faibles.<br />
Prenons, par exemple, la situation d’une entreprise disposant d’une forte trésorerie, qui l’inciterait peu à chercher des opportunités d’optimisation de celle-ci. Au sein de la cartographie, le risque de manque d’optimisation financière sera très certainement mineur voire inexistant. Dans un contexte business moins favorable, l’argent immobilisé constituera un risque nettement plus conséquent (endettement, pénalités financières, baisse du chiffre d’affaire…) pour l’atteinte des objectifs de l’entreprise.</p>
<p>Adopter une approche globale des risques en intégrant les points de vulnérabilités à traiter mais également les opportunités à saisir passe donc nécessairement par la mise à jour très régulière de la cartographie pour adapter cette dernière aux évolutions rapides du contexte de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/gestion-des-risques-comment-equilibrer-opportunites-de-developpement-et-risques/">Gestion des risques : comment équilibrer opportunités de développement et risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/</link>
		
		<dc:creator><![CDATA[Florian Carrière]]></dc:creator>
		<pubDate>Fri, 06 Dec 2013 07:00:25 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[black swan]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4726</guid>

					<description><![CDATA[<p>Nous évoquions dans la tribune précédente les fameux Cygnes Noirs de Nassim Nicholas Taleb (événements aux probabilités non mesurables mais aux impacts extrêmes), et leur occurrence de plus en plus forte ces dernières années. Bien que leur nature ne s’y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous évoquions dans la <a title="SolucomINSIGHT - Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)" href="http://www.solucominsight.fr/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/" target="_blank" rel="noopener noreferrer">tribune précédente</a> les fameux Cygnes Noirs de Nassim Nicholas Taleb (événements aux probabilités non mesurables mais aux impacts extrêmes), et leur occurrence de plus en plus forte ces dernières années.</em></p>
<p><em>Bien que leur nature ne s’y prête pas facilement, il est pourtant devenu incontournable de faire rentrer ces risques dans le champ de réflexion des entreprises, et d’y apporter des réponses.</em></p>
<h2>Mieux appréhender l’incertitude : raisonner à partir des impacts</h2>
<p>Dans un premier temps, il convient sans doute d’arrêter de considérer ces risques comme imprévisibles « par nature ». Bien souvent, ils n’ont été tenus éloignés des réflexions du management que par une posture de déni (« impossible que ça arrive, c’est trop énorme »), parfois masquée derrière un apparent rationalisme (« on a déjà bien d’autres risques, beaucoup plus probables, à traiter »).</p>
<p>Si l’histoire récente a parfois obligé les entreprises à s’améliorer sur ce point, il semble possible de progresser encore, en développant une réflexion « inversée » sur les risques, consistant à partir des conséquences (en l’occurrence catastrophiques), et à en déduire la liste des causes potentielles.</p>
<p>Déjà appliquée dans le domaine financier (« reverse stress-testing »), et bien connue des experts en continuité d’activité, elle permet souvent de « décoincer » les esprits, et par ailleurs d’ébaucher une réflexion pertinente sur les modalités de traitement de ces risques.</p>
<h2>Capitaliser sur le <em>risk management</em> en place, via la notion de « cascade de risques »</h2>
<p>Il faut ensuite mobiliser le dispositif de gestion des risques déjà en place (les processus d’Enterprise Risk Management &#8211; ERM), qui a généralement permis de cartographier les risques financiers et opérationnels, en laissant souvent de côté nos fameux Cygnes Noirs.</p>
<p>Il s’agit alors d’établir les liens entre ces risques si particuliers et les risques classiques déjà identifiés, en travaillant sur les interdépendances et en faisant apparaître les cascades de risques, qui sont le plus souvent à l’origine des vraies catastrophes (cf. l’exemple classique de la défaillance – à cause du froid – d’un joint de la navette Challenger en 1986).</p>
<p>Le résultat de ce travail montrera sans doute que les Cygnes Noirs ont une fâcheuse tendance à entraîner dans leur sillage la concrétisation de plusieurs risques « classiques » simultanément… mais il permettra de faire le lien avec une réalité connue.</p>
<h2>Bâtir une organisation résiliente</h2>
<p>Enfin, puisqu’identifier des risques sans les traiter reste un exercice théorique assez vide de sens, la question des solutions doit être posée.</p>
<p>La multiplicité des menaces potentielles rend difficile l’identification d’une solution miracle, mais on peut néanmoins remarquer qu’elles sont pour la plupart géographiquement concentrées : dès lors, les solutions classiques de continuité (repli des utilisateurs sur un site distant, redémarrage du SI sur un datacenter distant) peuvent être envisagées.</p>
<p>A la difficulté près qu’elles sont parfois invalidées par les risques eux-mêmes, et que des solutions alternatives doivent être pensées en amont: par exemple, comment déplacer les équipes quand un ouragan bloque tout le trafic aérien ? (élément de réponse : en faisant porter l’activité par d’autres équipes).</p>
<p>Les organisations les plus matures ont déjà intégré cela dans leur réflexion, et bâtissent nativement des processus et organisations résilients entre plusieurs sites distants : certaines banques d’investissement ont ainsi réparti leurs <em>desks</em> les plus critiques entre les plates-formes londonienne et parisienne, chaque opérateur disposant d’un <em>back-up</em> sur l’autre plate-forme. Pour plus de réactivité, un flux vidéo entre les deux est même mis en œuvre, afin de pour pouvoir rapidement évaluer la nécessité de « reprendre la main » sur les opérations en cours. Dans ce cas, aucun impact… si ce n’est la capacité à absorber le volume d’opérations habituel.</p>
<p>Même dans ce cas, attention toutefois à ne pas se sentir totalement protégé : les nouvelles menaces de type cyber-attaques n’ont que faire de la localisation de leurs cibles. Dans ce cas d’autres mesures, déjà <a title="SolucomINSIGHT - cybercriminalité" href="http://www.solucominsight.fr/?s=cybercriminalit%C3%A9" target="_blank" rel="noopener noreferrer">largement développées sur ce site</a>, sont alors à envisager !</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/</link>
		
		<dc:creator><![CDATA[Florence Le Goff]]></dc:creator>
		<pubDate>Tue, 12 Nov 2013 20:15:53 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[GRC]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4514</guid>

					<description><![CDATA[<p>La majorité des RSSI disposent d’un outillage limité pour mener les activités de gouvernance SSI : dans la plupart des cas, seuls des outils Excel sont à disposition pour gérer séparément les analyses de risques, les contrôles permanents ou encore les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/">Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La majorité des RSSI disposent d’un outillage limité pour mener les activités de gouvernance SSI : dans la plupart des cas, seuls des outils Excel sont à disposition pour gérer séparément les analyses de risques, les contrôles permanents ou encore les plans d’actions issus des audits.</p>
<p>Ce défaut d’outillage complique l’obtention d’une vision consolidée des différentes activités et impacte directement l’efficacité de la SSI. Dans ce contexte, que peuvent apporter les outils de GRC (Gouvernance, Risque, Conformité) ?</p>
<h2>Des outils aux fonctionnalités très étendues</h2>
<p>Historiquement orientés vers les besoins de conformité et de contrôle pour adresser les acteurs de la Banque/Assurance, les éditeurs d’outils de GRC ont depuis étoffé leur offre. Les<strong> principales évolutions ont porté sur la gestion du risque</strong>, voire des risques SI pour certains éditeurs, avec des fonctionnalités qui arrivent aujourd’hui à maturité.</p>
<p>D’un point de vue pratique (et commercial), celles-ci sont souvent regroupées dans des modules thématiques. Si ce découpage dépend de chaque éditeur, certaines offres sont couramment reprises :</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/principaux-modules-des-outils-de-grc-2/" rel="attachment wp-att-4617"><img loading="lazy" decoding="async" class="aligncenter  wp-image-4617" title="Principaux modules des outils de GRC" src="http://www.solucominsight.fr/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1.jpg" alt="" width="280" height="327" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1.jpg 466w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1-163x191.jpg 163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1-33x39.jpg 33w" sizes="auto, (max-width: 280px) 100vw, 280px" /></a></p>
<h2>Une polyvalence capable de répondre aux besoins du RSSI</h2>
<p>Chaque module des outils de GRC peut être utilisé dans une logique SSI.</p>
<ul>
<li>La gestion du risque peut être mise en œuvre <strong>selon des normes SSI établies</strong> (dont EBIOS et ISO 27005).</li>
<li><strong>Les phases de collecte </strong>et <strong>d’évaluation </strong>des risques peuvent être alimentées à partir des autres données, comme les résultats des contrôles et les incidents de sécurité déclarés.</li>
<li>Les plans de traitement issus des risques, des contrôles, des incidents, peuvent être consolidés en une vue unique, quelle que soit la source du plan d’actions.</li>
</ul>
<p>De plus, les outils GRC peuvent contribuer au maintien d’un système de management de la sécurité de l’information (SMSI) : en complément de la gestion et du traitement des risques, certains modules permettent le réexamen de son bon fonctionnement (via les contrôles et les audits).</p>
<p>Les éditeurs commencent d’ailleurs à s’intéresser de près aux problématiques des RSSI et de la mise en conformité aux référentiels de la famille ISO 2700x. Certains proposent déjà des solutions « sur étagère » : sélection des modules appropriés pour le maintien d’un SMSI suivant l’ISO 27001, adaptation du vocabulaire, catalogues de contrôles déclinés des mesures de l’ISO 27002.</p>
<p>De nouvelles offres proposées par les éditeurs vont également permettre d’industrialiser certaines activités spécifiques du RSSI : module de suivi des plans de continuité d’activité (élaboration de <em>Business Analysis Impact</em>, gestion de la mallette de crise) ; développement d’interfaces avec des solutions de gestion des évènements de sécurité (type SIEM ou scan de vulnérabilité) pour suivre leur traitement.</p>
<h2>Une méthodologie éprouvée, un déploiement progressif et une démarche mutualisée : les facteurs clés pour envisager une mise en place</h2>
<p>Certains éléments ne doivent pas être négligés avant de se lancer. Au-delà des problématiques de coûts et de ressources (intégration de l’outil, reprise des données pouvant être chronophage…), une réflexion sur trois actions clés doit être menée en amont :</p>
<ul>
<li><strong>La méthodologie doit déjà être industrialisée</strong> : il est indispensable de ne pas cumuler la mise en place de l’outil à la définition des méthodes.</li>
<li><strong>Le lotissement doit être progressif</strong>  : cela facilitera l’appropriation de l’outil par les équipes, accompagnant ainsi le changement. Les coûts pourront également être lissés dans le temps.</li>
<li><strong>La démarche peut être mutualisée avec les entités de la sphère « risque »</strong> : les outils permettent de répondre à des besoins très variés, et peuvent gérer plusieurs instances. Ainsi une réflexion commune avec d’autres entités en charges des risques (Direction des Risques, Direction de l’Audit,  Direction de la Conformité, etc.) peut être envisagée pour garantir une meilleure intégration de la filière Risques et partager les coûts de l’outil.</li>
</ul>
<p><strong>Les outils de GRC s’adressent avant tout à des RSSI disposant déjà de processus rodés. </strong>Ils constituent une réelle opportunité d’industrialiser cette gouvernance… pour peu que celle-ci soit déjà bien établie. Dans le futur, ces outils pourront également répondre aux besoins d’industrialisation d’une gestion globale des risques, s’appuyant sur  <a href="http://www.solucominsight.fr/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-d%E2%80%99un-cadre-unique/" target="_blank" rel="noopener noreferrer">un cadre unique</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/">Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dispositifs de gestion de crise et sécurité des SI : que font les grands comptes français ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/11/dispositifs-de-gestion-de-crise-et-securite-des-si-que-font-les-grands-comptes-francais/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Wed, 06 Nov 2013 09:57:19 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[infographie]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4485</guid>

					<description><![CDATA[<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/dispositifs-de-gestion-de-crise-et-securite-des-si-que-font-les-grands-comptes-francais/">Dispositifs de gestion de crise et sécurité des SI : que font les grands comptes français ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="http://www.solucominsight.fr/2013/11/dispositifs-de-gestion-de-crise-et-securite-des-si-que-font-les-grands-comptes-francais/dispositifs-de-gestion-de-crise/" rel="attachment wp-att-4486"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-4486" title="dispositifs de gestion de crise" src="http://www.solucominsight.fr/wp-content/uploads/2013/11/dispositifs-de-gestion-de-crise.jpg" alt="" width="427" height="758" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/dispositifs-de-gestion-de-crise.jpg 427w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/dispositifs-de-gestion-de-crise-108x191.jpg 108w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/dispositifs-de-gestion-de-crise-22x39.jpg 22w" sizes="auto, (max-width: 427px) 100vw, 427px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/11/dispositifs-de-gestion-de-crise-et-securite-des-si-que-font-les-grands-comptes-francais/">Dispositifs de gestion de crise et sécurité des SI : que font les grands comptes français ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/</link>
		
		<dc:creator><![CDATA[Florence Le Goff]]></dc:creator>
		<pubDate>Thu, 05 Sep 2013 12:16:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso 27002]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4106</guid>

					<description><![CDATA[<p>Pilier de très nombreuses démarches sécurité, la norme ISO 27001 est en cours de mise à jour. Sa publication, attendue pour la fin de l’année, apporte de nombreux changements bienvenus. Quels sont-ils et comment utiliser au mieux cette nouvelle version...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/">Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Pilier de très nombreuses démarches sécurité, la norme ISO 27001 est en cours de mise à jour. Sa publication, attendue pour la fin de l’année, apporte de nombreux changements bienvenus. Quels sont-ils et comment utiliser au mieux cette nouvelle version de la norme ?</p>
<h2>Une nouvelle publication qui gagne en lisibilité</h2>
<p>La première évolution de cette nouvelle version est une réorganisation globale des thématiques. Elles manquaient effectivement de clarté par le passé.</p>
<p>Cela se matérialise par l’adoption d’une structure globale PDCA bien plus affirmée qu’auparavant. Elle reprend la structure dite « haut-niveau » par ISO/IEC qui définit une organisation, une terminologie et des définitions communes afin de garantir une unité entre les différentes normes de système de management. Ceci facilitera la construction de systèmes de management intégrés.</p>
<p>Contrairement à la précédente publication, une progression linéaire apparait plus clairement et permet un découpage en 4 phases.</p>
<ul>
<li>La première correspondant au « PLAN » est nommée « <em>Context</em> », « <em>Leadership</em> », et « <em>Planning</em> » (chapitre 4 à 6). Elle décrit l’identification du contexte de l’organisation, la définition de la gouvernance du SMSI, l’identification des risques et la détermination des objectifs de sécurité ainsi que la planification de leur mise en œuvre. Il est à noter l’utilisation d’un vocabulaire plus précis que dans l’ISO 27001:2005 concernant l’énonciation des clauses.</li>
</ul>
<ul>
<li>La seconde phase, « <em>DO</em> » (chapitres 7 « Support » et 8 « Operation »), explique l’identification et l’allocation des moyens supports du SMSI, l’élaboration de la documentation et le déploiement des mesures de traitement du risque.</li>
</ul>
<ul>
<li>Une phase « <em>CHECK</em> » (chapitre 9 « <em>Performance Evaluation</em> ») se dessine et comprend la mise en œuvre des processus de contrôle, d’audit interne et de revue par la direction du SMSI.</li>
</ul>
<ul>
<li>Enfin, une phase « <em>ACT</em> » (chapitre 10 « <em>Improvement</em> ») explique les processus de traitement des non-conformités et d’amélioration du SMSI. Ceux-ci sont simplifiés en réduisant en particulier le contrôle sur les enregistrements.</li>
</ul>
<h2>Des évolutions de forme plus que de fond</h2>
<p>Plusieurs concepts sont abordés plus en détail dans la nouvelle version de l’ISO 27001.</p>
<h4>L’apparition du terme  « <em>top management </em>»</h4>
<p>Un chapitre entier (5.3. <em>Organizational roles, responsabilities and authorities</em>) dans la nouvelle ISO 27001 remplace une simple clause et souligne l’importance de l’assignation des responsabilités par le « <em>top management </em>». Cette dénomination est également reprise dans les phases de construction du SMSI, de contrôles et de revue de direction.</p>
<h4>Les interfaces enfin reconnues en tant que telles</h4>
<p>La norme précise enfin le concept d’interface (4.3.c). Très utilisé actuellement, il permet de définir les rôles et responsabilités des différents « fournisseurs » du SMSI, qu’ils soient internes ou externes. Cette précision entérine un concept déjà bien en place. D’autre part, les parties prenantes deviennent un élément déterminant pour identifier les exigences de sécurité  (4.2.a).</p>
<h4>Une définition des indicateurs simplifiée</h4>
<p>Un chapitre (6.2. <em>Information security objectives and plans to achieve them</em>) énonce la nécessité de documenter des objectifs de sécurité de l’information à des niveaux pertinents. Mais surtout il met en avant le fait que les mesures de sécurité doivent être suivies par des indicateurs seulement si cela est « <em>practicable</em> ». Nous verrons ce que donnera la traduction en français mais il en est terminé de l’obligation de mettre des indicateurs sur l’ensemble des mesures de sécurité.</p>
<h4>La déclaration d’applicabilité voit son « ouverture » renforcée</h4>
<p>La  nouvelle ISO 27001 renforce la capacité à réaliser une déclaration d’applicabilité qui ne se restreint pas aux mesures de l’ISO 27002 : « l’organisation peut ajouter des objectifs de contrôles et créer les contrôles lorsque cela est nécessaire ou encore les identifier à partir de n’importe quelle source », cependant elle doit vérifier qu’aucune mesure majeure de sécurité de l’ISO 27002 n’a été omise. Ce point clé a fait l’objet de nombreux débats, mais il est essentiel pour conserver une « comparabilité » entre plusieurs certifications, au-delà du simple périmètre.</p>
<h4>La communication autour du SMSI, à réfléchir en interne comme en externe</h4>
<p>Un nouveau chapitre (7.4 <em>Communication</em>) énonce la nécessité pour chaque organisation, de déterminer dans son cas particulier, le besoin en termes de communication interne ou externe à réaliser concernant le SMSI (sujet, communiquant, cible, procédé).</p>
<h2>Une nouvelle publication, mais quels changements pour la mise en place d’un SMSI ou le maintien d’une certification ISO 27001 ?</h2>
<p>Par une meilleure cohérence dans l’enchaînement des chapitres et dans la lecture de la logique globale PDCA ainsi qu’une plus grande précision dans la définition de plusieurs concepts,  la nouvelle version de l’ISO 27001 clarifie la mise en œuvre de la norme.</p>
<p>Il ne s’agit donc pas d’une révolution, les concepts restent les mêmes. Cependant, la norme gagne en clarté et en efficacité. La migration des SMSI existants ne posera pas de problèmes fondamentaux et pourra même être l’occasion de simplifier certains processus comme ceux des indicateurs ou encore le suivi des non-conformités. De plus, la structure unifiée avec les autres normes de systèmes de management (ISO 9001…) facilitera la mise en œuvre de systèmes de management intégrés.</p>
<p>Les annexes de l’ISO 27001, basées sur la norme ISO 27002, ont également été revues en profondeur.</p>
<p>Une nouvelle mouture qui facilitera le quotidien de nombreux RSSI !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/">Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Supply chain : le maillon faible ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/08/supply-chain-le-maillon-faible/</link>
		
		<dc:creator><![CDATA[Florian Carrière]]></dc:creator>
		<pubDate>Wed, 28 Aug 2013 08:12:10 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[production]]></category>
		<category><![CDATA[supply chain]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4074</guid>

					<description><![CDATA[<p>Regroupant tous les acteurs, internes et externes, impliqués dans la production et la distribution, la supply chain est devenue la colonne vertébrale de l’entreprise. Rationalisée et optimisée depuis des années, elle est souvent devenue moins apte à résister aux chocs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/08/supply-chain-le-maillon-faible/">Supply chain : le maillon faible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Regroupant tous les acteurs, internes et externes, impliqués dans la production et la distribution, la supply chain est devenue la colonne vertébrale de l’entreprise.</em></p>
<p><em>Rationalisée et optimisée depuis des années, elle est souvent devenue moins apte à résister aux chocs violents : un cas d’école pour le risk manager qui doit démontrer que la croissance n’a de sens que si elle est durable.</em></p>
<h2>Une recherche de performance centrée sur le gain à court terme</h2>
<p>Pour faire face à un environnement concurrentiel exacerbé, la <em>supply chain a </em>été parmi les premières fonctions mises à contribution pour réduire les coûts, via la rationalisation des canaux de distribution, le <em>sourcing</em> et l’<em>off-shoring</em>. Avec des résultats indéniablement à la hauteur des espérances et dont la presse économique se fait régulièrement l’écho<sup>1</sup>.</p>
<p>Mais ce faisant, les <em>supply chains</em> ont insensiblement et progressivement été fragilisées. Ainsi, ces cinq dernières années<sup>2</sup> :</p>
<ul>
<li>74% des entreprises ont allongé géographiquement leur <em>supply chain,</em></li>
<li>70% ont réduit le nombre de fournisseurs sollicités pour une même fourniture,</li>
<li>63% ont eu recours à des fournisseurs implantés dans des régions à risque, régulièrement théâtres de perturbations majeures (tsunamis, ouragans, guerres civiles…).</li>
</ul>
<p>Le résultat est là aussi sans appel : 75 % des entreprises interrogées ont connu au moins un incident majeur lors des deux dernières années, avec des conséquences parfois dévastatrices.</p>
<h2>Quel rôle pour le Risk Manager ?</h2>
<p>Dans ce contexte, le <em>Risk Manager</em> peut (doit) travailler main dans la main avec le responsable de la <em>supply chain</em> pour sensibiliser le management aux risques encourus (considérés comme « à très faible probabilité », ils sont rarement présents dans le top 10 suivi à haut niveau), et pour apporter aux décideurs les éléments poussant à des arbitrages plus équilibrés entre rentabilité court terme et résilience.</p>
<p>Ces éléments d’arbitrage découlent du plan d’action « classique » de maîtrise des risques :</p>
<ul>
<li>Analyse du fonctionnement global de la supply chain pour en identifier les vulnérabilités, et en déduire les scénarios de risque les plus probables et redoutés ;</li>
<li>Ajout des informations « risque » (sur l’environnement, par exemple) dans le référentiel partenaires, en ouvrant si possible le panel aux acteurs alternatifs potentiels ;</li>
<li>Vérification de leurs plans de continuité (participation aux tests dans l’idéal, au moins en tant qu’observateur) ;</li>
<li>Simulation des scénarios de risque, pour évaluer la résistance globale de la supply chain.</li>
</ul>
<div>
<h2>Des solutions de bon sens</h2>
<p>À l’issue de cette analyse, de nombreuses propositions d’amélioration sont envisageables, parmi lesquelles on peut citer :</p>
<ul>
<li>Le recours, autant que possible, à des partenaires locaux :</li>
</ul>
<p>Cela permet en effet une meilleure communication (même fuseaux horaires, facilitation des rencontres) et l’élimination des ruptures dues aux incompréhensions. En outre, les temps de transport réduits limitent l’impact des ruptures de stock  (délais de réapprovisionnement plus courts).</p>
<ul>
<li>L’utilisation d’un SI partagé entre les différents acteurs de la <em>supply chain</em>, pour faciliter la diffusion de l’information à l’ensemble des maillons</li>
</ul>
<p>Une diffusion rapide des prévisions de commandes limite en effet le risque de rupture de stock, et permet de réduire les stocks de sécurité des maillons les plus amont.</p>
<p>Au final, le <em>Risk Manager</em> et le responsable de la<em> supply chain</em> ont donc une partition à 4 mains  à jouer intelligemment, pour mettre ce sujet à l’ordre du jour du Comité des Risques… et faire en sorte que le prochain tsunami en Asie ne bloque pas nécessairement la production de voitures en Europe<sup>3</sup> !</p>
<p>&nbsp;</p>
<hr align="left" size="1" width="33%" />
<div>
<p><sup>1</sup> Un exemple parmi tant d’autres chez <a href="http://www.latribune.fr/entreprises-finance/industrie/automobile/20121113trib000730734/renault-les-cinq-recettes-miracle-de-la-dacia-logan-ii-a-bas-couts.html" target="_blank" rel="noopener noreferrer">Renault</a>.</p>
</div>
<div>
<p title=""><sup>2</sup> Toutes les statistiques sont issues de l’<a href="http://www.apqc.org/knowledge-base/documents/managing-risk-supply-chain-disruption-survey-summary-report">étude</a> de 2013 de l’APQC auprès de 165 grands comptes.</p>
<p title=""><sup>3</sup> <a href="http://www.theguardian.com/business/2011/apr/06/honda-halves-uk-car-production" target="_blank" rel="noopener noreferrer">Impact du tsunami de 2011</a> sur la production de Honda au Royaume-Uni.</p>
<p>&nbsp;</p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/08/supply-chain-le-maillon-faible/">Supply chain : le maillon faible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Souscrire une cyber-assurance : mode d’emploi</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/06/souscrire-une-cyber-assurance-mode-demploi/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 11:53:47 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3874</guid>

					<description><![CDATA[<p>Après avoir dans une précédente tribune évalué l’intérêt de souscrire ou non à une cyber-assurance (produit dédié à la couverture des risques liés à la cybercriminalité), il convient de s’intéresser désormais aux modalités de souscription d’une telle offre. En effet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/souscrire-une-cyber-assurance-mode-demploi/">Souscrire une cyber-assurance : mode d’emploi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après avoir dans une <a href="http://www.solucominsight.fr/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/" target="_blank" rel="noopener noreferrer">précédente tribune</a> évalué l’intérêt de souscrire ou non à une cyber-assurance (produit dédié à la couverture des risques liés à la cybercriminalité), il convient de s’intéresser désormais aux <strong>modalités de souscription</strong> d’une telle offre.</em></p>
<p><em>En effet, le processus de souscription constitue le<strong> pilier fondateur</strong> d’un transfert de risques réussi. Il est donc primordial pour toute entreprise désirant franchir le pas de la cyber-assurance de connaître toutes les caractéristiques d’une telle opération.</em></p>
<h2>Quels sont les acteurs majeurs de ce processus ?</h2>
<p>Les acteurs du processus de souscription sont peu nombreux et bien définis. Participent aux négociations :</p>
<ul>
<li>Le <strong>client </strong>: il s’agit d’une organisation ou d’une entreprise souhaitant disposer d’une prestation (généralement financière) en cas de survenance d’un incident. C’est lui qui exprime le besoin, que ce soit par ses Risk Manager, ses RSSI, sa Direction Générale ou encore ses acteurs métiers.</li>
<li>Le <strong>courtier </strong>: il est l’intermédiaire entre le souscripteur et l’assureur, et joue de ce fait un rôle central tout au long du processus. Il base son travail sur une excellente connaissance du marché et du besoin remonté par son client.</li>
<li>L’<strong>assureur </strong>: il crée les polices d’assurances, en définissant leurs périmètres de couverture, leurs plafonds de garanties ainsi que leurs primes ou franchises. Ces paramètres sont toutefois largement négociés et fortement corrélés avec la maturité du client.</li>
</ul>
<h2>Comment se déroule le processus de souscription à une cyber-assurance?</h2>
<p>En premier lieu, le client doit faire le point sur son besoin et confronter les risques résiduels identifiés comme nécessaires à couvrir avec ceux déjà couverts par une assurance. Pour ce faire, une <strong>analyse de risques récurrente</strong> et un <strong>bilan assurantiel</strong> (évaluation de la couverture actuelle et des manques) impliquant toutes les parties de l’entreprise sont nécessaires.</p>
<p>Dans un second temps, il convient de <strong>choisir le courtier</strong> le mieux à même de répondre aux attentes du client. Dans le contexte de grandes entreprises, il sera jugé sur son expertise sur le sujet cyber, sa capacité à offrir une couverture multi-assureurs et des modalités de son accompagnement au cours des différentes étapes, du choix à la vie du contrat.</p>
<p>Courtier et client échangent alors sur la nature même des risques à traiter, ainsi que sur la maturité de ce dernier. Le courtier <strong>identifie</strong> ensuite, grâce à sa connaissance poussée du marché, les <strong>assureurs</strong> les plus à même de répondre au besoin.</p>
<p>Le client et le courtier présentent ensuite à l’assureur leurs exigences en termes de <strong>périmètre de couverture</strong> et de <strong>plafond de garantie.</strong> Dans le cas de montants très élevés, le courtier peut mettre en place des <strong>montages d’assurances</strong> qui permettent d’atteindre des plafonds plus élevés que ceux proposés dans les offres standards. En réponse, l’assureur évalue la maturité du client, par l’intermédiaire de <strong>questionnaires</strong> ou par une <strong>analyse de risques</strong>. L’assureur propose alors un <strong>montant de prime d’assurance</strong> en fonction de la maturité observée chez le client. Ce montant, qui varie généralement entre 1 et 5% du plafond de la garantie, est ensuite négocié entre les différents partis.</p>
<p>Le périmètre de couverture, le plafond de garantie et le montant de la prime constituent la <strong>police d’assurance.</strong></p>
<h2>Comment faire vivre le contrat ?</h2>
<p>Le contrat reposant essentiellement sur le code des assurances français, le client est tenu à certaines obligations vis-à-vis de l’assureur, notamment sur le devoir d’information en cas de modification significative des risques sur son système d’information. Cette obligation se concrétise généralement par des réunions annuelles entre l’assureur, l’assuré et le courtier dans le but d’établir un bilan de l’évolution de la maturité du client et d’adapter le contrat en conséquence.</p>
<p>La souplesse dans l’évolution du contrat a deux principaux intérêts. Pour le client, il est de <strong>faire baisser le montant des primes</strong> en <strong>améliorant sa sécurité</strong>. Pour l’assureur, il est d’<strong>adapter le montant des primes</strong> en fonction de l’<strong>évolution du risque</strong>. Cette démarche encourage et valorise donc les travaux effectués en faveur de la sécurité du SI.</p>
<h2>Comment déclencher les garanties ?</h2>
<p>Les <strong>délais de notification</strong> en cas d’attaque constituent l’élément central du déclenchement. Le code des assurances rappelle : «<em>L’assuré est obligé de donner avis à l&#8217;assureur, dès qu&#8217;il en a eu connaissance et au plus tard dans le délai fixé par le contrat, de tout sinistre de nature à entraîner la garantie de l&#8217;assureur. Ce délai ne peut être inférieur à cinq jours ouvrés » </em>(<a href="http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006073984&amp;idArticle=LEGIARTI000006791999">Article L113-2</a>)<em>. </em>En cas de faute vis-à-vis de cette règle, le client peut se voir refuser ses garanties. L’enjeu est donc d’<strong>alerter au plus tôt l’assureur</strong>, même s’il n’y a que suspicion d’intrusion, mais aussi de <strong>cadrer les preuves</strong> à recueillir pour l’indemnisation – et ce dès l’établissement du contrat. Le déclenchement des garanties et le déblocage des fonds ne peuvent se faire que si  l’assureur a été notifié dans les délais, et l’évaluation du sinistre réalisée.</p>
<p>En fonction des assureurs, la <strong>mise à disposition d’experts</strong> peut relever d’une option ou ne pas être proposée. Le souscripteur doit par ailleurs veiller à bien préciser les modalités d’intervention de ces experts (obligation d’utiliser les prestataires de l’assureur, …).</p>
<p>Le processus de souscription est donc bien identifié et cadré. La connaissance la plus fine possible du marché ainsi que de ses propres risques sont des atouts indispensables pour bien choisir sa cyber-assurance. Cette dernière gagne considérablement en souplesse de négociation (périmètre, plafond, prime) de par la nouveauté de son marché, de son évolution rapide et de la concurrence naissante.</p>
<p><span id="more-3874"></span></p>
<p>&nbsp;</p>
<p>Retrouvez tous nos articles sur le secteur de l’assurance sur <a title="Insurance speaker - le blog assurance des consultants Solucom" href="http://www.insurancespeaker-solucom.fr/" target="_blank" rel="noopener noreferrer">Insurance speaker</a>, le blog assurance des consultants Solucom</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/06/souscrire-une-cyber-assurance-mode-demploi/">Souscrire une cyber-assurance : mode d’emploi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les relations risquées entre les acteurs de la gestion de risques</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/02/les-relations-risquees-entre-les-acteurs-de-la-gestion-de-risque/</link>
		
		<dc:creator><![CDATA[Etienne Bouet]]></dc:creator>
		<pubDate>Mon, 04 Feb 2013 12:59:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3060</guid>

					<description><![CDATA[<p>La gestion de risques englobe l’ensemble des actions mises en œuvre pour répondre à deux questions fondamentales : Quels sont mes risques et parmi eux quels sont mes risques les plus critiques ? Sont-ils maîtrisés et dans le cas contraire quelle(s) décision(s)...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/les-relations-risquees-entre-les-acteurs-de-la-gestion-de-risque/">Les relations risquées entre les acteurs de la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La gestion de risques englobe l’ensemble des actions mises en œuvre pour répondre à deux questions fondamentales :</p>
<ul>
<li>Quels sont mes risques et parmi eux quels sont mes risques les plus critiques ?</li>
<li>Sont-ils maîtrisés et dans le cas contraire quelle(s) décision(s) prendre ?</li>
</ul>
<p>Au sein de l’entreprise, les acteurs à même d’apporter des réponses à ces questions sont nombreux (<em>Risk Manager</em>, Responsable des Risques Opérationnels, auditeurs…). S’agissant des risques de sécurité, au cœur de notre sujet, retenons, entre autres, la Direction des risques, le contrôle interne, l’audit interne et bien sûr le RSSI et ses équipes.</p>
<p>Si leur implication dans la gestion des risques SSI est évidente, les liens qui les unissent le sont moins. Apporter des réponses pertinentes aux deux questions ci-dessus passe donc nécessairement par la clarification des relations qui les lient &#8211; ou qui devraient les lier.</p>
<h2>Quelles relations mettre en œuvre entre les différents acteurs de la gestion des risques SSI ?</h2>
<p>À défaut d’organisation commune à toutes les entreprises, nous pouvons schématiser ainsi les principaux rôles de chacun de ces acteurs, ainsi que leurs interactions.</p>
<p><a href="http://www.solucominsight.fr/2013/02/les-relations-risquees-entre-les-acteurs-de-la-gestion-de-risque/schema-article-gestion-des-risques-2/" rel="attachment wp-att-3063"><img loading="lazy" decoding="async" class="alignnone  wp-image-3063" title="Rôles et interactions des acteurs de la gestion des risques" src="http://www.solucominsight.fr/wp-content/uploads/2013/02/schéma-article-gestion-des-risques1.jpg" alt="Rôles et interactions des acteurs de la gestion des risques" width="761" height="433" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/02/schéma-article-gestion-des-risques1.jpg 951w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/02/schéma-article-gestion-des-risques1-336x191.jpg 336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/02/schéma-article-gestion-des-risques1-69x39.jpg 69w" sizes="auto, (max-width: 761px) 100vw, 761px" /></a></p>
<p>Pour gérer les risques de manière efficace et efficiente, il est nécessaire que les acteurs concernés partagent leurs informations.</p>
<p>&nbsp;</p>
<h2>Cette exigence de partage de l’information n’est pas toujours effective</h2>
<p>Les différentes contributions à la gestion des risques SSI sont malheureusement peu souvent coordonnées voire parfois ignorées. Trois situations, trois questions reviennent en permanence, illustrant ce manque de communication :</p>
<ul>
<li>Quels contrôles relatifs à la sécurité des SI sont réalisés par le contrôle interne ? La fonction contrôle interne dispose-t-elle de l’expertise pour mener des contrôles de sécurité ?</li>
<li>La politique de sécurité fait-elle partie du référentiel de contrôle ? Les contrôles réalisés permettent-ils d’en mesurer la mise en œuvre ?</li>
<li>Les démarches, méthodes, référentiels, échelles…utilisés pour  gérer les risques sont-ils partagés</li>
</ul>
<h2>Mettre en œuvre des actions concrètes de rapprochement</h2>
<p>Quelles solutions permettront un rapprochement ? À cette question il n’y a évidemment pas de réponse toute faite, pas d’organisation unique adaptable partout. Il existe néanmoins quelques bonnes pratiques qui vont faciliter l’atteinte de cet objectif.</p>
<h4>1.    Évaluer les risques à couvrir ainsi que les contrôles à réaliser en s’appuyant sur  la même échelle de classification</h4>
<p>Facteur de rapprochement essentiel, une échelle commune permet notamment de prioriser les contrôles à réaliser en se focalisant sur ceux liés aux situations les plus à risques.</p>
<p>Sans ce partage, il est très difficile d’obtenir une vision consolidée des risques. Une fois cette échelle commune établie, il est alors possible de mettre en œuvre les points suivants.</p>
<h4> <strong>2.    </strong><strong>Travailler sur un catalogue de risque partagé</strong></h4>
<p>Tous les acteurs doivent pouvoir s’appuyer sur un catalogue commun de risques. Le contrôle interne pourra y ajouter les résultats des contrôles réalisés afin de mettre à jour le niveau de maîtrise des risques correspondants. Le RSSI pourra y contribuer en renseignant les risques dont il est le porteur et en intégrant notamment les vulnérabilités pesant sur les actifs SI.</p>
<h4> <strong>3.    </strong><strong>Gérer conjointement la relation avec l’ensemble des acteurs métier et SI</strong></h4>
<p>Les Directions métiers comme les experts du SI sont aujourd’hui sur-sollicités par l’ensemble des acteurs de la gestion des risques. Aboutir à une gestion des risques plus efficiente passe donc nécessairement par l’harmonisation des différentes démarches. Harmoniser, ce n’est pas fusionner (chacun garde ses spécificités) mais se doter d’un discours, d’un calendrier, d’un outillage le plus homogène possible afin de présenter aux acteurs métier une démarche cohérente et optimisée.</p>
<h4> 4.    Clarifier les périmètres de chacun et acter la délégation de responsabilité les cas échéant</h4>
<p>Le domaine de la sécurité des SI est un bon exemple de périmètre au sein duquel la clarification des responsabilités de chacun est souvent nécessaire. Prenons l’exemple des contrôles de niveau 2 touchant la SSI. Ceux-ci peuvent être gérés par la fonction contrôle interne si elle dispose de l’expertise ad-hoc mais ils sont régulièrement suivis par le RSSI. Dès lors l’enjeu est de bien définir les actions de contrôle portées par le RSSI en délégation du contrôle interne pour la spécificité du domaine SSI.</p>
<h2> <strong>Améliorer l’efficacité de sa gestion des risques est d’abord un enjeu de Gouvernance </strong></h2>
<p>Nous l’avons vu, au-delà des questions de méthodologie et d’outillage, faciliter et améliorer sa gestion des risques passe essentiellement par une plus grande communication entre les différents acteurs. Cet objectif ne vise pas à gommer leurs spécificités mais à faire en sorte que les résultats des travaux des uns puissent servir à mieux cibler et prioriser les travaux des autres.</p>
<p>La Direction des risques a dans ce schéma un rôle essentiel dans la mesure où elle est la mieux placée pour orchestrer les actions des uns et des autres. Son positionnement global (vision de l’ensemble des risques de l’entreprise) doit lui permettre d’être le facilitateur</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/les-relations-risquees-entre-les-acteurs-de-la-gestion-de-risque/">Les relations risquées entre les acteurs de la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Management des risques : comment mettre en place une organisation de gestion des risques ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/07/management-des-risques-comment-mettre-en-place-une-organisation-de-gestion-des-risques/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 25 Jul 2012 06:50:12 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2053</guid>

					<description><![CDATA[<p>Les précédents articles consacrés à la thématique de la gestion des risques nous ont permis de décrire un modèle d&#8217;organisation facilitant une gestion des risques intégrée : la &#8220;tour de contrôle&#8221;.  Dans ce dernier article, nous aborderons la question de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/management-des-risques-comment-mettre-en-place-une-organisation-de-gestion-des-risques/">Management des risques : comment mettre en place une organisation de gestion des risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les précédents articles consacrés à la thématique de la gestion des risques nous ont permis de décrire un modèle d&#8217;organisation facilitant une gestion des risques intégrée : la &#8220;tour de contrôle&#8221;.  Dans ce dernier article, nous aborderons la question de sa mise en place,  que l&#8217;on peut découper en 4 étapes :  utilisation d’une échelle commune, définition d’un portefeuille de risques,  optimisation du travail avec les métiers et mise en commun des plans d’actions.</p>
<h2>Étape 1 : utiliser une échelle commune, un pré-requis à la démarche</h2>
<p>Disposer d’une échelle commune visant à mesurer les risques semble une évi­dence. Pourtant, il est rare que cette bonne pratique soit en place, ce qui complexifie la collaboration entre les filières. Cette lacune rend impossible une lecture d’ensemble des cartogra­phies des risques élaborées. C’est donc la pre­mière étape pour intégrer les filières ! La collecte des échelles en vigueur, leur analyse et la rencontre des porteurs des filières doivent permettre d’iden­tifier les points de dépendance clés.</p>
<p>Cette phase d’analyse passée, il s’agit ensuite de construire les échelles cibles, en trouvant un compromis entre les visions des différents acteurs. L’atteinte d’un consensus n’est pas toujours aisée, mais il est nécessaire de rester ferme sur l’utilisation d’une échelle commune pour permettre la suite de la démarche.</p>
<h2>Étape 2 &#8211; Construire un portefeuille de risques : un référentiel de pilotage unique</h2>
<p>La constitution d’un portefeuille de risques commence par l’analyse de l’existant : quels sont les objectifs de chacun ? Quels types de risques sont traités ? Cette première étape permet de structurer les types de risques gérés au sein de grands domaines constituant le portefeuille, dans une logique de « catalogue » de risques génériques.</p>
<p>Il convient ensuite d’identifier les zones de recouvrement. En effet, il est bien souvent impossible de posi­tionner un risque dans une seule et unique filière. Une fois ces recouvrements identifiés, il devient possible de formaliser les responsa­bilités sur ces risques pour éviter, dans le meilleur des cas, un travail redondant et dans le pire des cas des démarches contradictoires.</p>
<h2>Étape 3 : transformer la relation avec les métiers</h2>
<p>Les métiers souffrent des nombreuses sollicitations des filières risques qui créent une lassitude et leur rejet. La coordination et l’optimisation de la relation avec les métiers est donc un enjeu majeur, l’objectif étant de repositionner les filières risques en conseillers et non en demandeurs.</p>
<p>Plusieurs leviers d’optimisation sont à mettre en œuvre :</p>
<ul>
<li> Le travail sur les zones d’adhérence des risques doit être remis à profit pour anticiper les redondances et les contourner au tra­vers d’entretiens ou de questionnaires communs sur ces périmètres.</li>
<li>L’échange des informations collectées auprès des métiers doit permettre d’enrichir la réflexion de tous et de garantir une sollicitation efficace des métiers.</li>
<li>La mutualisation de la restitu­tion et du <em>reporting</em> doit permettre la mise en perspective des risques et les éventuels arbitrages lors de la valida­tion des risques.</li>
</ul>
<h2>Étape 4 : partager les plans d’actions</h2>
<p>En intégrant la vision des risques, la définition des plans d’ac­tions est plus simple à optimiser. Les actions identifiées par chaque filière sont partagées, des synergies peu­vent être dégagées et les budgets mieux alloués sur l’ensemble du périmètre :</p>
<ul>
<li>Les actions de réduction des risques sur les zones d’adhé­rence peuvent ainsi être défi­nies collégialement, chaque filière traitant d’une compo­sante du risque ;</li>
<li>Les actions redondantes, voire contradictoires, peuvent être identifiées et arbitrées.</li>
</ul>
<p>Chaque filière dispose alors de sa feuille de route projet, dont elle porte la mise en œuvre et/ou le suivi selon les cas. Un suivi régu­lier et commun doit alors être mis en place, afin de mesurer l’évolution du niveau de risque en intégrant l’en­semble des composantes des plans de traitement.</p>
<p>La démarche de gestion des risques SI se doit donc d’être transverse : c’est seulement en avançant ensemble vers une organisation intégrée et en se dotant d’outils partagés que la maîtrise globale des risques pourra s’améliorer. La transformation des filières nécessitera une mise en œuvre progressive en s’appuyant sur les périmètres les plus mûrs pour amorcer la dynamique et ensuite étendre la démarche à d’autres domaines de risques. Comme tous les changements d’organisation associés, elle nécessitera un accompagnement par une conduite du changement.</p>
<p>Lire les précédents articles <a title="Management des risques : une gestion des risques SI au cœur de l’innovation et des métiers" href="http://www.solucominsight.fr/2012/07/une-gestion-des-risques-si-au-coeur-de-linnovation-et-des-metiers/">une gestion des risques SI au cœur de l’innovation et des métiers</a> et <a title="Management des risques : casser les silos en articulant les filières de gestion de risques" href="http://www.solucominsight.fr/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">casser les silos en articulant les filières de gestion de risques</a>.</p>
<p>Pour en savoir plus, vous pouvez également consulter notre synthèse :  <a href="http://www.solucom.fr/Publications" target="_blank" rel="noopener noreferrer">&#8220;Management des risques : plaidoyer pour une vision unifiée&#8221;</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/management-des-risques-comment-mettre-en-place-une-organisation-de-gestion-des-risques/">Management des risques : comment mettre en place une organisation de gestion des risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Management des risques : casser les silos en articulant les filières de gestion de risques</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Tue, 17 Jul 2012 11:16:07 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2027</guid>

					<description><![CDATA[<p>Comme nous l&#8217;avons vu dans la première partie de notre dossier sur le management des risques, la gestion des risques SI s’est progressivement mise en place au travers de filières dédiées à chaque type de risques (lire l&#8217;article  : &#8220;une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">Management des risques : casser les silos en articulant les filières de gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous l&#8217;avons vu dans la première partie de notre dossier sur le management des risques, la gestion des risques SI s’est progressivement mise en place au travers de filières dédiées à chaque type de risques (lire l&#8217;article  : <a href="http://www.solucominsight.fr/2012/07/une-gestion-des-risques-si-au-coeur-de-l%E2%80%99innovation-et-des-metiers/" target="_blank" rel="noopener noreferrer">&#8220;une gestion des risques SI au cœur de l&#8217;innovation et des métiers&#8221;</a>).</p>
<p>Mais face à cette multiplicité des gestionnaires de risques et des démarches, comment obtenir une vision d’ensemble ? Telle est la question à laquelle nous nous proposons de répondre dans la deuxième partie de notre dossier consacré au Management des risques.</p>
<h2>Une vision d’ensemble difficile à obtenir…</h2>
<p>Les multiples acteurs qui composent les filières de gestion des risques SI (DSI, RSSI, RPCA…) agissent le plus souvent indépen­damment les uns des autres. Chaque responsable traite ses risques avec sa propre méthode, sa propre échelle, son propre référentiel&#8230; tout en ayant peu voire même aucun échange avec les autres acteurs.</p>
<p>L’existence de filières de gestion des risques dédiées démontre une certaine maturité : elles apportent des réponses expertes aux risques qu’elles prennent en charge. Ce fonctionnement en silos n’optimise ni l’identification, ni l’éva­luation et le traitement des risques. Ces silos pénalisent l’entre­prise dans son processus de prise de décision car ils ne permettent pas de répondre aux questions essentielles qu’elle se pose :</p>
<ul>
<li>Quelle est globalement mon exposition aux risques ?</li>
<li>Ai-je bien mis les priorités aux bons endroits ?</li>
</ul>
<p>Dès lors, il ne peut y avoir de réponse globale. Or c’est bien au niveau « entreprise » que la gestion des risques prend tout son sens.</p>
<h2>… et d’inévitables redondances</h2>
<p>L’approche en silos a un second inconvénient : elle génère natu­rellement une sur-sollicitation des métiers : on constate souvent autant de sollici­tations que de filières ! Or, s’il est nécessaire que les acteurs de la gestion des risques SI collaborent avec les directions métiers, notam­ment pour évaluer les impacts des risques, il ne faut pas que cette implication devienne excessive et donc contre-productive.</p>
<p>La solution réside donc dans l’or­chestration d’une collaboration entre les différents acteurs de la gestion des risques SI. Il ne s’agit pas de fusionner complètement les silos, mais de les transformer et de les faire collaborer pour assurer une gestion efficace des risques SI au niveau entreprise.</p>
<h2> Vers une cible d’organisation intégrée : la « tour de contrôle »</h2>
<p><a href="http://www.solucominsight.fr/?attachment_id=2032"><img loading="lazy" decoding="async" class="size-full wp-image-2032 alignleft" title="schéma tour de contrôle" src="http://www.solucominsight.fr/wp-content/uploads/2012/07/schéma-tour-de-contrôle.jpg" alt="" width="205" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/07/schéma-tour-de-contrôle.jpg 205w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/07/schéma-tour-de-contrôle-51x39.jpg 51w" sizes="auto, (max-width: 205px) 100vw, 205px" /></a></p>
<p>L’organisation la plus optimale est la « tour de contrôle », symbole d’une vision d’ensemble ainsi que d’une information partagée et consolidée. Dans cette situation, tous les acteurs de la gestion du risque SI partagent la même démarche. Ils se concertent sur la méthode, utilisent les mêmes échelles d’évaluation des risques et centralisent les résultats. Ce rappro­chement favorise ainsi la consolida­tion d’une information validée par tous et la construction d’une vision cohérente de l’ensemble des risques de l’entreprise. L’approche « tour de contrôle » favorise par ailleurs l’opti­misation budgétaire dans la mesure où elle permet de se concentrer sur les plans de réduction des risques jugés prioritaires.</p>
<p>Mais attention : rapprochement des filières ne veut pas dire fusion des filières.</p>
<p>Chacune a recours à des compétences, des expertises et des normes spécifiques.</p>
<p>Si la « tour de contrôle » est l’orga­nisation optimale cible, il n’est pas évident de l’implémenter immédia­tement. Une mise en place progressive est, de ce fait préférable. Elle doit permettre de poser les  bases d’une approche des risques partagée et introduire un changement de culture.  Ce sont les premières étapes de cette mise en place que nous détaillerons dans la 3ème partie de notre dossier sur le management des risques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">Management des risques : casser les silos en articulant les filières de gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Management des risques : une gestion des risques SI au cœur de l’innovation et des métiers</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/07/une-gestion-des-risques-si-au-coeur-de-linnovation-et-des-metiers/</link>
		
		<dc:creator><![CDATA[Etienne Bouet]]></dc:creator>
		<pubDate>Tue, 10 Jul 2012 13:06:23 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[ISO 31000]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2001</guid>

					<description><![CDATA[<p>La perception de plus en plus nette des menaces pousse les entreprises à mettre en œuvre des démarches de gestion des risques. Malheureusement, ces démarches restent encore trop sou­vent perçues comme des contraintes venant brider les métiers. A l’heure où...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/une-gestion-des-risques-si-au-coeur-de-linnovation-et-des-metiers/">Management des risques : une gestion des risques SI au cœur de l’innovation et des métiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La perception de plus en plus nette des menaces pousse les entreprises à mettre en œuvre des démarches de gestion des risques. Malheureusement, ces démarches restent encore trop sou­vent perçues comme des contraintes venant brider les métiers. A l’heure où le système d’information occupe une place prépondérante dans les activités de l’entreprise, quels sont les risques à gérer pour faire de la démarche un créateur de valeur ?</p>
<p>Découvrez quelques éléments de réponse dans la première partie de notre dossier consacré au Management des risques.</p>
<h2><span id="more-2001"></span>Une prise de risque au service de l’atteinte des objectifs de l’entreprise</h2>
<p>Les démarches de gestion des risques peuvent donner l’impression de sur-traiter le risque, voire de le refuser systématiquement. En se focalisant sur les pertes potentielles, les filières de gestion des risques oublient par­fois les gains potentiels d’une prise de risque. Se développer sur un nou­veau marché, adapter son offre com­merciale, acquérir une société… sont autant de démarches « risquées » qui se révèlent aussi sources potentielles de profits pour l’entreprise et bien sou­vent nécessaires à son évolution. Pour chaque risque, c’est ce difficile exercice d’équilibre entre gains et pertes potentielles qui doit permettre de modi­fier la perception que les métiers ont des démarches de gestion des risques.</p>
<p>Une gestion des risques efficace doit apporter une aide à la décision et une réponse assumée et proportionnée aux menaces pesant sur l’entreprise. Cela ne peut être atteint qu’en collaboration avec les directions métiers qui sont les seules à même d’évaluer les impacts sur leurs activités.</p>
<h2>Un prérequis : formaliser les objectifs de l’entreprise pour identifier les risques et leurs porteurs</h2>
<p>Les risques créent une incertitude sur l’atteinte des objectifs de l’entreprise (voir la norme <a href="http://fr.wikipedia.org/wiki/ISO_31000" target="_blank" rel="noopener noreferrer">ISO 31000</a>). Pour identifier, évaluer et gérer les risques, il est donc essentiel pour l’entreprise de bien identifier et formaliser ses objectifs.</p>
<p>Les risques touchent tous les niveaux de l’entreprise et sont portés en consé­quence par des acteurs multiples. Au-delà des <strong>risques stratégiques</strong> gérés par la Direction générale et des <strong>risques métiers</strong>, bien souvent sectoriels et portés par les directions en charge de ces fonctions, les <strong>risques opérationnels</strong> ont fait l’objet d’une attention de plus en plus importante ces dernières années. Le renforcement des réglementations, plus particulièrement dans le secteur financier, a mis en lumière un besoin fort de maîtrise de ces risques. Communs à toutes les entreprises, ils recouvrent les risques relatifs aux processus, aux personnes et aux systèmes de l’entreprise.</p>
<h2> Le SI, colonne vertébrale de l’entreprise, au cœur de la gestion des risques</h2>
<p>Parmi les risques opérationnels, les risques liés aux systèmes d’infor­mation ont évolué particulièrement rapidement ces dernières années et doivent faire l’objet d’une gestion de risques à part entière. Autour de l’information s’articulent en effet différents domaines de risques très dépendants les uns des autres.</p>
<ul>
<li>Les <strong>risques du système d’information</strong> sont des risques trans­verses à l’entreprise, qui intègrent l’ensemble des risques métiers et opérationnels ayant une composante SI.</li>
<li>Les <strong>risques sécurité de l’information</strong> comportent une large composante SI, mais n’y sont pas limités. Ainsi, la sécurité de l’information couvre également les dimensions orales et papier de l’information. Bien ancrés dans les pratiques de gestion de risques des entreprises, ils font sou­vent l’objet d’une filière dédiée.</li>
<li>Il en va de même pour les <strong>risques de continuité d’activité</strong>. Ils regroupent des risques SI sur les aspects conti­nuité informatique, mais débordent largement sur les risques opération­nels en traitant le secours utilisateur et les aspects logistiques, RH, juri­diques, etc.</li>
</ul>
<p>De nombreux référentiels et des normes existent pour gérer ces risques. S’ils convergent sur un certain nombre de concepts fondamentaux, leurs modalités de mise en œuvre divergent en revanche : méthodologies variées, différences de vocabulaire, etc.<br />
La mise en place de filières spécifiques à chaque type de risque les a souvent largement exploités ces dernières années, sans pour autant uniformiser les pratiques.</p>
<p>Dès lors, il peut s’avérer difficile de disposer d’une vision d’ensemble et un nouvel enjeu émerge : comment optimiser globalement la gestion des risques SI ? (Lire notre article &#8220;<a href="http://www.solucominsight.fr/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/" target="_blank" rel="noopener noreferrer">Casser les silos en articulant les filières de gestion de risques</a>&#8220;)</p>
<p>Pour en savoir plus sur le management des risques, consultez également la synthèse Solucom <a href="http://www.solucom.fr/Publications" target="_blank" rel="noopener noreferrer">&#8220;Management des risques, plaidoyer pour une vision unifiée&#8221;.</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/une-gestion-des-risques-si-au-coeur-de-linnovation-et-des-metiers/">Management des risques : une gestion des risques SI au cœur de l’innovation et des métiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestion des risques : de la perception à la réaction &#8230;</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Thu, 21 Jun 2012 09:02:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1947</guid>

					<description><![CDATA[<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/">Gestion des risques : de la perception à la réaction &#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><a href="http://www.solucominsight.fr/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/solucom-gestion-risques-nb/" rel="attachment wp-att-1948"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1948" title="solucom gestion risques n&amp;b" src="http://www.solucominsight.fr/wp-content/uploads/2012/06/solucom-gestion-risques-nb.jpg" alt="" width="454" height="413" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb.jpg 2100w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb-209x191.jpg 209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb-43x39.jpg 43w" sizes="auto, (max-width: 454px) 100vw, 454px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/">Gestion des risques : de la perception à la réaction &#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle perception du risque dans la société ? La vision de Patrick Peretti-Watel</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/05/quelle-perception-du-risque-dans-la-societe-vue-par-patrick-peretti-watel/</link>
		
		<dc:creator><![CDATA[Patrick Peretti Watel]]></dc:creator>
		<pubDate>Thu, 24 May 2012 14:07:07 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[acceptabilité du risque]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1852</guid>

					<description><![CDATA[<p>Agrégé en sciences sociales, Patrick Peretti-Watel est docteur en sociologie du risque et statisticien. Il a écrit de nombreux ouvrages sur le risque dans la société et a présenté, lors de l’Atelier Solucom, son point de vue sur cette thématique...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/05/quelle-perception-du-risque-dans-la-societe-vue-par-patrick-peretti-watel/">Quelle perception du risque dans la société ? La vision de Patrick Peretti-Watel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Agrégé en sciences sociales, Patrick Peretti-Watel est docteur en sociologie du risque et statisticien. Il a écrit de nombreux ouvrages sur le risque dans la société et a présenté, lors de l’Atelier Solucom, son point de vue sur cette thématique au cœur de nos préoccupations.</em></p>
<h2>Dans un monde moins dangereux mais plus risqué, quel comportement adopte-t-on face au risque ?</h2>
<p>Alors que notre monde est de moins en moins dangereux, nous avons aujourd’hui le sentiment de vivre dans un monde de plus en plus risqué. Risques alimentaires, écologiques, technologiques, financiers, métiers à risques, populations à risques… Le risque est omniprésent et sans cesse mis sur le devant de la scène médiatique.</p>
<p>Pour paraphraser le philosophe François Ewald, rien n’est en soi un risque, mais tout peut en devenir un. Le risque est plus une façon d’appréhender le réel, associée à une volonté de maîtriser l’avenir. Cette « mise en risque » progressive du monde est justement ce qui caractérise l’histoire du 20<sup>ème</sup> siècle.</p>
<p>Erving Goffman, sociologue américain, remarquait que les hommes, comme les animaux, oscillent en permanence entre deux états d’activité, la veille et l’alarme, passant de l’un à l’autre lorsqu’un signal attire leur attention sur un danger dans leur environnement. Pour lui, certains individus sont plus sensibles que d’autres à ces signaux et plus prompts à réagir. On pourrait dire que l’homme moderne possède les aptitudes perceptives d’une biche, toujours prête à s’effrayer, mais la réactivité d’une vache, lente à se mobiliser. Évidemment, ce décalage est anxiogène !</p>
<h2>Pourquoi les hommes ressentent-ils le besoin d’atteindre le risque zéro ?</h2>
<p>La « mise en risque » progressive du monde a été au 20<sup>ème</sup> siècle corrélative d’une nouvelle utopie : celle du risque zéro. L’expansion continue du risque est portée par un espoir qui peut sembler rétrospectivement un peu naïf : on a longtemps pensé que la science, grâce aux techniques du risque, allait parvenir à éradiquer certains dangers pour nous garantir une sécurité totale.</p>
<p>Cependant, les experts ont dû admettre que le risque nul n’existe pas, que certains risques sont rémanents, que d’autres sont concurrents, et que la réduction des uns peut renforcer les autres.</p>
<p>Ces dernières décennies ont également été marquées par ce que l’on appelle le principe de précaution qui, dans une certaine mesure, marque une forme de retour à l’utopie du risque zéro. Ce principe implique que « l’absence de certitudes, compte tenu des connaissances scientifiques et techniques du moment, ne doit pas retarder l’adoption de mesures effectives et proportionnées visant à prévenir un risque de dommages graves et irréversibles à l’environnement à un coût économiquement acceptable ». Aujourd’hui est fait un usage galvaudé de ce principe de précaution, ce dernier se transformant en principe d’abstention. Il est invoqué à tort et à travers, passe outre les garde-fous posés par la loi, fait seulement mention des risques « graves et irréversibles » et n’envisage que des mesures « proportionnées », à un coût « économiquement acceptable ». Sans ces restrictions de bon sens, ce principe conduit à toujours envisager le pire, et à payer très cher pour viser un « risque zéro » hors d’atteinte.</p>
<h2>Pourquoi le risque zéro est-il utopique et incongru ?</h2>
<p>L’intrusion du facteur humain est une des explications de l’échec de l’utopie du risque zéro. Selon la théorie du risque homéostatique, les individus ne recherchent pas forcément le risque zéro, ils sont même prêts à s’exposer à un certain niveau de risque qu’ils jugent « acceptable », pour en retirer un bénéfice.</p>
<p>Plus généralement, les experts de la sécurité ont souvent tendance à se focaliser sur le risque qu’ils ont à gérer, et peinent à se rendre compte que les individus qui sont exposés à ce risque peuvent très bien avoir d’autres contraintes, d’autres risques.</p>
<p>Par ailleurs, ces experts doivent prendre en compte le phénomène de déni du risque qui peut être redoutable. Le déni du risque s’appuie souvent sur une stratégie de « bouc émissaire », qui consiste à mettre un risque à distance en estimant que ce risque ne concerne qu’une catégorie d’individus bien particulière, à laquelle on n’appartient pas soi-même.</p>
<p>&nbsp;</p>
<p>Aujourd’hui, la gestion d’un risque, dans la société comme au sein d’une entreprise, implique au moins deux dimensions interdépendantes. D’abord une dimension technique, qui doit déterminer les coûts et les bénéfices attendus, ainsi que le degré d’acceptabilité du risque. Ensuite une dimension humaine, qui implique un dialogue avec les personnes concernées, et en particulier, au sein d’une entreprise, avec les salariés, avec les métiers, pour que leurs points de vue, leurs besoins et leurs objectifs propres soient pris en compte.</p>
<p>&nbsp;</p>
<p>Lire l&#8217;article : <a href="http://www.solucominsight.fr/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/" target="_blank" rel="noopener noreferrer">Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/05/quelle-perception-du-risque-dans-la-societe-vue-par-patrick-peretti-watel/">Quelle perception du risque dans la société ? La vision de Patrick Peretti-Watel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/</link>
		
		<dc:creator><![CDATA[Mickael Avoledo]]></dc:creator>
		<pubDate>Fri, 11 May 2012 08:45:20 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[convergence]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[métiers]]></category>
		<category><![CDATA[rationalisation]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1791</guid>

					<description><![CDATA[<p>Dans la plupart des grandes entreprises, des filières risques (RH, juridique, SI, …) sont désormais structurées et ont itéré plusieurs fois leurs principaux processus (cartographie et traitement des risques, contrôle, …). Cette évolution positive n’a toutefois pas modifié un constat...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/">Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">Dans la plupart des grandes entreprises, des filières risques (RH, juridique, SI, …) sont désormais structurées et ont itéré plusieurs fois leurs principaux processus (cartographie et traitement des risques, contrôle, …). Cette évolution positive n’a toutefois pas modifié un constat partagé par la majorité des Risk managers et des Responsables métiers : la filière risques est aujourd’hui plus perçue comme un frein que comme un véritable soutien pour les métiers.</p>
<h2 align="left">Des métiers sur-sollicités</h2>
<p align="left">Les Directions métiers sont aujourd’hui sur-sollicitées par une filière risques qui peine souvent à mettre en cohérence les démarches de recensement et de traitement des différentes typologies de risques (RH, juridique, SI, qualité, continuité…). La multiplicité des acteurs, démarches et planning entraîne une perte générale de lisibilité pour les métiers, qui en réaction s’impliquent moins dans le processus de management des risques.</p>
<p align="left"><strong>Créer un cadre unifié pour la gestion des risques</strong></p>
<p align="left">Il est nécessaire de repenser les filières risques pour une meilleure intégration des différents canaux de remontée et de traitement des risques. Vis-à-vis des métiers, ces changements doivent se traduire par des sollicitations plus cohérentes, favorisant ainsi leur adhésion.</p>
<p align="left">Deux axes majeurs pour opérer cette transformation : la convergence des pratiques et la rationalisation de la gouvernance des risques <a href="http://www.solucominsight.fr/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-d%E2%80%99un-cadre-unique/" target="_blank" rel="noopener noreferrer"> (voir notre article à ce sujet)</a>.</p>
<h2 align="left">Un retour sur investissement difficile à percevoir</h2>
<p align="left">Difficile pour le métier d’évaluer à quel point le travail fourni dans le cadre de la gestion des risques a permis d’atteindre le résultat escompté si on ne le lui montre pas clairement ! Le gain associé aux efforts consentis est en effet difficilement perceptible, car le premier résultat d’une gestion de risques efficace, c’est bien l’absence de perturbations majeures sur les activités. La filière risques doit ainsi faire l’effort de mesurer les gains associés à ses actions, afin de mieux valoriser ces dernières auprès des métiers et leur faire comprendre l’intérêt qu’ils ont à s’impliquer.</p>
<p align="left"><strong>Développer le « marketing de la filière risques »</strong></p>
<p align="left">Pour favoriser l’adhésion des Métiers, la filière risques doit développer sa capacité à intervenir en mode projet ou en phases d’étude à leur demande, en sortant d’un mode de fonctionnement aujourd’hui trop basé sur le récurrent.</p>
<p align="left">Elle doit pour cela apprendre à se vendre, en assurant la promotion des services qu’elle peut offrir aux Métiers et des résultats qu’elle obtient. Cela doit contribuer, si ce n’est à inverser, au moins à rééquilibrer les flux de sollicitations entre les deux parties. Ces derniers partent en effet aujourd’hui majoritairement de la filière risques et non des Métiers, contrairement à la quasi-totalité des autres directions support ! La filière risque dispose de plusieurs moyens pour ce faire, au travers par exemple :</p>
<ul>
<li>de la structuration de « l’offre de la filière risque » : comment et sur quoi cette dernière se propose d’intervenir auprès des métiers, à leur demande ;</li>
<li>de la valorisation des résultats obtenus, en trouvant des indicateurs pertinents et des exemples concrets pour les différentes typologies de risques ;</li>
<li>de la détection des nouvelles opportunités qui apparaissent aux Métiers grâce à la bonne gestion des risques (moyens de valorisation en externe par exemple)</li>
</ul>
<h2 align="left">Un refus trop fréquent du risque</h2>
<p align="left">La filière risques est souvent perçue comme l’entité qui « sur-traite » voire refuse systématiquement le risque, plutôt que celle qui valorise la prise de risque maîtrisée.</p>
<p align="left">Les métiers, au cours du processus de décision, attendent pourtant que les pertes potentielles soient analysées au regard des gains attendus. Réaliser cet exercice difficile et décider « en toute connaissance de cause » est de plus en plus complexe pour eux, et la filière risque peut les aider en cela, que ce soit sur un plan stratégique ou opérationnel.</p>
<p align="left"><strong>S’aligner sur les objectifs des Métiers et veiller à ne pas sur-traiter les risques</strong></p>
<p>La filière risques doit passer du refus trop fréquent du risque à l’assistance au métier dans la conduite de ses choix stratégiques et opérationnels, pour lui permettre d’atteindre ses objectifs en prenant des risques maîtrisés. Le gestionnaire de risques doit devenir un des soutiens indispensables dans les équipes chargées de mener des études ou projets stratégiques, via sa capacité à analyser de manière large et détaillée les risques et valider que la prise de risques permettra de générer de la valeur et est conforme à « l’appétence au risque » qu’exprime le métier. Dans un cadre plus opérationnel, il doit s’assurer que les projets intègrent bien la notion de risque tout en conservant ses missions récurrentes de cartographie et traitement.</p>
<p>Mais il doit surtout développer son rôle de conseil « à la demande du métier », en veillant à ne pas imposer des processus et solutions qui viseraient à « sur-traiter » les risques et donc à diminuer la performance de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/">Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2011 : rétrospective des incidents majeurs et impacts sur la gestion de risques</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 17 Jan 2012 14:52:50 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[incidents]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1177</guid>

					<description><![CDATA[<p>2011 a été une année riche en incidents majeurs, provoquant la plupart du temps une interruption significative de l’activité des entreprises. Du tsunami à la coupure de câble, retour sur quelques incidents marquants de l’an passé… Quelques incidents majeurs d’indisponibilité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/">2011 : rétrospective des incidents majeurs et impacts sur la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>2011 a été une année riche en incidents majeurs, provoquant la plupart du temps une interruption significative de l’activité des entreprises. Du tsunami à la coupure de câble, retour sur quelques incidents marquants de l’an passé…</p>
<h4>Quelques incidents majeurs d’indisponibilité survenus en 2011</h4>
<p>Dans le domaine des technologies de l’information, l’année passée a connu une médiatisation forte du <em>cloud</em>, notamment vis-à-vis du grand public. Mais elle a également montré quelques limites du « nuage » en termes de disponibilité avec des incidents touchant les acteurs majeurs du secteur tels qu’Amazon, Microsoft ou Google.</p>
<p>2011 a également connu les désormais habituelles, mais ô combien impactantes ruptures de câbles. Notamment celle de Vélizy, en mai dernier, où des fibres ont été coupées lors de travaux du tramway. Un site d’hébergement informatique a été isolé près d’une journée, perturbant ainsi l’activité de grands comptes de la distribution et celle d’un ministère. Non moins insolite, une Géorgienne de 75 ans a coupé la connexion de 3,2 millions d’Arméniens en cherchant du cuivre près de Tbilissi !</p>
<p>Mais de tous les incidents, les catastrophes naturelles sont indéniablement les plus marquantes, par leur gravité et leur dimension parfois inhabituelle : les inondations en Thaïlande et surtout le désastre de Fukushima. Ces catastrophes ont montré les limites des dispositifs de maîtrise des risques, et poussé ces pays à améliorer leur capacité à gérer des crises exceptionnelles.</p>
<h4>Un renforcement de la sensibilité des états et des organisations sur le sujet</h4>
<p>Le Japon et la Thaïlande ne sont pas les seuls pays qui se sont intéressés à la question. Le sinistre de Fukushima a réveillé l’opinion publique sur le risque nucléaire et incité la très grande majorité des pays exploitant cette énergie à examiner la sécurité de leurs installations. Dans le même courant, l’augmentation des événements naturels pousse de nombreux gouvernements de par le monde à repenser leur gestion des risques majeurs.</p>
<p>Le 3 janvier, l’Autorité de Sûreté Nucléaire française (ASN) a remis au Premier Ministre son rapport sur les évaluations complémentaires de sûreté (ECS) et révisé ses exigences de sûreté relatives à la prévention des risques naturels (séisme et inondation), à la prévention des risques liés aux autres activités industrielles, à la surveillance des sous-traitants et au traitement des non-conformités.</p>
<p>Plus globalement, l’Union Européenne a, ces dernières décennies, défini des réglementations sur des sujets divers allant de la réglementation sur les substances chimiques (REACH), celle sur l’évaluation des risques d’inondation (2007/60/CE), à celle relative au domaine banque/assurance (Bâle III, Solvency II), etc. Et ces directives sont déclinées en France.</p>
<p>Sur un autre continent, le Maroc conduit un projet de définition d’une stratégie nationale de prévention et de gestion des risques, notamment ceux liés aux catastrophes naturelles. Cette volonté a été confortée par les inondations de mars 2011.</p>
<p>Mais outre ces réglementations, les catastrophes de 2011 poussent à inscrire la gestion des risques dans de nouvelles dimensions.</p>
<h4>Des risques à traiter au-delà des frontières habituelles…</h4>
<p>Au-delà des frontières géographiques…  Les inondations en Thaïlande en témoignent. Si la ville de Bangkok a été globalement préservée (au travers des actions volontaristes menées par le gouvernement), il n&#8217;en reste pas moins que des zones industrielles, dans sa périphérie ou dans le pays, ont été sévèrement touchées.  Les impacts en termes de production se sont répercutés partout dans le monde, en particulier sur le marché de l&#8217;électronique, et notamment sur la production des disques durs professionnels comme grand public (augmentation des prix de 30% à 150% selon les distributeurs).</p>
<p>Au-delà des frontières internes des entreprises… La gestion des risques doit bien intégrer la réflexion sur la continuité des processus avec l’ensemble des acteurs, sans omettre les prestataires et fournisseurs essentiels. C’est ainsi que la pénurie de pièces produites en Thaïlande a poussé un constructeur automobile à revoir sa production à la baisse.</p>
<p>Au-delà des frontières des typologies de risques… La cyberattaque en est une illustration. Il ne s’agit pas de traiter la confidentialité des données qui peuvent être accédées uniquement, en oubliant la disponibilité des services offerts par une DSI, ni l’inverse. Les objectifs de ces attaques étant variés, tous les risques doivent être considérés, de la fuite d’informations et à l’interruption d’activité.</p>
<p>L’approche traditionnelle consistant à traiter les risques de façon indépendante, ce qui pousse bien souvent à les penser dans un cadre restreint, a donc vécu : il convient désormais de bâtir un dispositif global de gestion des risques, sur les processus métiers critiques avec tous leurs enjeux, leurs acteurs et leurs moyens, qu’ils soient en France ou non, basés sur les nouvelles technologies ou non, etc.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/">2011 : rétrospective des incidents majeurs et impacts sur la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Globaliser la gestion des risques : vers la mise en place d’un cadre unique</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-dun-cadre-unique/</link>
		
		<dc:creator><![CDATA[Etienne Bouet]]></dc:creator>
		<pubDate>Fri, 06 May 2011 12:36:57 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=301</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier] Historiquement, la gestion des risques est abordée par silos au sein des entreprises. Chaque filière (SI, qualité, continuité, RH,…) traite son périmètre en toute autonomie et sans réels échanges avec les autres. Cette gestion...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-dun-cadre-unique/">Globaliser la gestion des risques : vers la mise en place d’un cadre unique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier]</p>
<p>Historiquement, la gestion des risques est abordée par silos au sein des entreprises. Chaque filière (SI, qualité, continuité, RH,…) traite son périmètre en toute autonomie et sans réels échanges avec les autres. Cette gestion très cloisonnée rencontre aujourd’hui ses limites car elle n’apporte pas de réponses satisfaisantes aux questions clés qui régissent la gestion des risques pour toute entreprise :</p>
<ul>
<li><em>Quelles actions de réductions des risques dois-je initier en priorité ?</em></li>
<li><em>Comment mutualiser mes efforts pour un maximum d’efficacité et un minimum de coût ?</em></li>
<li><em>Quel niveau de réduction de mes risques ai-je atteint ?<span id="more-301"></span></em></li>
</ul>
<h2>Aligner les démarches pour un partage et une consolidation des risques</h2>
<p>La Direction des risques, acteur majeur de la démarche, se retrouve dès lors confrontée à un enjeu de taille : comment traiter globalement les risques de l’entreprise en s’affranchissant de cette structure par filière. Notre conviction est qu’elle doit, pour ce faire, mettre en place un cadre global de gestion en travaillant principalement sur deux axes :</p>
<p>&#8211;       <em>Aligner et faire converger les pratiques</em> : si la notion de risque et les concepts associés sont  très proches d’une filière à l’autre, il arrive trop souvent que les méthodes, les langages, les échelles,… divergent rendant ainsi la consolidation des risques remontés par chacune des filières difficile voire impossible.</p>
<p>&#8211;       <em>Elaborer ou</em> <em>Rationaliser la gouvernance des risques</em> : la mise en place d’une organisation intégrant les différentes parties et les faisant interagir permettra non seulement de décloisonner la gestion des risques mais aussi d’optimiser les plans de traitement et la maîtrise globale du risque.</p>
<p>Cette rationalisation doit également concerner les canaux de remontées des risques qui sont aujourd’hui extrêmement nombreux (au moins autant que de filières) entraînant une sur-sollicitation des opérationnels.</p>
<p>Au-delà du travail sur la méthode et l’adaptation de l’organisation, cette réponse globale doit s’appuyer sur un portefeuille de risques commun, réceptacle unique pour l’ensemble de l’entreprise. Véritable outil de pilotage, le portefeuille doit permettre, à la cible, un traitement plus adapté des risques par les différentes filières, basé sur des plans d’actions complémentaires et partagés.</p>
<h2>S’appuyer sur l’existant pour une mise en place progressive</h2>
<p>On ne passe pas d’une réponse éclatée à une approche globale en une seule étape, ou en faisant table rase de l’organisation et de ses contraintes. Face à ce challenge, la stratégie gagnante est, au contraire, celle qui implique l’ensemble des parties prenantes dans la réflexion pour en garantir l’acceptation et construire une véritable « culture du risque » au sein de l’entreprise. C’est également celle qui élargit pas à pas le spectre des risques couverts en commençant par la consolidation de risques de nature similaire, tels que les risques de sécurité et ceux liés au SI, avant d’inclure l’ensemble des risques opérationnels.</p>
<p><strong>C’est en construisant sur l’organisation, en apportant de la cohésion entre les différentes filières et en appliquant une démarche progressive que les entreprises réussiront à transformer leur approche des risques.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-dun-cadre-unique/">Globaliser la gestion des risques : vers la mise en place d’un cadre unique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
