<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tooling - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/tooling/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/tooling/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Fri, 17 Dec 2021 10:57:02 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>tooling - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/tooling/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>MI and tooling at the heart of operational resilience management, Roxane Bohin interview</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/12/mi-and-tooling-at-the-heart-of-operational-resilience-management-roxane-bohin-interview/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2021/12/mi-and-tooling-at-the-heart-of-operational-resilience-management-roxane-bohin-interview/#respond</comments>
		
		<dc:creator><![CDATA[Roxane Bohin]]></dc:creator>
		<pubDate>Wed, 15 Dec 2021 13:09:38 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[steering]]></category>
		<category><![CDATA[tooling]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17457</guid>

					<description><![CDATA[<p>Roxane, could you please introduce us with the operational resilience management? Dashboards and KPIs that convey concrete messages and calls for action are often what drives the success of operational resilience initiatives. Operational resilience brings together and harmonises multiple disciplines...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/12/mi-and-tooling-at-the-heart-of-operational-resilience-management-roxane-bohin-interview/">MI and tooling at the heart of operational resilience management, Roxane Bohin interview</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1><strong>Roxane, could you please introduce us with the operational resilience management?</strong></h1>
<p>Dashboards and KPIs that convey concrete messages and calls for action are often what drives the success of operational resilience initiatives.</p>
<p>Operational resilience brings together and harmonises multiple disciplines that were previously managed in silos: business continuity, IT and disaster recovery, incident and crisis management (IT, business and cyber), cyber defence, third party management, and operational risk management.</p>
<p>In order to coordinate and orchestrate these disciplines effectively to establish an accurate picture of the overall resilience, companies need to analyse their data in relation to these topics. This requires a complete mapping of critical services (Important Business Services), their dependencies (business processes, applications, suppliers, teams, buildings, etc.) and testing.</p>
<p>To make this possible, there is a real need for tools and automation. This is also why we are seeing more end-to-end solutions for operational resilience management emerging in the market, from specialist vendors such as Fusion Risk Management, Castellan to non-specialist ones, such as ServiceNow.</p>
<p> </p>
<h1><strong>What are the challenges in the field? </strong></h1>
<p>Depending on the company’s maturity, each stage of the process may pose challenges or difficulties.</p>
<h2><strong>Challenge 1: Data Model</strong></h2>
<p>The operational resilience data model must be created in consideration of Important Business Services and their respective dependencies. Preferably, an organisation would reuse existing inventories (e.g. CMDB, supplier inventories, BIAs, HR systems, etc.) and run workshops to leverage on the knowledge of their business representatives and IT experts, suppliers, etc. The challenge stems from the need to rationalise all the elements into a format that enables data analysis. This means that even if one starts with Excel, it is important to firstly define the precise rules (common referencing system, one piece of information per line, etc.).</p>
<p> </p>
<h2><strong>Challenge 2: Identifying gaps </strong></h2>
<p>Once this mapping is carried out, companies need to identify threats linked to the end-to-end service and existing resilience capabilities to mitigate them. These capabilities can be specific to a dependency or broader. This allows the creation of indicators that show resilience gaps. Overall, there can be two types of gaps:</p>
<p> </p>
<ol>
<li>
<h3>A dependency with insufficient contingency plans</h3>
</li>
</ol>
<p>This can be identified in the initial analysis, through existing controls, or through testing.</p>
<p>Example: A person wants to withdraw cash. Normally, this service is available through an ATM. Several elements are necessary for ‘normal’ service to function properly:</p>
<ul>
<li>Physical ATM itself</li>
<li>Customer authentication system via their bank card</li>
<li>Customer account management software provided by a third party to check the balance</li>
</ul>
<p>The following threats may affect this service:</p>
<ul>
<li>Major IT loss (whether or not caused by a cyberattack)</li>
<li>Loss of the software provider</li>
<li>Physical incident affecting the ATM</li>
</ul>
<p>We shall assume that 4 hours is the period before the inability to withdraw cash becomes an intolerable source of harm to the customer – which is also known as the impact tolerance). With this context in mind, the bank needs to consider the following questions to identify resilience gaps:</p>
<ul>
<li><strong>Recovery Time Objective (RTO):</strong> In the event of a computer loss, can the ATM and authentication system be brought back online within 4 hours according to their RTO? Has it been tested?</li>
<li><strong>Exit plan</strong>: In the event of a major breakdown or bankruptcy of the account management software provider, is there an alternate provider the bank can turn to for delivering the service without intolerable delay? Alternatively, is there a way to bring the activities in-house?</li>
<li><strong>Contingencies</strong>: Is there a degraded process for dispensing cash, for example, by replacing a faulty ATM? What are the dependencies for this process? Can it be done without an IT system?</li>
</ul>
<p>Once these gaps have been identified, you can then calculate resilience scores for individual components.</p>
<p> </p>
<ol start="2">
<li>
<h3>Absence of a core resilience capability</h3>
</li>
</ol>
<p>A range of operational resilience capabilities is needed in every organisation, which includes business and IT continuity, third party management, cyber defence, disaster recovery and crisis management. We have identified a list of 50 generic core capabilities, linked to the most common threats, and are deploying this framework with our clients to measure the overall operational resilience maturity level.</p>
<p>Examples of key capabilities include:</p>
<ul>
<li>Crisis management: alternative communication channel</li>
<li>Disaster recovery: Cyber vault</li>
<li>Third party management: Crisis SLAs with third parties</li>
<li>Business and IT continuity: degraded processes without IT</li>
<li>Cyber defence: emergency authentication procedure</li>
</ul>
<p> </p>
<h2><strong>Challenge 3: Governance </strong></h2>
<p>Finally, governance is required to ensure that operational resilience data is maintained up to date, such that accurate reporting can be delivered to aid decision-making in the right forums. For instance, any initiatives to remediate identified resilience gaps requires management buy-in and funding, and management can only make the right decision and prioritise initiatives based on what is being reported on official reports.</p>
<h2>Finally, what should be measured? </h2>
<p>The underlying question in MI is: how well is your organisation prepared to withstand a major incident?</p>
<ul>
<li>Are the dependencies identified?</li>
<li>Are the necessary documentations in place?</li>
<li>Are the threats known?</li>
<li>Are controls in place to indicate a gap?</li>
<li>Are the company&#8217;s employees prepared to respond and minimise the operational impact of a major incident?</li>
</ul>
<p> </p>
<h1><strong>What are customers&#8217; expectations?</strong></h1>
<p>As of today, through supporting our clients in their Operational Resilience program, we have identified three common themes with regards to our clients’ expectations around operational resilience projects:         </p>
<ol>
<li>Clients need help with creating an inventory and rationalising multiple sources with various data formats to be incorporated into the data model.</li>
<li>Clients regularly require support with creating reporting. This can be in the form of designing useful KPIs that can be translated into actionable items and a driver for decision-making process, or creating dashboards in data visualisation tools such as PowerBI.</li>
<li>There is an increasing demand for sourcing and deployment of operational resilience tools. Wavestone can help companies find the right tool that suits their needs via:
<ul>
<li>Performing a benchmark</li>
<li>Gathering requirements and specifications through workshops with future users</li>
<li>Creating an RFP and a suitable scoring mechanism to evaluate vendors</li>
</ul>
</li>
</ol>
<p>In fact – a great example showcasing our expertise around this particular area around helping our clients with sourcing and the deployment of operational resilience tools would be Wavestone’s second edition of the <a href="https://www.wavestone.com/en/insight/operational-resilience-tooling-panorama-2021/">Operational Resilience Tooling Panorama</a> – it captures the main market players across a range of topics such as emergency notifications, resilience management (mapping, testing, dashboards), crisis management and business or cyber incident simulation (cyber range). The radar is also built to encompass a wide spectrum of players – from disruptive innovators to traditional players, and from start-ups to large organisations.  </p>
<p> </p>
<h1><strong>Any final advice for readers? </strong></h1>
<p>For French clients who have not yet launched an operational resilience program, there are two pieces of advice:</p>
<ul>
<li>As soon as the mapping is done, you need to think about how to store the data (i.e. the data model). Excel may not be sufficient as a tool to ensure the sustainability of the model</li>
<li>Do not hesitate to re-use what your company already has in terms of business and IT continuity, third party management, cyber defence, IT reconstruction and crisis management.</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/12/mi-and-tooling-at-the-heart-of-operational-resilience-management-roxane-bohin-interview/">MI and tooling at the heart of operational resilience management, Roxane Bohin interview</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2021/12/mi-and-tooling-at-the-heart-of-operational-resilience-management-roxane-bohin-interview/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Redesigning your authorization model: the key issues (2 /2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2021/01/redesigning-your-authorization-model-the-key-issues-2-2/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 04 Jan 2021 09:30:38 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Authorization model]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[good practices]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Modèle d'habilitation]]></category>
		<category><![CDATA[redesigning]]></category>
		<category><![CDATA[Refonte]]></category>
		<category><![CDATA[tooling]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14916</guid>

					<description><![CDATA[<p>In a previous article, we discussed the main motivations behind the implementation of an authorization model and answered a first set of essential questions one should think about when setting up or redesigning a model. Let’s continue here with a...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/01/redesigning-your-authorization-model-the-key-issues-2-2/">Redesigning your authorization model: the key issues (2 /2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">In a previous article, we discussed the main motivations behind the implementation of an authorization model and answered a first set of essential questions one should think about when setting up or redesigning a model.</p>
<p style="text-align: justify;">Let’s continue here with a few additional questions &#8211; and answers &#8211; to explore the subject in greater depth.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">How many roles do I need to create? How many roles should each user have?</h2>
<p style="text-align: justify;">It may be tempting to design a model that can handle every use case identified during a requirements collection phase. However, we should bear in mind that the model will have to live and evolve with new applications, new organizational units, etc.</p>
<p style="text-align: justify;">There is no general rule on the number of roles to assign to each user. It is perfectly possible to build your model so that only one role is assigned per user, just as it is possible to assign several.</p>
<p style="text-align: justify;">However, a compromise must be found between creating overly specific roles, which quickly fall into the &#8220;1 role for each user&#8221; pitfall, and creating overly general roles that do not bring much benefit and lead to over-allocation of rights.</p>
<p style="text-align: justify;">Aiming for 80% of rights allocated via the role model and 20% of discretionary rights should already prove to be a good goal.</p>
<p>&nbsp;</p>
<figure id="post-14904 media-14904" class="align-none"><img fetchpriority="high" decoding="async" class="size-medium wp-image-14904 aligncenter" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2020/12/1-4-401x191.png" alt="" width="401" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-4-401x191.png 401w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-4-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-4-768x366.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-4-1536x731.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-4.png 1567w" sizes="(max-width: 401px) 100vw, 401px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Bottom Up or Top Down, which method should I use?</h2>
<p style="text-align: justify;">There are two main methods that can be considered when creating an authorization model.</p>
<p style="text-align: justify;">The &#8220;Bottom Up&#8221; approach starts from the existing rights and analyzes them to derive a model. For example, if all employees in the Accounting department have the same rights, then a role dedicated to this department can be created, which will contain the corresponding permissions. In this approach, data quality is a prerequisite for successful modeling, as wrongfully assigned rights would add noise to the model and reduce its relevance.</p>
<p style="text-align: justify;">The &#8220;Top Down&#8221; approach starts by defining the theoretical authorization model, on which the necessary authorizations are then projected. For example, a role for the Accounting department can be created and include the permissions that business representatives deem necessary to accomplish their mission.</p>
<p style="text-align: justify;">In practice, it is common to adopt an intermediate approach.</p>
<p style="text-align: justify;">It is also recommended to work iteratively and to validate the approach on a pilot scope before generalizing it. The involvement of business representatives in the definition and validation of the roles plays a key role here.</p>
<p>&nbsp;</p>
<figure id="post-14906 media-14906" class="align-none"><img decoding="async" class="size-medium wp-image-14906 aligncenter" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2020/12/2-4-437x149.png" alt="" width="437" height="149" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-4-437x149.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-4-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-4-768x262.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-4-1536x525.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-4.png 1888w" sizes="(max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">What tools do I need?</h2>
<p style="text-align: justify;">The high volume of rights to be processed and the multiple iterations required imply the use of a tool that can either be sourced from the market or developed internally (Excel tables, database, scripts&#8230;). A prior analysis of the needs will ensure the adequacy of this tool.</p>
<p style="text-align: justify;">In addition to the ability to create roles or rules for assigning rights, which is increasingly facilitated using algorithms that take advantage of machine learning, the chosen tool must facilitate the data quality cleaning phase before the actual modeling phase. It is also useful to have a simulation function that highlight the over- or under-allocations generated by the new model compared to current assignments.</p>
<p style="text-align: justify;">In nominal mode, the IAM solutions on the market offer various possibilities that can used advantageously: role hierarchy, automatic ABAC-style allocations, suggested allocations, multiple role dimensions, etc. However, care must be taken not to fall for a model too complicated to use and administer.</p>
<p style="text-align: justify;">If the choice of the IAM solution that will handle the model has already been made, it is necessary to ensure that this solution can handle all the desired complexity, even if it means making some simplifications or adjustments to the model.</p>
<h2 style="text-align: justify;">Should I build my authorization model before, during, or after the implementation of my new IAM solution?</h2>
<p style="text-align: justify;">Generally speaking, it is preferable to design your authorization model before the implementation of a new IAM solution as the model can strongly influence the choice of the tool, depending on the adequacy of the technical possibilities and the functional expectations.</p>
<p style="text-align: justify;">If data quality is satisfactory, the implementation of the model itself can then take place at the same time as the implementation of the IAM solution. If necessary, it is possible to plan a transition phase where the old tool can coexist with the new one. The perimeters ready for the transition to the new model can thus processed in the new tool, which gives more time for the migration of perimeters that require more work and time, although a migration schedule should be defined and closely monitored to avoid any drift that would prolong this situation for too long.</p>
<h2 style="text-align: justify;">How much time should I plan?</h2>
<p style="text-align: justify;">The implementation of an authorization model is usually substantial project that requires the consideration of many factors and has a significant impact on all the stakeholders involved in the authorization environment (application managers, user support, business lines, etc.).</p>
<p style="text-align: justify;">It is essential to take your time during the framing and design phase in order to ensure the success of your project.</p>
<p style="text-align: justify;">The modeling phase can be long and tedious, especially if the volume is high in terms of the number of roles or the number of entities to be covered, or if the data quality is unsatisfactory and requires remediation.</p>
<p style="text-align: justify;">Change management should not be neglected, given the impacts that are clearly visible to users. Training and a strong support phase are most of the time necessary once the model has been implemented.</p>
<p>&nbsp;</p>
<figure id="post-14908 media-14908" class="align-none"><img decoding="async" class="aligncenter wp-image-14908 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-4.png" alt="" width="1497" height="148" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-4.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-4-437x43.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-4-71x7.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-4-768x76.png 768w" sizes="(max-width: 1497px) 100vw, 1497px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">What governance should I establish to bring my authorization model to life?</h2>
<p style="text-align: justify;">An authorization model is never static. The authorization catalog is updated as new applications are developed or decommissioned, the information system and business undergo evolutions, and reorganizations are carried out. Right from the design phase, it is necessary to reflect on the principles of current governance to avoid building a model that is too complex and impossible to maintain over time.</p>
<p style="text-align: justify;">While the management of the model is often handled by a team dedicated to authorizations, the involvement of other stakeholders is essential, particularly on the part of the business, which must communicate any changes in its needs. The appointment of authorization correspondents within the business departments can be a way of encouraging this involvement.</p>
<p>&nbsp;</p>
<h1 style="text-align: justify;">Final words</h1>
<p style="text-align: justify;">The perfect implementation of an authorization model probably does not exist. Even if there is no major interdiction, finding a compromise between expectations and possibilities remains a delicate exercise that requires careful planning, preparation and monitoring.</p>
<p style="text-align: justify;">In a nutshell, here are five good practices for the success of an authorization model redesign project:</p>
<ol style="text-align: justify;">
<li>Allocate sufficient time for the project.</li>
<li>Frame and steer the project with the greatest care to avoid deviations in terms of ambition, priorities, workloads or deadlines.</li>
<li>Communicate with and involve the right IT and business contributors.</li>
<li>Know when to say &#8220;no&#8221; if covering a need would risk deteriorating the ease of use or the maintainability too much.</li>
<li>Do not neglect the change management with the end-users.</li>
</ol>
<p style="text-align: justify;">It is worth note that these good practices remain perfectly applicable to any IAM project in general!</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2021/01/redesigning-your-authorization-model-the-key-issues-2-2/">Redesigning your authorization model: the key issues (2 /2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERPs: How to control permission-related risks (PART 2)</title>
		<link>https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 01 Jul 2019 13:35:32 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[authorization]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[industrialization]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[risk management]]></category>
		<category><![CDATA[tooling]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11959</guid>

					<description><![CDATA[<p>As we’ve seen in the previous article, a serious consideration of &#8220;permissions&#8221; (also known as rights, authorizations, roles, and access profiles) should significantly reduce the risk of fraud and human error, and contribute to the company’s compliance with relevant legislation....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/">ERPs: How to control permission-related risks (PART 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure>As we’ve seen in the <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-1/"><u>previous article</u></a>, a serious consideration of &#8220;<strong>permissions</strong>&#8221; (also known as rights, authorizations, roles, and access profiles) should significantly reduce the <strong>risk of fraud and human error</strong>, and contribute to the company’s <strong>compliance</strong> with relevant legislation.</p>
<p>We have cited <strong>five key success factors</strong> needed to deliver an ERP permissions risk-remediation project:</figure>
<figure id="post-11952 media-11952" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11952 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image2-71x39.png 71w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /></figure>
<p style="text-align: center;"><em>The key success factors for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>The first two key success factors were discussed in the previous article; and the other three are covered in this one.</p>
<p>&nbsp;</p>
<h3>3. Preparing for large-scale deployment</h3>
<p>Services, business lines, geographical or legal entities&#8230; the remediation of permission-related risks means reviewing user accounts across varied—and often numerous—functional areas. To be able to keep to schedules, limit workloads, and reassure those involved in the project locally, it’s best to deploy things at as larger scale as possible. Doing this means:</p>
<ul>
<li>Defining and communicating the risk analysis and remediation methodology;</li>
<li>Putting in place a steering plan;</li>
<li>Introducing analytical tools, automated as far as possible, to cope with volumes;</li>
<li>Formally preparing materials for workshops and consolidation sessions;</li>
<li>The documentation for the methodology and the tool in order to be able to train users.</li>
</ul>
<p>These documents will form the <em>deployment kit</em> to be used in the different areas of work of the project phase; this can also continue to be used when the project phase is complete.</p>
<p><img loading="lazy" decoding="async" class="wp-image-11964 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5.png" alt="" width="1526" height="563" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5-768x283.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image5-71x26.png 71w" sizes="auto, (max-width: 1526px) 100vw, 1526px" /></p>
<p style="text-align: center;"><em>The deployment kit for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>The deployment methodology will need to cover the following activities, and will need to be recreated for each area of work:</p>
<ul>
<li>Risk assessments and the definition of KPIs.</li>
<li>Remediation workshops for user-related risks.</li>
<li>Validation and execution of remediation plans.</li>
<li>Training and support for upskilling.</li>
</ul>
<p>Obviously, the methodology must be adapted to the company’s organizational structure and the resources available to it: the workforce, local variations in business processes, the degree of maturity in risk and permissions management, etc.</p>
<p>In particular, this will involve engaging local experts both on the technical aspects of permissions (access rights officers, application owners, security officers), and on the business-function aspects of processes (business-function representatives, process owners, internal controllers, team managers, etc.). <em>The contribution that will be expected from them</em>, and the effort they will need to put in, should be clear from the start and must remain &#8220;reasonable&#8221;. Local managers should therefore be involved, to ensure that those who need to take part do so, and to help in decision-making.</p>
<p>During remediation workshops, participants will, in particular, analyze user-related risks, but they will also have to consider various remediation strategies, such as the ones described below:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11966 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6.png" alt="" width="1521" height="985" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6.png 1521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6-295x191.png 295w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6-768x497.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image6-60x39.png 60w" sizes="auto, (max-width: 1521px) 100vw, 1521px" /></p>
<p style="text-align: center;"><em>Strategies to consider in an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>It’s always preferable to <strong>validate the methodology using a pilot project</strong> that is small enough to limit work volumes, but large enough to be representative of the company. In some cases, a better strategic choice may be to select a work area that&#8217;s likely to be more fruitful for the project; or, conversely, one that’s expected to require more support. The lessons learned at the pilot stage will allow the methodology and tools to be adjusted before they are deployed more widely.</p>
<h3>4. Selecting the right tools</h3>
<p>The tools put in place must aid success during the project phase, but also—and more importantly—provide long-term support for the chosen approach;<strong> <em>both these phases must be complementary</em></strong>.</p>
<p>Being well equipped is about <em>being clear on the initial controls to be applied</em> (at the point when new permissions are requested) as well as on the <em>ongoing controls</em> (those applied once permissions have been granted). Having more initial controls will help reduce risks, but operational efficiency may also suffer (delays, difficulties in processing requests, etc.); a balance needs to be found.</p>
<p>From a functional point of view, it’s a question of putting in place the families of controls typically found in such projects, namely:</p>
<ul>
<li><strong>Data quality controls:</strong> completeness and coherence of data; respect for nomenclature, etc.</li>
<li><strong>IT security-rule controls:</strong> orphan, dormant, and administrator accounts; temporary and residual permissions; IT accounts with business-function permissions and <em>vice versa</em>, etc.</li>
<li><strong>Business-functions rules/compliance controls:</strong> discrepancies between jobs and the associated permissions; discrepancies in permissions between members of the same team; breaches of rules on the segregation of duties; users having access to areas that are beyond the scope of their responsibility, etc.</li>
<li><strong>Usages and behavior control:</strong> excessive or unusual uses, suspicious behavior, typical fraud scenarios, etc.</li>
</ul>
<figure></figure>
<figure id="post-11960 media-11960" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11960 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7.png" alt="" width="1593" height="805" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7-768x388.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image7-71x36.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></figure>
<p style="text-align: center;"><em>Families of typical controls for an ERP permissions risk-remediation project</em></p>
<p>&nbsp;</p>
<p>Being well equipped is also about <strong>prioritizing and automating the controls that are worth putting in place</strong>. The return on investment must be assessed in terms of each control’s relevance to the company’s situation (does the control cost more than dealing with the consequences of the risk it’s designed to cover?), and the potential benefits of automation (how much will be saved compared with a manual process?).</p>
<p>The volumes and complexities associated with ERP authorization models means turning to tools specifically designed for the task: for example, it&#8217;s not unusual to see SAP systems with several thousand roles and over a hundred thousand fine-grained permissions (transactions and authorization objects).</p>
<p>These needs fall at the intersection of several different segments of the software market; these are currently highly dynamic and far from mutually exclusive: &#8220;Identity and Access Management&#8221;, &#8220;Continuous Control&#8221;, &#8220;Specialized Governance-Risk-Compliance tools on a given ERP”, and so on. Given this, the approach taken, degree of maturity, functional coverage, and mode of delivery (on site or cloud/SaaS), can vary substantially from one product to another.</p>
<p>When selecting a tool, it’s a question of considering the following elements carefully:</p>
<ul>
<li><strong>Ergonomics and ease of use</strong>: once the project is finished, the tool’s users will be mostly from business functions—not from IT.</li>
<li><strong>Customization options</strong>: such that the tool really can be used to support the methodology taken (vocabulary and screens, rules and controls, dashboards and reports customized to company needs, etc.).</li>
<li><strong>A package of</strong> <strong>preconfigured</strong> <strong>controls</strong>: usually based on good practice, for the company ERP.</li>
<li><strong>The ability to put in place</strong> <strong>controls on other applications, and between applications: </strong>over the medium-term.</li>
<li><strong>Analysis and decision support functionality</strong>: to highlight anomalies, simulate changes in permissions, conduct in-depth analyses, suggest remediation measures, etc.</li>
</ul>
<p>Although the tools are generally not intrusive, in terms of their effect on applications, there’s still a need to automate the transfer of data, in a reliable way—from the ERP and other potential repositories. Involvement of the relevant IT teams will thus be needed too.</p>
<p>&nbsp;</p>
<h3>5. Getting things right for the long term</h3>
<p>Projects of this type only make good sense if permission-related risks can be controlled effectively over the long-term. Doing so avoids the problem of risks that have been brought under control during the project appearing again—some time later.</p>
<p>To encourage long-term buy-in to the approach and tools put in place, it’s essential to <strong>invest in change management from the start—and throughout the project</strong><em>—</em>by means of meetings and regular newsletters, training and coaching sessions, documentation and tutorials, etc. It&#8217;s best to use a diversity of channels and communication supports to reach the maximum number of people without giving the impression of over-marketing.</p>
<p>It’s also important to help those responsible for permission-related risks to apply new controls to their recurring activities. In fact, the frequencies of advanced controls, the objectives to be achieved, and the levels of risk that must not be exceeded, can be explicitly defined. <strong>These objectives must be realistic and progressive</strong>: “What’s needed is to envision a long road—but with short milestones.”</p>
<p>There must be an emphasis on community too: it’s important to encourage interactions between managers from different functions, which will enable them to share experiences and good practice. There may even be a value in introducing a degree of healthy competition between different business functions; perhaps even organizing some low-key challenges. However, you should ensure that the fact of making progress is valued more highly than achieving any specific numerical objective, because the various work areas will have to progress from very different starting points.</p>
<p>Finally, an<em> “</em><strong>ongoing</strong><em>” </em><strong>mode</strong> needs to be <strong>implemented</strong>—to ensure that permission-related risks remain under control once the project is completed. This should include:</p>
<ul>
<li>Choosing a designated contact for the methodology and tools put in place;</li>
<li>Upskilling the technical teams to ensure in-service support for tools, and that reports and controls can be developed when necessary;</li>
<li>Documenting and capitalizing on the knowledge acquired during the project phase.</li>
</ul>
<p>This must give consideration to developing a roadmap for other future activities that will address new processes, risks, applications, or populations.</p>
<p>&nbsp;</p>
<figure id="post-11962 media-11962" class="align-none"><img loading="lazy" decoding="async" class="wp-image-11962 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8.png" alt="" width="330" height="295" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8.png 899w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8-214x191.png 214w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8-768x686.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/Image8-44x39.png 44w" sizes="auto, (max-width: 330px) 100vw, 330px" /></figure>
<p style="text-align: center;"><em>Long-term control of the risks related to ERP permissions</em></p>
<p>&nbsp;</p>
<h2>In conclusion: it can be done!</h2>
<p>As we’ve seen in the two articles on this topic, controlling the risks related to ERP permissions means pursuing a number of key workstreams—from putting in place the right tools, through holding workshops for the business functions, to training and change management.</p>
<p>But with a good methodology and committed participants from IT and the business functions on board, anything is possible! Tangible results can be achieved—and corporate momentum built—within a reasonable timeframe, to regain control of permissions across the IS. And, lastly, the key success factors presented here are broadly applicable to applications other than ERPs.</p>
<figure id="post-11964 media-11964" class="align-none"></figure>
<figure id="post-11966 media-11966" class="align-none"></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2019/07/erps-how-to-control-permission-related-risks-part-2/">ERPs: How to control permission-related risks (PART 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informatique quantique et sécurité : menace ou opportunité ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2017/06/informatique-quantique-securite/</link>
		
		<dc:creator><![CDATA[Y4smIn3eLHimdI]]></dc:creator>
		<pubDate>Fri, 30 Jun 2017 16:31:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9871/</guid>

					<description><![CDATA[<p>Depuis des années, des chercheurs partout dans le monde, ainsi que les plus grandes entreprises de technologies, parmi lesquelles IBM, Google et Microsoft, s’échinent à mettre au point un ordinateur quantique. Cette technologie pourrait résoudre des problèmes mathématiques complexes et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/06/informatique-quantique-securite/">Informatique quantique et sécurité : menace ou opportunité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis des années, des chercheurs partout dans le monde, ainsi que les plus grandes entreprises de technologies, parmi lesquelles IBM, Google et Microsoft, s’échinent à mettre au point un ordinateur quantique. Cette technologie pourrait résoudre des problèmes mathématiques complexes et insolubles pour les ordinateurs classiques, promettant d’offrir des ordinateurs capables d’aller théoriquement des millions de fois plus rapidement que nos serveurs actuels, révolutionnant ainsi l’ère du numérique. Face aux exploits prometteurs et très attendus de l’informatique quantique, la construction d’une telle machine pose un réel défi en matière de cybersécurité.</em></p>
<p>&nbsp;</p>
<h2>Qu’est-ce que l’informatique quantique et pourquoi s’y intéresser ?</h2>
<p>La manière dont les ordinateurs sont encore très majoritairement conçus aujourd’hui repose sur une architecture principalement séquentielle : les opérations sont effectuées par l’ordinateur les unes après les autres, selon un programme d’instructions écrit par l’homme. Le micro-processeur exécute alors les opérations de façon quasi séquentielle, et c’est ici l’une des principales faiblesses de cette architecture et de ses variantes.</p>
<p>L’informatique quantique viendrait alors combler cette faiblesse en proposant des machines dotées d’une <strong>faculté de parallélisme</strong>, permettant <strong>d’augmenter considérablement la puissance de calculs complexes, la </strong><strong>rapidité de traitement et la capacité (théorique) de stockage. </strong>Cette technologie s&#8217;appuie sur le phénomène de superposition d&#8217;états quantiques pour développer des capacités de calcul beaucoup plus importantes que l&#8217;informatique classique. En effet, l’information est représentée par des « quantum bits » (qubit) similaires aux bits binaires utilisés dans l’informatique numérique. Pour rappel, le bit peut prendre deux valeurs, 0 ou 1 selon l’état du transistor. Le qubit, peut avoir trois états, le 1, le 0 mais aussi les deux à la fois : c’est ce qu’on appelle la superposition.</p>
<p>&nbsp;</p>
<figure id="post-9877 media-9877" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9877 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image1-4.png" alt="" width="314" height="285" /></figure>
<p>&nbsp;</p>
<p>Cette capacité de superposition multiplierait le nombre d’opérations complexes réalisables dans un temps limité. Ainsi, là où le traitement d’informations volumineuses peut parfois prendre plusieurs jours, semaines, mois à être traitées par des ordinateurs classiques, les systèmes de l’informatique quantique le traiteraient en quelques secondes.</p>
<p>Malheureusement, cette technologie impose de maintenir l’état quantique pour atteindre de telles capacités de calcul, le problème étant que cet état ne peut être atteint qu’en plaçant l’<strong>ordinateur proche du zéro absolu</strong>, soit -273 °C, seules températures pour lesquelles le qubit est réellement stable. De manière évidente, il est extrêmement complexe de maintenir de telles températures avec un système simple, peu onéreux et peu encombrant pour une longue période de temps.</p>
<p>&nbsp;</p>
<h2>L’informatique quantique comme outil de sécurité</h2>
<p>Les apports de l’informatique quantique en matière de capacité de résolution et de traitements rapides d’opérations complexes sont très convoités, et principalement dans le domaine de la sécurité informatique, où les mesures de protection et de détection nécessitent de plus en plus de rapidité d’exécution.</p>
<p>Par exemple, la lutte contre la fraude est aujourd’hui l’une des principales problématiques de sécurité du secteur bancaire et a pour enjeu d’exploiter des techniques poussées de détection de fraude, basées sur la collecte, le traitement et l’analyse, en temps réel, de données volumineuses. Ces techniques sont très gourmandes en puissance de calcul et, bien qu’aujourd’hui réalisables par nos ordinateurs les plus performants, elles pourraient être encore plus efficientes avec plus de puissance. Les ordinateurs quantiques, s’ils voient le jour, pourraient ainsi constituer un <strong>pilier de la lutte contre la fraude</strong>, à travers leur forte capacité (théorique) de stockage et leur rapidité de traitement.</p>
<p>De même, les systèmes quantiques pourraient notamment permettre de <strong>détecter et de corriger les erreurs</strong>. En effet, le qubit, sur lequel repose tout le fonctionnement de cette nouvelle génération informatique, est en effet très sensible aux perturbations de son environnement (interception, changement de configuration, variations de température, champs magnétiques…). Le qubit peut constituer ainsi, dans ces conditions, un moyen fiable pour <strong>garantir l’intégrité des données stockées</strong>.</p>
<p>&nbsp;</p>
<h2>L’informatique quantique comme source de menace</h2>
<p>Les communications sécurisées, les systèmes sécurisés de paiements, les transactions financières, les monnaies virtuelles telles que le bitcoin, reposent tous sur des mécanismes cryptographiques, et en particulier sur les protocoles de chiffrement asymétriques. La sécurité de ces protocoles dépend principalement du fait qu’il faudrait plusieurs fois l’âge de la Terre à des ordinateurs classiques pour casser une code par la « force brute ». Pour un ordinateur quantique, ce décryptage est théoriquement réalisable et en très peu de temps. D’où le <strong>risque non négligeable pour les</strong> <strong>systèmes de chiffrement actuels</strong> si ces ordinateurs quantiques venaient à être démocratisés.</p>
<p>De plus, plusieurs attaques informatiques telles que les <strong>attaques par déni de service</strong> (DOS ou DDOS) nécessitent d’exploiter de fortes ressources en termes de traitement informatique qui, à l’aide des futurs ordinateurs quantiques, <strong>pourraient devenir facilement exécutables</strong>.</p>
<p>C’est précisément pour ces raisons que les instigateurs de l’informatique quantique se focalisent notamment sur le domaine de la sécurité afin de combler les failles qui pourraient potentiellement être occasionnées par l’apparition des ordinateurs quantiques, et espérant ainsi offrir des communications totalement sécurisées aux utilisateurs, en misant sur la <strong>cryptographie quantique</strong>. En effet, un réseau de communication quantique serait théoriquement inviolable. Toute tentative visant à intercepter la « clé de chiffrement quantique » modifierait l’intégrité physique des données quantiques, changerait alors leurs états (passage au 0 ou au 1 par exemple), et pourraient ainsi déclencher une alerte qui avertirait les personnes concernées. Actuellement, plusieurs laboratoires dans différents pays tentent de tirer le meilleur parti de cette technologie.</p>
<p>Par ailleurs, l’histoire nous a montré que lorsqu’un protocole de chiffrement était devenu « cassable », des solutions de chiffrement plus sécurisées voyaient le jour au même moment. On peut donc imaginer que si un jour un ordinateur quantique permet de casser un chiffrement « classique », une solution de chiffrement plus robuste, potentiellement basée sur la cryptographie quantique, sera disponible.</p>
<p>&nbsp;</p>
<h2>L’informatique quantique, concrètement…</h2>
<p>Dans l’état actuel des recherches, tous ces concepts restent théoriques et <strong>seuls quelques embryons d’ordinateurs quantiques existent dans le monde</strong>, confinés encore à des laboratoires académiques, au sein des institutions les plus prestigieuses. Une quête dans laquelle IBM et Google se sont déjà lancés depuis plusieurs années. Intel a également rejoint la course à l&#8217;informatique quantique en annonçant investir 50 millions de dollars sur le sujet. La France n’est pas en reste, avec notamment le Laboratoire Kastler Brossel qui a reçu récemment un troisième Prix Nobel pour des travaux allant dans ce sens.</p>
<p>Du reste, les avis divergent sur cette nouvelle génération de l’informatique : Le National Institute of Standards and Technology (ou NIST) américain a prévenu que les différentes agences gouvernementales devront être prêtes à adopter de tels systèmes en 2025.  La NSA, l’agence nationale de la sécurité, conseille de mettre en place des processus de sécurité quantique aussi rapidement que possible. A l’opposé, certains cryptographes ne partagent pas cet avis, et ont déclaré lors de la dernière Conférence RSA qu&#8217;<strong>ils doutent que les progrès dans le calcul quantique et l&#8217;intelligence artificielle transformera réellement la sécurité informatique</strong>. Aussi, Eleni Diamanti, chercheuse au CNRS et membre de Paris Center for Quantum Computing, affirme pareillement que « même si un qubit est plus puissant qu’un bit, il en faut au moins un millier pour concurrencer les machines actuelles », ce qui est loin d’être concrétisé aujourd’hui, au vu de la complexité de création d’un qubit et de maintien dans des conditions stables.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2017/06/informatique-quantique-securite/">Informatique quantique et sécurité : menace ou opportunité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sans maîtrise, le Cloud n’est rien&#8230;</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/02/sans-maitrise-le-cloud-nest-rien/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 04 Feb 2014 09:54:51 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[intégration]]></category>
		<category><![CDATA[outillage]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5004</guid>

					<description><![CDATA[<p>L’approche Cloud est par essence une approche « sur étagère ». Les entreprises sont naturellement conduites à souscrire différents services Cloud, chacun étant le meilleur de ce que sait offrir le marché sur son périmètre. Mais sans vision d’ensemble et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/sans-maitrise-le-cloud-nest-rien/">Sans maîtrise, le Cloud n’est rien&#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">L’approche Cloud est par essence une approche « sur étagère ». Les entreprises sont naturellement conduites à souscrire différents services Cloud, chacun étant le meilleur de ce que sait offrir le marché sur son périmètre. Mais sans vision d’ensemble et sans anticipation, on s’expose à une mise en silos préjudiciable. Le SI perd alors en agilité, en exploitabilité, voire en performance économique… soit l’opposé des résultats escomptés. Voici quelques conseils pour ne pas se perdre dans les nuages et garder la main.</p>
<h2 align="left">Les 4 clés de l’intégration des services Cloud</h2>
<p align="left"><strong>1 &#8211; Une intégration des données sans couture</strong></p>
<p align="left">Avec l’utilisation de services Cloud, on exacerbe le besoin de mettre en place des plateformes transverses d’échanges entre les différentes ressources, qu’elles soient Cloud ou internes. Cette problématique est essentiellement présente lorsque l’on s’appuie sur des services SaaS.</p>
<p align="left">Il s’agit ainsi soit d’étendre les plateformes d’échanges traditionnelles aux services Cloud si elles offrent des connecteurs vers les interfaces (API) des applications Cloud, soit de s’appuyer sur des services d’échanges relais (Cloud ou internalisés), qui masqueront la complexité des interfaces et de leur évolution.</p>
<p align="left"><strong>2 &#8211; Une gestion centralisée des identités</strong></p>
<p align="left">Celle-ci est essentielle pour fournir aux utilisateurs un accès sans couture à l’ensemble du SI, qu’il soit en mode Cloud ou non. Elle doit notamment permettre de gérer le cycle de vie des comptes utilisateurs (décommissionnement, gestion du mot de passe…).</p>
<p align="left">Cet aspect est trop souvent négligé. Il arrive par exemple de laisser des accès ouverts à des employés ayant quitté la société, l’exposant à de la surfacturation et à d’importantes brèches de sécurité. La DSI doit donc mettre en œuvre une gouvernance des identités globale ainsi que l’outillage adéquat.</p>
<p align="left"><strong>3 &#8211; Des référentiels communs de service management</strong></p>
<p align="left">Pour que la DSI puisse garantir les niveaux de services de l’outil informatique (disponibilité, impact des changements, capacité d’évolution…), il est nécessaire qu’elle puisse intégrer les services Cloud à ses référentiels de service management. Ils auront notamment un rôle primordial pour gérer les changements. En effet, les services Cloud évoluent constamment, en cycle rapide, sans que les clients puissent s’y opposer. Les analyses d’impacts doivent donc être précises et le plus automatisées possible. Pour s’adapter au Cloud, les référentiels devront intégrer des ressources fournies en mode as-a-Service, pour lesquels les aspects de localisation ou de dépendance à des ressources physiques ne sont pas connus.</p>
<p align="left"><strong>4 &#8211; Des portails de services par usage</strong></p>
<p align="left">L’une des composantes essentielles du Cloud est l’aspect self-service. Pour optimiser l’apport des services Cloud, il est primordial de limiter le nombre de points d’entrées pour les demandes de ressources, les déclarations d’incidents et le suivi des consommations, et ce quel que soit le nombre de fournisseurs.</p>
<p align="left">En revanche, il n’est pas nécessaire de se limiter à une seule interface globale pour l’ensemble des services de la DSI. Il s’agit ici de fédérer les différents portails de services qui seront instanciés par typologie d’usage et de population. Pour ce faire, il faut anticiper au plus tôt une cible globale d’intégration puis s’appuyer sur un outillage adapté aux services souscrits et à l’existant. Cet outillage est à déployer progressivement à l’occasion de chaque projet Cloud jusqu’à atteindre la cible.</p>
<p align="left"><a href="http://www.solucominsight.fr/2014/02/sans-maiitrise-le-cloud-nest-rien/schema-article-cloud/" rel="attachment wp-att-5009"><img loading="lazy" decoding="async" class="alignnone  wp-image-5009" title="schéma article maitrise cloud" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/schéma-article-cloud.png" alt="" width="532" height="234" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-cloud.png 1086w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-cloud-435x191.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-cloud-71x31.png 71w" sizes="auto, (max-width: 532px) 100vw, 532px" /></a></p>
<h2 align="left">Une stratégie d’outillage à définir en fonction de la stratégie Cloud</h2>
<p align="left">La cible d’outillage sera à définir en fonction de la stratégie Cloud. Dans une stratégie à dominante SaaS, le challenge majeur sera d’intégrer sans couture les nouvelles applications au SI. Il faudra donc en priorité traiter les problématiques d’intégration de données, la gestion unifiée des identités et le portail de services. Si la stratégie Cloud est essentiellement IaaS, les enjeux seront plutôt liés à la gestion de ce nouveau parc de ressources. Il faudra alors se doter rapidement d’un outillage permettant d’adresser la problématique de service management.</p>
<p align="left">Deux types d’acteurs constituent actuellement le marché de l’outillage Cloud, qui est en phase d’évolution rapide. D’un côté, des startups aux offres fonctionnellement riches mais dont la pérennité n’est pas toujours assurée. De l’autre, des fournisseurs traditionnels avec des offres qui sont soit balbutiantes, soit issues de rachats récents, donc peu intégrées au reste de leur gamme et en passe de subir des évolutions majeures.</p>
<p align="left">Ces solutions n’étant pas pleinement satisfaisantes, deux stratégies de déploiement s’offrent aux entreprises.</p>
<p align="left">Si l’on est dans un <strong>rythme d’adoption du Cloud plutôt lent</strong>, mieux vaut temporiser en s’appuyant sur l’outillage existant et en l’adaptant au cas par cas. Par exemple, des transferts de fichiers non automatisés peuvent suffire dans un 1er temps pour assurer le provisioning des identités. Cette stratégie évite d’investir dans des solutions peut-être non pérennes, au prix d’un surcoût modéré en opérations.</p>
<p align="left">En revanche, si l’on souhaite adopter une<strong> démarche volontariste et cadencée vers le Cloud</strong>, il n’est plus possible de temporiser au risque de voir exploser ses coûts d’opérations. Il faut donc expérimenter ce que le marché sait fournir ! L’outillage Cloud-ready, qu’il permette l’intégration de données, la gestion des identités et le service management ou offre un portail de service, embarque de toute façon un ensemble de connecteurs vers  les fournisseurs du marché. Charge ensuite à l’éditeur de la solution de les maintenir à jour en fonction des évolutions apportées par les fournisseurs Cloud.</p>
<p align="left">Dans tous les cas, un impératif : rester en veille permanente pour adapter sa stratégie aux évolutions des standards, à leur niveau d’adoption par le marché et aux mouvements de consolidation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/02/sans-maitrise-le-cloud-nest-rien/">Sans maîtrise, le Cloud n’est rien&#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft, challenger sur le marché des outils IT Service Management (ITSM) ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/03/microsoft-challenger-sur-le-marche-des-outils-it-service-management-itsm/</link>
		
		<dc:creator><![CDATA[Juliette Rappy]]></dc:creator>
		<pubDate>Wed, 27 Mar 2013 16:47:12 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[ITSSM]]></category>
		<category><![CDATA[outil]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[SCSM 2012]]></category>
		<category><![CDATA[Service Management]]></category>
		<category><![CDATA[Service Manager]]></category>
		<category><![CDATA[System Center]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3582</guid>

					<description><![CDATA[<p>Utilisés aujourd’hui dans la quasi-totalité des DSI, les outils ITSM représentent un marché sur lequel se trouvent en bonne place des acteurs comme : BMC, CA, HP, IBM ou encore Service Now. Microsoft, géant de l’industrie logicielle, a lancé début 2010...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/microsoft-challenger-sur-le-marche-des-outils-it-service-management-itsm/">Microsoft, challenger sur le marché des outils IT Service Management (ITSM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Utilisés aujourd’hui dans la quasi-totalité des DSI, les outils ITSM représentent un marché sur lequel se trouvent en bonne place des acteurs comme : BMC, CA, HP, IBM ou encore Service Now. </em></p>
<p><em>Microsoft, géant de l’industrie logicielle, a lancé début 2010 l’outil Service Manager SCSM en s’appuyant sur sa suite System Center. Après une nouvelle version sortie début 2012 (SCSM 2012) et un Service Pack 1 disponible depuis janvier 2013, Microsoft confirme sa volonté de consolider sa position sur toute la chaîne de gestion des services IT. Pour autant, il n’apparaît pas encore dans le <a href="http://www.gartner.com/technology/reprints.do?id=1-1BS56X7&amp;ct=120821&amp;st=sb" target="_blank" rel="noopener noreferrer">radar Gartner</a>. Quel est donc le potentiel de cette solution ? </em></p>
<h2>Quel sont les enjeux des outils ITSM ?</h2>
<p>Les outils ITSM permettent à la DSI de se professionnaliser et d’améliorer sa qualité  de service, sa réactivité vis-à-vis des utilisateurs et de mieux piloter la production informatique.</p>
<p>Le choix et le déploiement d’un outil ITSM est impactant en termes de délai, les décisions doivent être prises avec un horizon à moyen terme (5 ans). De plus, c’est un outil visible, utilisé par de nombreux acteurs de la DSI et servant l’ensemble des utilisateurs. Dans un environnement d’entreprise de plus en plus changeant, l’enjeu d’adaptabilité de l’outil est donc primordial. Il doit apporter la souplesse permettant d’intégrer et de se séparer facilement de nouveaux périmètres, groupes supports et prendre en compte de nouveaux paramètres.</p>
<p>Le besoin de plus en plus prégnant de maîtriser les coûts informatiques et l’utilisation de plus en plus  large de services externalisés imposent également aux outils de répondre aux besoins de reporting et de mesure des SLA et OLA souvent complexes.</p>
<p>Le <em>cloud</em> en tant que tendance de fond se décline également sur les outils ITSM. Les solutions SaaS peuvent séduire des clients adeptes de solutions « clé en main ».</p>
<p>Enfin, les utilisateurs sont de plus en plus habitués à des interfaces <em>user friendly</em> pour leurs usages personnels. Ils deviennent de plus en plus exigeants sur l’ergonomie des outils professionnels. Les interfaces doivent donc être simples, intuitives et proposer des temps de réponse courts.</p>
<p>Le choix d’un outil sera donc guidé par les spécificités de chaque DSI, comme sa taille, son mode d’organisation (dispersion géographique, périmètres externalisés), ses engagements contractuels (catalogue et niveaux de service, impacts financiers liés à la mesure des engagements de services). L’enjeu pour les éditeurs sera de répondre à ces attentes diverses.</p>
<h2>Qu’apporte la solution Microsoft ?</h2>
<p>Tout comme ses principaux concurrents, System Center Service Manager 2012 permet d’outiller de façon intégrée les principaux processus :</p>
<ul>
<li><em>Front-office</em> : gestion des incidents et gestion des demandes basée sur un module de gestion du catalogue de services.</li>
<li><em>Back-office</em> : gestion des problèmes, des changements, des mises en production et des configurations.</li>
</ul>
<p>Du point de vue définition et <em>design</em>, les processus pris en charge sont basés sur MOF (<em>Microsoft Operations Framework</em>), largement appuyé sur le référentiel internationalement reconnu ITIL V3.</p>
<p>La spécificité de l’outil tient principalement à son appartenance à la famille Microsoft :</p>
<ul>
<li>Il est accessible à travers deux canaux dont l’interface est facilement prise en main car conçue dans « l’esprit » Microsoft : un client riche, ou console, à destination des équipes IT, et un portail web aux fonctionnalités plus limitées à l’usage des utilisateurs finaux.</li>
<li>Il permet des interconnections natives avec les autres produits de la firme : l’<em>Active Directory </em>pour le peuplement de la solution, SCCM pour la gestion de configuration ou encore le portail Sharepoint pour le partage de la base de connaissance et la publication des <em>reporting</em>.</li>
<li>La solution de <em>reporting</em> embarquée est l’un des atouts de cet outil. Basée sur les services de <em>business intelligence</em> issus de la technologie Microsoft SQL et elle permet d’automatiser la production des tableaux de bord publiables directement sur SharePoint.</li>
</ul>
<h2>Quelles entreprises peuvent en tirer le meilleur bénéfice ?</h2>
<p>Le déploiement de cet outil met en avant la question du subtil équilibre à trouver entre l’adaptation de l’outil aux processus et l’adaptation des modes de fonctionnement de l’entreprise aux contraintes des éditeurs.</p>
<ul>
<li>Les possibilités d’adaptation de l’outil aux processus de l’entreprise éloignés des standards ITIL ou dotée d’une organisation avec de nombreux sites ou périmètres infogérés restent plus compliquées. Une personnalisation à l’aide du module « <em>Authoring Tool</em> » et de programmation XML devient nécessaire mais n’est supportée que lorsqu’elle est réalisée par Microsoft.</li>
<li>L’ergonomie du portail web reste un point à améliorer au regard des capacités de Microsoft : le nombre de clic gagnerait à être réduit et une fois encore la personnalisation est difficile du fait d’une structure en Silverlight totalement verrouillée.</li>
<li>D’un point de vue technique, l’interface web pour les utilisateurs n’est prise en charge que sur les plate-formes Windows Vista et ultérieures.</li>
</ul>
<p>Compte tenu de ces caractéristiques, Microsoft répond plus particulièrement aux besoins d’entreprises souhaitant s’appuyer avant tout sur la console <em>back-office</em> ou aux entreprises de taille moyenne qui n’auront besoin que d’un faible niveau de personnalisation et qui pourront s’appuyer sur une solution clé en main et un cadre de référence standard.</p>
<div><br clear="all" /></p>
<div></div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/03/microsoft-challenger-sur-le-marche-des-outils-it-service-management-itsm/">Microsoft, challenger sur le marché des outils IT Service Management (ITSM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alerter en cas de crise : faut-il passer par un EMNS (Emergency Mass Notification System)?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/07/alerter-en-cas-de-crise-faut-il-passer-par-un-emns-emergency-mass-notification-system/</link>
		
		<dc:creator><![CDATA[William Revah]]></dc:creator>
		<pubDate>Thu, 19 Jul 2012 12:21:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[plan de continuité d'activité]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2040</guid>

					<description><![CDATA[<p>De l’art de mobiliser en situation de crise… « Allo Bernard ? C’est Jacques ! Ton pro est sur répondeur, heureusement Philippe avait ton perso. Désolé de te réveiller, mais  notre SI est tombé. Apparemment, une mise en production s’est mal passée. Quelle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/alerter-en-cas-de-crise-faut-il-passer-par-un-emns-emergency-mass-notification-system/">Alerter en cas de crise : faut-il passer par un EMNS (Emergency Mass Notification System)?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>De l’art de mobiliser en situation de crise…</p>
<p align="left"><em>« Allo Bernard ? C’est Jacques ! Ton pro est sur répondeur, heureusement Philippe avait ton perso. </em></p>
<p align="left"><em>Désolé de te réveiller, mais  notre SI est tombé. Apparemment, une mise en production s’est mal passée. Quelle application ? Aucune idée.</em></p>
<p align="left"><em>Philippe m’a chargé de mobiliser la cellule de crise. Du coup, tu peux regarder la procédure et appeler Simone avant de venir s’il te plait ? Rappelle-moi si tu ne retrouves pas le numéro. J’espère qu’elle sera là, c’est vraiment la galère on est en pleine clôture. </em></p>
<p align="left"><em>Envoie-moi un SMS pour me dire quand  tu arrives. Au fait, tu sais où on se retrouve ? Non ? À l’Atlantis, salle du conseil. On verra en arrivant comment on prévient les collaborateurs.»</em></p>
<p>Bien que fictives, ces quelques lignes – qui évoqueront peut-être à certains des souvenirs – mettent en évidence les points clés d’un début efficace de gestion crise et les difficultés afférentes.</p>
<p><span id="more-2040"></span></p>
<p>En effet, les différents acteurs doivent réussir à se contacter, relayer une information exacte, obtenir de la visibilité sur les disponibilités et, éventuellement, alerter massivement les collaborateurs ; alors même qu’ils sont en situation de stress, pas ou peu préparés, que les procédures et annuaires sont oubliés voire non mis à jour et que les moyens de communication habituels ne sont pas forcément disponibles.</p>
<p>Impossible dès lors de s’assurer que l’alerte a été correctement transmise jusqu’aux derniers maillons et que la mobilisation suffit à adresser la crise rencontrée. Sans parler de la probable difficulté à informer l’ensemble des collaborateurs de l’organisation.</p>
<p>Au vu de ces difficultés, le recours à un outillage spécifique à ces premières phases de crise peut se révéler pertinent.</p>
<h2>Industrialiser l’alerte : des outils offrant de nombreuses fonctionnalités couvrant différents aspects de la gestion de crise</h2>
<p>On distingue classiquement deux besoins d’alerte distincts lorsqu’une organisation doit faire face à une crise. Le premier est de monter le plus rapidement possible la cellule de crise appropriée à la nature du sinistre. Le second est d’alerter largement ses collaborateurs –  éventuellement organisés en différentes populations – de façon pro active, tout en s’enquérant de leur condition (ce que ne permet pas l’usage d’un numéro vert).</p>
<p>Pour ce faire, il est possible de recourir à ce que les américains appellent un EMNS : Emergency Mass Notification System, ou outil d’alerte et de communication d’urgence, qui vise à éviter les écueils décrits plus haut grâce à différentes fonctionnalités.</p>
<p>En amont, un tel outil permet de définir des <strong>schémas d’alerte</strong>, listant les <strong>personnes à prévenir </strong>(sans limitation de nombre), l’éventuelle escalade, les <strong>moyens de communication</strong> à utiliser (mail, téléphone, serveur vocal interactif, sms voire fax, en distinguant les canaux principaux de ceux à activer en cas d’échec), et enfin <strong>la teneur du message</strong>, qui peut bien sûr être adaptée le jour J.</p>
<p>En cas d’alerte à déclencher, la personne d’astreinte dispose de <strong>différents moyens d’activation</strong>. Le principal est un portail internet, mais il est aussi possible de lancer une activation par d’autres médias (téléphone, sms, etc.).</p>
<p>Une fois l’alerte lancée, l’outil permet de suivre <strong>la progression du processus</strong> : échec ou succès des appels, retours des personnes contactées, etc.</p>
<p>Cette richesse fonctionnelle a pour contrepartie l’exploitabilité de la solution. Les interfaces sont riches et leur maitrise n’est pas immédiate, du moins en ce qui concerne le paramétrage.</p>
<p>La mise en place d’un tel outil peut aussi demander un investissement non négligeable, voire un développement spécifique pour assurer l’interface avec des éléments du SI de l’organisation comme l’annuaire des contacts. Les coûts d’entrée peuvent donc être élevés.</p>
<p>Au quotidien le coût est principalement constitué de l’abonnement, ces outils étant le plus souvent proposés en mode SaaS, notamment pour ne pas les exposer aux mêmes risques que ceux des clients. Les communications sont facturées à l’usage.</p>
<h2>Un marché des EMNS loin d’être uniforme à travers le monde</h2>
<p>Ces outils se sont principalement développés aux Etats-Unis, sous l’impulsion de réglementations fédérales (NFPA 72 2012 et DoD UFC 04-021-01). En mars dernier, le Gartner a mené une revue des EMNS présents sur le marché américain, qui a recensé plus de 50 fournisseurs ; 13 ont fait l’objet d’une étude détaillée, et 4 ont été positionnés dans le quadrant des leaders : Everbridge, MIR3, SendWordNow et AtHoc .</p>
<p>Pour autant, aucun de ces acteurs majeurs n’est présent en Europe, où l’on trouve généralement un acteur prépondérant par pays : Fact24 en Allemagne, AlarmTilt au Luxembourg, DolphinSystemsSikado en Suisse, etc.</p>
<p>Certains, comme Fact24 et AlarmTilt sont néanmoins présents sur le marché français, mais celui-ci reste atypique. Peu développé, il est en effet essentiellement adressé par des acteurs du telemarketing ou de la relation client qui ont su adapter leurs plates-formes à la transmission d’alertes (par exemple la solution GALA, qui équipe la majorité des préfectures, basée sur l’offre ContactEveryOne d’Orange ou la solution push SMS de Jet Multimedia).</p>
<p>Se positionnent également des acteurs issus de la surveillance et de l’alerte industrielle, avec des outils en mesure de s’interfacer avec différents canaux de communication pour proposer un service équivalent à un EMNS.</p>
<h2>Consulter le marché pour trouver l’outil qui saura accompagner une organisation de crise définie au préalable</h2>
<p>Avant d’envisager le recours à un EMNS, il est nécessaire d’être au clair sur sa gestion de crise et sur les modalités d’alerte et d’information de ses collaborateurs : acteurs mobilisés, messages délivrés, information avec acquittement de collaborateurs, etc. Comme à chaque fois, l’outil doit venir accompagner un processus en place, et non pas permettre de le définir.</p>
<p>Une fois ce pré-requis atteint,  le recours à EMNS est de nature à accélérer les phases d’alerte et accompagner le dispositif de crise. Ceci est d’autant plus vrai pour les organisations de grande taille, géographiquement réparties ou ayant des modalités d’astreinte complexes.</p>
<p>Reste dès lors à trouver le bon outil, qui saura répondre au besoin, être disponible le jour J, et dont on est sûr que les communications seront transmises, le tout à un coût raisonnable. Pour y parvenir, il faudra se demander quelles sont les fonctionnalités qui serviront à accompagner la gestion de crise, et être en mesure de les distinguer de celles qui constitueront un plus. Puis consulter le marché sur cette base pour trouver l’outil adéquat.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/07/alerter-en-cas-de-crise-faut-il-passer-par-un-emns-emergency-mass-notification-system/">Alerter en cas de crise : faut-il passer par un EMNS (Emergency Mass Notification System)?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows 8 : des évolutions sécurité à court terme, une révolution à long terme ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/04/windows-8-des-evolutions-securite-a-court-terme-une-revolution-a-long-terme/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Thu, 05 Apr 2012 08:06:11 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[évolution]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[rootkits]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[windows 8]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1719</guid>

					<description><![CDATA[<p>Un mois après la sortie de la Consumer Preview de Windows 8, les premiers retours semblent indiquer un véritable renouveau de l’expérience utilisateur, notamment grâce à l’interface Metro. Qu’en est-il des aspects sécurité de la dernière mouture de l’OS ? Les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/04/windows-8-des-evolutions-securite-a-court-terme-une-revolution-a-long-terme/">Windows 8 : des évolutions sécurité à court terme, une révolution à long terme ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un mois après la sortie de la <em>Consumer Preview</em> de Windows 8, les premiers retours semblent indiquer un véritable renouveau de l’expérience utilisateur, notamment grâce à l’interface Metro.</p>
<p>Qu’en est-il des aspects sécurité de la dernière mouture de l’OS ?</p>
<p>Les deux versions précédentes (Vista et Windows 7) avaient fait l’objet d’une communication sécurité appuyée.</p>
<p>Windows 8 ne déroge pas à la règle, et de nombreux détails sont d’ores et déjà connus : Microsoft annonce plusieurs évolutions substantielles des outils de protection, mais ce n’est pas là que se trouve la vraie révolution qui se prépare.</p>
<h2>Des évolutions et de nouvelles fonctions de sécurité</h2>
<p>Tout d’abord, les mécanismes existants sont presque tous améliorés (chiffrement BitLocker, contrôle des logiciels AppLocker, ainsi que l’ASLR qui charge le système dans des zones mémoire aléatoires pour éviter les attaques). L’antimalware Windows Defender sera capable de détecter de nouveaux types de logiciels malveillants, et le navigateur Internet Explorer 10 gagnera en robustesse.</p>
<p>Ces annonces ne changeront pas à elles seules le paysage sécuritaire de Windows. Une fonction faisant son apparition méritera tout de même une attention particulière : <em>Windows-to-Go</em>.</p>
<p>Elle permettra d’utiliser une version portative du poste de travail Windows 8 de l’entreprise, sur clé USB. Les opportunités d’usage sont multiples : fourniture d’un « poste virtuel » entreprise aux prestataires à moindre coût, tests applicatifs, clés prêtes à l’usage en cas de déclenchement d’un plan de continuité informatique… Il s’agit même d’une réponse possible aux problématiques de <a href="http://www.solucominsight.fr/2012/03/byod-ou-en-sont-les-entreprises/" target="_blank" rel="noopener noreferrer">BYOD</a>.</p>
<p>Malgré ces évolutions, les cellules de veille et de gestion de la sécurité, ainsi que les éditeurs de solutions ont encore de beaux jours devant eux : les failles de sécurité ne disparaîtront pas par magie à court terme !</p>
<h2>Un renouveau par les fondamentaux</h2>
<p>La base de l’OS a cependant pris un tournant significatif vers une sécurité plus moderne.</p>
<p>Si l’on peut se féliciter des améliorations apportées aux fonctions de sécurité, il faut reconnaître que d’autres changements touchant au fonctionnement-même de Windows, vont être les porteurs d’une sécurité « by design », moins monolithique, et intégrée au cœur du système.</p>
<p>Windows 8 adopte en effet une approche qui rappelle celles des principales plates-formes mobiles du moment :</p>
<ul>
<li>L’utilisation d’un « magasin » d’applications vérifiées, qui va tendre à assainir l’écosystème Windows, en tentant de trouver un équilibre entre contrôle des applications et liberté d’installation.</li>
<li>Une  isolation inter-applicative permettant d’éviter qu’un programme malveillant en contamine un autre.</li>
<li>Le <em>Secure Boot</em>, mécanisme n’autorisant Windows à se lancer que si la séquence de démarrage est vérifiée comme étant  intègre, offre une piste de réponse aux <em>rootkits</em> (ces virus furtifs qui s’installent dans les couches basses du système, et qui ont causé des dégâts dans plusieurs grandes sociétés ces dernières années). Windows 8 abandonne par ailleurs l’utilisation du BIOS historique, pour son successeur, l’UEFI.</li>
</ul>
<p>C’est ici que se joue le futur de la sécurité de l’OS. Microsoft tente ainsi de se mettre à la page, y compris dans le monde de la mobilité après le démarrage poussif de Windows Phone 7.</p>
<p>La disponibilité de Windows 8 sur les PC et tablettes (peut-être les <em>smartphones</em> ?) sera donc un argument de poids, en particulier pour les entreprises souhaitant éviter une trop grande fragmentation de leur parc, et donc de leur sécurité.</p>
<p>Reste un obstacle de taille : la rétrocompatibilité. Même si Microsoft fait des efforts importants dans ce domaine, il faudra <em>a minima</em> des années pour que le parc, matériel mais surtout applicatif (en particulier les applications métier) s’adapte à ce modèle de sécurité, qui est donc plutôt une cible à long terme.</p>
<p>En attendant la sortie du système à l’automne, il est déjà possible de le tester facilement, par exemple sur une machine virtuelle, et se faire son avis sur les avancées et les opportunités à venir !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/04/windows-8-des-evolutions-securite-a-court-terme-une-revolution-a-long-terme/">Windows 8 : des évolutions sécurité à court terme, une révolution à long terme ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
