<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ANSSI - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/anssi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/anssi/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 05 Mar 2026 17:01:57 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>ANSSI - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/anssi/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/#respond</comments>
		
		<dc:creator><![CDATA[Quentin MASSON]]></dc:creator>
		<pubDate>Wed, 04 Mar 2026 11:12:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Etude de marché]]></category>
		<category><![CDATA[outils SOC]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29255</guid>

					<description><![CDATA[<p>L’IA pour le SOC, où en est-on aujourd’hui ?    Au sein des SOC européens, une révolution silencieuse est en cours. Face à des volumes d’événements toujours plus importants et une pénurie persistante d’experts, une nouvelle génération d’outils de sécurité, dopés à l’intelligence artificielle, émerge pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/">Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;" aria-level="1"><span data-contrast="none">L’IA pour le SOC, où en est-on aujourd’hui ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335559738&quot;:360,&quot;335559739&quot;:80}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span class="TextRun SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">Au sein des SOC</span><span class="NormalTextRun SCXW243347519 BCX8"> </span><span class="NormalTextRun SCXW243347519 BCX8">européens</span><span class="NormalTextRun SCXW243347519 BCX8">, une </span><span class="NormalTextRun SCXW243347519 BCX8">révolution silencieuse</span><span class="NormalTextRun SCXW243347519 BCX8"> est en cours. Face à des volumes d’événements toujours plus importants</span><span class="NormalTextRun SCXW243347519 BCX8"> et une pénurie persistante d’expert</span><span class="NormalTextRun SCXW243347519 BCX8">s</span><span class="NormalTextRun SCXW243347519 BCX8">,</span><span class="NormalTextRun SCXW243347519 BCX8"> une nouvelle génération d’outils d</span><span class="NormalTextRun SCXW243347519 BCX8">e sécurité, dopés à l’intelligence artificielle,</span><span class="NormalTextRun SCXW243347519 BCX8"> émerge pour identifier des corrélations que les équipes humaines ne peuvent plus traiter seules. </span></span><strong><span class="TextRun Highlight SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">L’IA </span><span class="NormalTextRun SCXW243347519 BCX8">ne remplace pas les analystes, mais elle accélère et </span><span class="NormalTextRun SCXW243347519 BCX8">optimise</span><span class="NormalTextRun SCXW243347519 BCX8"> leur travail</span></span><span class="TextRun Highlight SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8">.</span></span></strong><span class="TextRun SCXW243347519 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW243347519 BCX8"> Entre les ambitions d’hyper-automatisation, les enjeux de transparence des modèles et</span><span class="NormalTextRun SCXW243347519 BCX8"> la volonté croissante d’une souveraineté européenne</span><span class="NormalTextRun SCXW243347519 BCX8">, le paysage de</span><span class="NormalTextRun SCXW243347519 BCX8">s solutions de détection et réponse à incident évolue à vitesse grand V.</span></span><span class="EOP SCXW243347519 BCX8" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span class="TextRun SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW61113212 BCX8">Pour </span><span class="NormalTextRun SCXW61113212 BCX8">accompagner au mieux la </span><span class="NormalTextRun SCXW61113212 BCX8">transformation du marché</span><span class="NormalTextRun SCXW61113212 BCX8">, l&rsquo;</span><span class="NormalTextRun SCXW61113212 BCX8">Agence </span><span class="NormalTextRun SCXW61113212 BCX8">n</span><span class="NormalTextRun SCXW61113212 BCX8">ationale de la </span><span class="NormalTextRun SCXW61113212 BCX8">s</span><span class="NormalTextRun SCXW61113212 BCX8">écurité des </span><span class="NormalTextRun SCXW61113212 BCX8">s</span><span class="NormalTextRun SCXW61113212 BCX8">ystèmes d’</span><span class="NormalTextRun SCXW61113212 BCX8">i</span><span class="NormalTextRun SCXW61113212 BCX8">nformation (</span><span class="NormalTextRun SCXW61113212 BCX8">ANSSI</span><span class="NormalTextRun SCXW61113212 BCX8">)</span><span class="NormalTextRun SCXW61113212 BCX8"> et </span><span class="NormalTextRun SCXW61113212 BCX8">le </span></span><strong><a class="Hyperlink SCXW61113212 BCX8" href="https://cyber.gouv.fr/offre-de-service/ncc-fr/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW61113212 BCX8" data-ccp-charstyle="Hyperlink">Centre de coordination cyber français (NCC-FR)</span></span></a></strong><span class="TextRun SCXW61113212 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW61113212 BCX8"><strong> </strong>hébergé par l’ANSSI</span><span class="NormalTextRun SCXW61113212 BCX8"> </span><span class="NormalTextRun SCXW61113212 BCX8">ont lancé une initiative ambitieuse visant à capturer l’état de l’art du secteur, en menant une </span><span class="NormalTextRun SCXW61113212 BCX8">étude</span><span class="NormalTextRun SCXW61113212 BCX8"> </span><span style="color: #3366ff;"><span class="NormalTextRun SCXW61113212 BCX8">[</span><span class="NormalTextRun SCXW61113212 BCX8">1]</span></span><span class="NormalTextRun SCXW61113212 BCX8"> structurée auprès des principaux acteurs européens spécialisés dans les </span><span class="NormalTextRun SCXW61113212 BCX8">solutions </span><span class="NormalTextRun SCXW61113212 BCX8">à destination des </span><span class="NormalTextRun SCXW61113212 BCX8">SOC</span></span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les objectifs de l’étude étaient doubles :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ol>
<li><span data-contrast="auto">Recenser les acteurs européens développant des solutions destinées aux SOC intégrant des fonctionnalités basées sur l’</span><span class="TextRun SCXW68954486 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW68954486 BCX8">IA <span style="color: #3366ff;">[2]</span></span></span><span class="TextRun SCXW68954486 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun Superscript SCXW68954486 BCX8" data-fontsize="12">.</span></span></li>
<li><span data-contrast="auto">Construire un panorama le plus exhaustif possible des cas d’usage proposés sur le marché, y compris par les principaux acteurs US présents en Europe.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ol>
<p><strong><span class="TextRun Highlight SCXW107699051 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW107699051 BCX8">Cet ar</span><span class="NormalTextRun CommentStart CommentHighlightPipeRest CommentHighlightRest SCXW107699051 BCX8">ticle synthétis</span><span class="NormalTextRun CommentHighlightPipeRest SCXW107699051 BCX8">e les enseignements clés tirés de notre étude menée auprès de 48 éditeurs de solutions de détection et de répon</span><span class="NormalTextRun SCXW107699051 BCX8">s</span><span class="NormalTextRun SCXW107699051 BCX8">e.</span></span><span class="TextRun SCXW107699051 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW107699051 BCX8"> </span></span></strong><span class="EOP SCXW107699051 BCX8" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-29320" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR.png" alt="" width="369" height="346" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR.png 618w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR-204x191.png 204w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-1-FR-42x39.png 42w" sizes="(max-width: 369px) 100vw, 369px" /></p>
<p style="text-align: center;"><em><span class="TextRun Highlight SCXW132627836 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW132627836 BCX8">Répartition géographique des éditeurs rencontrés</span></span><span class="EOP SCXW132627836 BCX8" data-ccp-props="{&quot;134233117&quot;:false,&quot;134233118&quot;:false,&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559738&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:300}"> </span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Un marché européen bouillonnant en cours de consolidation</span><span data-contrast="none"> </span><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’étude a porté sur 48 éditeurs. Parmi eux, 34 sont </span><span data-contrast="auto">des éditeurs européens</span><span data-contrast="auto"> (sur un total de 72 acteurs européens initialement identifiés), tandis que les 14 restants sont des éditeurs US, solidement implantés en Europe. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le march</span><span data-contrast="auto">é montre une consolidation tangible, marquée par de nombreux rachats, le plus souvent d’acteurs européens par des sociétés US. Ces acquisitions visent principalement à renforcer les capacités de détection et de réponse des solutions, à étendre la couverture de protection proposée ou, plus marginalement, à intégrer directement des briques d’IA dédiées à la détection. </span><b><span data-contrast="none">Les éditeurs convergent ainsi vers une logique de plateforme unifiée capable de répondre à l’ensemble des besoins d’un SOC.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Certaines initiatives européennes, telles que l’alliance OPEN XDR, visent à proposer une réponse collective aux enjeux de plateformes, sans recourir à des stratégies de rachat entre acteurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Les rencontres avec les éditeurs ont permis de dégager plusieurs constats majeurs.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Tout d’abord, la </span><b><span data-contrast="auto">GenAI</span></b><span data-contrast="auto">,</span><span data-contrast="auto"> </span><b><span data-contrast="auto">pour Generative</span></b><span data-contrast="auto"> </span><b><span data-contrast="auto">A</span></b><b><span data-contrast="auto">I</span></b><span data-contrast="auto"> (IA capable de générer du contenu original à partir d’instruction), </span><b><span data-contrast="auto">fait son apparition dans les solutions SOC</span></b><span data-contrast="auto">, principalement via des chatbots intégrés aux interfaces d&rsquo;analyse; leurs fonctionnalités restent toutefois très limitées et hétérogènes. Ces chatbots reposent presque systématiquement sur des technologies externes, en particulier sur des LLMs fournis par un nombre restreint d’acteurs majeurs tels que OpenAI, Google, Meta, Anthropic ou encore Mistral AI, qui concentrent l’essentiel du marché. Cette dépendance à des solutions tierces, impliquant souvent un transfert de données vers les environnements de ces fournisseurs, soulève des questions importantes quant à la protection des données sensibles manipulées au sein des SOC.</span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour réduire cette dépendance, plusieurs éditeurs envisagent désormais d’adopter des LLM open source, déployables directement dans leurs propres environnements, afin de mieux maîtriser leurs données et garder leurs flux en interne.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-29312" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR.png" alt="" width="1140" height="883" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR.png 1140w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-247x191.png 247w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-50x39.png 50w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-2-FR-768x595.png 768w" sizes="(max-width: 1140px) 100vw, 1140px" /></p>
<p style="text-align: center;"><em><span class="TextRun SCXW92995430 BCX8" lang="EN-US" xml:lang="EN-US" data-contrast="auto"><span class="NormalTextRun SCXW92995430 BCX8">Panorama des LLM </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">utilisés</span><span class="NormalTextRun SCXW92995430 BCX8"> par les </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">éditeurs</span><span class="NormalTextRun SCXW92995430 BCX8"> EU </span><span class="NormalTextRun SpellingErrorV2Themed SCXW92995430 BCX8">rencontrés</span></span><span class="EOP SCXW92995430 BCX8" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></em></p>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Ensuite, l’usage de la </span><b><span data-contrast="auto">PredAI</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">pour Predictive AI</span></b><span data-contrast="auto"> (IA capable de prédire ou classifier un input grâce à des « connaissances » acquises lors d’une phase d’apprentissage), se révèle nettement plus avancé : certains éditeurs européens s’appuient sur ces approches depuis plus de </span><span data-contrast="auto">15</span><span data-contrast="auto"> ans pour traiter des cas d’usage allant de la détection comportementale à la priorisation d’alertes, démontrant une réelle maturité et une expertise éprouvée. La grande majorité de ces usages reste toutefois concentrée sur la phase de détection, où les modèles prédictifs sont aujourd’hui les plus largement exploités, les mieux maîtrisés et les plus pertinents.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Par ailleurs, plusieurs acteurs commencent à </span><b><span data-contrast="auto">explorer les approches agentiques</span></b><span data-contrast="auto">, avec l’ambition de déléguer progressivement une partie des tâches répétitives ou chronophages, notamment </span><b><span data-contrast="auto">la qualification initiale des alertes et certaines étapes d’investigation.</span></b><b><span data-contrast="auto"> </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, ces observations doivent être abordées avec prudence : l’échantillon d’éditeurs rencontrés ne reflète qu’une partie du dynamisme technologique actuellement à l’œuvre sur le marché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-29314" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR.png" alt="" width="1141" height="1054" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR.png 1141w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-207x191.png 207w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-42x39.png 42w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-3-EN-et-FR-768x709.png 768w" sizes="(max-width: 1141px) 100vw, 1141px" /></p>
<p style="text-align: justify;"> </p>
<p style="text-align: center;"><em><span class="TextRun Highlight SCXW242674936 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW242674936 BCX8" data-ccp-parastyle="caption">Cartographie des acteurs européens proposant d</span><span class="NormalTextRun SpellingErrorV2Themed SCXW242674936 BCX8" data-ccp-parastyle="caption">es s</span><span class="NormalTextRun SCXW242674936 BCX8" data-ccp-parastyle="caption">olutions de détection et de réponse aux incidents intégrant l’IA</span></span></em><span class="EOP SCXW242674936 BCX8" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:3,&quot;335551620&quot;:3,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Panorama des cas d’usage de l’IA dans les outils de détection et réponse à incident </span><span data-ccp-props="{}"> </span></h1>
<p style="text-align: justify;"> </p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29316" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR.png" alt="" width="1729" height="1032" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR.png 1729w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-320x191.png 320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-768x458.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Figure-4-EN-et-FR-1536x917.png 1536w" sizes="auto, (max-width: 1729px) 100vw, 1729px" /></p>
<p style="text-align: center;"><i><span data-contrast="none">Panorama des cas d&rsquo;usage de l&rsquo;IA sur la chaine d&rsquo;opérations d&rsquo;un SOC</span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:200,&quot;335559740&quot;:240}"> </span></p>
<p> </p>
<p><span data-contrast="auto">L’étude a permis de recenser</span><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">une cinquantaine de cas d’usage</span></b><span data-contrast="auto">. Au sein des outils de détection et réponse à incident, une distinction claire apparaît entre deux grandes familles de cas d’usage :</span><span data-ccp-props="{}"> </span></p>
<ul>
<li><span data-contrast="auto">les cas d’usage fondés sur des modèles de</span><b><span data-contrast="auto"> </span></b><b><span data-contrast="auto">Predictive AI</span></b><span data-contrast="auto">, principalement destinés à la détection d’incidents ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et ceux basés sur la </span><b><span data-contrast="auto">Generative AI</span></b><b><span data-contrast="auto">,</span></b><span data-contrast="auto"> plutôt orientés vers les tâches d’investigation et de réponse à incident.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p><span data-contrast="auto">Même si les cas d’usage sont nombreux et difficiles à lister de manière exhaustive, on peut néanmoins identifier plusieurs grands ensembles conçus pour répondre à des problématiques similaires et poursuivant le même objectif. </span><span data-ccp-props="{}"> </span></p>
<p><b><span data-contrast="auto">Pour la détection d’incidents</span></b><span data-contrast="auto">, l’IA est notamment utilisée pour :</span></p>
<ul>
<li><span data-contrast="auto">la détection de comportements anormaux d’utilisateurs ou d’assets ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection d’anomalies dans le trafic réseau ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection d’événements révélateurs d’une attaque ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">la détection de tentatives de phishing ;</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et la détection de fichiers malveillants.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Si ces ensembles répondent à un même objectif, un autre agrégat de cas d’usage emerge : celui où l’ensemble des usages est adressé par l’IA générative, notamment au travers de chatbot-assistants. <strong>Les éditeurs concentrent aujourd’hui une grande partie de leurs efforts sur ces assistants destinés aux analystes,</strong> dans lesquels ils intègrent progressivement plusieurs cas d’usage. Leur priorité consiste d’abord à faciliter l’accès à la documentation et à fournir des réponses aux questions opérationnelles, avant d’étendre ces capacités vers des tâches plus avancées de qualification ou d’investigation.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour cela, presque tous adoptent la même approche :</span><span data-ccp-props="{}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">l’exploitation d’un modèle tiers de fondation,</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">du prompt engineering pour exploiter au mieux les capacités du modèle en l’orientant vers des sujets précis</span><span data-ccp-props="{}"> </span></li>
<li><span data-contrast="auto">et l’usage du RAG (Retrieval Augmented Generation), qui personnalise et enrichit les recherches du modèle en lui fournissant une base documentaire prioritaire pour construire ses réponses.</span><span data-ccp-props="{}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, même s’ils restent encore limités, des cas d’usage dits </span><i><span data-contrast="auto">agentic</span></i><span data-contrast="auto">, reposant sur des agents autonomes, commencent à émerger. Ils sont aujourd’hui proposés principalement par les acteurs les plus avancés et les plus matures du secteur, ou par des start-ups cherchant à bousculer le marché.</span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span class="TextRun SCXW230992281 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW230992281 BCX8">Contrairement à la majorité des éditeurs qui intègrent progressivement des cas d’usage IA au sein d’une plateforme cyber existante, ces nouveaux entrants misent sur des solutions d’IA spécialisées, conçues pour répondre à une tâche cyber bien précise. Parmi ces cas d’usage, on trouve par exemple </span></span><strong><span class="TextRun Highlight SCXW230992281 BCX8" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW230992281 BCX8">des agents dédiés au </span><span class="NormalTextRun SpellingErrorV2Themed SCXW230992281 BCX8">threat</span><span class="NormalTextRun SCXW230992281 BCX8"> </span><span class="NormalTextRun SpellingErrorV2Themed SCXW230992281 BCX8">hunting</span><span class="NormalTextRun SCXW230992281 BCX8">, à l’analyse malware avancée (type reverse engineering automatisé), ou encore à la qualification initiale des alertes.</span></span><span class="EOP SCXW230992281 BCX8" data-ccp-props="{}"> </span></strong></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces usages restent cependant peu déployés à ce jour. </span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><span data-contrast="none">Pour aller plus loin….</span><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L’ANSSI propose un rapport complet, reprenant tous les résultats de l’étude :  </span><a href="https://urldefense.com/v3/__https:/cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/__;!!NEMsmePo_HYI!f015UVEtRs-UAwyRJ8LpLL41rxHr0UoUjasSKIaq5Lasas4qs_LFVOLY8uz1QN_hCDWN4e_YNkQ-xRZlO90aSqAki3kuy3A25wqxMFI$"><span data-contrast="none">https://cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce document constitue désormais une référence pour comprendre les tendances, les évolutions futures du rôle de l’IA dans la détection et réponse à incident. </span><span data-ccp-props="{}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En définitive, l’étude met en lumière un marché européen de la cybersécurité en pleine structuration, porté par l’essor de l’IA mais également marqué par une dynamique forte de consolidation. Dans ce paysage en mouvement, l’IA poursuit sa montée en maturité au sein des outils pour le SOC : des cas d’usage de détection fondés sur la PredAI, aux assistants analytiques basés sur la GenAI, jusqu’aux approches </span><i><span data-contrast="auto">agentic</span></i><span data-contrast="auto"> encore émergentes mais prometteuses. Cette trajectoire confirme que l’automatisation intelligente deviendra un levier majeur pour gagner en efficacité opérationnelle et renforcer la capacité des organisations à se protéger des attaques de demain.</span><span data-ccp-props="{}"> </span></p>
<p> </p>
<h1>Références </h1>
<p><span data-contrast="auto">[1]</span><span data-contrast="auto"> Étude réalisée d’octobre 2024 à juillet 2025 &#8211; </span><a href="https://urldefense.com/v3/__https:/cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/__;!!NEMsmePo_HYI!f015UVEtRs-UAwyRJ8LpLL41rxHr0UoUjasSKIaq5Lasas4qs_LFVOLY8uz1QN_hCDWN4e_YNkQ-xRZlO90aSqAki3kuy3A25wqxMFI$"><span data-contrast="none">https://cyber.gouv.fr/enjeux-technologiques/intelligence-artificielle/etude-de-marche-lia-au-service-de-la-detection-et-de-la-reponse-a-incident/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;469777462&quot;:[4680,9360],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[3,4]}"> </span></p>
<p><span data-contrast="auto">[2] </span><span data-contrast="auto">Fonctionnalités basées sur l’Intelligence artificielle :  </span><span data-contrast="auto">Ensemble de fonctionnalités utilisant des modèles d’apprentissage automatique (ML, </span><span data-contrast="auto">deep</span><span data-contrast="auto"> </span><span data-contrast="auto">learning</span><span data-contrast="auto">, LLM) capables d’apprendre à partir de données et de produire des analyses, prédictions ou contenus nouveaux</span><span data-contrast="auto">.</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:240,&quot;469777462&quot;:[4680,9360],&quot;469777927&quot;:[0,0],&quot;469777928&quot;:[3,4]}"> </span></p>
<p> </p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/">Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/integration-de-lia-dans-les-outils-du-soc-etat-de-lart-technologique-et-tendances-actuelles-sur-le-marche-europeen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>EBIOS (2010) est mort, vive EBIOS (RM) ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/01/ebios-2010-est-mort-vive-ebios-rm/</link>
		
		<dc:creator><![CDATA[Yvain TAVERNIER]]></dc:creator>
		<pubDate>Wed, 23 Jan 2019 18:12:04 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[EBIOS]]></category>
		<category><![CDATA[EBIOS RM]]></category>
		<category><![CDATA[EBIOS RM/homologation]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11577/</guid>

					<description><![CDATA[<p>Résultat d’un travail d’envergure porté durant deux ans par l’ANSSI et le Club EBIOS, EBIOS Risk Manager (EBIOS RM) est la nouvelle déclinaison de la méthodologie d’analyse de risque EBIOS. Bien que les principes fondamentaux d’identification des enjeux, des risques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/ebios-2010-est-mort-vive-ebios-rm/">EBIOS (2010) est mort, vive EBIOS (RM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Résultat d’un travail d’envergure porté durant deux ans par l’ANSSI et le Club EBIOS, <strong>EBIOS Risk Manager</strong> (EBIOS RM) est la nouvelle déclinaison de la méthodologie d’analyse de risque EBIOS.</p>
<p>Bien que les principes fondamentaux d’identification des enjeux, des risques et des actions de remédiation demeurent, la méthode s’illustre par son appel à des <strong>scénarios d’attaque complexes</strong> <strong>tirant partie de vulnérabilités multiples,</strong> à la manière d’attaques réelles comme celle contre les systèmes de connexion à SWIFT de la Banque Centrale du Bangladesh en 2016 ou contre Sony Pictures en 2014&#8230; Autre évolution majeure, l’apparition d’une <strong>analyse approfondie des attaquants potentiels, de l’écosystème et des parties prenantes</strong> du périmètre étudié.</p>
<p>Ce changement de posture permet à EBIOS RM de répondre spécifiquement aux problématiques posées par des<strong> attaquants toujours plus professionnalisés </strong>qui étudieront méthodiquement les vulnérabilités d’une cible ainsi que l’ensemble de son écosystème pour parvenir à leurs fins. Elle vient ainsi remplir une zone de vide dans l&rsquo;espace des méthodologies d’analyse de risques.</p>
<p>Néanmoins, malgré cette approche réellement innovante et comme nous allons l’étayer ci-dessous, EBIOS RM ne doit<strong> pas forcément être considérée comme la nouvelle démarche globale</strong> d’analyse des risques mais plutôt comme une <strong>nouvelle corde à l’arc</strong> méthodologique du RSSI pour traiter les scénarios d’attaque les plus complexes.</p>
<p>S’appuyant sur nos premiers retours d’expérience de l’application concrète de cette méthode, nous présenterons en détail les évolutions qu’elle apporte ainsi que leurs implications sur la gouvernance plus générale des risques SSI.</p>
<h1>EBIOS RM, une nouvelle méthodologie pour mieux appréhender les risques complexes de cybersécurité<code></code></h1>
<p>Depuis bientôt 10 ans, EBIOS 2010 propose une méthode centrée sur la notion de <strong>menaces unitaires</strong> tirant partie de <strong>vulnérabilités</strong> et de prévention de leurs <strong>impacts sur des processus métiers</strong>. Cette méthode, qui remettait à l’époque le métier au centre de l’analyse de risques, n’est cependant <strong>pas conçue pour </strong>identifier et traiter<strong> des menaces complexes. </strong>Ces menaces, composées de rebonds de l’attaquant d’une vulnérabilité à une autre pour atteindre ses fins, constituent pourtant aujourd’hui une part majeure de l’univers des risques SSI et ont été mises <strong>à l’ordre du jour de nombreux comités exécutifs</strong> à la suite des dernières attaques majeures comme NotPetya ou WannaCry.</p>
<p>EBIOS RM vise à compléter ce manque par une approche intégrant dans un premier temps de l’étude poussée<strong> des intentions des attaquants</strong> potentiels, puis la prise en compte formelle de <strong>l’écosystème</strong> et enfin l’identification de <strong>scénarios d’attaque complexes de type <em>kill chain</em></strong>. L’objectif final de cette étude n’est plus l’alignement des mesures de sécurité à des failles unitaires comme pour EBIOS 2010 mais bien la capacité à maîtriser des risques aux facettes multiples.</p>
<h1 style="text-align: left;">En préalable, mener un travail préparatoire concernant les vulnérabilités</h1>
<p>EBIOS RM propose dans un premier temps la mise place d’une étude structurée du niveau de sécurité du périmètre analysé par une revue de conformité. Cette vérification permet d’identifier un premier panel de vulnérabilités, <strong>comme le ferait un attaquant</strong> en testant par exemple la version des infrastructures ou les vulnérabilités de l’OWASP.</p>
<p>Contrairement à ce qui est proposé dans la méthode EBIOS 2010, la principale finalité de cette approche n’est pas de remédier à des vulnérabilités unitaires mais bien d’alimenter la définition des scénarios d’attaque complexes en identifiant les potentiels <strong>points de rebond</strong> de l’attaquant.</p>
<h1>Ensuite, mieux prendre en compte l’écosystème et les sources d’attaque</h1>
<p>Par ailleurs, afin d’adapter l’analyse des risques à la réalité des SI contemporains et de l’univers de menace, EBIOS RM intègre une innovation majeure sous la forme de la <strong>revue systématique de l’écosystème</strong> du périmètre étudié, depuis les <strong>tiers de confiance</strong> connectés à celui-ci jusqu’aux <strong>tiers présumés hostiles</strong> tels que des concurrents, des états voire des activistes.</p>
<p>L’étude des tiers de confiance met en lumière leurs interactions avec le périmètre étudié, <strong>trop souvent acquises comme sûres</strong>, qui constituent un vecteur d’attaque idéal pour un attaquant contournant ainsi les défenses périmétriques voire les mesures de gestion des accès internes.</p>
<p>L’étude des tiers hostiles place quant à elle la notion <strong>d’intentionnalité de la malveillance </strong>au cœur de l’étude. EBIOS RM propose donc de les identifier précisément et d’analyser les objectifs possiblement visés. Ce changement d’angle de vue sert de base au développement de scénarios d’attaque complexes dans la suite de la démarche.</p>
<p>Cette nouvelle approche vise notamment à faire face aux attaques par <em>water-holing</em> ou encore des conséquences de la compromission d’un SI tiers comme les fuites de données de l’enseigne américaine Target en 2013.</p>
<h1>Enfin, un travail itératif de construction des scénarios d’attaque</h1>
<p>Sur la base de cette connaissance approfondie du contexte, la démarche EBIOS RM vise à réaliser une <strong>étude préliminaire et plus fonctionnelle</strong> des évènements pouvant survenir sous la forme de scénarios stratégiques, puis un <strong>zoom plus technique</strong> sous la forme de scénarios opérationnels détaillés. L’objectif est que ces deux visions s’alimentent tout au long de l’étude dans une <strong>réflexion itérative</strong>.</p>
<p>EBIOS RM demande tout d’abord de définir de 3 à 5 scénarios stratégiques combinant source d’attaque, objectif visé et principaux moyens utilisés pour atteindre cet objectif. Cette <strong>vision de haut niveau et aux aspects techniques très limités</strong>, atout clef pour présenter les risques cyber <strong>aux métiers voire aux instances dirigeantes </strong>d’une organisation, permet également de préciser le périmètre de la réflexion plus technique qui sera réalisée au travers de 10 à 15 scénarios opérationnels.</p>
<p>Ces <strong>scénarios opérationnels</strong> racontent un fil détaillé d’évènements qui, combinés, mènent à un impact majeur. EBIOS RM structure ce cheminement au travers de quatre phases. Tout d’abord, la <strong>prise de connaissance</strong> par l’attaquant du SI ciblé, de son fonctionnement et de ses acteurs. Ensuite, la phase <strong>d’entrée </strong>dans ce SI au travers d’actions comme le phishing ou l’exploitation d’une <em>backdoor</em>. Puis vient la phase de <strong>recherche</strong> des données ou du SI critique que l’attaquant souhaite compromettre. Enfin, c’est la phase <strong>d’exploitation</strong> de cette cible via par exemple l’exfiltration de données ou l’implantation d’une bombe logique.</p>
<p>Chaque scénario d’attaque opérationnel aura donc <strong>sa propre histoire à raconter, sa propre <em>kill chain</em></strong><em>,</em> dont la vraisemblance sera déterminée. Cette spécificité est une des forces de l’étude, facilitant sa restitution, mais lui permettant également <strong>d’alimenter la réflexion d’un SOC</strong> concernant la définition de scénarios de corrélation à implémenter dans un SIEM.</p>
<p>Cette hauteur d’analyse en fait d’ailleurs un outil de choix pour l’étude des risques des périmètres les plus critiques d’une entreprise, comme par exemple les SI d’importance vitale.</p>
<h1>Un outil ambitieux dont il faut cadrer l’utilisation</h1>
<p>EBIOS RM présente des atouts séduisants par la prise en compte des motivations et méthodes des attaquants, de l’étude approfondie des tiers de confiance comme potentiels vecteurs d’attaque ou encore par sa capacité à produire des scénarios d’attaques complexes mais capables de convaincre des publics non-initiés.</p>
<p>L’une des principales qualités d’EBIOS RM, imposer réflexion et créativité pour définir les scénarios stratégiques et opérationnels pertinents, a néanmoins un revers notable : EBIOS RM ne pourra ainsi pas, exception faite de l’étude du socle et des acteurs menaçants, <strong>faire l’objet d’une industrialisation poussée</strong> des outils associés <strong>sans craindre</strong> une perte de créativité et donc <strong>une perte de qualité</strong> dans ses résultats. Cette logique s’écarte donc de celle en vigueur pour EBIOS 2010 qui rendait par exemple possible une revue exhaustive des menaces, permise par la complexité très souvent limitée de celles-ci.</p>
<p>En l’absence de cadre largement outillé et afin d’éviter que la subjectivité des participants n’y fasse son lit, EBIOS RM va ainsi exiger <strong>de son pilote un éventail de compétences qui reste rare</strong> sur le marché : des <strong>connaissances techniques pointues et orientées test d’intrusion </strong>pour déterminer ce que serait capable de réaliser un attaquant selon son niveau d’expertise, de la <strong>créativité,</strong> une <strong>capacité au <em>story telling</em>, à la synthèse et à la pédagogie</strong>, afin de définir des scénarios d’attaques qui auront à la fois <strong>suffisamment d’impact et de pertinence</strong> pour convaincre à la fois les équipes métiers et techniques tout en illustrant avec justesse et moins de quinze scénarios opérationnels <strong>toutes les facettes</strong> remarquables de la situation étudiée.</p>
<p>Ces différentes qualités renforceront par ailleurs la <strong>légitimité</strong> du pilote de l’étude, indispensable <strong>pour animer et recadrer efficacement</strong> les différents groupes de travail demandés par la méthodologie, afin d’éviter les discussions sans fin qu’elle peut risquer d’entraîner par ses aspects subjectifs. Il faut en outre garder à l’esprit que par son aspect <strong>itératif</strong> et les nombreux groupes de travail qu’elle implique, EBIOS RM sera une démarche <strong>significativement plus coûteuse en temps</strong> qu’EBIOS 2010. De plus, ses résultats seront <strong>difficilement réutilisables d’une étude à l’autre</strong>, en cela qu’elle se concentre justement sur les spécificités des périmètres étudiés.</p>
<h1>Les sources accidentelles écartées</h1>
<p>Dernier point d’attention, EBIOS RM, en plaçant l’intentionnalité au cœur de sa démarche, <strong>écarte les sources accidentelles</strong>. Pourtant, celles-ci se produisent régulièrement, qu’il s’agisse d’un coup de pelleteuse, d’une corruption d’une base de données ou de l’erreur d’un administrateur. Par ailleurs, le cœur de la démarche EBIOS RM, en générant un nombre limité de scénarios opérationnels, <strong>ne vise pas à l’exhaustivité</strong> qui était une des forces d’EBIOS 2010. La réponse de la démarche à ce biais méthodologique est l’étape d’étude du socle, mais celle-ci <strong>n’est qu’une revue de conformité</strong>. Si on imagine appliquer la démarche à un périmètre existant présentant de nombreux axes d’améliorations et qu’on utilise un référentiel de conformité suffisamment exhaustif (les 42 règles de l’ANSSI ou ISO27002), on pourra se retrouver avec une liste à la Prévert des mesures correctives à mettre en œuvre, <strong>sans moyen rigoureux de les prioriser</strong>, sauf à faire appel à EBIOS 2010 qu’EBIOS RM visait à remplacer…</p>
<h1>Vers une refonte de la gouvernance de la gestion des risques</h1>
<p>EBIOS RM est donc une démarche qui nécessite un temps de mise en œuvre certain ainsi que des expertises à la disponibilité souvent déjà limitée, et dont les résultats seront difficiles à réutiliser. En tenant également compte de ses priorités méthodologiques, nous pensons préférable de <strong>concentrer</strong> l’application de cette démarche aux systèmes présentant <strong>des enjeux forts</strong> et dont le niveau de sécurité a déjà <strong>un certain niveau de maturité</strong>, par exemple parce qu’ils seront passés par l’étape EBIOS 2010. Il nous semble également préférable d’utiliser EBIOS RM <strong>pour des ensembles cohérents de SI </strong>(exemple : une voiture ou les activités marketing) afin de conserver un périmètre d’étude suffisamment important pour permettre des attaques avancées. Enfin, sur des <strong>ensembles cohérents de SI appartenant à des acteurs différents</strong>, il est possible d’appliquer la méthode jusqu’aux scénarios stratégiques afin de fixer des priorités d’étude pour les analyse de risques plus détaillées qui seront mises en œuvre par chaque entité sur ses périmètres propres. EBIOS RM sera dans ces cas d’autant plus pertinente qu’elle se concentrera uniquement sur des scénarios <strong>au plus proche des pratiques métiers</strong>.</p>
<h1>EBIOS RM, une brique dans l’offre de services d’analyse de risque</h1>
<p>L’arrivée d’EBIOS RM, démarche novatrice quoique à utiliser avec mesure, et qui finalement <strong>complète plus qu’elle ne remplace</strong> EBIOS 2010, participe donc à créer ce qu’on pourrait appeler une <strong>offre de service EBIOS</strong>. L<strong>es ressources et les compétences nombreuses qu’elle nécessite</strong> pour être mise en œuvre la réserveront ainsi à des périmètres spécifiques,<strong> fortement exposés ou porteurs d’enjeux majeurs</strong> comme par exemples les SI d’importance vitale, <strong>ayant déjà fait l’objet d’un socle de mesures d’hygiène SSI</strong>.</p>
<p>Tout ceci plaide en faveur de la mise en œuvre<strong>, en amont des projets, d’une démarche de gouvernance des risques, transverse à l’entité,</strong> qui permettra de déterminer rapidement les <strong>enjeux, l’exposition et la maturité sécurité</strong> de ses périmètres fonctionnels et applicatifs, puis de décider en fonction quelle méthodologie de sécurisation mettre en place : simple revue de conformité à un socle minimal de règles de sécurité, étude EBIOS 2010 plus ou moins approfondie ou enfin, sur les périmètres à la fois sensibles et matures, étude EBIOS RM.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/ebios-2010-est-mort-vive-ebios-rm/">EBIOS (2010) est mort, vive EBIOS (RM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Administration sécurisée : que dit le nouveau guide ANSSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/</link>
		
		<dc:creator><![CDATA[Fl0ri4nCl3rC]]></dc:creator>
		<pubDate>Fri, 08 Jun 2018 16:54:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10904/</guid>

					<description><![CDATA[<p>Fin Avril 2018, l&#8217;ANSSI a publié une deuxième version de son guide « Recommandations relatives à l&#8217;administration sécurisée des systèmes d&#8217;information ». Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Fin Avril 2018, l&rsquo;ANSSI a publié une <a href="https://www.ssi.gouv.fr/guide/securiser-ladministration-des-systemes-dinformation/">deuxième version de son guide « Recommandations relatives à l&rsquo;administration sécurisée des systèmes d&rsquo;information »</a>.</em></p>
<p><em>Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés dans cette récente version, afin d’en faciliter l’appropriation par les acteurs du SI et de sa sécurité, et guider de potentielles évolutions dans la pratique de l’administration.</em></p>
<h2><strong>Une nouvelle version reposant sur les retours terrains</strong></h2>
<p>L’administration d’un SI est, en raison des missions qui lui sont associées (installation et paramétrage des systèmes, mises à jour, supervision…) et des capacités qu’elle délivre à ses exécutants (capacités d’action étendues sur les biens, accès direct aux données sensibles…), une composante fondamentale de la stratégie de sécurisation d’un système.</p>
<p>Un <a href="https://www.ssi.gouv.fr/uploads/2015/02/NP_SDE_DAT_NT_Archi_Admin.pdf">premier guide sur le sujet</a> fut diffusé par l’ANSSI en 2015, et a servi de cadre de référence pour des entreprises et administrations afin d’appuyer leurs chantiers de mise en conformité, par exemple dans le cadre des homologations de sécurité de leur système. Depuis, l’ANSSI a échangé avec les différents acteurs du monde du SI et de sa sécurité, bénéficié de retours d’expérience concernant l’interprétation et l’adoption de ce guide et constaté sur le terrain (à travers audits, entretiens et études documentaires notamment) son implémentation effective.</p>
<p>Si elle ne bouleverse pas la ligne directrice, cette nouvelle version apporte de nombreuses clarifications et précisions d’importance sur les orientations fondamentales de l’ANSSI et couvre certains non-dits, le tout dans une approche plus didactique et claire permettant une meilleure appropriation par les publics visés : les sections sont réorganisées, parfois épurées, et souvent accompagnées de schémas de principe facilitant la compréhension concrète des attendus. Elle propose également quelques compléments sur l’état de l’art et la maturité de certaines solutions spécifiques.</p>
<h2><strong>Des orientations fondamentales confirmées<br />
</strong></h2>
<p>Au global, les niveaux d’exigence sont conformes à ceux de la première version et les objectifs fondamentaux y sont confirmés : <strong>maximiser la protection du SI d’administration et la protection du SI administré en cas de compromission du SI d’administration, suivant le principe régulièrement mis en exergue de « défense en profondeur »</strong>.</p>
<p>Entre autres, l’ANSSI réaffirme la nécessité :</p>
<ul>
<li>D’employer des postes dédiés à l’administration (ou, si une dégradation importante du niveau de sécurité peut être accepté, des contextes dédiés sur un même support physique), durcis, cloisonnés de tout autre système, et dont le disque est chiffré (R9-R14)</li>
<li>De privilégier le principe de précaution prévalant en matière de virtualisation. La complexité des solutions de virtualisation et la difficulté à évaluer ou maîtriser leurs mécanismes de cloisonnement engendrent des réserves importantes sur leur utilisation en contexte sensible (R7)</li>
<li>D’une authentification forte, ne se limitant pas à un <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">simple mot de passe</a>, de comptes dédiés pour les administrateurs et de l’application stricte du principe de moindre privilège pour leurs activités (R27, R29, R36, R39)</li>
<li>D’un Maintien en Conditions de Sécurité (MCS) / <em>Patch management</em> rigoureux sur tous les systèmes, et tout particulièrement sur les composants d’administration (R42)</li>
<li>D’un chiffrement de l’intégralité des flux d’administration, selon les recommandations du RGS (R24).</li>
</ul>
<h2><strong>Des précisions importantes apportées<br />
</strong></h2>
<p>Plus que des nouvelles mesures, <strong>l’ANSSI détaille plusieurs d’entre elles pour éviter les erreurs d’interprétation et assurer une mise en phase avec l’état de l’art</strong> :</p>
<ul>
<li>La réalisation d’une analyse de risques et sa révision régulière sont recommandées dès le début du guide (R4), preuve supplémentaire que celui-ci est construit dans une approche plus globale de la SSI</li>
<li>La notion de zones de confiance est définie très explicitement, et la relation par défaut « une zone de confiance métier = une zone d’administration dédiée » est avancée sans ambiguïté (R5, R22)</li>
<li>Si le cloisonnement SI métier / SI d’administration apparaissait déjà dans la première version, le nouveau guide insiste à de nombreuses reprises, schémas à l’appui, sur toutes les dimensions à prendre en compte, certaines étant potentiellement négligées : réseau physique, infrastructures serveur et stockage et leurs interfaces physiques, annuaires…doivent être dédiés au réseau d’administration (R15, R18, R19, R28, R29). Aucune mutualisation ne peut être mise en œuvre.</li>
<li>Les outils d&rsquo;administration installés localement sur les postes sont à éviter, en ce qu’ils diminuent potentiellement leur maîtrise (R22)</li>
<li>L’utilisation de produits qualifiés par l’ANSSI fait l’objet d’un rappel important : pour chacun, il est nécessaire de prendre garde à la version de produit qualifiée, et à la cible de sécurité définie lors de cette démarche, possiblement en déphasage avec l’usage réalisé (R6)</li>
<li>Les pratiques liées au nomadisme sont l’objet d’une position plus appuyée, insistant sur l’importance de maîtriser entièrement les postes concernés (R48 à R50). De plus, la notion d&rsquo;évaluation du « niveau de confiance » des différentes populations d&rsquo;administration est explicitement avancée dans ce cadre (R51), généralisant la distinction internes/prestataires du précédent guide.</li>
<li>Considérant le besoin de connexion du poste d’administration vers le poste bureautique, l’ANSSI émet un avis relatif aux logiciels de connexion répondant à cet usage : aujourd’hui, aucun produit du marché ne répond aux exigences de sécurité associées, et ne peut être considéré « de confiance » (section 4.2)</li>
<li>De la même façon, l’ANSSI exprime des réticences quant aux solutions désignées comme « bastions » par différents éditeurs aujourd’hui, et qui n&rsquo;offrent a priori pas de gages de sécurité suffisants, ou mènent à des usages non conformes aux profils de sécurité qu&rsquo;ils sont en mesure de fournir (section 12.1). L’usage de simples « rebonds » peut alors être à privilégier.</li>
</ul>
<p>La place plus importante et appuyée de ces mesures montre l’importance qu’elles revêtent aujourd’hui aux yeux de l’ANSSI, et indique que d’importants efforts peuvent encore être nécessaires pour leur adoption sur de nombreux systèmes.</p>
<h2><strong>Quelques « nouveautés », prévenant les écueils parfois rencontrés<br />
</strong></h2>
<p>S’il n’apporte pas de changement majeur, ce nouvel opus apporte <strong>quelques nouveautés</strong> sur des points précis. Certaines relèvent de <strong>l’explicitation de mesures </strong>qui n’étaient pas clairement exposées dans le guide précédent :</p>
<ul>
<li>La restriction, pour l’administration du SI, à l’utilisation d’équipements entièrement maîtrisés (R8), excluant les dispositifs personnels (BYOD)</li>
<li>L’importance de disposer de documentation et cartographie exhaustives des systèmes (R3), bien que le rôle des administrateurs dans sa constitution et son maintien ne soit pas précisé.</li>
<li>La nécessité de changer les mots de passe par défaut des équipements (R34)</li>
<li>Le besoin de sauvegarder, au même titre que sur le périmètre métier, les données et composants du SI d’administration, et de réaliser des tests de restauration (R45)</li>
<li>La notion « d&rsquo;administration du SI d&rsquo;administration » à prendre en compte, avec des standards à minima aussi exigeants, comprenant notamment des postes et serveurs dédiés (section 12.4)</li>
</ul>
<p>D’autres préconisations nouvelles reposent sur un socle déjà présent dans la première version du guide, mais font l’objet de <strong>compléments importants, menant potentiellement à de nouveaux chantiers </strong>:</p>
<ul>
<li>L’importance de la <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">gestion des habilitations</a> spécifique des administrateurs est rappelée, et l’utilisation de groupes et de référentiels d’habilitations est désormais clairement recommandée (R40), afin d’apporter clarification et allègement considérable de ce processus</li>
<li>Les comptes, s’ils doivent être dédiés à l’administration, doivent également être distincts entre les différents domaines techniques (section 7.1)</li>
<li>Le rôle des administrateurs fait toujours d&rsquo;eux des plaques tournantes de la sécurité des SI, mais le guide indique désormais que « pour toute question relative à la sécurité des systèmes d’information (SSI), un administrateur doit pouvoir s’adresser à des référents internes de l’entité » (section 2.2). Dans la précédente version, ce soutien à l’administrateur n’apparaissait pas et pouvait le laisser apparaître comme seul responsable de la sécurisation</li>
<li>Des moyens d’échanges (mail, messagerie instantanée…) entre administrateurs au sein même du SI d’administration sont recommandés (R53), afin d’éviter les contournements et fuites de données potentielles parfois envisagés lorsque ces fonctionnalités sont absentes : passage par un serveur non prévu à cet effet ou, pire, détour par l’environnement bureautique</li>
</ul>
<p>Enfin, <strong>un seul point discuté dans la première version disparaît </strong>: Le dispositif de diode n’est plus évoqué, au profit d’un système d’échanges hors SI d’administration répondant mieux aux besoins fonctionnels de l’administration, en ce qu’il permet des échanges bidirectionnels, et assurant un certain niveau de sécurité (au niveau réseau et logiciel, et non plus matériel).</p>
<p>Les mesures de sécurité associées restent cependant pertinentes dans certains contextes, où des risques spécifiques doivent être couverts.</p>
<h2><strong>Une mise à jour bienvenue<br />
</strong></h2>
<p>Sans provoquer de changement fondamental sur les principes de l’administration sécurisée, ce guide oriente bien plus clairement les acteurs concernés du SI. La précision de la pensée de l’ANSSI sur de tels sujets est en particulier primordiale pour les entreprises et administrations gestionnaires de systèmes sensibles : les principes exposés guideront une partie importante des interactions avec ces entités, et in fine les décisions d&rsquo;homologation.</p>
<p>En plein compte-à-rebours règlementaire, notamment en ce qui concerne <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">les OIV et la LPM</a>, la diffusion de ce nouveau guide est <strong>l’occasion de conforter son interprétation des recommandations et les orientations prises pour la sécurité de chaque SI, ou à défaut de (re)considérer des chantiers fondamentaux non encore menés</strong> et répondre au <a href="https://www.riskinsight-wavestone.com/2017/12/6c-6-cles-pour-la-cybersecurite-en-2018/">contexte sécurité actuel</a>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’homologation de sécurité, clé de voute de la mise en conformité LPM</title>
		<link>https://www.riskinsight-wavestone.com/2018/01/homologation-de-securite-cle-de-voute-de-la-mise-en-conformite-lpm/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 26 Jan 2018 17:38:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[Homologation]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10313/</guid>

					<description><![CDATA[<p>L&#8217;homologation, une démarche de maîtrise des risques sur le SI Dans le contexte de la Loi de Programmation Militaire (LPM), l’homologation est une procédure obligatoire qui s’applique aux Opérateurs d’Importance Vitale (OIV). Elle permet de maîtriser les enjeux et le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/01/homologation-de-securite-cle-de-voute-de-la-mise-en-conformite-lpm/">L’homologation de sécurité, clé de voute de la mise en conformité LPM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>L&rsquo;homologation, une démarche de maîtrise des risques sur le SI</h2>
<p>Dans le contexte de la Loi de Programmation Militaire (LPM), l’homologation est une procédure obligatoire qui s’applique aux Opérateurs d’Importance Vitale (OIV). Elle permet de maîtriser les enjeux et le niveau de sécurité de <em>c</em><strong>haque Système d’Information d’Importance Vitale (SIIV).</strong></p>
<p>L’homologation est au cœur de la stratégie de mise en conformité LPM, car elle permet de <strong>décliner de manière concrète et opérationnelle les règles de la LPM </strong>tout en réduisant les risques de sécurité.</p>
<p>L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) a décrit dans <a href="https://www.ssi.gouv.fr/uploads/2014/06/guide_homologation_de_securite_en_9_etapes.pdf">un guide</a> les grandes étapes de l’homologation. Ainsi les étapes majeures d’une homologation sont :</p>
<ul>
<li>La définition de la stratégie d’homologation (document de cadrage décrivant les détails de réalisation de l’homologation)</li>
<li>La réalisation d’une analyse de risques sur le SIIV</li>
<li>La conduite d’un audit d’homologation</li>
<li>La décision d’homologation</li>
<li>Le suivi a posteriori de l’homologation</li>
</ul>
<p><strong>Cette décision doit être prise par l’autorité d’homologation (AH),</strong> personne morale portant la responsabilité de l’homologation pour un SIIV. Elle est aidée par la commission d’homologation, groupe d’experts internes chargé de préparer la décision d’homologation.</p>
<p>Les informations nécessaires à la prise de décision sont regroupées dans le dossier d’homologation. Cela permet à la commission d’homologation d’attester la connaissance du niveau de sécurité et d’accepter les risques résiduels. In fine, la commission d’homologation atteste que le niveau de risque est maîtrisé.</p>
<h2>Une démarche à éprouver au plus vite sur les SIIV existants</h2>
<h3>Rétro-homologation : comment homologuer les SIIV déjà en service ?</h3>
<p>Dans le cadre d’un SIIV déjà existant, le paradigme de l’homologation est différent, même si les objectifs restent les mêmes. L’analyse de l’existant constitue le point de départ de l’homologation, et la réalisation <strong>d’un audit à blanc (ou l’utilisation d’un rapport d’audit précédent)</strong> sert d’accélérateur dans la collecte d’information et dans l’identification des risques.</p>
<p>A l’inverse, les mesures de sécurité devront être appliquées sur un historique parfois lourd à transformer. Des <strong>mesures compensatoires </strong>doivent dès lors être identifiées, priorisées et mises en œuvre</p>
<p>Cette homologation a posteriori, ou rétro-homologation, doit permettre <strong>au métier d’assurer une prise en compte exhaustive des risques, et de prioriser les actions</strong> pour réduire les risques à un niveau acceptable, en mobilisant les budgets adéquats.</p>
<p>Même s’il est important de définir une procédure d’homologation en capacité de traiter les nouveaux SIIV à venir, <strong>ce sont surtout les SIIV existants qui occupent les OIV à l’heure actuelle,</strong> et la rétro-homologation est prioritaire.</p>
<h3>Adopter une approche projet <em>test &amp; learn</em></h3>
<p>Afin de définir et déployer une procédure d’homologation sur son périmètre LPM, l’OIV peut <strong>définir un pilote initial,</strong> pour roder et perfectionner le processus, avant de l’industrialiser sur l’ensemble des SIIV.</p>
<p>L’objectif de cette phase pilote est de<strong> confronter la méthodologie à la réalité terrain</strong>, dans une optique de validation de la démarche et des étapes définies (procédures, interlocuteurs à solliciter, etc.). Cette approche fait ressortir <strong>les points de difficultés </strong>(SI d’administration, cloisonnement, patch management, …), et permet d’apporter <strong>un plan de remédiation concret et réalisable.</strong></p>
<p>Le choix du SIIV pilote est primordial pour pouvoir <strong>anticiper les problématiques qui vont être rencontrées.</strong> Ainsi, il est préférable de choisir un SIIV pilote représentatif de l’ensemble des autres SIIV (taille moyenne, interactions limitées, etc.).</p>
<h3>Démontrer la sécurité apportée par la LPM</h3>
<p>Au sein des différents chantiers et projets engendrés par la LPM, celui de l’homologation permet de <strong>concrétiser le renforcement effectif de la sécurité</strong>. Non seulement en <strong>mettant en visibilité</strong> la sécurité de manière interne à un haut niveau (DG, autorité d’homologation) et de manière externe (ANSSI, État), mais également en <strong>mesurant la réduction des risques</strong> exigée (analyse de risques) et réalisée (audit).</p>
<p>La réalisation de l’homologation permet de <em>c</em><strong>ommuniquer sur les risques réels,</strong> d’identifier, de sensibiliser et de <strong>responsabiliser les acteurs concernés</strong> (en particulier la Direction au travers du rôle de l’autorité d’homologation).</p>
<p>L’ensemble des actions de mise en conformité LPM est regroupé dans le <strong>dossier d’homologation,</strong> et porte une réalité pratique. On y retrouve notamment les constats de sécurité, les points bloquants et un aperçu du degré de complexité de la mise en conformité.</p>
<p>Le dossier d’homologation doit être <strong>à la disposition de l’ANSSI.</strong> À ce titre, il constitue la vitrine de l’OIV vis-à-vis de la l’ANSSI pour la LPM, et gagne à ne pas être bâclé ! Il doit démontrer les acquis de sécurité et la validation concrète des réponses théoriques de mise en conformité.</p>
<h2>Assurer le maintien de la sécurité dans le temps</h2>
<h3>Créer une dynamique d&rsquo;homologation</h3>
<p>Une homologation ne s’arrête pas lorsque la décision d’homologation est prononcée et le système mis en production. Cette étape ne marque que le commencement du management des risques. Il s’agit par la suite d’animer, de mettre en visibilité et d’assurer un contrôle permanent de la sécurité. L’arrêté précise que l’homologation doit être renouvelée au minimum <strong>tous les 3 ans,</strong> où lors <strong>d’évolutions majeures sur le SIIV, qui remettent en cause le contexte sécurité du SIIV</strong> tel que décrit dans l’analyse de risques.</p>
<p>Pour les SIIV existants, il est donc nécessaire de mettre en place un processus pour contrôler et détecter les évolutions du contexte de sécurité du SIIV. Cela doit notamment s’appuyer sur une organisation, par exemple avec <strong>un acteur en charge de détecter et d’évaluer ces évolutions de contexte.</strong> Il peut notamment établir une <strong>liste d’événements déclencheurs </strong>(par exemple : changement d’exposition du SIIV, arrivée de prestataires, évolution fonctionnelle du SIIV, modification d’infrastructure ou de gestion opérationnelle) qui servira de base à l’évaluation du besoin de renouvellement.</p>
<p>La mise en place du comité de gouvernance de l’homologation permet d’assurer une <strong>animation du processus d’homologation.</strong> La mise à jour de la méthodologie d’Intégration de la Sécurité dans les Projets permet de capter les nouveaux projets, d’y appliquer le management des risques dès le début du projet et d’anticiper la mise en conformité d’un SIIV.</p>
<h3>Poser un cadre clair et compréhensible pour les propriétaires applicatifs</h3>
<p>Les propriétaires applicatifs représentent des acteurs clés dans le maintien de la sécurité et de l’homologation dans le temps. Non seulement car ils possèdent une bonne vision de leur SIIV, mais également car ils en perçoivent les évolutions. S’ils ont « peur » de la LPM, cela peut amener à une mauvaise implémentation de la sécurité. Au contraire, une <strong>bonne compréhension des enjeux </strong>de la LPM, de l’homologation et de l’amélioration continue est bénéfique pour la sécurité du SIIV.</p>
<p>Il est recommandé de prêter une attention particulière sur<strong> l’accompagnement et la sensibilisation des propriétaires applicatifs à la sécurité</strong> en général, et à l’homologation en particulier. Dans une démarche gagnant-gagnant, il faut embarquer et fédérer les propriétaires applicatifs pour bonifier la sécurité dans le temps.</p>
<h2>L&rsquo;homologation de sécurité, une démarche permettant d&rsquo;approfondir la maîtrise des risques dans la durée</h2>
<p>Au-delà de la contrainte réglementaire pure, la LPM doit être considérée comme un formidable accélérateur permettant <strong>d’approfondir la maitrise des risques au sein de l’Opérateur d’Importance Vitale,</strong> depuis les équipes opérationnelles, les propriétaires applicatifs et jusqu’à la Direction.</p>
<p>Après une première étape de mise à niveau et de mesures de réduction des risques sur les SIIV existants, l’enjeu de l’homologation est d’assurer le maintien dans le temps du niveau de sécurité sur le périmètre des SIIV. A ce titre, il est nécessaire <strong>d’animer dans le temps les différentes instances,</strong> afin de conserver la dynamique initiale.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/01/homologation-de-securite-cle-de-voute-de-la-mise-en-conformite-lpm/">L’homologation de sécurité, clé de voute de la mise en conformité LPM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réussir sa mise en conformité à la loi de programmation militaire</title>
		<link>https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Thu, 08 Dec 2016 23:30:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9332</guid>

					<description><![CDATA[<p>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des opérateurs d’importance vitale (OIV). Elle traduit les orientations du livre blanc sur la défense et la sécurité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la <strong>cybersécurité des opérateurs d’importance vitale</strong> (OIV). Elle traduit les orientations du <a href="http://www.defense.gouv.fr/content/download/206186/2286591/file/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf">livre blanc sur la défense et la sécurité nationale</a>, publié en avril de la même année.</em></p>
<p>En particulier, le <a href="https://www.legifrance.gouv.fr/eli/loi/2013/12/18/DEFX1317084L/jo#JORFSCTA000028338829">chapitre IV de la LPM</a> donne plus de pouvoirs au Premier ministre et à l’ANSSI en matière de sécurité et de défense des systèmes d’information. Ce texte responsabilise pour la première fois les OIV quant à la<strong> sécurisation de leurs systèmes d’information d’importance vitale</strong> (SIIV).</p>
<p>Depuis mi-2016, les OIV se voient préciser secteur par secteur ce que l’État attend officiellement d’eux, <em>via</em> la publication d’arrêtés sectoriels. Les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">produits de santé</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">gestion de l’eau</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">alimentation</a> » ont ainsi ouvert le bal le 23 juin dernier pour une entrée en vigueur le <strong>1er juillet 2016</strong>, suivis le 11 août par le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063035&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport terrestre</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063081&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport maritime et fluvial</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063127&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport aérien</a> », l’ « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063173&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">énergie électrique</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063219&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">gaz naturel</a> » et les « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063265&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">hydrocarbures pétroliers</a> », pour une entrée en vigueur au <strong>1er octobre</strong>. Le 28 novembre 2016, les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518925&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">finances</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518974&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">industrie</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521327&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">communications électroniques</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521374&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">audiovisuel et information</a> »ont clôturé l’année pour une entrée en vigueur au 1er janvier 2017. <strong>En six mois 13 arrêtés ont décliné la LPM</strong>, ne laissant plus que quelques <a href="http://www.sgdsn.gouv.fr/site_rubrique70.html">secteurs et sous-secteurs</a> à couvrir dans les mois à venir.</p>
<p>Cet article vise, en respectant le secret de la défense nationale, à partager nos retours d’expérience liés aux <strong>projets de mise en conformité</strong> qui ont marqué l’actualité ces derniers mois.</p>
<p>&nbsp;</p>
<h2>Cinq idées clés pour une mise en conformité à la LPM réussie</h2>
<p>L’entrée en application de la LPM mène nécessairement à un <strong>investissement conséquent de la part des OIV</strong>, ne serait-ce que pour décliner la notion de SIIV sur leur périmètre, démontrer leur conformité à chacune des règles et aligner leurs processus et corpus documentaire sur le formalisme imposé par la LPM.</p>
<p>De par ses relations privilégiées avec l’ANSSI et son rôle sur la SSI au sein de son entreprise, <strong>le RSSI est l’acteur légitime pour piloter et animer cette mise en conformité</strong>. De la mobilisation des acteurs à la généralisation des principes de sécurité, en passant par le cadencement des chantiers et la construction de cibles acceptées par tous, quels sont les <strong>facteurs clés de réussite</strong> ?</p>
<p>&nbsp;</p>
<p><strong>1. Par où commencer ? Dresser la liste des SIIV</strong></p>
<p>Tous les OIV doivent <strong>déclarer leurs SIIV à l’ANSSI dans un délai de 3 mois</strong> à compter de l’entrée en vigueur de l’arrêté les concernant. Il est important de noter que <strong>les exigences portent uniquement sur les SIIV</strong>, et non sur l’ensemble du SI de l’OIV. L’identification des SIIV doit par conséquent être un<strong><em> chantier réalisé avec le plus grand soin pour être conforme à la loi tout en limitant les impacts au maximum</em></strong>.</p>
<p>Au-delà des typologies de SI éligibles (proposées en annexe III de chaque arrêté), l’analyse doit partir des <strong>missions d’importance vitale </strong>(MIV) confiées par l’État à l’OIV. Elles sont listées dans les Directives Nationales de Sécurité (DNS), en possession de l’Officier de Sécurité de l’OIV puisque c’est un document classifié Confidentiel Défense. Des <strong>rencontres avec les métiers</strong> permettront ensuite d’affiner la compréhension des processus et de leur transcription sur le SI en termes d’applications.</p>
<p>L’enjeu est ici de définir <strong>une méthode systématique et une justification rigoureuse</strong> sur les critères d’inclusion et d’exclusion des applications potentiellement éligibles.</p>
<p>D’autre part, nos retours d’expérience sur l’identification des SIIV montrent que la logique « d’importance vitale » diffère entre une vision de l’entreprise (qui vise à assurer sa propre survie) et celle de l’État (qui vise à assurer la sécurité des citoyens). Concrètement, les systèmes commerciaux assurant les ventes ou la facturation, ne sont souvent pas répertoriés dans la liste des SIIV.</p>
<p><strong>Les applications d’importance vitale représentent aujourd’hui au maximum 3% du parc applicatif de nos clients grands comptes sur le volet SI de gestion. Les SIIV sont quant à eux constitués de l’ensemble des applications concourant à un même processus d’importance vitale.</strong></p>
<p>&nbsp;</p>
<p><strong>2. Recenser les écarts et dessiner des premières cibles</strong></p>
<p>L’analyse d’écart doit elle aussi débuter au plus vite,<strong><em> sans attendre la stabilisation de la liste des SIIV</em></strong>.</p>
<p>Certes des subtilités techniques seront présentes, mais <strong>des tendances devraient rapidement </strong><b>apparaître</b><strong> sur les nombreux thèmes transverses</strong> tels que la supervision SSI, les cartographies, les principes d’authentification voire la gestion des correctifs de sécurité. Cela, en particulier sur les SI industriels, n’est pas sans poser des interrogations assez importantes.</p>
<p>Ici, l’enjeu est double : <strong>anticiper le macro-budget </strong>qui sera nécessaire à la mise en conformité et l’inscrire dans l’exercice de prévision budgétaire pluriannuel. Expliquer la LPM aux futurs porteurs d’actions et les <strong>mobiliser autour de l’identification de cibles</strong> qui pourraient répondre aux différentes exigences.</p>
<p>Il est crucial de <strong>ne pas traiter la mise en conformité règle par règle</strong> : selon les cas, certaines cibles d’apparence plus complexe permettent de couvrir plusieurs règles à la fois, diminuant ainsi l’investissement nécessaire au global. Ce constat est d’autant plus fort sur la protection des systèmes, où les principes de cloisonnement, les pratiques d’administration et les mécanismes d’authentification sont très liés.</p>
<p>&nbsp;</p>
<p><strong>3. Favoriser la pratique à la théorie</strong></p>
<p>Les situations où il est <strong>difficile de faire converger </strong>les différentes approches sont légions dans ce type de programme. Aussi, le passage à la pratique est souvent le meilleur des alliés :</p>
<ul>
<li>La réalisation d’un<strong><em> audit à blanc </em></strong>technique et organisationnel permettra d’obtenir des réponses factuelles et détaillées et ainsi de débloquer les éventuelles analyses d’écart fastidieuses ;</li>
<li>De même, la réalisation d’une <strong>homologation sur un SIIV pilote </strong>permettra à la fois de préciser le processus d’homologation et le contenu du dossier et fluidifiera d’autant les autres homologations ;</li>
<li>Enfin, la <strong>mise en œuvre sur un SIIV pilote </strong>des principes de sécurisation retenus permettra de concrétiser les modalités d’implémentation spécifiques et transverses et d’affiner les modèles initialement retenus, avant généralisation. Il permettra en particulier d’identifier précisément les besoins relatifs aux systèmes transverses (administration, surveillance, contrôle d’accès…).</li>
</ul>
<p>&nbsp;</p>
<p><strong>4. Paralléliser les chantiers</strong></p>
<p>Les délais associés aux différentes règles sont très ambitieux. Aussi, il est indispensable de traiter en parallèle tous les sujets qui peuvent l’être.</p>
<p>C’est notamment le cas de la formalisation des <strong>guides de durcissement,</strong> des évolutions de la <strong>PSSI, </strong>des processus <strong>d’intégration de la sécurité dans les projets, </strong>des modifications au niveau des <strong>clauses contractuelles </strong>et des processus de <strong>sélection des fournisseurs, </strong>etc.</p>
<p>&nbsp;</p>
<p><strong>5. Tirer parti de la complémentarité des équipes</strong></p>
<p>La LPM aborde le sujet de la cybersécurité au travers d’une loi et en l’inscrivant dans le dispositif SAIV. <strong>Les interlocuteurs sont donc tout aussi nombreux que variés</strong> : les <strong>dirigeants </strong>dans la mesure où la responsabilité pénale de l’OIV est engagée, les <strong>responsables de la sûreté </strong>garants du bon maintien du dispositif SAIV, les <strong>RSSI </strong>interlocuteurs habituels de l’ANSSI, les responsables de la <strong>conformité,</strong> les <strong>métiers </strong>en regard des missions d’importances vitales qu’ils peuvent porter, les <strong>DSI </strong>au vu des impacts potentiels sur le SI, les <strong>achats </strong>sur la gestion des fournisseurs, les <strong>équipes techniques </strong>opérant le SI au quotidien, etc.</p>
<p>Face à cette multitude d’interlocuteurs et d’approches parfois radicalement opposées, il est impératif de voir au-delà de la complexité apparente : cette situation est surtout l’occasion de mobiliser un nombre inédit d’acteurs autour de la cybersécurité et d’ainsi <strong>actionner des leviers jusque-là souvent inaccessibles</strong>. Il est notamment plus facile d’<strong>obtenir les ressources nécessaires </strong>à la bonne réussite du programme lorsqu’autant d’enjeux sont réunis.</p>
<p>&nbsp;</p>
<h2>Un paysage cybersécurité modelé en profondeur</h2>
<p>Les cadrages menés jusqu’à présent par les OIV démontrent une forte <strong>volonté de prendre en compte la LPM le plus en amont possible</strong>, avec au sein des grands comptes que nous accompagnons, plusieurs dizaines de millions d’euros budgétés pour les années à venir.</p>
<p>Par ailleurs, la LPM a <strong>démontré l’intérêt de la cybersécurité à des décideurs historiquement peu mobilisés sur ce sujet</strong>, que ce soit au sein des OIV ou de leurs fournisseurs. Gageons que cette prise de conscience annonce une sécurisation pérenne des SIIV et des SI plus largement.</p>
<p>Un autre aspect structurant et positif de la LPM est à noter : afin de répondre aux besoins des OIV, <strong>le marché est incité à se structurer autour des thématiques cybersécurité.</strong> Il sera donc plus facile, pour les OIV mais aussi les autres entreprises d’avoir recours à des fournisseurs respectant les bonnes pratiques de sécurité.</p>
<p>Dans tous les cas, l’enjeu à venir pour les OIV est de <strong>ne surtout pas réduire la cybersécurité aux programmes LPM </strong>mais bien au contraire de <strong>les utiliser comme accélérateur </strong>pour leurs autres projets, sous peine de délaisser leurs SI critiques non considérés comme vitaux pour la survie de la nation (et ils sont nombreux). Cet équilibre est crucial pour assurer une cybersécurité servant à la fois l’État mais aussi les entreprises concernées.</p>
<p>&nbsp;</p>
<p>Consultez notre <a href="https://www.wavestone.com/fr/insight/operateur-importance-vitale-cybersecurite-conformite-lpm/">synthèse LPM</a> via le site officiel du cabinet, <a href="http://www.wavestone.com">www.wavestone.com</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</title>
		<link>https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 27 Jun 2016 16:11:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9074</guid>

					<description><![CDATA[<p>Le jeudi 23 juin dernier, paraissaient au Journal Officiel de la République Française les trois premiers arrêtés sectoriels déclinant la LPM. Les secteurs « Produits de santé », « Gestion de l’eau » et « Alimentation » ouvrent le bal, pour une entrée en vigueur au...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le jeudi 23 juin dernier, paraissaient au <a href="https://www.legifrance.gouv.fr/affichJO.do?idJO=JORFCONT000032749513">Journal Officiel de la République Française</a> les trois premiers arrêtés sectoriels déclinant la <a href="https://www.solucominsight.fr/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">LPM</a>. Les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Produits de santé</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Gestion de l’eau</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Alimentation</a> » ouvrent le bal, pour une entrée en vigueur au 1er juillet 2016. Le planning annoncé par l’ANSSI est ainsi respecté, même si la grande majorité des arrêtés reste encore à paraitre sur la seconde moitié de l’année.</em></p>
<p><em>Clés de voute du <a href="https://www.solucominsight.fr/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">cadre règlementaire posé en décembre 2013</a>, que faut-il retenir de ces arrêtés émis par le Premier ministre, en coordination avec les ministères concernés et l’ANSSI ?</em></p>
<h1>Des arrêtés très similaires et sans surprise</h1>
<p>Ces arrêtés ne réservent aucune surprise à quiconque a participé aux réflexions sur la LPM ces derniers mois : planning, structure, règles, tout y est. Par ailleurs, c’est désormais officiel, le contenu des arrêtés est quasiment identique d’un secteur à l’autre.</p>
<p><strong>Dès l’entrée en vigueur des arrêtés</strong>, tous les OIV seront tenus de <strong>déclarer à l’ANSSI leurs incidents de sécurité</strong><a href="#_ftn1" name="_ftnref1">[1]</a>.</p>
<p><strong>Dans un délai de 3 mois</strong> à compter de l&rsquo;entrée en vigueur des arrêtés, tous les OIV <strong>devront déclarer leur SIIV à l’ANSSI</strong><a href="#_ftn2" name="_ftnref2">[2]</a> et communiquer les c<strong>oordonnées de leur service de permanence SSI</strong>.</p>
<p>Enfin, tout OIV devra être <strong>conforme à 20 règles de sécurité</strong>, selon des <strong>délais variables d’une règle à l’autre et d’un secteur à l’autre</strong>. Ces règles sont les mêmes pour tous les secteurs à deux exceptions près, concernant les modalités d’accès à distance aux SIIV (authentification simple autorisée pour le sous-secteur des produits de santé et le secteur de l’alimentation) et la supervision SSI (pas de supervision obligatoire des systèmes assurant la sécurité physique et la gestion technique des bâtiments des point d’importance vitale pour le sous-secteur produits de santé).</p>
<p>Si les 20 règles détaillées en Annexe I de chaque arrêté sont publiques, ce n’est pas le cas des <strong>Annexes II, III et IV, marquées Diffusion Restreinte</strong> et notifiées par l’ANSSI aux seules personnes ayant besoin d&rsquo;en connaître. Ces annexes précisent respectivement les délais dans lesquels les opérateurs sont tenus d&rsquo;appliquer les règles de sécurité, les types de système d&rsquo;information potentiellement SIIV, et les types d&rsquo;incidents de sécurité à notifier à l’ANSSI.</p>
<p>&nbsp;</p>
<h1>20 règles pour promouvoir les bonnes pratiques et référentiels ANSSI</h1>
<p>Les 20 règles couvertes par les arrêtés peuvent être regroupées de la manière suivante :</p>
<figure id="post-9077 media-9077" class="align-none"><img loading="lazy" decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/06/lpm.png" alt="lpm" width="1248" height="1245" /></figure>
<ul>
<li><strong>Gouvernance</strong> (règles 1 et 20) : être doté d’une Politique de Sécurité du SI (<strong>PSSI</strong>) intégrant la notion de SIIV et posant notamment des exigences en termes de <strong>sensibilisation</strong>, de <strong>formation</strong> et de <strong>reporting</strong> à la Direction de l’OIV. Certains <strong>indicateurs</strong> SSI doivent également être générés (suivi des comptes, patch management, etc.).Ce volet correspond généralement à un chantier mineur de mise à jour du corpus documentaire et des processus déjà existants.</li>
</ul>
<ul>
<li><strong>Maîtrise des risques</strong> (règle 2) : l’OIV doit mener une <strong>homologation formelle</strong> de chacun de ses SIIV, afin d’identifier les risques portés et les mesures de sécurité à mettre en œuvre. La décision d’homologation est prise par une commission interne à l’OIV, en capacité de représenter l’OIV sur le plan pénal. Tout acte d’homologation sera précédé d’un <strong>audit SSI</strong>.Concrètement, les OIV doivent prévoir un audit d’homologation par SIIV, qui sera réalisé conformément au référentiel <strong>PASSI LPM</strong><a href="#_ftn3" name="_ftnref3">[3]</a>, soit par un prestataire qualifié soit par une équipe interne de l’OIV. Le renouvellement de l’homologation est à prévoir à minima<strong> tous les 3 ans</strong>, pour prendre en compte l’évolution du contexte et des menaces.</li>
</ul>
<ul>
<li><strong>Maîtrise des SI</strong> (règles 3 et 4) : il est attendu de l’OIV qu’il connaisse à tout moment les composants constituant chacun de ses SIIV (<strong>cartographies</strong> à disposition de l’ANSSI sur demande) et qu’il sache y déployer tous les <strong>correctifs de sécurité nécessaires</strong> ou mettre en œuvre des <strong>mesures compensatoires appropriées</strong>.Si des inventaires et processus de veille et patch management sont déjà en place, l’enjeu est ici de les décliner concrètement sur chacun des SIIV fraîchement identifiés et surtout de s’assurer de leur pertinence et efficacité dans le temps.</li>
</ul>
<ul>
<li><strong>Gestion des incidents de sécurité</strong> (règles 5 à 10) : au niveau de la <strong>détection</strong> des incidents, les <strong>journaux d’événements</strong> clés doivent être activés, centralisés et archivés, puis <strong>corrélés et analysés</strong> sur une infrastructure dédiée et conformément au référentiel <strong>PDIS</strong><a href="#_ftn4" name="_ftnref4">[4]</a>. Des <strong>sondes réseaux qualifiées</strong> doivent être mise en place entre les SIIV et les réseaux tiers à ceux de l’OIV. Le<strong> traitement des incidents</strong> doit respecter le référentiel <strong>PRIS</strong><a href="#_ftn5" name="_ftnref5">[5]</a> et l’OIV doit posséder un <strong>service de permanence</strong>, communément appeler astreinte, pour assurer le traitement des alertes en 24/7. Enfin, une procédure de <strong>gestion de crise</strong> doit pouvoir être déclenchée sur demande du Premier Ministre afin d’assurer la<strong> cyber-résilience</strong> des SIIV et du SI de l’OIV.Bien que la détection et le traitement des incidents de sécurité soient pris au sérieux par les OIV, c’est un volet de la SSI qui reste assez récent et continue de se structurer. Aussi, la difficulté principale sera d’<strong>aligner les initiatives déjà en place sur les référentiels PDIS et PRIS</strong> et de les étendre aux SIIV. Les OIV les moins avancés sur le sujet auront l’avantage de pouvoir partir d’une feuille blanche.</li>
</ul>
<ul>
<li><strong>Protection des systèmes</strong> (règles 11 à 19) : chaque SIIV devra respecter les bonnes pratiques de sécurité sur l’<strong>authentification</strong> et l’<strong>habilitation des utilisateurs</strong> des SIIV, sur les principes et infrastructures d’<strong>administration</strong>, sur le <strong>cloisonnement </strong>des SIIV et la gestion des flux ainsi, sur les principes d’<strong>accès à distance</strong>, ainsi que sur le durcissement des composants à leur installation.Selon la taille et les typologies de SIIV, l’enjeu est ici de placer le curseur au bon endroit entre cloisonnement des SIIV et fluidité des opérations au quotidien. Des SIIV trop isolés vont entrainer un coût d’exploitation très élevé voire des dysfonctionnements métiers, tandis qu’une gestion trop centralisée maximisera les impacts d’une attaque réussie. Fort heureusement, des solutions permettant d’atteindre le bon compromis existent et sont déjà éprouvés chez certains OIV.</li>
</ul>
<p>Finalement, cet ensemble de règles rappelle les <strong>bonnes pratiques de sécurité</strong> et exige qu’elles soient respectées <strong> à minima sur le périmètre des SIIV</strong>.</p>
<p>Ces arrêtés sont aussi l’occasion pour l’État de <strong>promouvoir les documents produits ces dernières années</strong> en lien avec la cybersécurité et la Sécurité des Activités d’Importance Vitale (SAIV) : référentiels <a href="http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf">PASSI</a> / <a href="http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf">PDIS</a> / <a href="http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf">PRIS</a>, <a href="http://www.ssi.gouv.fr/administration/bonnes-pratiques/">guides de sécurisation</a>, <a href="http://www.ssi.gouv.fr/guide/lhomologation-de-securite-en-neuf-etapes-simples/">stratégie d’homologation</a>, méthodologie d’analyse de risques <a href="http://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/">EBIOS</a>, <a href="http://circulaire.legifrance.gouv.fr/pdf/2014/01/cir_37828.pdf">IGI 6600</a> sur les SAIV, <a href="http://www.sgdsn.gouv.fr/IMG/pdf/IGI_1300.pdf">IGI 1300</a> sur la protection du secret de la défense nationale, <a href="http://circulaires.legifrance.gouv.fr/pdf/2015/02/cir_39217.pdf">II 901</a> sur la protection des SI sensibles, etc. Les différents guides de bonnes pratique de l’ANSSI seront aussi à considérer pour construire ou faire évoluer les systèmes.</p>
<h1>Des publications salutaires, mais encore de nombreuses incertitudes à lever de manière officielle</h1>
<p>Après la phase d’identification des SIIV et de gap analysis d’ores et déjà amorcée et en cours de finalisation par la plupart des OIV, la publication des premiers arrêtés sectoriels va enfin <strong>permettre une diffusion plus large des règles</strong>. Au-delà des OIV et de ceux qui les accompagnent auourd’hui, l’ensemble du marché va ainsi pouvoir s’approprier ces règles et se structurer en conséquence (éditeurs, infogérants, fournisseurs, etc.) en pouvant échanger clairement et de manière plus ouverte sur ces sujets.</p>
<p>En parallèle, il est <strong>indispensable que l’ANSSI continue de lever officiellement les questions restantes</strong> en publiant le maximum d’éléments : listes de prestataires et produits qualifiés pour l’ensemble des référentiels, exemples d’architectures et configuration conformes, etc. Sur ce point, la récente création de la <a href="http://www.ssi.gouv.fr/administration/protection-des-oiv/protection-des-oiv-en-france/">rubrique « OIV » sur le site de l’ANSSI</a> va dans le bon sens.</p>
<p>D’ici-là, <strong>les OIV doivent continuer de mobiliser leurs dirigeants et leurs équipes sur cette mise en conformité</strong>, l’identification de cibles envisageables, leur chiffrage et leurs porteurs, sous peine de prendre un retard qui sera difficile à rattraper.</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Formulaire de déclaration fourni par l’ANSSI : <a href="http://www.ssi.gouv.fr/uploads/2016/04/declaration-incident-lpm-np1.pdf">http://www.ssi.gouv.fr/uploads/2016/04/declaration-incident-lpm-np1.pdf</a> ; couvert par le secret de la défense nationale (Confidentiel Défense) une fois rempli, selon l’incident</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> Formulaire de déclaration des SIIV fourni par l’ANSSI : <a href="http://www.ssi.gouv.fr/uploads/2016/04/declaration-siiv-lpm-np1.pdf">http://www.ssi.gouv.fr/uploads/2016/04/declaration-siiv-lpm-np1.pdf</a> ; liste et informations couverts par le secret de la défense nationale (Confidentiel Défense)</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> PASSI LPM – extension du référentiel public PASSI encadrant la réalisation d’audits SSI (<a href="http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf</a>) ; PASSI LPM est en Diffusion Restreinte aux seules personnes ayant besoin d&rsquo;en connaître</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> PDIS – Prestataire de Détection des Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> PRIS – Prestataire de Réponse aux Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Wed, 11 May 2016 14:52:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8973</guid>

					<description><![CDATA[<p>La mise en conformité à la Loi de programmation militaire (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La <strong>mise en conformité à la Loi de programmation militaire</strong> (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce sujet et est à la recherche de retours d’expérience.</em></p>
<p><em>Ce premier article vise, en respectant le secret de la défense nationale, à <strong>résumer le cadre législatif et réglementaire de la LPM</strong> : quel est le périmètre d’application de la loi ? Quels sont les principes à mettre en œuvre ? Quid de sa compatibilité avec les directives européennes ?</em></p>
<h2>Un contexte réglementaire historique</h2>
<p>Des LPM sont régulièrement votées en France depuis 1960. Elles permettent à l’État d’inscrire le financement de sa stratégie de défense militaire dans une logique pluriannuelle. La dernière LPM a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des OIV. Elle traduit les orientations du <a href="http://www.defense.gouv.fr/content/download/206186/2286591/file/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf"><strong>livre blanc sur la défense et la sécurité nationale, publié en avril 2013</strong></a>. En particulier, son <a href="https://www.legifrance.gouv.fr/eli/loi/2013/12/18/DEFX1317084L/jo#JORFSCTA000028338829"><em>chapitre IV</em></a> donne plus de pouvoirs au Premier ministre et à l’ANSSI en matière de sécurité et de défense des systèmes d&rsquo;information. Ce texte responsabilise pour la première fois les OIV quant à la sécurisation de leurs systèmes d’information d’importance vitale (SIIV).</p>
<p>La notion d’opérateur d’importance vitale apparaît dans l’<a href="https://www.legifrance.gouv.fr/jo_pdf.do?id=JORFTEXT000000339362">ordonnance n°58-1371 du 29 décembre 1958</a>, tendant à renforcer la protection des <strong>installations d’importances vitales</strong> : « <em>Les entreprises exploitant des établissements ou utilisant des installations et ouvrages, dont l&rsquo;indisponibilité risquerait de diminuer d&rsquo;une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation, sont tenues de coopérer à leurs frais dans les conditions fixées à la présente ordonnance, à la protection desdits établissements, installations et ouvrages contre toute tentative de sabotage</em> ». La liste des opérateurs est confidentielle.</p>
<p>Jusqu’à la LPM, les exigences portaient exclusivement sur la <strong>protection physique des points d’importance vitale</strong> (PIV) vis-à-vis des actes de sabotage. Depuis, les principes de sécurisation de ces PIV et les interlocuteurs mobilisés (ministres, préfets, responsables de la sûreté, etc.) sont globalement restés les mêmes, tandis qu’en 2006 les OIV se sont vus structurés en <a href="http://www.sgdsn.gouv.fr/site_rubrique70.html">douze secteurs d’activité</a>, <em>via</em> le <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000634536&amp;categorieLien=id">décret n° 2006-212 du 23 février 2006</a>. Tout cela est résumé dans l’instruction générale interministérielle relative à la sécurité des activités d’importance vitale (SAIV), l’<a href="http://circulaire.legifrance.gouv.fr/pdf/2014/01/cir_37828.pdf">IGI n°6600 du 7 janvier 2014</a>.</p>
<p>On peut donc retenir que <strong>la LPM vient compléter le dispositif SAIV existant et déployé chez les OIV par un volet cybersécurité</strong>. Elle apporte par la même occasion son lot de nouveaux interlocuteurs, avec en tête l’ANSSI et les RSSI des OIV, et nécessite de faire évoluer un existant en place souvent depuis plusieurs dizaines d’années.</p>
<h2>De nombreuses exigences visant les SI d’importance vitale</h2>
<p><strong>Les OIV ne sont directement impactés que par l’article 22 de la LPM</strong>, et plus précisément par les sections du code de la défense qu’il vient créer et mettre à jour : les articles L. 1332-6-1 à L. 1332-7 traitant de la <a href="https://www.legifrance.gouv.fr/affichCode.do;jsessionid=86E1A750E4B807F2F62AB53F24966AA5.tpdila20v_3?idSectionTA=LEGISCTA000006166900&amp;cidTexte=LEGITEXT000006071307&amp;dateTexte=20131220">protection des installations d’importance vitale et dispositions spécifiques à la sécurité des systèmes d’information</a>.</p>
<p>Le premier objectif est de sécuriser les SI d’importance vitale, les SIIV, dont la définition reprend celle des OIV : « <em>systèmes pour lesquels l&rsquo;atteinte à la sécurité ou au fonctionnement risquerait de diminuer d&rsquo;une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou pourrait présenter un danger grave pour la population »</em>.</p>
<p>Plusieurs exigences sont imposées : respect de règles de sécurité spécifiques, recours à du matériel et des prestataires qualifiés pour la <strong>détection</strong> des événements de sécurité, <strong>notification</strong> obligatoire des incidents de sécurité, <strong>contrôles</strong> de sécurité réguliers commandités par l’ANSSI. Les <strong>sanctions pénales</strong> applicables aux OIV lorsqu’ils ne satisfont pas aux obligations prévues s’élèvent à 150 000 € pour le dirigeant de l’OIV et à<strong> 750 000 € pour la personne morale</strong>.</p>
<p>Il est important de noter que les exigences portent uniquement sur les SIIV, et non sur l’ensemble du SI de l’OIV. D’autre part, nos retours d’expérience sur l’identification des SIIV montrent que la logique « d’importance vitale » diffère entre une vision de l’entreprise (qui vise à assurer sa propre survie) et celle de l’État (qui vise à assurer la sécurité des citoyens). Concrètement, les systèmes commerciaux assurant les ventes ou la facturation, ne sont souvent pas répertoriés dans la liste des SIIV.</p>
<figure id="LPM-Frise" class="align-none"><img decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/05/LPM-Frise.jpg" alt="" /></figure>
<h2>Décrets : répartition des responsabilités, classification et qualifications</h2>
<p>Deux décrets ont précisé les conditions de mise en œuvre de la LPM. Le premier (<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405967&amp;categorieLien=id">Décret n° 2015-351 du 27 mars 2015</a>) vient préciser les modalités pour chaque thème abordé par l’article 22 de la LPM et définit la <strong>répartition des responsabilités entre les acteurs (Premier Ministre, Ministres coordinateurs, ANSSI, OIV et prestataires)</strong>, la <strong>classification des documents</strong> produits et les <strong>qualifications exigées</strong>.</p>
<p>En complément, le deuxième (<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405903">Décret n° 2015-350 du 27 mars 2015</a>) concerne la <strong>qualification des produits de sécurité et des prestataires de service de confiance</strong> pour les besoins de la sécurité nationale. L’objectif de ce décret est de donner aux OIV les moyens de mettre en œuvre la LPM en s’appuyant potentiellement sur des prestataires et produits de confiance, évalués de manière impartiale dans le cadre de processus de qualification formels. On peut notamment citer PASSI<a href="#_ftn1" name="_ftnref1">[1]</a> (audit), PDIS<a href="#_ftn2" name="_ftnref2">[2]</a> (détection d’incident) et PRIS<a href="#_ftn3" name="_ftnref3">[3]</a> (réaction aux incidents).</p>
<h2>Et l’Europe dans tout ça ?</h2>
<p>L’Europe, à travers la <a href="https://ec.europa.eu/digital-single-market/en/news/network-and-information-security-nis-directive">directive <em>Network and Information Security</em> (NIS)</a>, s’inscrit dans la même logique de protection de ses opérateurs essentiels. Elle pose un cadre européen, compatible avec la LPM, que <strong>chaque pays aura la responsabilité de décliner sur son territoire</strong>. A ce stade et pour les OIV, il suffit donc de retenir que <strong>la LPM est finalement une transposition avant l’heure de la directive européenne <a href="https://www.riskinsight-wavestone.com/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/">NIS</a></strong>.</p>
<h2>Prochaine étape : publication des règles / arrêtés sectoriels</h2>
<p>En définitive, les exigences qui devront concrètement s’appliquer aux SIIV sont celles rédigées par l’ANSSI en concertation avec les OIV depuis plus d’un an maintenant. Elles verront le jour sous la forme d’<strong>arrêtés sectoriels, applicables à compter du 1er juillet 2016</strong>. Les actions en cours actuellement chez les OIV visent à identifier les écarts de conformités et à budgéter les chantiers requis.</p>
<p>Suite à ce premier volet, un <a href="https://www.solucominsight.fr/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">article analysant les arrêtés sectoriels a été publié</a>.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> PASSI – Prestataire d’Audit de la Sécurité des Systèmes d’Information : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> PDIS – Prestataire de Détection d’Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-detection-dincidents-de-securite-pdis/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-detection-dincidents-de-securite-pdis/</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> PRIS – Prestataire de Réponse aux Incident de Sécurité : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-reponse-aux-incidents-de-securite-pris/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiancequalifies/prestataires-de-reponse-aux-incidents-de-securite-pris/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Que souhaiter pour la sécurité de l’information en 2014 ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/01/que-souhaiter-pour-la-securite-de-linformation-en-2014/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 06 Jan 2014 17:00:58 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4824</guid>

					<description><![CDATA[<p>2013 aura été une année mouvementée pour la sécurité de l’information. Les événements se sont succédés à une vitesse impressionnante. Les révélations de Mandiant sur les moyens d’attaques du côté de la Chine ont déjà près d’un an et depuis...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/que-souhaiter-pour-la-securite-de-linformation-en-2014/">Que souhaiter pour la sécurité de l’information en 2014 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>2013 aura été une année mouvementée pour la sécurité de l’information. Les événements se sont succédés à une vitesse impressionnante. Les révélations de <a title="Intelreport - Mandiant" href="http://intelreport.mandiant.com/" target="_blank" rel="noopener noreferrer">Mandiant</a> sur les moyens d’attaques du côté de la Chine ont déjà près d’un an et depuis juin, la NSA et Snowden occupent le devant de la scène. Au-delà de ces deux évènements médiatiques, une succession d’annonces, d’attaques ou d’incidents ont rythmé l’année passée.</p>
<p>Après ces révélations, 2014 devra être une année de progression pour la communauté dans son ensemble. Les directions sont connues et les principes partagés. Néanmoins, leur promotion et leur application se feront sur  2014 !</p>
<p>2013 aura fait avancer la prise de conscience… Que peut –on souhaiter à la sécurité de l’information 2014 ?</p>
<h2>Une sécurité plus transparente</h2>
<p>C’est possible ! L’exemple de l’intégration de la reconnaissance biométrique à l’iPhone 5S le montre. Même si la solution n’est pas parfaite, elle a permis d’augmenter significativement le niveau de sécurité des personnes  qui n’utilisent pas de code de verrouillage en raison de la gêne qu’il représente. Au premier rang desquelles on peut citer <a title="News cnet - Yahoo's Mayer gives phone passcodes a pass" href="http://news.cnet.com/8301-1009_3-57602541-83/yahoos-mayer-gives-phone-passcodes-a-pass/" target="_blank" rel="noopener noreferrer">la PDG de Yahoo, Marisa Meyer</a>…</p>
<h2> Une sécurité plus ancrée dans le quotidien de la DSI</h2>
<p>Un chemin important reste à parcourir pour maintenir une hygiène de base dans le SI. La question de l’application des correctifs et des mises à jour en est un exemple frappant. L’ANSSI pousse dans ce sens avec ses 40 règles d’hygiène. Le vote de la loi de Programmation militaire ne fera que renforcer cette orientation pour les structures concernées. Et rappelons que <a title="Ars technica - How hackers made minced meat of Department of Energy networks" href="http://arstechnica.com/security/2013/12/how-hackers-made-minced-meat-of-department-of-energy-networks/" target="_blank" rel="noopener noreferrer">même les structures les plus visés par des attaques ne sont pas encore toutes au point</a> sur ces sujets !</p>
<h2>Une sécurité mieux appropriée par les métiers</h2>
<p>Nous avons assisté en 2013 à une multiplication des attaques informatiques visant des activités métiers &#8211; comme les <a title="SC Magazine - Banks investigate security breach allegations" href="http://www.scmagazineuk.com/banks-investigate-security-breach-allegations/article/319643/" target="_blank" rel="noopener noreferrer">fraudes dans les agences Santander ou RBS</a>, le premier <a title="blogs.technet - Carberp-based trojan attacking SAP" href="http://blogs.technet.com/b/mmpc/archive/2013/11/20/carberp-based-trojan-attacking-sap.aspx" target="_blank" rel="noopener noreferrer">malware visant SAP</a> ou encore les<a title="IBT - Global Bank ATM Cyber Heist Earns Criminals $45m in Hours" href="http://www.ibtimes.co.uk/cyber-crime-bank-theft-45m-27-countries-466578" target="_blank" rel="noopener noreferrer"> attaques ciblées sur les systèmes gérant les plafonds de paiements de carte bancaire</a>. Elles montrent aux métiers que lorsqu’un incident survient, certes le SI est touché, mais les cibles finales sont bien les données des métiers ! Ces cas entraînent des prises de conscience fortes. Nous ne pouvons évidemment pas souhaiter d’en voir plus, mais espérer que ces incidents auront été des aiguillons suffisamment forts pour montrer aux métiers, au-delà même des entreprises touchées, l’importance de leur implication au quotidien.</p>
<h2>Une sécurité plus à même de détecter et de réagir en cas d’incidents</h2>
<p>2013 aura connu son lots d’incidents. Toutes les menaces ont été mises sur le devant de la scène. États avec le rapport APT1 et les <a title="The Guardian - NSA" href="http://www.theguardian.com/world/nsa" target="_blank" rel="noopener noreferrer">révélations sur la NSA</a>, cybercriminels avec l’arrestation du plusieurs profils de haut niveau (<a title="Krebson Security - Meet Paunch: The Accused Author of the BlackHole Exploit Kit" href="http://krebsonsecurity.com/2013/12/meet-paunch-the-accused-author-of-the-blackhole-exploit-kit/" target="_blank" rel="noopener noreferrer">Paunch</a> par exemple) et des attaques destructrices (<a title="zdnet - South Korea hacks blamed on 'Dark Seoul Gang'" href="http://www.zdnet.com/south-korea-hacks-blamed-on-dark-seoul-gang-7000017382/" target="_blank" rel="noopener noreferrer">Corée du Sud</a>) ou paralysantes (<a title="news.techworld - Cryptolocker scrambles eight years of data belonging to US town hall" href="http://news.techworld.com/security/3495635/cryptolocker-scrambles-eight-years-of-data-belonging-us-town-hall/" target="_blank" rel="noopener noreferrer">Cryptolocker</a>). Tout ceci montre clairement que les incidents peuvent se produire et qu’il n’est pas toujours possible de les éviter. Il faut donc se préparer à réagir efficacement !</p>
<h2>Une sécurité qui anticipe les innovations</h2>
<p>Les évolutions se succèdent dans la société et la sécurité doit les accompagner si elle n’arrive pas à les devancer. Les objets connectés sont aujourd’hui au cœur de toutes les attentions, et 2013 nous a montré leurs vulnérabilités. <a title="Saurik - Exploiting a Bug in Google's Glass" href="http://www.saurik.com/id/16" target="_blank" rel="noopener noreferrer">Lunettes Google Glass</a>, voiture Ford ou Toyota, <a title="ExtremeTech - Philips Hue LED smart lights hacked, home blacked out by security researcher" href="http://www.extremetech.com/electronics/163972-philips-hue-led-smart-lights-hacked-whole-homes-blacked-out-by-security-researcher" target="_blank" rel="noopener noreferrer">ampoules Philips Hue</a>, drone Parrot, tous ces systèmes ont été piratés. Et sur ce volet, les efforts de sécurité doivent être réalisé en amont, en effet, il sera très complexe de les mettre à jour une fois distribués sur le terrain !</p>
<p>La plupart des membres de la communauté de la sécurité de l’information partagent déjà ces orientations, mais il est bon de les rappeler et de les confirmer afin qu’elles guident nos actions sur 2014 !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/que-souhaiter-pour-la-securite-de-linformation-en-2014/">Que souhaiter pour la sécurité de l’information en 2014 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité et Cloud, un mariage de raison</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 15 Dec 2013 20:12:45 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[confidentialité des données]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ENISA]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4748</guid>

					<description><![CDATA[<p>Lorsque l&#8217;on parle de cloud computing, les questions de sécurité s&#8217;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Lorsque l&rsquo;on parle de cloud computing, les questions de sécurité s&rsquo;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant sont cependant à remettre en perspective.</p>
<h2>Des craintes à relativiser<em> &#8230;<br />
</em></h2>
<h4>Disponibilité du <em>Cloud</em></h4>
<p>Chaque incident touchant l’un des grands acteurs du <em>Cloud</em> fait la « Une » de l’actualité, mettant sur le devant de la scène la question de sa disponibilité.</p>
<p>Il s’agit pourtant d’un faux problème : les taux de disponibilité des services <em>Cloud</em> sont souvent  supérieurs à ceux des systèmes internes des entreprises. La situation, d’un point de vue médiatique, est comparable à celle des accidents aériens : bien que rares, ils choquent l’opinion et intéressent les journalistes beaucoup plus que les accidents de voiture, qui font pourtant annuellement plus de victimes. La disponibilité n’est donc pas un risque inhérent au <em>Cloud</em>. Il reste néanmoins une spécificité à laquelle il faut prêter attention : la connectivité avec le fournisseur Cloud. Si celui-ci utilise internet comme unique moyen d’accès à ses datacenters, le risque d’indisponibilité de cet accès et d’internet en tant que tel doit être pris en compte.</p>
<h4><em> </em>Confidentialité des données</h4>
<p>Mes données sont-elles isolées de celles des autres clients ? Les administrateurs peuvent-ils y accéder ? Il est important de remettre ces craintes en perspective. D’une part, toutes les données de l’entreprise ne sont pas critiques en termes de confidentialité. D’autre part, si ces questions se justifient dans certains cas, elles ne sont pas nouvelles et ont trouvé leurs réponses il y a déjà plusieurs années, à l’heure des premiers contrats d’externalisation IT ou de l’emploi d’administrateurs prestataires. Les principales différences résident dans l’éloignement potentiel et le degré de contrôle possible du fournisseur.</p>
<p>La confidentialité des données vis-à-vis des Etats reste un sujet plus complexe à adresser. Ces derniers disposent en effet de textes leur permettant d’accéder aux données présentes dans les systèmes hébergés sur leur sol. Les USA font souvent figure d’épouvantail, leurs textes ayant en plus une portée extraterritoriale (Patriot Act, FISAA). Ces textes permettent à la justice et aux forces de l’ordre américaines d’accéder aux données manipulées par des sociétés de droit américain quel que soit le client et la localisation des données. Le risque est donc que des Etats aient accès aux données dans un objectif d’espionnage économique. Ce risque est réel comme l’illustrent les révélations sur les moyens dont dispose la NSA. Mais là encore, la portée du risque est à mesurer. Seules quelques données ont un niveau de sensibilité élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<h4><strong> </strong>Conformité réglementaire</h4>
<p>La conformité réglementaire (PCI-DSS, LIL…) des offres <em>Cloud</em>, notamment en matière de protection des données à caractère personnel est également un sujet d’inquiétude. La situation reste très variable en fonction des acteurs, même si des réponses techniques (localisation des données, chiffrement…) ou juridiques (Safe Harbour, contrat type de la commission européenne…) existent aujourd’hui chez la plupart d’entre eux.</p>
<h2>… car la sécurité est au cœur de la préoccupation des fournisseurs</h2>
<p>Très visibles et régulièrement attaqués, les fournisseurs majeurs de <em>Cloud</em> mettent souvent en place des équipes dédiées pour assurer la sécurité de leurs services. La sécurité est même devenue pour certains d’entre eux l’un  des principaux arguments de vente.</p>
<p>Attention cependant : tous n’assurent pas le même niveau de sécurité. Il reste donc important de préciser avec le fournisseur les mesures incluses dès la signature du contrat, d’autant qu’il est difficile de faire évoluer les mécanismes de sécurité d’un fournisseur quand ceux-ci ne sont pas prévus initialement. Certains fournisseurs de solutions « SaaS métier » de taille petite et intermédiaire négligent parfois la sécurité : les audits et tests d’intrusion ont pour ce type d’offres une importance accrue.</p>
<h2>Vers une coresponsabilité fournisseur / entreprise</h2>
<h4>Analyse de risque : passer de l’intention à l’action</h4>
<p>Suivre une démarche d’analyse de risque est impératif pour lever les freins relatifs à l’adoption du <em>Cloud</em>. La finalité de l’analyse n’est pas d’interdire le <em>Cloud</em> par défaut mais plutôt d’identifier les données sensibles afin d’accompagner les projets de la manière la plus sûre et la plus pertinente. L’implication des responsables sécurité dès le démarrage des projets est donc essentielle. Ils doivent identifier les risques que l’on peut réduire par des moyens techniques et organisationnels, et ceux résiduels impossibles à couvrir. Aux Métiers et à la Direction de décider ensuite si ceux-ci sont acceptables ou non pour l’entreprise. Et de revoir si besoin le périmètre de la démarche <em>Cloud</em>.</p>
<h4>Des contrôles à ne pas négliger…</h4>
<p>Durant le projet ou en amont lors de la phase de choix des fournisseurs, il est recommandé de poser des questions précises sur les mesures de sécurité pour ne pas laisser place à des réponses ambiguës. Par exemple, beaucoup de fournisseurs mettent en avant leurs certifications.</p>
<p>Il convient de vérifier le type de certification et le périmètre concerné. Un certain nombre d’acteurs du <em>Cloud</em> acceptent d’ailleurs de fournir des détails sur l’architecture de leur solution, après signature d’un accord de non-divulgation. La capacité à répondre rapidement et de manière détaillée aux questions permet de se forger un avis sur la maturité de l’offre proposée.</p>
<p>En outre, la possibilité d’auditer le prestataire <em>Cloud</em> est un bonus à ne pas négliger. Accepter un audit est une preuve de transparence du fournisseur et de confiance en son niveau de sécurité. Même si les plus grands acteurs anglo-saxons s’y refusent, il est toujours utile de poser la question, notamment pour des acteurs de taille intermédiaire.</p>
<h4>Des référentiels émergents</h4>
<p>Un outillage commence à voir le jour pour aider les entreprises à évaluer les risques et le niveau de sécurité inhérent. En France, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un guide pour accompagner les démarches de type <em>Cloud computing</em>. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse générique mais complète des risques liés au <em>Cloud</em>. Enfin, outre- Atlantique, l’association Cloud Security Alliance, qui regroupe les acteurs majeurs, a mis au point la <em>Cloud Controls Matrix</em>. Cette matrice permet de comparer de nombreux fournisseurs sur des critères de sécurité précis. Bien que fondée sur les seules déclarations desdits fournisseurs, elle peut s’avérer utile pour comparer les offres.</p>
<h4>Le chiffrement : graal de la sécurité <em>Cloud </em>?</h4>
<p>Parmi les solutions techniques permettant de réduire les risques du <em>Cloud</em>, le chiffrement se positionne en tête. Et si aujourd’hui son utilisation nécessite souvent de donner les clés de déchiffrement au fournisseur, des innovations technologiques se profilent. Elles permettront de transférer et de traiter des données à distance sans jamais donner au fournisseur d’accès direct. Bien qu’encore expérimentales, ces techniques, rassemblées sous la bannière du <a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">chiffrement homomorphique</a>, méritent qu’on les suive avec attention.</p>
<h4>Ne pas mettre ses responsabilités dans les nuages</h4>
<p>Contrairement à ce que trop d’entreprises pensent, leur responsabilité ne s’arrête pas une fois la solution <em>Cloud</em> mise en production. Si le fournisseur est tenu de respecter un certain nombre</p>
<p>de règles de sécurité, le maintien du niveau de protection dans le temps relève aussi de la  responsabilité de l’entreprise. Pour cela, les bonnes pratiques appliquées au SI d’entreprise doivent être transposées au <em>Cloud</em> : gouvernance de la sécurité (processus, sensibilisation des utilisateurs), administration fonctionnelle de la sécurité, configuration des options de sécurité avancées, restriction des droits requis par les utilisateurs, formation des administrateurs, revue régulière des paramètres de configuration… Ceci est particulièrement vrai pour la gestion des identités et des accès, élément clé pour garantir la confidentialité des données dans le <em>Cloud</em>.</p>
<p><strong><em> </em></strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 05 Aug 2013 08:31:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[notification]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3985</guid>

					<description><![CDATA[<p>Le projet de loi de programmation militaire a été présenté au conseil des ministres le 2 août. En attendant de disposer du texte complet, un dossier résumant les points clés a été publié par le ministère de la défense. Ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/">Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le projet de loi de programmation militaire a été présenté au conseil des ministres le 2 août. En attendant de disposer du texte complet, <a href="http://www.defense.gouv.fr/content/download/216931/2413504/file/LPM%202014-2019%20-%20Dossier%20th%C3%A9matique.pdf" target="_blank" rel="noopener noreferrer">un dossier résumant les points clés a été publié par le ministère de la défense</a>. Ce dernier est plein d’enseignements sur les évolutions à venir en matière de cyberdéfense et de cybersécurité.</p>
<p>Il met en particulier l’ANSSI au cœur de la future stratégie de la France dans ce domaine en renforçant ses pouvoirs et sa capacité d’action. La majorité de ces points étaient connus ou envisagés depuis <a title="Cyberdéfense : l’Etat veut franchir une nouvelle étape" href="http://www.solucominsight.fr/2013/06/cyberdefense-letat-veut-franchir-une-nouvelle-etape/" target="_blank" rel="noopener noreferrer">la publication du livre blanc Défense et sécurité nationale 2013</a>. Mais ce document donne plus de détails sur les moyens déployés et les orientations à venir.</p>
<h2>Les opérateurs d’importance vitale (OIV), sous le contrôle rapproché de l’ANSSI</h2>
<p>Le texte prévoit que le Premier ministre, avec l’aide de l’ANSSI, puisse imposer aux OIV, sur leurs périmètres sensibles, la mise en place de mesures de sécurité, la qualification des systèmes de détection et la réalisation d’audit par l’ANSSI. Comme prévu,<a title="Notification des fuites de données clients : vers une transparence systématique ?" href="http://www.solucominsight.fr/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/" target="_blank" rel="noopener noreferrer"> la notification des incidents </a>est intégrée au texte. Elle se définit par l’obligation de fournir « des informations sur les attaques qu’ils peuvent subir ».</p>
<p>Au delà du <a href="http://www.ssi.gouv.fr/IMG/pdf/guide_hygiene_informatique_anssi.pdf" target="_blank" rel="noopener noreferrer">guide d’hygiène informatique </a>qui pourrait être la base des mesures imposées, l’ANSSI travaille actuellement sur d’autres référentiels, par exemple sur les systèmes industriels ou sur le cloud.</p>
<p>En cas de non-respect de ces obligations, des sanctions pénales sont prévues. Il se posera alors la difficile question des moyens à disposition pour respecter ces obligations. Aujourd’hui, même si la sécurité est souvent préservée des coupes budgétaires, les budgets alloués sont souvent trop faibles au regard des enjeux et des risques. Espérons que cette réglementation, au-delà de paraître « intrusive », aura des vertus pédagogiques et fera prendre conscience aux dirigeants des OIV des réels enjeux de sécurité et permettra le déblocage de ressources.</p>
<h2> La lutte informatique défensive dans le champ d’action de l’ANSSI</h2>
<p>Le récent rapprochement « géographique » entre le <a href="http://www.defense.gouv.fr/actualites/dossiers/sept-2011-cyberdefense-enjeu-du-21e-siecle/france/voir-les-articles/le-calid-l-expert-technique-en-securite-informatique-du-ministere" target="_blank" rel="noopener noreferrer">CALID </a>(centre d&rsquo;analyse en lutte informatique défensive) du Ministère de la Défense et le <a href="http://www.ssi.gouv.fr/fr/anssi/organisation/centre-operationnel-de-la-securite-des-systemes-d-information-cossi.html" target="_blank" rel="noopener noreferrer">COSSI</a> (centre opérationnel en sécurité SI) de l’ANSSI le laissait présager. Il y a aujourd’hui une volonté de renforcer les capacités de lutte informatique défensive au sein de l’Etat. L’ANSSI sera ainsi en mesure « d’accéder à un serveur informatique à l’origine d’une attaque afin d’en neutraliser les effets ». C’est une première dans ce domaine. Des dispositifs juridiques sont prévus pour que ces actions ne rentrent pas dans le champ des articles 323-1,2 et 3 du code pénal qui répriment des actions de ce type.</p>
<h2> Le volet militaire n’est pas en reste : recrutements et investissements sont prévus</h2>
<p>De nombreuses autres évolutions sont prévues, en particulier dans le domaine du développement des capacités de cyberdéfense militaire avec la mise en place d’une chaîne opérationnelle unifiée, centralisée et spécialisée. Le projet de loi prévoit la mise en place des capacités défensives mais aussi offensives pour préparer ou accompagner les opérations militaires. Les moyens humains seront renforcés et des investissements sont également prévus en particulier pour mieux surveiller les systèmes critiques. La DGA sera en charge de la composante technique de cette organisation.</p>
<h2> L’Etat investit dans la cybersécurité… mais les entreprises restent à convaincre</h2>
<p>Nous ne sommes qu’au début du processus législatif et les débats au parlement et au sénat amèneront certainement des modifications. Cependant, l’orientation est claire et tout cela va dans la bonne direction pour renforcer nos capacités de défense face à des attaquants de plus en plus virulents et pointus.</p>
<p>Enfin, ce projet de loi démontre que l’État a compris les enjeux de la cybersécurité et investit fortement dans ce domaine. Espérons que cela sera un électrochoc pour les organisations privées, aujourd’hui en retrait face aux évolutions de la cybercriminalité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/">Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalités (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 07:52:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ENISA]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3804</guid>

					<description><![CDATA[<p>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente. En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente.</em></p>
<p><em>En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme cruciale. Ces points préoccupent aujourd’hui les experts techniques, les managers d’information, et parfois même les directions des entreprises.</em></p>
<p><em>Le Cloud est-il sûr ? Que risque-t-on en l’adoptant ? Comment y assurer la sécurité de ses données ?</em></p>
<h2>Un service moins cher n’est pas forcément moins sécurisé</h2>
<p>Il faut voir les risques liés au Cloud comme proches de ceux existants sur l’externalisation et la virtualisation avec en particulier la perte de contrôle de ses données et les risques liés aux technologies utilisées (virtualisation des systèmes et des réseaux, automatisation d’un certain nombre de tâches, etc.).</p>
<p>Pourtant, de manière générale, nous constatons en France que le niveau moyen de sécurité des services Cloud est au-dessus du niveau moyen de sécurité des entreprises. Plusieurs facteurs expliquent cela.</p>
<p>Le fait de fournir un service informatique à l’état de l’art (et donc sécurisé) est le métier des acteurs du Cloud. Chez la plupart d’entre eux, la mise en place et le respect des procédures de sécurité fait l’objet d’une attention particulière. Par ailleurs, ils proposent un service industrialisé à de nombreux clients : les bonnes pratiques exigées par l’un peuvent souvent être appliquées à tous.</p>
<p>Ces fournisseurs sont, enfin, plus exposés que la moyenne des entreprises, et ont de vrais enjeux en termes d’image : la découverte de faiblesses de sécurité amène en général à une correction rapide.</p>
<p>Inversement, si un mécanisme de sécurité n’est pas offert par un fournisseur (de base ou en option), il sera malheureusement difficile de l’obtenir : en sécurité comme pour les autres fonctionnalités, les offres Cloud manquent souvent de souplesse.</p>
<p>Attention cependant, contrairement à une idée répandue, toutes les offres Cloud ne se valent pas : de véritables différences peuvent exister d’un fournisseur à un autre.</p>
<h2>Des outils dédiés existent pour évaluer ses risques de sécurité</h2>
<p>D’un point de vue sécurité, la démarche est celle – classique – de l’analyse de risque. Le but est ici d’accompagner les projets de mise en œuvre ou de migration vers le Cloud, et pas de les interdire.</p>
<p>Dans le cas du Cloud, un outillage spécifique commence à apparaître pour réaliser cette analyse. En France, l’ANSSI (Agence Nationale de  la Sécurité des Systèmes d’Information) a publié  un guide<sup>1</sup> pour accompagner les démarches de type Cloud computing. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse<sup>2</sup> générique mais complète des risques liés au Cloud.</p>
<p>Outre-Atlantique, l’association Cloud Security Alliance regroupant les acteurs majeurs du Cloud a mis au point son outil Cloud Controls Matrix<sup>3</sup>, qui permet de comparer de nombreux fournisseurs sur des critères de sécurité très précis. Si elle est basée sur les seules déclarations desdits fournisseurs, cette matrice peut néanmoins s’avérer utile.</p>
<h2>Les comparaisons théoriques  ne suffisent pas</h2>
<p>Il est parfois difficile de distinguer ce qui est présenté de ce qui est fait en réalité en termes de sécurité. Plusieurs critères permettent d’évaluer les fournisseurs.</p>
<p>Ils peuvent tout d’abord se prévaloir de différentes certifications : ISO 27001 (très adoptée et quasiment obligatoire aujourd’hui) et ISAE 3402/SAE 16 (très adoptées également, requises pour les groupes cotés aux États-Unis, dans la ligne de SOX). Des démarches spécifiques existent aussi dans certains domaines, comme pour les données de santé en France, ou PCI-DSS pour les données de cartes bancaires.</p>
<p>Pour autant, ces certifications ne sont pas toujours une assurance d’un niveau de sécurité adapté. Lors de la phase de choix des fournisseurs ou durant le projet, il apparaît nécessaire de poser des questions très précises, sans laisser de place à des réponses trop larges ou ambiguës.</p>
<p>Un certain nombre d’acteurs du Cloud accepteront d’ailleurs de fournir des détails sur le fonctionnement de leur solution, après signature d’un accord de non-divulgation. Des visites de datacenters sont aussi toujours très instructives, et permettent parfois de se forger un avis sur la maturité du niveau de sécurité de l’offre proposée.</p>
<p>Certains fournisseurs sont réticents à fournir des informations très précises préalablement à la signature du contrat, ils peuvent alors proposer l’ajout d’une clause permettant de dénoncer le contrat ultérieurement. Mais attention à ce mécanisme, une fois la mise en œuvre démarrée, faire marche arrière est presque impossible…</p>
<p>Enfin, la possibilité de contrôler le prestataire Cloud est un critère intéressant. Sa capacité à accepter un audit diligenté par ses clients est en effet une preuve de transparence, voire de confiance en son propre niveau de sécurité.</p>
<p><em><sup>1 </sup></em><em>: ANSSI &#8211; Externalisation, Cloud Computing : maîtriser les risques pour les systèmes d&rsquo;information (</em><a href="http://www.ssi.gouv.fr/externalisation/"><em>http://www.ssi.gouv.fr/externalisation/</em></a><em>)  </em></p>
<p><em><sup>2 </sup></em><em>: ENISA  &#8211; Cloud Computing Security Risk Assessment (</em><a href="http://www.enisa.europa.eu/activities/risk-management/"><em>http://www.enisa.europa.eu/activities/risk-management/</em></a><em>) </em></p>
<p><em><sup>3 </sup></em><em>: </em>Cloud Security Alliance <em>&#8211; </em>Cloud Controls Matrix <em>(<a href="https://cloudsecurityalliance.org/research/ccm/">https://cloudsecurityalliance.org/research/ccm/</a>) </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
