<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>conformité - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/conformite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/conformite/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 19 Sep 2023 12:21:54 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>conformité - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/conformite/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Paysage réglementaire cyber : enjeux et perspectives</title>
		<link>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Mon, 18 Sep 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[NIST]]></category>
		<category><![CDATA[Réglementations]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21324</guid>

					<description><![CDATA[<p>La hausse des cyberattaques est estimée à 38% en 2022[1]. Ce chiffre en est l&#8217;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La hausse des cyberattaques est estimée à 38% en 2022<a href="#_ftn1" name="_ftnref1">[1]</a>. Ce chiffre en est l&rsquo;illustration, la menace cyber ne cesse d’augmenter et est devenue une des préoccupations majeures des entreprises à travers le monde. Pour contrer cette menace croissante et maintenir la confiance numérique, les états ont depuis longtemps réglementé le cyberespace et continuent à le faire pour s’adapter aux différentes évolutions. On a donc vu progressivement émerger de multiples réglementations imposant la mise en œuvre de mesures de cybersécurité et de protection des données, assorties de différents niveaux de sanctions possibles en cas de non-conformités. Les entreprises sont donc désormais confrontées à un paysage réglementaire complexe qui nécessite la mise en place de stratégies de conformité avec des modèles organisationnels adaptés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une densification et une complexification du paysage réglementaire cybersécurité</h2>
<p style="text-align: justify;">Les <strong>premières tentatives de réglementations</strong> en matière de protection des données à caractère personnel et de cybersécurité restent <strong>partielles jusqu’au début des années 2000</strong>. Elles sont alors initiées essentiellement par les Etats-Unis et l’Union Européenne. Elles sont d’abord axées sur la protection des données à caractère personnel, en France avec la <em><u>Loi Informatique et Libertés</u></em> (1978) et aux Etats-Unis avec des réglementations sectorielles :  le <em><u>Privacy Act</u></em> (1974) pour le secteur public, le <em><u>Health</u></em><em><u> Insurance Portability and Accountability Act</u></em> pour le secteur de la santé (1996) et le <em><u>Gramm–Leach–Bliley Act</u></em> (1999) pour le secteur financier.</p>
<p style="text-align: justify;">Les <strong>premières réglementations cybersécurité</strong> ont ensuite vu le jour au <strong>début des années 2000 dans le secteur financier</strong> et visaient à améliorer la sécurité des services fournis. Parmi les réglementations notables, on peut citer le <u>Sarbanes-Oxley Act</u> (2002), aux Etats-Unis, renforçant la transparence des entreprises en matière de contrôle interne ainsi que la Directive sur les <u>Services de Paiement</u> (2007), au sein de l’Union Européenne, qui règlemente la sécurité des paiements et des opérations en ligne.</p>
<p style="text-align: justify;"><strong>Depuis le début des années 2010</strong>, des réglementations plus structurantes ont émergé pour constituer un <strong>premier socle réglementaire cyber</strong>, toujours dans les mêmes régions. Ces réglementations sont principalement centrées sur la protection des infrastructures critiques, avec en France <em>la <u>Loi de Programmation Militaire de 2013-2018</u> </em>(2013), aux Etats-Unis le <em><u>National Cyber Security and Critical Infrastructure Protection Act</u></em> (2014), mais aussi la directive <em><u>Network and Information Security 1</u></em> (2016) promulguée par l’Union Européenne.</p>
<p style="text-align: justify;">Ce n’est qu’<strong>à la fin des années 2010 que la volonté de réglementer l’espace cyber devient plus globale</strong>. Alors que de nombreux pays ont emboîté le pas des Etats-Unis et de l’Union Européenne, des réglementations cyber plus contraignantes émergent également, engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information. Cela se manifeste à travers l’arrivée de réglementations majeures sur la <strong>protection des données à caractère personnel</strong> à travers le monde : le <em><u>Règlement Général sur la Protection des Données</u></em> (RGPD, 2018) en Europe, le <em><u>California Consumer Privacy Act</u></em> (CCPA, 2020) en Californie, la<u> <em>Loi pour la Protection des Données personnelles</em> </u>(LGPD, 2020) au Brésil, la <em><u>Personal Information Protection Law</u></em> (PIPL, 2021) en Chine, ou encore le<em> <u>Personal Data Law</u></em> (2022) en Russie.</p>
<p style="text-align: justify;">D’autres réglementations visant à <strong>protéger les systèmes d’informations </strong>se multiplient, avec la <em><u>Cybersecurity Law</u></em> en Chine (2017), la <em><u>Réglementation Cybersécurité NYCRR 500</u></em> pour l’Etat de New-York (2017), ou encore la nouvelle mouture de la <em><u>Directive NIS</u></em> (2023) et DORA en Europe.</p>
<p> </p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-21325" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png" alt="" width="978" height="480" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1.png 978w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-1-768x377.png 768w" sizes="(max-width: 978px) 100vw, 978px" /></p>
<p style="text-align: center;"><em>Evolution du paysage réglementaire cybersécurité<a href="#_ftn2" name="_ftnref2"><strong>[2]</strong></a> </em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">À ce paysage réglementaire cybersécurité complexe vient par ailleurs s’ajouter un <strong>vaste écosystème d’exigences et standards cybersécurité</strong>, avec <strong>différents niveaux de contraintes</strong> : des exigences réglementaires issues de réglementations cyber ou non, à valeur obligatoire, des recommandations ou encore des exigences ayant valeur de contrat. Dans ce contexte, il est nécessaire de bien identifier l’ensemble des exigences applicables et le niveau de contrainte qu’elles imposent.</p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-21327" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png" alt="" width="872" height="310" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2.png 872w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-2-768x273.png 768w" sizes="(max-width: 872px) 100vw, 872px" /></p>
<p style="text-align: center;"><em>Typologies d’exigences et standards cybersécurité, au-delà des réglementations cyber</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Une stratégie de conformité réglementaire cybersécurité à adapter au nouveau paradigme</h2>
<p style="text-align: justify;">Face à la complexification du paysage réglementaire cybersécurité de par le monde, la conformité ne peut être pensée uniquement comme une conformité totale à l’ensemble des exigences réglementaires applicables. Face à des exigences pointues et coûteuses à appliquer, voire parfois contradictoires, il devient nécessaire de mettre en place des <strong>stratégies de conformité</strong> <strong>cyber basées sur les risques</strong>. Leur définition sera basée sur l’étude du niveau de conformité réglementaire de l’existant, sur l’évaluation de l’effort et de la complexité des mesures devant être déployées pour la mise en conformité à chaque réglementation, mise au regard des risques associés à de potentielles non-conformités, tant en termes de sanctions qu’en termes de protection du SI. Cette analyse, loin de vouloir échapper à la loi, vise à bien identifier le bénéfice/risque des activités et peut conduire à réorienter des activités, limiter leurs périmètres, ou encore agir de concert avec l’écosystème pour faire évoluer les exigences.</p>
<p style="text-align: justify;">Afin de mettre en œuvre une telle stratégie, il est d’abord essentiel d’<strong>identifier l’ensemble des réglementations applicables </strong>et de mettre en place une <strong>veille réglementaire</strong> permettant de suivre l’évolution des réglementations et les actualités associées. Une organisation à deux niveaux doit ensuite être mise en place afin <strong>d’assurer le pilotage de la conformité réglementaire cyber.</strong></p>
<p style="text-align: justify;"><strong>Un premier niveau de pilotage global </strong>visant à disposer d’une vue d’ensemble haut-niveau : une analyse globale du niveau de conformité cyber doit être réalisée. Elle pourra s’appuyer sur un référentiel cybersécurité reconnu tel que NIST ou ISO 27001 pour les exigences sécurité. Pour les exigences relatives à la protection des données à caractère personnel, le RGPD est un bon socle puisque l’essentiel des réglementations sur cette thématique à l’international en sont dérivées. Le NIST privacy et les normes ISO privacy constituent également des référentiels solides en la matière. Ces référentiels pourront être mappés avec les principales réglementations applicables et on pourra tirer parti des synergies existantes entre les réglementations, comme l’illustrent les deux exemples ci-dessous.</p>
<p style="text-align: justify;">Pour compléter cette analyse, un plan d’audit devra être déroulé afin d’évaluer plus précisément la conformité aux réglementations locales clés.</p>
<p> </p>
<p style="text-align: justify;"><span style="text-decoration: line-through;"><img decoding="async" class=" wp-image-21329 alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png" alt="" width="356" height="316" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3.png 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-215x191.png 215w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-3-44x39.png 44w" sizes="(max-width: 356px) 100vw, 356px" /> <img loading="lazy" decoding="async" class=" wp-image-21331 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png" alt="" width="346" height="314" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4.png 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-210x191.png 210w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-4-43x39.png 43w" sizes="auto, (max-width: 346px) 100vw, 346px" /></span></p>
<p style="text-align: justify;">                                                                                   </p>
<p style="text-align: justify;"> </p>
<table style="height: 23px; width: 100%; border-collapse: collapse; border-style: solid; border-color: #ffffff;" border="0">
<tbody>
<tr style="height: 23px;">
<td style="width: 42.7381%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la <u>LPM</u></em></td>
<td style="width: 13.9285%; height: 23px; border-style: solid; border-color: #ffffff;"> </td>
<td style="width: 43.3333%; height: 23px; border-style: solid; border-color: #ffffff; text-align: center;"><em>Analyse des synergies entre la directive <u>NIS</u> et la norme<u> ISO2702</u></em></td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Un deuxième <strong>niveau de pilotage « local », à l’échelle géographique ou métier, </strong>visant à assurer la conformité réglementaire locale dans chacune des régions où le groupe est présent. Cela nécessite tout d’abord la mise en place d’une veille locale afin d’identifier et de connaître précisément les réglementations et les actualités associés. Cela passe ensuite par l’analyse détaillée du niveau de conformité aux réglementations locales, l’identification des spécificités et des besoins pour assurer le bon niveau de conformité, et la remontée de ces éléments au groupe pour assurer le pilotage global des actions de conformité.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des réglementations protectionnistes questionnant le besoin de découplage des systèmes d’information</h2>
<p style="text-align: justify;">Être conforme à une multitude de règlementations cybersécurité devient un véritable défi pour les entreprises présentes à l’international et disposant d’un système d’information centralisé. Cela s’explique par l’empilement de ces réglementations avec parfois des dispositions incompatibles ou contradictoires entre certaines réglementations, mais aussi en raison de l’émergence d’exigences engendrant des <strong>impacts en profondeur</strong> sur les systèmes d’information.</p>
<p style="text-align: justify;">C’est entre autres le cas de la <strong>réglementation PIPL en Chine</strong>, et en particulier son article 40 qui prévoit que le transfert de données hors de Chine sera autorisé seulement si leur traitement est conforme à l’évaluation de sécurité établie par l’administration chinoise. Cette réglementation sera applicable au-delà d’un certain volume de données à caractère personnel (pas encore spécifié par les autorités chinoises).</p>
<p style="text-align: justify;">Des <strong>incompatibilités entre les réglementations</strong> ont également vu le jour entre les Etats-Unis et l’Union Européenne. Cette situation est illustrée par l’invalidation du <em><u>Privacy Shield </u></em><a href="#_ftn3" name="_ftnref3"><em><strong>[3]</strong></em></a> américain par la Cour de Justice de l’Union Européenne, ses arrêts <em><u>Schrems</u></em> remettant en question la capacité des hébergeurs Cloud américains à traiter les données personnelles de leurs clients européens conformément aux exigences européennes.</p>
<p style="text-align: justify;">Dans ce contexte de renforcement des exigences de cybersécurité et de protection des données à caractère personnel, exacerbé par les volontés protectionnistes de certains Etats, il peut devenir nécessaire d’<strong>étudier les besoins de découplage des systèmes d’information globalisés et centralisés </strong>en considérant la séparation en plusieurs zones géographiques, qui pourraient être :</p>
<ul style="text-align: justify;">
<li>Une zone comprenant les Etats-Unis et le Royaume-Uni ;</li>
<li>Une deuxième zone centrée sur la Chine ;</li>
<li>Une troisième zone composée de l’Union Européenne et les pays adéquats<a href="#_ftn4" name="_ftnref4">[4]</a> au sens du GDPR.</li>
</ul>
<p style="text-align: justify;">Selon leur réalité réglementaire et les évolutions potentielles, les autres pays ou régions pourraient être rattachés à l’une ou l’autre de ces trois zones.</p>
<p style="text-align: justify;">À l’avenir, les systèmes d’information de ces différentes zones pourraient s’appuyer plus largement sur les <strong>clouds souverains</strong> qui sont en cours de développement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;">Des contraintes qui peuvent même exhorter à l’arrêt de l’activité dans une région</h2>
<p style="text-align: justify;">Nous observons même l’arrêt ou le décalage de lancement d’activités de plusieurs entreprises dans certains pays où les contraintes réglementaires et risques de sanctions associés sont trop importants au regard des enjeux métiers et de la stratégie de l’entreprise. C’est notamment le cas dans certains Etats des Etats-Unis, et en Europe, où certains grands acteurs freinent leur développement à cause du RGPD (exemple de l’open AI/ Bard de Google, encore le lancement de Thread par Meta).</p>
<p style="text-align: justify;"><em> </em></p>
<h2 style="text-align: left;">Perspectives : quelles évolutions en 2023 et après ?</h2>
<p style="text-align: justify;"><strong> <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-21333" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png" alt="" width="3900" height="828" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5.png 3900w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-768x163.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-1536x326.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/09/Image-5-2048x435.png 2048w" sizes="auto, (max-width: 3900px) 100vw, 3900px" /></strong></p>
<p> </p>
<p style="text-align: justify;">Le paysage réglementaire, complexe comme évoqué précédemment, va continuer à s’étoffer dans les mois et les années à venir. A la fois sur des sujets nouveaux (IA, sécurité des produits) comme sur des pans existants, comme les infrastructures critiques.</p>
<p style="text-align: justify;">Sur le volet « infrastructure critique », après de premières phases de réglementations centrées sur la protection des données à caractère personnel, les autorités ont veillé à la protection des infrastructures critiques, qui se poursuit avec notamment la directive <em><u>NIS 2</u></em>. Adoptée le 10 novembre 2022 et bientôt transposée en droit français, elle vise à réduire les disparités entre les Etats membres, renforcer la cybersécurité dans un contexte de digitalisation croissant et établir des mesures de sécurité pour améliorer le niveau de sécurité des infrastructures critiques au sein des Etats membres de l’UE.</p>
<p style="text-align: justify;">Une nouvelle phase se profile désormais, durant laquelle les réglementations se concentreront sur la sécurité des produits numériques, avec en particulier :</p>
<ul style="text-align: justify;">
<li>L’<strong><u>AI Act</u></strong>, réglementation européenne visant à définir un référentiel commun pour le développement et l’utilisation de l’Intelligence Artificielle (IA). Dans un contexte d’accélération fulgurante des usages de l’IA, de nouvelles réglementations devraient également émerger de par le monde, et notamment en Chine où des mesures ont d’ores-et-déjà été prises et ont entraîné la fermeture de 55 applications et 4200 sites entre janvier et mars 2023<a href="#_ftn5" name="_ftnref5">[5]</a>.</li>
<li>Le <strong><u>Cyber<em> Résilience Act</em></u></strong><em> (</em>R.A), réglementation européenne elle aussi, qui vise à renforcer le niveau de sécurité des produits numériques en imposant des mesures à respecter par les constructeurs dès la conception des produits. Sans compter l’annonce récente par la Maison Blanche de l’initative « Cyber trust mark » ciblant le même objectif mais avec une approche différente<a href="#_ftn6" name="_ftnref6">[6]</a>.</li>
</ul>
<p style="text-align: justify;">L&rsquo;enjeu réglementaire n&rsquo;est donc pas près de réduire et les équipes cyber doivent s&rsquo;y préparer. Il sera, a minima, nécessaire de renforcer les liens avec les métiers concernés et également avec les équipes juridiques. Les entreprises les plus matures dans le domaine ont créé des pôles juridiques au sein même des équipes cyber, pour échanger avec les différents services juridiques. Ceci n&rsquo;est pas forcément nécessaire en fonction de l&rsquo;organisation de chaque structure, mais peut aussi être un gage de mobilisation important.</p>
<p style="text-align: justify;">Dans tous les cas, l&rsquo;enjeu sera pour les entreprises d&rsquo;arriver à transformer ces exigences réglementaires, souvent obligatoires, en un avantage concurrentiel dans leurs activités, en ne faisant pas de la conformité punitive, a minima, mais bien en s&#8217;emparant du sujet et en faisant un acte de transformation de ces pratiques qu&rsquo;elle pourra valoriser extérieurement.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/">https://blog.checkpoint.com/2023/01/05/38-increase-in-2022-global-cyberattacks/</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Liste non exhaustive des réglementations cyber</p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue">https://www.cnil.fr/fr/invalidation-du-privacy-shield-les-suites-de-larret-de-la-cjue</a></p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> <em>Pays en adéquation avec le niveau de protection requis par l’UE</em> <a href="https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde">https://www.cnil.fr/fr/la-protection-des-donnees-dans-le-monde</a></p>
<p style="text-align: justify;"><a href="#_ftnref5" name="_ftn5">[5]</a> <a href="https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html">https://www.01net.com/actualites/comment-les-lois-chinoises-tres-strictes-risquent-de-nuire-a-lia-made-in-china.html</a></p>
<p style="text-align: justify;"><a href="#_ftnref6" name="_ftn6">[6]</a> <a href="https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/">https://arstechnica.com/information-technology/2023/07/the-cyber-trust-mark-is-a-voluntary-iot-label-coming-in-2024-what-does-it-mean/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">Paysage réglementaire cyber : enjeux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque</title>
		<link>https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/#respond</comments>
		
		<dc:creator><![CDATA[Roxane Bohin]]></dc:creator>
		<pubDate>Thu, 13 Apr 2023 15:03:20 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[DORA]]></category>
		<category><![CDATA[OpRes]]></category>
		<category><![CDATA[résilience opérationnelle]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20314</guid>

					<description><![CDATA[<p>Hello Roxane ! Pour commencer, peux-tu nous résumer l’Operational Resilience Maturity Assessment Framework en une phrase ? L’Operational Resilience Maturity Assessment Framework est un outil qui permet de mesurer la résilience opérationnelle d’une organisation. Qu’est-ce que c’est la résilience opérationnelle ? La résilience...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/">[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Hello Roxane ! Pour commencer, peux-tu nous résumer <em>l’Operational Resilience Maturity Assessment Framework</em> en une phrase ?</strong></span></h4>
<p style="text-align: justify;">L’<em>Operational Resilience Maturity Assessment Framework</em> est un outil qui permet de mesurer la résilience opérationnelle d’une organisation.</p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Qu’est-ce que c’est la résilience opérationnelle ?</strong></span></h4>
<p style="text-align: justify;">La résilience opérationnelle est une discipline encore jeune et de plus en plus inévitable pour les organisations, notamment pour le secteur financier. On peut citer le Royaume Uni qui est pionnier sur le sujet, avec l’entrée en vigueur d’un <em>Operational Resilience Framework</em> en mars 2022, imposé par la Bank of England, la Prudential Regulation Authority (PRA) et la Financial Conduct Authority (FCA) et l’Union Européenne, qui suit, avec la réglementation Digital Operational Resilience Act (DORA). Les autorités sont en effet parties du principe que de nombreux événements pouvaient perturber les activités des banques (et plus largement des organisations).</p>
<p style="text-align: justify;">La résilience opérationnelle prend donc en compte différentes sources de menaces : menaces venant d’un tiers (un partenaire, un fournisseur ou un prestataire), pandémie, panne d’électricité, incendie pour ne citer qu’eux. D’un point de vue organisationnel, la résilience est très souvent un programme piloté par un <em>Head of OpRes</em>, la DSI ou la division risques, et moins souvent par un RSSI.</p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Pourquoi avoir créé <em>l’Operational Resilience Maturity Assessment Framework </em>accélérateur ? Quel problème cela résout chez les clients ?</strong></span></h4>
<p style="text-align: justify;">Sous la pression des régulateurs, nos clients ont dû mesurer leur niveau de résilience. <strong>La compliance est un bon point de départ mais elle ne va pas assez loin !</strong> L’idée de notre <em>Operational Resilience Maturity Assessment Framework,</em> c’est d’avoir un outil qui englobe à la fois ces nouvelles directives et aussi les meilleures pratiques observées sur le terrain. L’outil est utile car il :</p>
<ul style="text-align: justify;">
<li>Permet de mesurer la maturité d’une organisation sur les méthodologies et processus en place pour appréhender la résilience opérationnelle</li>
<li>Rend compte des capacités réelles de résilience à un instant T, en analysant les outils et les capacités en place</li>
<li>Facilite la formalisation d’un plan de réduction des risques et de pilotage</li>
<li>Intègre toute l’expérience terrain de Wavestone en matière de résilience de tous nos bureaux ! Outre-Manche notamment, plus avancé que les pays de l’Union européenne, on travaille sur des missions de résilience depuis plus de 3 ans.</li>
</ul>
<p style="text-align: justify;">Concrètement, l’<em>Operational Resilience Maturity Assessment Framework</em> centralise dans un Excel l’ensemble des dimensions à prendre en compte pour être résilient et monter en maturité. En tout, on a identifié <strong>90 questions, classées en 12 grands sujets</strong> que couvrent la résilience.  Le questionnaire peut être déroulé comme tel afin d’évaluer la résilience opérationnelle d’un client. Mais il peut aussi être utilisé comme trame pour construire son propre département de résilience et comme un vecteur d’identification de projets, sans pour autant procéder à une évaluation. Comme base pour une évaluation sur-mesure et conforme aux standards du client.</p>
<p style="text-align: justify;">Aussi, à mesure que le paysage réglementaire se développe, les entreprises doivent pouvoir mettre en place ou renforcer leurs forces de veille pour rester en avance sur les régulateurs et la concurrence. Par conséquent, en complément de notre outil d’évaluation de la maturité de résilience, nous avons développé le « Radar réglementaire de la résilience opérationnelle » qui cartographie les réglementations à travers le monde selon les mêmes thèmes. Mis à jour tous les trimestres, il offre une vue d&rsquo;ensemble des évolutions réglementaires sur la résilience opérationnelle et permet à l&rsquo;utilisateur de les comparer par géographie et par sujet.</p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Peux-tu nous parler de la dernière fois que tu l’as utilisé (exemple concret) ?</strong></span></h4>
<p style="text-align: justify;">En fait, <strong>l’élément déclencheur de la création de notre outil a été la réalisation d’une mission</strong> pour un grand acteur du secteur bancaire ! Pendant cette première mission, on a pu définir quatre niveaux de résilience : 1 : « insuffisant », 2 : « compliant », 3 : « bon niveau » et 4 : « leader ».</p>
<p style="text-align: justify;">Récemment on a décroché une deuxième mission qui nous permet de peaufiner les questions, pour qu’elles soient plus précises et exhaustives. On a également retravaillé notre liste de preuves qui sert à justifier un positionnement sur tel ou tel niveau de maturité et on a ajouté un 5<sup>e</sup> niveau, « le pionner ».</p>
<p style="text-align: justify;"><strong>Pour l’instant le benchmark de la maturité en matière de résilience se concentre sur les banques qui est un secteur plus mature compte tenu de leurs contraintes réglementaires et de la sensibilité des données qu’il traite. Pour une organisation d’un autre secteur, il faudra adapter les niveaux pour s’aligner sur la maturité globale du marché.</strong></p>
<h4 style="text-align: justify;"><span style="color: #800080;"><strong>Un mot pour la fin ? </strong></span></h4>
<p style="text-align: justify;">On pense qu’on pourra aller encore plus loin dans l’évaluation de la résilience dans quelques années. Plus on aura de retour du terrain, plus on pourra être précis dans les conditions requises pour atteindre un niveau. Par exemple, un acteur sera jugé mature s’il a la capacité de reconstruire son AD en 3h. Comme sur le CyberBenchmark. La prochaine étape serait donc de définir des indicateurs quantitatifs et/ou qualitatifs… Et la seule manière d’y arriver c’est de continuer à confronter le framework à la réalité !</p>
<p style="text-align: justify;">Si tout est améliorable, on est super fières de cet outil qui a été co-construit avec nos clients et nos experts et qui a déjà fait ses preuves.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/">[INTERVIEW] Résilience opérationnelle, savoir rebondir après une cyberattaque</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/04/interview-resilience-operationnelle-savoir-rebondir-apres-une-cyberattaque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Evolution des normes ISO 27001 et ISO 27002 : quels impacts pour les organisations concernées ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/#respond</comments>
		
		<dc:creator><![CDATA[Laurent GUILLE]]></dc:creator>
		<pubDate>Fri, 24 Feb 2023 11:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[how to]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso 27002]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19746</guid>

					<description><![CDATA[<p>Les normes ISO 27001 et ISO 27002 fournissent un ensemble d’exigences et de bonnes pratiques permettant d’organiser et de mettre en place un Système de Management de la Sécurité de l’Information (SMSI) au sein de toute organisation. Le succès de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/">Evolution des normes ISO 27001 et ISO 27002 : quels impacts pour les organisations concernées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les normes ISO 27001 et ISO 27002 fournissent un ensemble d’exigences et de bonnes pratiques permettant d’organiser et de mettre en place un <span style="color: #800080;"><strong>Système de Management de la Sécurité de l’Information (SMSI) </strong></span>au sein de toute organisation.</p>
<p style="text-align: justify;">Le succès de ces normes s’observe largement en France comme à l’international depuis de nombreuses années. Cette tendance a par exemple été à nouveau confirmée fin 2022 dans l’<a href="https://www.iso.org/the-iso-survey.html">ISO Survey</a>, étude annuelle menée par l’ISO&nbsp;: +19% de certifications ISO 27001 au niveau mondial entre 2020 et 2021, +44% en France.</p>
<p style="text-align: justify;">Après <a href="https://www.riskinsight-wavestone.com/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">près de 10 ans</a> de bons et loyaux services dans leur <a href="https://www.riskinsight-wavestone.com/2013/11/iso-27002-tour-dhorizon-des-nouveautes/">précédente version majeure</a>, datant de 2013, les normes ISO 27001 et ISO 27002 ont vu leur troisième édition publiée en 2022. Quels sont les changements apportés et comment les prendre en compte&nbsp;?</p>
<p style="text-align: justify;">Le premier changement évident traduit l’évolution du domaine de la «&nbsp;Sécurité de l’information&nbsp;» au cours de la décennie&nbsp;: la «&nbsp;cybersécurité&nbsp;» et la «&nbsp;protection de la vie privée&nbsp;»&nbsp;s’inscrivent dorénavant dans le titre des normes :</p>
<ul style="text-align: justify;">
<li><a href="https://www.iso.org/fr/standard/82875.html">ISO/IEC 27001:2022</a> Sécurité de l&rsquo;information, cybersécurité et protection de la vie privée — Systèmes de management de la sécurité de l&rsquo;information – Exigences&nbsp;;</li>
<li><a href="https://www.iso.org/fr/standard/54533.html">ISO/IEC 27002&nbsp;:2022&nbsp;</a>Sécurité de l&rsquo;information, cybersécurité et protection de la vie privée — Mesures de sécurité de l&rsquo;information.</li>
</ul>
<h2 style="text-align: justify;"><strong>L’évolution des mesures de sécurité (Annexe A), principal changement de l’ISO 27001 </strong></h2>
<p style="text-align: justify;">La nouvelle édition de la norme ISO 27001 ne présente que très peu de changements dans son corps&nbsp;: les quelques évolutions viennent principalement clarifier ou expliciter certaines clauses de la norme sans changer le fond.</p>
<p style="text-align: justify;">Quelques évolutions demanderont des évolutions limitées du SMSI, telles que&nbsp;:</p>
<ul style="text-align: justify;">
<li>L’obligation dorénavant explicite de <span style="color: #800080;"><strong>documenter les objectifs du SMSI et de surveiller leur atteinte </strong></span>(clauses 6.2 d) et g))&nbsp;;</li>
<li>La <span style="color: #800080;"><strong>nécessité de planifier les changements du SMSI</strong></span> (clause 6.3)&nbsp;: cette clause pourra par exemple être couverte en étendant le processus de gestion des améliorations du SMSI à tout changement du SMSI, ou en s’appuyant directement sur le processus de gestion des changements de l’organisation&nbsp;;</li>
<li>Le renforcement de l’obligation de <span style="color: #800080;"><strong>maîtriser les processus externalisés</strong></span> qui concourent à l’application des exigences retenues ou à l’atteinte des objectifs du SMSI, en l’étendant aux <span style="color: #800080;"><strong>produits et services externalisés</strong> </span>(clause 8.1)&nbsp;;</li>
<li>La <span style="color: #800080;"><strong>possibilité de choisir à quelles attentes des « parties intéressées » (clients, directions métiers, collaborateurs, etc.) le SMSI doit répondre&nbsp;</strong></span>(clause 4.2 c)) : la norme autorise maintenant l’exclusion de certaines attentes. Cette clause peut ainsi permettre de prioriser certaines attentes ou de choisir entre des attentes mutuellement exclusives. Cette évolution nécessitera probablement une transparence accrue vis-à-vis des parties intéressées afin de les informer des décisions prises. A noter que la <span style="color: #800080;"><strong>revue de direction devra dorénavant prendre en compte les évolutions des attentes des parties intéressées</strong></span> (clause 9.3.2 e)), en sus du retour d’information des parties intéressées précédemment exigé.</li>
</ul>
<p style="text-align: justify;">L’évolution principale de la norme ISO 27001 réside néanmoins dans son annexe A. Cette annexe fournit un catalogue de mesures de sécurité, elles-mêmes détaillées dans la nouvelle version de l’ISO 27002, qui fournit pour chacune des informations complémentaires et des recommandations d’implémentation.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-19747" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.jpg" alt="" width="693" height="340" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR.jpg 693w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-389x191.jpg 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture1-FR-71x35.jpg 71w" sizes="auto, (max-width: 693px) 100vw, 693px" /></p>
<p style="text-align: justify;">Les mises à jour de cette annexe A peuvent ainsi être étudiées à partir de la nouvelle version de l’ISO 27002.</p>
<h2 style="text-align: justify;"><strong>Une version modernisée de l’ISO 27002, plus simple d’utilisation</strong></h2>
<p style="text-align: justify;">La mise à jour de l’ISO 27002 permet de la<span style="color: #800080;"><strong> simplifier</strong></span>, la<span style="color: #800080;"><strong> moderniser </strong></span>et de<span style="color: #800080;"><strong> faciliter son utilisation</strong></span>.</p>
<p style="text-align: justify;">La norme bénéficie tout d’abord d’une <span style="color: #800080;"><strong>organisation simplifiée</strong></span> : auparavant réparties dans 14 chapitres (certains au titre quelque peu alambiqué…), les mesures de sécurité sont dorénavant rassemblées en 4 : les mesures organisationnelles, les mesures liées aux personnes, les mesures physiques et les mesures technologiques.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-19749" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR.png" alt="" width="880" height="157" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR.png 880w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR-437x78.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR-71x13.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture2-FR-768x137.png 768w" sizes="auto, (max-width: 880px) 100vw, 880px" /></p>
<p style="text-align: justify;">Autre élément de simplification, cette édition donne lieu à une (nouvelle) <span style="color: #800080;"><strong>réduction du nombre de mesures de sécurité</strong></span>, passant de 114 à 93 (pour mémoire 133 dans la version initiale de 2005). Sur le fond, la majorité des mesures restent proches de la précédente version mais sont réorganisées. Les changements sont synthétisés ci-dessous&nbsp;:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-19751" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR.png" alt="" width="780" height="381" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR.png 780w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR-391x191.png 391w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture3-FR-768x375.png 768w" sizes="auto, (max-width: 780px) 100vw, 780px" /></p>
<p style="text-align: justify;">A noter que <strong><span style="color: #800080;">l’annexe B détaille la correspondance entre les exigences de l’ancienne et de cette nouvelle version de la norme</span>&nbsp;</strong>: elle constituera un outil très utile aux organisations dans la phase de transition (<em>a minima</em> pour mettre à jour le plan de traitement des risques et la déclaration d’applicabilité).</p>
<p style="text-align: justify;"><span style="color: #800080;"><strong>11 nouvelles mesures viennent par ailleurs enrichir la norme</strong></span> en répondant à certains manques de la précédente version ainsi qu’aux évolutions de ces dernières années&nbsp;:</p>
<ul>
<li style="text-align: justify;">Trois mesures viennent notamment renforcer la <span style="color: #800080;"><strong>protection des données</strong></span>&nbsp;: la suppression des informations non essentielles ou à échéance (<em>Information deletion</em>), la prévention des fuites d’information (<em>Data leakage prevention</em>) et le masquage des informations sensibles (<em>Data masking</em>). A noter que la norme n’oblige ni ne limite l’application de ces mesures aux données à caractère personnel : chaque organisation reste libre de retenir ou non ces mesures en fonction de son évaluation des risques et de les appliquer aux catégories d’information adaptées à son contexte.</li>
<li style="text-align: justify;">Le volet de la <span style="color: #800080;"><strong>résilience opérationnelle</strong></span> se renforce lui aussi de quatre mesures : intégration du renseignement sur les menaces liées à la sécurité de l’information (<em>Threat intelligence</em>), surveillance des comportements anormaux sur les SI afin de permettre la détection des incidents de sécurité (<em>Monitoring activities</em>), surveillance des accès physiques et détection d’intrusion (<em>Physical security monitoring</em>) et intégration de la résilience opérationnelle numérique au service de la continuité d’activité de l’organisation (<em>ICT readiness for business continuity</em>).</li>
<li style="text-align: justify;">Une mesure, certes unique, mais dédiée à la <span style="color: #800080;"><strong>sécurité du Cloud</strong></span> (<em>Information security for use of cloud services</em>) fait son entrée, invitant les organisations à définir un processus de gestion de ces services depuis leur souscription jusqu’à leur terminaison, intégrant les mesures de sécurité choisies par l’organisation.</li>
<li style="text-align: justify;">Les trois mesures complémentaires renforcent la protection&nbsp;des SI à différents niveaux :
<ul>
<li>Une mesure liée au <span style="color: #800080;"><strong>durcissement et à la protection des configurations</strong></span> (<em>Configuration management</em>)&nbsp;;</li>
<li>Une mesure liée à la <span style="color: #800080;"><strong>sécurité des développements</strong></span> (<em>Secure coding</em>)&nbsp;;</li>
<li>Une mesure visant à définir une <strong><span style="color: #800080;">politique de filtrage pour les accès à Internet</span> </strong>(<em>Web filtering</em>).</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">Autre nouveauté majeure (uniquement présente dans l’ISO 27002) pour faciliter l’appropriation et l’utilisation de la norme, la description de chaque mesure présente dorénavant cinq attributs pouvant contenir une ou plusieurs valeur(s) parmi les suivantes :</p>
<ul>
<li style="text-align: justify;"><span style="color: #800080;"><strong>Type de mesure de sécurité</strong></span> : #Preventive, #Detective et #Corrective&nbsp;;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Propriétés de sécurité de l’information </strong></span>: #Confidentiality, #Integrity, #Availability&nbsp;;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Concepts de cybersécurité</strong></span> : #Identify, #Protect, #Detect, #Respond, #Recover&nbsp;;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Capacités opérationnelles </strong></span>: #Governance, #Asset_management, #Information_protection, #Human_resource_security, #Physical_security, #System_and_network_security, #Application_security, #Secure_configuration, #Identity_and_access_management, #Threat_and_vulnerability_management, #Continuity, #Supplier_relationships_security, #Legal_and_compliance, #Information_security_event_management, #Information_security_assurance ;</li>
<li style="text-align: left;"><span style="color: #800080;"><strong>Domaine de sécurité</strong></span> : #Governance_and_Ecosystem, #Protection, #Defense, #Resilience.</li>
</ul>
<p style="text-align: justify;">Par exemple, la nouvelle mesure « <em style="font-size: revert; text-align: justify; color: initial;">Threat Intelligence</em><span style="font-size: revert; text-align: justify; color: initial;">&nbsp;» couvre les trois critères de sécurité #</span><em style="font-size: revert; text-align: justify; color: initial;">Confidentiality</em><span style="font-size: revert; text-align: justify; color: initial;">, #</span><em style="font-size: revert; text-align: justify; color: initial;">Integrity</em><span style="font-size: revert; text-align: justify; color: initial;"> et #</span><em style="font-size: revert; text-align: justify; color: initial;">Availability</em><span style="font-size: revert; text-align: justify; color: initial;">.</span></p>
<p style="text-align: justify;">Ces attributs permettent une exploitation de la norme autrement que par le simple chapitrage et apportent une valeur réelle : par exemple, les concepts de cybersécurité correspondent aux dimensions du NIST (<em>National Institute of Standards and Technology</em>) Cybersecurity Framework (CSF), standard reconnu au niveau international, largement utilisé par les organisations. Le rapprochement des mesures de l’ISO 27002 et du NIST CSF sera ainsi possible pour répondre aux contraintes de nombreuses organisations (réglementaires, audits, reporting, etc.).</p>
<p style="text-align: justify;">Les capacités opérationnelles sont les plus proches des 14 chapitres de l’ancienne version de la norme&nbsp;: ces capacités opérationnelles peuvent ainsi permettre d’organiser la Politique de Sécurité du SI et le référentiel associé en limitant les impacts sur un référentiel aligné sur la précédente version.</p>
<p style="text-align: justify;">Globalement, ces attributs offrent dorénavant une meilleure flexibilité aux organisations qui peuvent désormais construire plus librement leur référentiel de sécurité en fonction de leur contexte.</p>
<h2 style="text-align: justify;"><strong>Quelle transition pour passer à la version 2022 ?</strong></h2>
<p style="text-align: justify;">Pour les organisations déjà certifiées ISO 27001, l’effort de transition sera lié à l’évolution des mesures de sécurité, les évolutions du corps de l’ISO 27001 ne nécessitant qu’un investissement limité. Les actions suivantes devront néanmoins être entreprises&nbsp;:</p>
<ol>
<li>Mettre à jour le Manuel du SMSI&nbsp;:
<ul>
<li>Préciser les <span style="color: #800080;"><strong>attentes des parties intéressées</strong> </span>et celles qui sont <span style="color: #800080;"><strong>prises en compte</strong></span> par le SMSI,</li>
<li>Mettre à jour le processus de gestion des améliorations du SMSI pour <span style="color: #800080;"><strong>y inclure la gestion des changements du SMSI</strong></span>,</li>
<li>Insérer un <span style="color: #800080;"><strong>schéma de synthèse des processus</strong></span> permettant de représenter les <span style="color: #800080;"><strong>interactions</strong></span> entre eux&nbsp;;</li>
</ul>
</li>
<li><span style="color: #800080;"><strong>Documenter les objectifs de sécurité</strong></span> et mettre en place des <span style="color: #800080;"><strong>indicateurs</strong></span> permettant de suivre leur atteinte&nbsp;;</li>
<li>S’assurer que des <span style="color: #800080;"><strong>critères de performance et d’efficacité</strong></span> sont définis pour chaque processus ;</li>
<li>S’assurer que les <span style="color: #800080;"><strong>produits et services externalisés</strong></span> sont pris en compte dans le SMSI (ou les y intégrer le cas échéant) ;</li>
<li>Intégrer à la revue de direction l’<span style="color: #800080;"><strong>évolution des attentes des parties intéressées</strong></span>, en identifiant celles qui sont <span style="color: #800080;"><strong>couvertes par le SMSI</strong></span>.</li>
</ol>
<p style="text-align: justify;">Pour s’atteler à l’évolution des mesures, la prochaine mise à jour de l’<span style="color: #800080;"><strong>évaluation des risques de sécurité de l’information</strong></span> et du <span style="color: #800080;"><strong>plan de traitement des risques</strong></span> devra permettre de mesurer la conformité du SMSI aux nouvelles mesures, et d’<span style="color: #800080;"><strong>organiser et planifier la mise en œuvre des éventuelles nouvelles mesures retenues</strong></span>. La <span style="color: #800080;"><strong>déclaration d’applicabilité </strong></span>devra à l’issue être réorganisée et mise à jour pour intégrer les nouvelles mesures.</p>
<p style="text-align: justify;">La <strong><span style="color: #800080;">Politique de Sécurité du SI</span> </strong>(incluant le référentiel associé&nbsp;: chartes, directives, processus, procédures, standards…)<span style="color: #800080;"><strong> devra par ailleurs évoluer</strong> </span>pour prendre en compte l’évolution de l’annexe A de l’ISO 27001. L’utilisation des attributs et de l’annexe B de l’ISO 27002 facilitera cette évolution pour l’ensemble des organisations.</p>
<p style="text-align: justify;">En termes de planning, l’ISO 27001:2022 ayant été publiée en octobre 2022, <span style="color: #800080;"><strong>les organisations peuvent désormais exiger une certification ISO 27001:2022</strong></span>. Il reste néanmoins possible de demander une certification ISO 27001:2013 jusqu’en octobre 2023. <span style="color: #800080;"><strong>A compter de novembre 2023, toute nouvelle certification s’effectuera sur la version 2022 de la norme</strong></span>.</p>
<p style="text-align: justify;">Pour les <span style="color: #800080;"><strong>SMSI déjà certifiés ISO 27001, la période de transition est de 3 ans maximum pour basculer sur la version 2022</strong></span>.</p>
<h2 style="text-align: justify;"><strong>Cas particulier des organisations certifiées Hébergeur de Données de Santé (HDS)</strong></h2>
<p style="text-align: justify;">Depuis le 1<sup>er</sup> avril 2018, les organisations basées en France et hébergeant des données de santé à caractère personnel selon les conditions détaillées dans l’<a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000021941353/2023-01-15/">article L1111-8 du Code de la Santé Publique</a> doivent disposer d’une <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">certification Hébergeur de Données de Santé</a> (HDS), nécessitant comme prérequis une certification ISO 27001.</p>
<p style="text-align: justify;">Le référentiel n’ayant pas évolué depuis son entrée en vigueur, les <a href="https://esante.gouv.fr/services/hebergeurs-de-donnees-de-sante/les-referentiels-de-la-procedure-de-certification">exigences de certification HDS</a> s’appuient toujours sur la version 2013 de la norme ISO 27001. L’<a href="https://participez.esante.gouv.fr/project/referentiel-hebergement-des-donnees-de-sante-exigences/presentation/presentation">appel à commentaires</a> réalisé fin 2022 sur le <a href="https://esante.gouv.fr/sites/default/files/media_entity/documents/20221028-exigences-hds-1.1.pdf">projet de nouveau référentiel HDS</a> intègre néanmoins la nouvelle version de l’ISO 27001 (bien que le tableau des documents de référence pointe toujours sur l’ISO 27001:2013). Le futur référentiel de certification HDS, dont l’entrée en vigueur <a href="https://www.ticsante.com/story?ID=637">est attendue en avril 2023</a>, s’appuiera donc bien sur la nouvelle version de la norme ISO 27001.</p>
<p style="text-align: justify;">A noter que l’évolution du référentiel HDS viendra par ailleurs préciser certains points durs de la certification HDS <a href="https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">évoqués dans nos précédents articles</a>, tels que le cadre d’application de l’activité 5 «&nbsp;Administration et exploitation du système d’information contenant les données de santé&nbsp;».</p>
<h2 style="text-align: justify;"><strong>Conclusion</strong></h2>
<p style="text-align: justify;">Ces nouvelles versions des normes de références ISO 27001 et ISO 27002 permettent ainsi d’adapter les mesures de sécurité de l’information aux évolutions récentes du domaine afin de permettre aux organisations de bénéficier des armes les plus à jour pour traiter leurs risques de sécurité de l’information.</p>
<p style="text-align: justify;">Alors qu’un nombre croissant de réglementations s’appuient sur ces normes, à l’instar de l’obligation de la certification ISO 27001 pour les Hébergeurs de Données de Santé en France ou pour les Opérateurs de Services Essentiels en Belgique, cette nouvelle version permet de renforcer le niveau de maturité des organisations sans pour autant les contraindre à des investissements à perte sur la phase de transition. Ces investissements seront majoritairement concentrés sur la prise en compte des nouvelles mesures de sécurité pertinentes pour le traitement des risques de sécurité de l’organisation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/">Evolution des normes ISO 27001 et ISO 27002 : quels impacts pour les organisations concernées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/02/evolution-des-normes-iso-27001-et-iso-27002-quels-impacts-pour-les-organisations-concernees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 2</title>
		<link>https://www.riskinsight-wavestone.com/2020/09/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-2/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 04 Sep 2020 07:00:47 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[guide]]></category>
		<category><![CDATA[license]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[services]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14165</guid>

					<description><![CDATA[<p>Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-2/">« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 2</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi que rappeler certaines annonces récentes de l’éditeur.</p>
<p>A l’heure du <em>modern workplace</em>, il est indispensable pour les équipes sécurité et conformité de connaître les capacités natives des plateformes de collaboration et de communication. Cette maîtrise permettra de <strong>définir une stratégie cohérente prenant en compte aussi bien les besoins de protection des données que les réglementations, l’urbanisation du système d’information et l’incontournable sujet de l’expérience utilisateur</strong>.</p>
<p>Pour les entreprises bénéficiant du plan de licences le plus élevé, Microsoft 365 E5, il n’y a pas de problème : toutes les fonctionnalités sont disponibles. Pour les autres, le sujet est autrement plus complexe.</p>
<p><em>Cet article est orienté pour les entreprises ayant plus de 300 collaborateurs. Pour les autres organisations (éducation, associations, petites et moyennes entreprises) les plans de licences sont légèrement différents, mais les informations ci-dessous restent applicables pour la plupart.</em></p>
<p>La partie 1 de cet article est <a href="https://www.riskinsight-wavestone.com/2020/08/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1/">disponible ici</a>.</p>
<p>&nbsp;</p>
<h2>2/ S&rsquo;approprier la logique de <em>licensing</em></h2>
<p>Pour les personnes profanes au <em>licensing </em>Microsoft, trois principes régissent l’attribution de licences en fonction de la population concernée :</p>
<ul>
<li><u>Un utilisateur interne</u> d’un service ou bénéficiant indirectement dudit produit (ex : groupe dynamique, classification d’un site SharePoint, partage de tableaux de bords Power BI) doit avoir la licence requise ;</li>
<li>La plupart des <u>rôles d’administrations</u> nécessitent la licence du service administré pour accéder au portail d’administration ou aux commandes PowerShell associées ;</li>
<li><u>Les utilisateurs externes</u> ou les utilisateurs invités (<em>guest</em> en anglais) <a href="https://docs.microsoft.com/en-us/sharepoint/external-sharing-overview" target="_blank" rel="nofollow noopener noreferrer">n’ont pas besoin de licence spécifique</a> pour collaborer sur du contenu Office 365. Cela est permis grâce aux capacités gratuites d’Azure AD. Néanmoins, si utilisateur invité est soumis à des fonctionnalités d’Azure AD Premium (P1 ou P2), un <a href="https://docs.microsoft.com/en-us/azure/active-directory/external-identities/licensing-guidance" target="_blank" rel="nofollow noopener noreferrer">nombre suffisant de licences doit être disponible</a> (à raison de 1 licence achetée pour 5 utilisateurs invités).</li>
</ul>
<p>Les licences sont nominatives et s’entendent par utilisateur et par mois.</p>
<p>A noter qu’un même produit peut être disponible avec des <strong>fonctionnalités plus ou moins avancées en fonction du niveau des licences choisi</strong>. Un exemple récurrent concerne les journaux d’audits unifiés : ces logs sont conservés 90 jours avec des licences Office E1 ou E3 tandis qu’avec des licences Office E5 la durée est de 365 jours.</p>
<p>&nbsp;</p>
<h2>3/ Percer le mystère des plans de licences</h2>
<p>Pour rappel, le modèle des licences Microsoft est constitué des éléments suivants :</p>
<ul>
<li><strong>Plan de licences </strong>: Un plan définit les services souscrits à l’éditeur qui sont disponibles dans le tenant. La plupart du temps, un plan de licences sera un bundle collaboratif (Office 365), un bundle de sécurité (EMS) ou un package (Microsoft 365) ;</li>
<li><strong>Licence</strong> : Pour être considéré comme actif, et donc pouvoir se connecter au tenant, un utilisateur doit au moins posséder une licence ;</li>
<li><strong>Service</strong> : Un service est un produit, une fonctionnalité ou une capacité de Microsoft 365 nécessitant une licence. Cette licence peut provenir de plusieurs plans de licences différents : par exemple Office 365 E1 octroie SharePoint Online Plan 1 tandis qu’Ofice 365 E3 et E5 apportent SharePoint Online Plan 2 ;</li>
<li><strong>SKU</strong> : En langage Microsoft, ce terme tiré de la gestion des stocks désigne l’implémentation d’une licence pouvant être assignée à un utilisateur.</li>
</ul>
<p>&nbsp;</p>
<h3>Les bundles collaboratifs Office 365 : des fonctionnalités de protection de la donnée et conformité incluses nativement</h3>
<p>Les plans de licences collaboratifs, également appelés bundles Office 365, sont à la base du <em>licensing </em>Microsoft 365. Ces plans intègrent nativement des fonctionnalités croissantes de conformité. Les options de sécurité sont quant à elles assez limitées et doivent être souscrites indépendamment.</p>
<p>Le premier plan est <strong>Office 365 E1</strong>. Ce plan intègre l’ensemble des services bureautiques en mode web uniquement. Les produits de conformité et de sécurité correspondent au minimum vital de ce que l’on peut attendre d’un service SaaS d&rsquo;entreprise aujourd’hui : Security Defaults (MFA basique), Journaux d’audits, Recherche de contenus et Etiquettes de rétention.</p>
<p><strong>Office 365 E3</strong> ajoute à E1 les clients lourds de la suite bureautique (désormais appelée Microsoft 365 Apps), ainsi que des fonctionnalités de protection de la donnée (Information Protection for Office 365 et Office DLP), Core eDiscovery et des politiques de rétention par défaut. Ce plan de licences est celui préféré par les entreprises aujourd’hui pour des utilisateurs standards.</p>
<p>Enfin, <strong>Office 365 E5</strong> s’adresse plutôt à des populations particulières sur le plan bureautique avec la téléphonie, Power BI Pro et des statistiques sur l’utilisation de la suite Office 365. Ce plan intègre également la classification automatique (hors machine learning), des options de conformité pour les populations soumises à des réglementations (Records Management, Customer Key, Customer Lockbox, Information Barriers, Communications Compliance) et des options d’investigations avancées (Advanced eDiscovery et Data Investigations), ainsi qu’Office ATP et Office CAS.</p>
<p>Deux points importants à noter :</p>
<ul>
<li>Office DLP et AIP P1 peuvent être souscrits comme licences additionnelles pour des utilisateurs Office E1, afin d’avoir des fonctionnalités de protection de la donnée similaires à Office E3 ;</li>
<li>L’option de Multi-Géo est une licence additionnelle, quel que soit le plan de licences choisi.</li>
</ul>
<p>&nbsp;</p>
<h3>Les bundles de sécurité : des fonctionnalités de sécurité complémentaires</h3>
<p>Introduit dès 2014, le bundle de sécurité EMS (Enterprise Mobility Suite, puis Enterprise Mobility + Security) intègre divers produits de sécurité. Ces produits ont pour vocation à maîtriser les identités, les terminaux en situation de mobilité et les applications accédant aux données Office 365.</p>
<ul>
<li><strong>EMS E3</strong> : Intune, Azure AD P1, AIP 1, Advanced Threat Analytics ;</li>
<li><strong>EMS E5</strong> : Azure AD P2, AIP P2, Azure ATP et Microsoft Cloud App Security.</li>
</ul>
<p>Aujourd’hui, EMS E3 se révèle indispensable pour des organisations faisant le choix de partir sur une stratégie « Full Microsoft ». En effet, Intune et Azure AD P1 offrent une stratégie cohérente pour gérer les accès à la plateforme Office 365. En revanche, peu d’organisations ont fait le choix de généraliser EMS E5, un bundle plutôt orienté pour des populations sensibles ou administrateurs, en raison d’un manque de cohérence entre les différents produits de sécurité inclus.</p>
<p>&nbsp;</p>
<h3>Les packages Microsoft 365 : une offre complète mais onéreuse</h3>
<p>Annoncé en 2017, Microsoft 365 est désormais le produit phare de l’éditeur de Redmond. Ce plan de licences combine les fonctionnalités d’Office 365, de la suite EMS et de Windows 10 :</p>
<ul>
<li><strong>Microsoft 365 E3</strong> = Office 365 E3 + EMS E3 + Windows 10 E3 ;</li>
<li><strong>Microsoft 365 E5</strong> = Office 365 E5 + EMS E5 + Windows 10 E5.</li>
</ul>
<p>Contrairement à une idée répandue, et malgré les divers changements de noms introduits en 2020 (Office 365 Groups en Microsoft 365 Groups, Office Pro Plus en Microsoft 365 Apps), la marque Office 365 n’a pas disparu.</p>
<p>Il peut être opportun de noter, que <strong>Microsoft 365 E5 est le seul abonnement bureautique incluant les Trainable Classifiers</strong> (classification via Machine Learning), <strong>Insider Risk Management ou Safe Documents</strong> (extension de Windows Defender ATP pour scanner les documents ouverts en mode protégé).</p>
<p>&nbsp;</p>
<h3>Microsoft 365 E5 Compliance et Sécurité : un tournant dans la gestion des licences sécurité et conformité</h3>
<p>Microsoft 365 E5 Compliance et Microsoft 365 Sécurité ont été introduits début 2020, afin de simplifier le <em>licensing</em> sécurité et conformité en regroupant les produits sous des plans de licences cohérents. Une bonne nouvelle, car la situation était devenue complexe entre les produits EMS et les produits de conformité historiques (ex : Advanced Data Governance et Advanced Data Compliance).</p>
<p><strong>Microsoft 365 E5 Compliance</strong> combine l’ensemble des fonctionnalités de protection de l’information, de gouvernance et d’investigation. En fonction des besoins, trois sous-bundles peuvent être envisagés :</p>
<ul>
<li><strong>Microsoft 365 E5 Information Protection &amp; Governance</strong> : AIP P2, Microsoft Cloud App Security, Advanced Retention Policies, Records Management, Advanced Office DLP et Advanced OME, Customer Key et Trainable Classifiers ;</li>
<li><strong>Microsoft 365 E5 Insider Risk Management</strong> : Insider Risk Management, Communications Compliance, Information Barriers, Customer Lockbox et PAM ;</li>
<li><strong>Microsoft 365 E5</strong> <strong>eDiscovery &amp; Audit</strong> : Advanced eDiscovery, Advanced Auditing et Data Investigations.</li>
</ul>
<p>Présentées officiellement comme des extensions de Microsoft 365 E3, la documentation laisse entendre que les prérequis en termes de licences seraient moindres. L’extension Information Protection &amp; Governance ne nécessiterait « que » AIP P1 et les Plans 2 d’Exchange Online et SharePoint Online (soit Office 365 E3).</p>
<p><strong>Microsoft 365 E5 Sécurité</strong> combine Azure AD P2, la suite Advanced Threat Protection (Azure ATP, Office ATP, Windows Defender ATP) et Cloud App Security. Ce bundle sera intéressant pour les organisations peu dimensionnées pour gérer de nombreux outils de sécurité (MFA, EDR, AD Monitoring, Passerelle mail, CASB).</p>
<p>&nbsp;</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width">
<figure id="post-14650 media-14650" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14650 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1.png" alt="" width="1374" height="698" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1.png 1374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1-376x191.png 376w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-2-1-768x390.png 768w" sizes="auto, (max-width: 1374px) 100vw, 1374px" /></figure>
</div>
<h3></h3>
<h3>Focus sur les <em>Firstline Workers</em></h3>
<p>Les plans de licences Office 365 F3 et Microsoft 365 F1 et F3 sont destinés aux <a href="https://www.microsoft.com/en-us/licensing/news/m365-firstline-workers" target="_blank" rel="nofollow noopener noreferrer">Firstline Workers</a> :</p>
<ul>
<li><strong>Microsoft 365 F1 </strong>est un plan de licences qui regroupe EMS E3, Teams et SharePoint (uniquement en partage et consommation de contenu) ;</li>
<li><strong>Microsoft 365 F3</strong> combine EMS E3, Windows 10 E3 et Office 365 F3 ;</li>
<li><strong>Office 365 F3</strong> est une version allégée de Office 365 E1, avec des fonctionnalités similaires (Exchange, SharePoint, OneDrive, Teams et Power Platform principalement) mais du stockage nettement plus limité pour OneDrive et Exchange.</li>
</ul>
<p>Microsoft définit cette population par « utilisateur sans terminal dédié, avec un usage occasionnel. » Concrètement, un terminal dédié est un matériel informatique ayant un écran de plus de 10,1 pouces, utilisé par un collaborateur à hauteur de plus de 60% de son temps de travail. Des exemples peuvent être des populations médicales, des vendeurs dans un magasin ou des ouvriers dans une usine.</p>
<p>Les licences Fx ne peuvent donc pas être utilisées pour optimiser les coûts de <em>licensing </em>pour des populations n’ayant pas de besoins avancés.</p>
<p>&nbsp;</p>
<h2>4/ Se doter des bons outils pour trouver les informations pertinentes</h2>
<p>Il n’existe pas de cartographie officielle permettant de se retrouver facilement entre les produits et les niveaux de licences (E1, E3, E5, F1, F3, etc.), à croire que tout semble fait pour orienter les entreprises vers les licences les plus onéreuses. Il n’est pas donc étonnant de voir que des entreprises se soient spécialisées sur le segment très spécifique du <em>licensing</em> Microsoft (conseil en optimisation ou éditeurs de solution de gestion).</p>
<p>&nbsp;</p>
<h3>Comment se renseigner sur ce qui existe (sources officielles)</h3>
<p>Concernant les licences liées aux produits conformité et sécurité, la référence la plus complète est la documentation « <a href="https://docs.microsoft.com/en-us/office365/servicedescriptions/microsoft-365-service-descriptions/microsoft-365-tenantlevel-services-licensing-guidance/microsoft-365-security-compliance-licensing-guidance" target="_blank" rel="nofollow noopener noreferrer">Conseils de licence Microsoft 365 pour la conformité &amp; la sécurité</a>« . Malheureusement, cette documentation officielle n’est pas exhaustive, il y manque par exemple :</p>
<ul>
<li>Les produits concernés par les préversions privées ou publiques. Par exemple, le nouvel Endpoint DLP nécessite par exemple une licence Microsoft 365 E5 Compliance ou Microsoft 365 E5 Information Protection &amp; Governance ;</li>
<li>Des détails concernant certains produits conformité. Par exemple, Office DLP est disponible avec une licence additionnelle ;</li>
<li>Les informations liées aux fonctionnalités Azure Active Directory Premium P1 ou P2 et celles liées à Intune.</li>
</ul>
<p>A noter, un <strong>tableau assez complet</strong>, disponible en .pdf et en .xlsx, propose un <strong>recoupage de cas d’usages et des licences conformité</strong>. Attention, ce tableau peut faire peur !</p>
<p>Concernant les licences sécurité, il n’existe pas encore de synthèse officielle équivalente. La documentation des produits (ex : <a href="https://docs.microsoft.com/en-us/mem/intune/fundamentals/licenses" target="_blank" rel="nofollow noopener noreferrer">Intune</a>) et les pages d’informations sur le <em>licensing </em>(ex : <a href="https://azure.microsoft.com/en-us/pricing/details/active-directory/" target="_blank" rel="nofollow noopener noreferrer">Azure Active Directory</a> restent les meilleures sources d’information.</p>
<p>Point important : la plupart des sources officielles précisent qu’elles ne constituent pas un engagement contractuel suffisant. Seul un échange avec le TAM Microsoft permettra de confirmer la disponibilité d’une licence spécifique et le prix associé.</p>
<p>&nbsp;</p>
<h3>Comment se renseigner sur ce qui existe (sources non-officielles)</h3>
<p>En dehors de la documentation officielle, j’utilise deux sources assez intéressantes lorsque l’on évoque le sujet du <em>licensing </em>Microsoft 365 :</p>
<ul>
<li><a href="https://github.com/AaronDinnage/Licensing" target="_blank" rel="nofollow noopener noreferrer">Cartographie non-officielle des produits Microsoft 365</a>, faite par Aaron Dinnage (Microsoft) : il s’agit du document disponible le plus complet sur le sujet ;</li>
<li><a href="https://www.infusedinnovations.com/blog/secure-modern-workplace/complete-office-365-and-microsoft-365-licensing-comparison" target="_blank" rel="nofollow noopener noreferrer">Détails et prix publics</a> (en dollars) des différents plans de licences Microsoft 365, faite par Dan Chemistruck (Infused Innovation).</li>
</ul>
<p>&nbsp;</p>
<h3>Comment se renseigner sur ce qui est disponible dans le tenant</h3>
<p>Il existe trois possibilités pour maîtriser les licences (unitaires, <em>bundles</em> ou <em>packages</em>) et les produits acquis dans un tenant Office 365.</p>
<p>La première et la plus simple consiste tout simplement à utiliser les <strong>informations disponibles dans les portails d’administration Office 365 ou Azure</strong>. Cependant, ces portails ne proposent que des fonctionnalités assez basiques : pas d’actions pour un grand nombre d’utilisateurs, un tableau de bord (licences acquises, utilisées et non conformes) global sans granularité par pays ou par entité, etc.</p>
<p>La deuxième option est d’acquérir un <strong>outil de gestion ou d’optimisation des licences</strong> (ex : ManageEngine, QuadroTech, CoreView). Ce type de solutions s’adresse plus au PME qu’aux grands groupes qui préfèrent la troisième option en raison d’économies d’échelle.</p>
<p>Cette dernière option consiste à développer un outil (à base de scripts PowerShell et d’API Microsoft Graph) d’attribution des licences et un tableau de bord (généralement sur Power BI). Ce choix permettra de palier les limites des outils natifs, mais également de déléguer la maîtrise des licences aux différents Local IT dans un contexte décentralisé.</p>
<p>&nbsp;</p>
<h3>Focus sur le développement : comment se retrouver parmi les noms</h3>
<p>Le développement en lui-même ne présente pas de complexité particulière. En revanche, un problème courant apparaît très rapidement. Les noms des services obtenus par PowerShell et Graph API sont tout simplement incompréhensibles. Ces noms sont souvent issus de rachats ou de noms de projets internes Microsoft (ex : ADALLOM pour MCAS, RIGHTSMANAGEMENT pour AIP P1 ou encore SPE_E3 pour Microsoft 365 E3).</p>
<p>Par expérience, il est alors <strong>indispensable de garder à jour une liste de correspondances entre les noms des SKUs obtenus par scripting et les noms officiels</strong> :</p>
<p>&#8211;         La <a href="https://docs.microsoft.com/en-us/azure/active-directory/users-groups-roles/licensing-service-plan-reference" target="_blank" rel="nofollow noopener noreferrer">liste officielle Microsoft</a> est malheureusement loin d’être exhaustive et n’est pas mise à jour régulièrement ;</p>
<p>&#8211;         Plusieurs listes non officielles sont maintenues tant bien que mal et disponibles sur Internet.</p>
<p>&nbsp;</p>
<h2>5/ Sept conseils pour définir sa stratégie de <em>licensing </em>sécurité et conformité</h2>
<p>&nbsp;</p>
<figure id="post-14652 media-14652" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14652 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1.png" alt="" width="1442" height="581" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1.png 1442w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1-437x176.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/Image-3-1-768x309.png 768w" sizes="auto, (max-width: 1442px) 100vw, 1442px" /></figure>
<p>&nbsp;</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width"></div>
<ol>
<li><strong>Identifier ses besoins</strong> en termes de sécurité (identité, menaces, terminaux, etc.) et conformité (protection de la donnée, conformité réglementaire, etc.) pour Office 365 ;</li>
<li><strong>Formaliser l’inventaire</strong> de l’ensemble des outils de sécurité et de conformité liés au <em>Digital Workplace </em>disponibles dans l’entreprise (incluant passerelle mail, EDR, classification, DLP, etc.) ;</li>
<li><strong>Formaliser une feuille de route pour l’outillage sécurité et conformité</strong>, dans une logique cohérente avec le modern workplace (rationalisation, sécurité native sans agents, zéro trust) ;</li>
<li><strong>Définir un modèle de licences avec différents profils utilisateurs</strong>, conjointement avec les équipes architecte et workplace. Il peut être intéressant de privilégier des bundles en prenant en considération les besoins moyens et long terme. L’acquisition de licences unitaires (ou add-on) hors négociation globale se fera au prix fort ;</li>
<li><strong>Anticiper les capacités de ciblage des produits</strong>. Certains produits (comme les fonctionnalités d’Azure Active Directory ou MCAS) s’adaptent difficilement à un modèle de licences compliqué dans un contexte multi-entités international ;</li>
<li><strong>Activer ce qui est disponible sur opportunité</strong> dans les bundles acquis, en évitant les doublons avec les outils existants afin de ne pas brouiller les signaux ;</li>
<li><strong>Faire de la veille</strong>. Les fonctionnalités associées à une licence peuvent évoluer à la suite d’un développement ou d’un rachat de solution tierce. Plus rare, Microsoft peut embarquer des fonctionnalités premium dans des plans basiques. Le centre de messages du portail d’administration et les <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/ct-p/MicrosoftSecurityandCompliance" target="_blank" rel="nofollow noopener noreferrer">blogs Sécurité et Conformité</a> sont ici indispensables.</li>
</ol>
<p>&nbsp;</p>
<p>Pour aller plus loin, retrouvez dans cet article les <a href="https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/" target="_blank" rel="nofollow noopener noreferrer">différents sujets à traiter lors de la préparation de l’aventure Microsoft 365</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-2/">« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 2</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 1</title>
		<link>https://www.riskinsight-wavestone.com/2020/08/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 26 Aug 2020 15:39:08 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[guide]]></category>
		<category><![CDATA[licence]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[services]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14070</guid>

					<description><![CDATA[<p>Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1/">« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id="ember1998" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p>Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi que rappeler certaines annonces récentes de l’éditeur.</p>
<p>A l’heure du <em>modern workplace</em>, il est indispensable pour les équipes sécurité et conformité de connaître les capacités natives des plateformes de collaboration et de communication. Cette maîtrise permettra de <strong>définir une stratégie cohérente prenant en compte aussi bien les besoins de protection des données que les réglementations, l’urbanisation du système d’information et l’incontournable sujet de l’expérience utilisateur</strong>.</p>
<p>Pour les entreprises bénéficiant du plan de licences le plus élevé, Microsoft 365 E5, il n’y a pas de problème : toutes les fonctionnalités sont disponibles. Pour les autres, le sujet est autrement plus complexe.</p>
<p><em>Cet article est orienté pour les entreprises ayant plus de 300 collaborateurs. Pour les autres organisations (éducation, associations, petites et moyennes entreprises) les plans de licences sont légèrement différents, mais les informations ci-dessous restent applicables pour la plupart.</em></p>
<p>&nbsp;</p>
<h2>1/ Comprendre les services de sécurité et de conformité disponibles</h2>
<p>Historiquement tournée vers des services de bureautique (avec Microsoft Office) et de collaboration (avec Exchange et SharePoint on-premise), l’offre de Microsoft a fortement évolué <strong>en intégrant des services de développement d’applications sans code (avec la Power Platform), mais aussi des briques de sécurité et de conformité</strong>.</p>
<p>On peut regrouper ces dernières en sept catégories :</p>
<ul>
<li><strong>Sécurité </strong>: Gestion des identités et des accès, Gestion des terminaux et Gestion de la menace ;</li>
<li><strong>Conformité </strong>: Protection de l’information, Gouvernance, Maîtrise des services, et Maîtrise du Cloud.</li>
</ul>
</div>
</div>
<figure id="post-14655 media-14655" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-14655 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4.png" alt="" width="1635" height="982" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4.png 1635w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4-318x191.png 318w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4-65x39.png 65w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4-768x461.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/08/Image-1-4-1536x923.png 1536w" sizes="auto, (max-width: 1635px) 100vw, 1635px" /></figure>
<div id="ember1998" class="ember-view">
<h3></h3>
<div class="reader-article-content" dir="ltr">
<h3>Gestion des identités et des accès</h3>
<p><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/fundamentals/active-directory-whatis" target="_blank" rel="nofollow noopener noreferrer">Azure Active Directory</a> est la brique fondamentale des services Cloud Microsoft (Office 365 mais aussi Azure IaaS et PaaS). Il ne s’agit pas d’un simple contrôleur de domaine de la source d’identité on-premise dans le Cloud, mais bien d’un service IAM à part entière. Plusieurs plans de licences sont disponibles dans le cadre d’une utilisation Microsoft 365, dont les principales fonctionnalités sont rappelées ci-dessous :</p>
<ul>
<li><strong>Azure Active Directory Basic</strong> pour Office 365 : Single Sign On, Gestion manuelles des utilisateurs, des groupes et des applications, Enregistrement des terminaux, Security Defaults (politiques de sécurité basiques pour les utilisateurs et les administrateurs) ;</li>
<li><strong>Azure Active Directory Premium Plan 1</strong> (ou AAD P1) : Azure MFA, Accès Conditionnel, Application proxy (exposition d’applications on-premise sur Internet), Cycle de vie des groupes (expiration, groupes dynamiques, classification), Protection avancée des mots de passe (Cloud et on-premise), Intégration avec une solution de MFA ou de gouvernance des identités tierce ;</li>
<li><strong>Azure Active Directory Premium Plan 2</strong> (ou AAD P2) : Azure AD Identity Protection (évaluation des connexions et des comptes à risques), Accès conditionnel basé sur le risque, Azure PIM (Gestion des comptes à privilèges avec Accès <em>Just-in-Time</em>), Revue des accès, Entitlement Management (attribution de droits prédéfinis sur des espaces de collaboration à des utilisateurs internes ou externes).</li>
</ul>
<p>Par expérience, la licence Azure AD Premium P1 revêt aujourd’hui un caractère indispensable pour un certain nombre d’entreprises, à minima pour les deux fonctionnalités suivantes : accès conditionnel et classification des groupes. Azure AD Premium P2 sera plutôt destinée à des populations d’administration dans un premier temps.</p>
<p>Pour rappel, les fonctionnalités disponibles quant à l’ajout ou la modification d’objets (groupes, utilisateurs ou terminaux) varient en fonction du mode d’implémentation choisi : Fédération d’identités, Password Hash Sync (PHS) et Pass Through Authentication (PTA).</p>
<p>&nbsp;</p>
<h3>Gestion des terminaux</h3>
<p><a href="https://docs.microsoft.com/fr-fr/azure/active-directory/fundamentals/active-directory-whatis" target="_blank" rel="nofollow noopener noreferrer">Intune</a> est la solution de Mobile Device Management (MDM) et Mobile Access Management (MAM) proposée par Microsoft.</p>
<p>La partie <strong>Intune</strong> <strong>MDM</strong> est historiquement une solution de gestion des terminaux mobiles : déploiement d’applications ou de certificats sur les terminaux enrôlés, durcissement des paramètres, gestion de parc, etc.</p>
<p>La partie <strong>Intune</strong> <strong>MAM</strong> représente les fonctionnalités permettant de maîtriser les données au sein d’applications, via des <em>apps protection policies</em>. Le MAM peut être utilisé même dans un contexte BYOD. Il est important de noter que des solutions MDM tierces peuvent s’intégrer avec les Intune MAM pour maîtriser les applications Microsoft 365 Apps (comme Office pour iOS ou Android), mais la licence sera tout de même requise pour utiliser les fonctionnalités du SDK.</p>
<p>Dans le cadre du <em>modern management</em>, la partie MDM d’Intune se positionne comme une solution d’Enpoint Unified Management (ou UEM) pour gérer l’ensemble des terminaux (mobiles ou non) de façon unifiée. L’objectif est à terme de remplacer l’outil SCCM, également appelé Configuration Manager, en se positionnant en concurrence directe avec d’autres solution de MDM déjà bien en place au sein des entreprises.</p>
<p>&nbsp;</p>
<h3>Gestion de la menace</h3>
<p>La suite <a href="https://docs.microsoft.com/fr-fr/microsoft-365/security/mtp/microsoft-threat-protection?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Microsoft Threat Protection</a> regroupe l’ensemble des fonctionnalités avancées de lutte contre les menaces (prévention, détection, investigation et réaction) de l’environnement Microsoft 365 : messageries, espaces de collaboration, terminaux et identités.</p>
<p>Bien que les différents composants de la suite soient historiquement considérés comme moins performants que d’autres “<em>pure players” </em>sur leurs segments respectifs<em>, </em>ils ont l’avantage indéniable de proposer une gestion unifiée, ainsi qu’une corrélation des indicateurs. Cet écart tend toutefois à s’estomper depuis deux ans, Gartner ayant même reconnu <a href="https://www.microsoft.com/security/blog/2019/12/03/microsoft-security-leader-5-gartner-magic-quadrants/" target="_blank" rel="nofollow noopener noreferrer">plusieurs briques de la suite ATP Advanced Threat Protection (ATP) comme leaders sur leurs segments</a> fin 2019.</p>
<p>On y retrouve trois composants :</p>
<ul>
<li><strong>Office ATP</strong> : Solution de lutte contre les menaces liées aux documents, aux mails et aux liens malveillants. Alors qu’il est possible d’ajouter une passerelle de messagerie tierce, Office ATP est la seule possibilité de protection avancée pour les espaces collaboratifs (SharePoint, OneDrive et Teams) ;</li>
<li><strong>Windows Defender ATP</strong> : Solution EDR de l’éditeur de Redmond ;</li>
<li><strong>Azure ATP</strong> : Solution de détection et d’investigation contre la compromission des identités, via l’analyse des signaux de l’Active Directory local. Microsoft a annoncé en février dernier la <a href="https://techcommunity.microsoft.com/t5/microsoft-security-and/end-of-mainstream-support-for-advanced-threat-analytics-january/ba-p/1539181" target="_blank" rel="nofollow noopener noreferrer">fin du support de la solution historique</a>, Microsoft Advanced Threat Analytics (ATA), pour Janvier 2021.</li>
</ul>
<p>&nbsp;</p>
<h3>Protection de l’information</h3>
<p>Microsoft a récemment regroupé l’ensemble des fonctionnalités de découverte, de classification et de protection des données sous le framework <a href="https://docs.microsoft.com/fr-fr/microsoft-365/compliance/protect-information?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Microsoft Information Protection</a>.</p>
<p>A la base, se trouve le <u>moteur d’identification des données sensibles</u>. Le moteur de Microsoft se base sur deux éléments :</p>
<ul>
<li>Les <strong>Types d’informations sensibles</strong> (Sensitive Information Type ou SIT en anglais) : Expressions régulières prédéfinies (ex : numéro de sécurité sociale ou carte bancaire) combinées avec des mots clés, empreintes de documents (ex : brevet ou formulaire) ou dictionnaires de mots clés ;</li>
<li>Les <strong>Classifieurs d’informations</strong> : Algorithmes de <em>Machine learning</em>, avec des modèles prédéfinis ou construits. Introduits cette année et encore en préversion, les classifieurs ne peuvent être utilisés qu’avec les licences Microsoft E5.</li>
</ul>
<p>La tendance actuelle est de <u>classifier les données</u> d’Office 365 (mails, documents et maintenant Power BI) à l’aide d’<strong>Azure Information Protection </strong>(ou AIP). Le choix du niveau de classification peut se faire soit manuellement, soit automatiquement avec le moteur présenté ci-dessus. AIP a été intégré progressivement dans l’ensemble services Office 365, sous le nom d’<strong>Information Protection for Office 365 </strong>(ou classification unifiée). Bien que moins nécessaire aujourd’hui, AIP apporte en plus de la nouvelle solution la couverture de documents non-Office 365 et la barre de classification dans les applications bureautiques.</p>
<p>Il est également possible de classifier un espace partagé (site SharePoint, Teams ou Groups Office 365), mais la classification des données et de l’espace est encore décorrélée.</p>
<p>La <u>protection des informations</u> à proprement parler est constituée du chiffrement des données et de la restriction des droits (DRM en anglais). Le protocole propriétaire de Microsoft est <strong>Azure RMS</strong>, ou Rights Management. Les clés peuvent être gérées par Microsoft, en BYOK ou Chiffrement à Double Clé (DKE en anglais, équivalent HYOK pour le Unified Labeling présenté en Juillet 2020)</p>
<p>Azure RMS peut être appliqué à une donnée manuellement ou par héritage du niveau de classification. L’implémentation peut avoir un nom différent selon le cas d’usage concerné, mais les mécanismes sont identiques :</p>
<ul>
<li><strong>AIP</strong> ou <strong>RMS</strong> tout simplement pour les documents ;</li>
<li><strong>Information Rights Management</strong> (ou IRM) pour SharePoint : une donnée téléchargée d’une liste ou d’une bibliothèque hérite d’une protection cohérente avec les droits de l’utilisateur ;</li>
<li><strong>Office Message Encryption </strong>(ou OME) pour la messagerie électronique.</li>
</ul>
<p>En plus de la protection ci-dessus, il est également possible d’appliquer une<u> protection des espaces partagés</u> afin de durcir les accès en fonction du niveau de classification choisi, par exemple la restriction des terminaux ou des utilisateurs invités par exemple.</p>
<p>En sus des mécanismes attachés aux données (la protection reste même en cas de partage ou de copie), il est possible de <u>contrôler la diffusion des données </u>via les outils suivants :</p>
<ul>
<li><strong>Office DLP</strong> : contrôle de la diffusion des mails et des documents ;</li>
<li><strong>Communications DLP </strong>: contrôle de la messagerie instantanée ;</li>
<li><strong>Cloud App Security </strong>: extension des capacités d’Office DLP aux applications SaaS intégrées ;</li>
<li><strong>Windows Information Protection : </strong>équivalent d’Intune MAM pour Windows 10, visant à séparer les données professionnelles des données personnelles ;</li>
<li><strong>Windows Endpoint DLP</strong> : nouvelle solution DLP pour Windows 10 présentée en Juillet 2020.</li>
</ul>
<p>Enfin, une <u>découverte des informations</u> peut être réalisée <em>à posteriori</em> pour localiser et corriger le niveau de protection si besoin. Là encore, une solution différente doit être utilisée en fonction du cas d’usage :</p>
<ul>
<li><strong>AIP Scanner</strong> : recherche et classification des données sur des répertoires on-premises ;</li>
<li><strong>Cloud App Security</strong> : recherche et classification des données sur les espaces Cloud ;</li>
<li><strong>Windows Defender ATP</strong> : recherche et classification des données sur Windows 10 ;</li>
<li><strong>eDiscovery</strong> : recherche des données Cloud (par détournement de la fonctionnalité originelle).</li>
</ul>
<p>Le <a href="https://docs.microsoft.com/fr-fr/information-protection/develop/overview" target="_blank" rel="nofollow noopener noreferrer">SDK Microsoft Information Protection</a> peut être utilisé par des applications tierces pour appliquer de la classification ou de la protection sur des données, ou tout simplement consommer des données protégées.</p>
<p>Comme vous pouvez le voir, il y a un certain nombre d’outils avec des noms différents pour protéger les données des organisations. A retenir, les utilisateurs ne seront confrontés directement qu’à la classification et à la protection.</p>
<p>&nbsp;</p>
<h3>Gouvernance</h3>
<p>L’année 2020 pourra être retenue comme l’année de la conformité pour Office 365. Microsoft a en effet réorganisé les produits existants et en a présenté des nouveaux pour apporter des réponses à différents risques RH et réglementaires. Tous ces produits sont regroupés dans le nouveau <strong>Centre de Conformité</strong>, qui remplace la partie équivalente dans le Security &amp; Compliance Center.</p>
<p>Le premier groupe de ces produits est lié à la rétention des informations. Des <strong>politiques de rétention</strong> (conservation, enregistrement légal, suppression, etc.) sont définies via des étiquettes de rétention pour être appliquées à une donnée ou à un espace partagé. L’étiquetage peut se faire manuellement, par défaut sur des conteneurs (ex : boîtes mails utilisateurs ou sites SharePoint), ou automatiquement, de la même façon que pour les étiquettes de confidentialité.</p>
<p>On retrouve ensuite les produits liés à la <a href="https://www.riskinsight-wavestone.com/2020/03/journalisation-doffice-365-un-cas-concret-avec-les-administrateurs/" target="_blank" rel="nofollow noopener noreferrer">traçabilité et à l’audit du tenant</a>. Par construction, les <strong>journaux unifiés</strong> (ou Unified audit logs en anglais) permettent de tracer les actions des utilisateurs ou des administrateurs. Ces logs, bien que très complets, ne sont pas exhaustifs et sont régulièrement complétés. Afin d’augmenter les 90 jours de conservation des journaux unifiés, Microsoft a présenté l’année dernière la <strong>journalisation avancée</strong> (ou Advanced auditing), qui propose une conservation jusqu’à un an et des journaux plus complets (comme l’ensemble des accès à une boîte mail).</p>
<p>En parallèle de la journalisation, quatre produits offrent des possibilités d’investigation :</p>
<ul>
<li><strong>Core eDiscovery</strong> permet d’extraire du contenu selon une requête (ex : messages envoyés par un utilisateur contenant telle ou telle information) ;</li>
<li><strong>Advanced eDiscovery</strong> est une fonctionnalité avancée pour filtrer les contenus les plus pertinents et apporter des possibilités de visualisation sur les résultats ;</li>
<li><strong>Microsoft Data Investigations</strong>, encore en préversion,est un clone d’Advanced eDiscovery permettant de retracer le contexte ayant pu conduire à une fuite de données ;</li>
<li><strong>Data Subject Request </strong>a été introduit lors de l’entrée en vigueur du GDPR, afin d’identifier et exporter des données liées à une personne physique. Il s’agit, là encore, d’un clone de Core eDiscovery permettant d’effectuer des recherches dans ce contexte précis.</li>
</ul>
<p>A noter les fonctionnalités d’eDiscovery d’Exchange Online (Hold, search, etc.) vont être progressivement dépréciées, au profit de celles du Compliance Center.</p>
<p>Enfin, Microsoft a récemment présenté tout un <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/insider-risk-management?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">panel de produits pour lutter contre les risques internes</a> (délit d’initié, fuite de données par des utilisateurs sur le départ, discrimination, accès illégitime à la donnée, etc). Concrètement, ces produits ont vocation à implémenter et automatiser des principes déjà existants dans les politiques RH, légales et métiers existantes des organisations :</p>
<ul>
<li><strong>Insider Risk Management</strong> est une fonctionnalité permettant de lever des alertes en cas d’actions suspectes réalisées par un utilisateur interne (ex : téléchargement massif réalisé par un utilisateur sur le départ, violation de stratégie de sécurité). Le produit est centré autour des axes suivants : alerte, investigation, remédiation automatique ou manuelle ;</li>
<li><strong>Information Barriers</strong> permet de réguler les échanges (OneDrive, SharePoint et Teams) entre des personnes internes, afin de forcer techniquement des interdictions d’échanges de contenus entre des entités en raison d’impératifs réglementaires ;</li>
<li><strong>Communications Compliance</strong> étend les fonctionnalités d’Office DLP en permettant de lever des alertes lorsqu’une communication inadéquate est détectée (Teams, Mail ou Yammer), comme une non-conformité réglementaire, un non-respect d’une politique interne (ex : harcèlement) ou des échanges autour d’un projet spécifique ;</li>
<li><strong>Privileged Access Management</strong> (ou PAM) est le pendant d’Azure PIM pour les tâches opérationnelles d’administration. Afin d’exécuter une tâche, une personne devra demander une élevation de privilège pour un périmètre et un temps défini ;</li>
<li><strong>Customer Lockbox</strong> : Lockbox est le nom du processus interne Microsoft permettant à une personne du support d’accéder à des données d’une organisation. Customer Lockbox ajoute une étape de validation par le client concerné. En pratique, ce produit permet de s’assurer qu’un employé Microsoft ne modifie pas des données par inadvertance ; mais ne permet pas de se prémunir des <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/customer-lockbox-requests?view=o365-worldwide#frequently-asked-questions" target="_blank" rel="nofollow noopener noreferrer">requêtes gouvernementales</a>. Sur ce dernier sujet, Microsoft publie <a href="https://www.microsoft.com/en-us/corporate-responsibility/law-enforcement-requests-report?rtc=1" target="_blank" rel="nofollow noopener noreferrer">régulièrement des statistiques</a>.</li>
</ul>
<p>La majeure partie de ces produits sont encore en préversion. Il n’y a encore que très peu de retours terrain sur ces solutions appelées à gagner en maturité.</p>
<p>&nbsp;</p>
<h3>Maîtrise des services</h3>
<p>Outre les produits décrits dans le chapitre précédent, Microsoft propose aux organisations deux outils supplémentaires pour se mettre en conformité avec les réglementations locales.</p>
<p>Tout d’abord, <strong>Customer Key</strong> permet à une organisation d’ajouter une surcouche de chiffrement au niveau applicatif (Exchange Online, OneDrive, SharePoint Online et Teams), en gérant le cycle de vie des clés utilisées. Cette surcouche s’ajoute au chiffrement appliqué par construction aux données au repos dans les serveurs Microsoft. Attention toutefois à ne pas perdre les clés, ce qui conduirait à une perte totale des données.</p>
<p>Ensuite, les fonctionnalités de <strong>Multi-géo</strong> garantissent que les données soient conservées au repos dans une zone géographique donnée. L’enjeu avec cette fonctionnalité est d’être capable de différencier les espaces personnels et partagés en fonction de la localisation cible.</p>
<p>&nbsp;</p>
<h3>Maîtrise du Cloud</h3>
<p>Avec <a href="https://docs.microsoft.com/fr-fr/cloud-app-security/what-is-cloud-app-security" target="_blank" rel="nofollow noopener noreferrer">Cloud App Security</a>, Microsoft a son Cloud Access Security Broker (CASB) : lutte contre le Shadow IT (utilisation des API des solutions supervisées ou des applications SaaS non gérées via l’analyse des logs du proxy), Protection des données, Détection des comportements anormaux et Analyse de la conformité des applications SaaS.</p>
<p>Encore une fois, trois niveaux de fonctionnalités sont disponibles :</p>
<ul>
<li><strong>Cloud App Discovery</strong> : Accessible avec Azure AD P1, ce niveau permet de bénéficier des fonctionnalités de lutte contre le Shadow IT ;</li>
<li><strong>Office 365 Cloud App Security</strong> : Accessible avec une licence Office E5, il s’agit d’un niveau intermédiaire permettant de bénéficier de fonctionnalités dégradées limitées à Office 365 ;</li>
<li><strong>Microsoft Cloud App Security</strong> : Niveau le plus élevé l’ensemble des fonctionnalités du CASB.</li>
</ul>
<p>Il est importun de rappeler ici qu’Azure AD P1 sera nécessaire, si l’on souhaite mettre en place des politiques d’accès conditionnels pour les applications connectées (incluant Office 365).</p>
<p>Avec les fonctionnalités de Gouvernance présentées précédemment, Cloud App Security est la brique la moins exploitée aujourd’hui, principalement en raison du niveau trop élevé des licences.</p>
<p>&nbsp;</p>
</div>
<p>Retrouvez la suite de cet écrit dans l&rsquo;article « Petit guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 2 ».</p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/08/petit-guide-pour-se-retrouver-dans-la-jungle-des-licences-securite-et-conformite-microsoft-365-partie-1/">« Petit » guide pour se retrouver dans la jungle des licences sécurité et conformité Microsoft 365 &#8211; Partie 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/06/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite/</link>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Tue, 30 Jun 2020 13:00:16 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Belgique]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[OSE]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13766</guid>

					<description><![CDATA[<p>Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ? Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id="artdeco-toasts__wormhole" style="text-align: justify;"></div>
<header id="extended-nav" class="extended-nav nav-main-container global-alert-offset-top is-loading-nav" tabindex="-1" role="banner" data-test-main-nav="true">
<div class="nav-main__content full-height display-flex align-items-center">
<nav class="display-flex full-height" data-nav="main" aria-label="Principal">
<div class="nav-item__wormhole">
<h2 id="ember8" class="nav-item__content t-14 t-black t-normal premium-upsell-link ember-view">Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ?</h2>
</div>
</nav>
</div>
</header>
<div class="application-outlet ">
<div class="authentication-outlet" style="text-align: justify;">
<div class="reader">
<article class="reader__content" role="main">
<div class="relative reader__grid">
<div id="ember70" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p style="text-align: justify;">Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de se baser sur la norme ISO 27001 pour accroître la sécurité des Opérateurs de Services Essentiels (OSE) avec tout ce que ça entraînait pour les organisations nouvellement désignées.</p>
<p style="text-align: justify;">Qui dit directive européenne ne dit pas règlement européen : il revient donc à chaque pays membre de transposer les exigences de la directive NIS dans son droit national. <strong>La Belgique a fait le choix d’un standard existant </strong>(la norme ISO 27001) alors que certains de ses voisins, dont la France, ont choisi une approche basée sur la définition d’un référentiel d’exigences précis mêlant à la fois des mesures techniques et de gouvernance (SI d’administration, cloisonnement, démarche d’homologation, etc.).</p>
<p style="text-align: justify;">Intéressons-nous aujourd’hui à ce que ça implique pour les OSE belges, et plus largement pour toutes les organisations attirées par les normes internationales, de suivre les exigences de la norme ISO 27001.</p>
<p>&nbsp;</p>
<h2>La norme ISO 27001, adulée par certains et critiquée par d’autres</h2>
<p style="text-align: justify;">Des voix se lèvent contre la référence du milieu, fustigeant notamment son aspect bureaucratique et sa paperasserie qui, pourtant, peuvent aider à mettre en place un référentiel utile à la continuité des services et la formation des personnes via le partage des pratiques – surtout lorsqu’il est pensé avec pragmatisme. Les critiques vont également bon train sur le niveau de complexité ajouté, encore plus présent pour les plus petites structures. Là encore, <strong>la règle est au pragmatisme et les mesures doivent être adaptées à la taille de l’organisation </strong>et s’intégrer à l’existant pour éviter les structures <em>ex nihilo</em> trop lourdes à gérer.</p>
<p style="text-align: justify;">Enfin, certains aprioris ont la vie dure et réduisent souvent une conformité ISO 27001 à une liste de cases à cocher, dépourvues d’implications réelles sur la sécurité de l’organisation. Mais la fameuse déclaration d’applicabilité (DdA), exigée par la norme ISO 27001 à tous ceux qui visent une certification, ne revient pas uniquement à lister tous les contrôles de la norme ISO 27002. Elle demande une véritable évaluation au regard des enjeux et des risques. De quoi apporter des éléments concrets pour la sécurité de l’organisation.</p>
<p>&nbsp;</p>
<h2>ISO 27001, ISO 27002, il y en a beaucoup comme ça ?</h2>
<p style="text-align: justify;">Dans la famille des ISO, beaucoup, vraiment beaucoup. En revanche pour la cybersécurité, ce sont bien ces deux-là qui sont les plus utilisées, avec l’ISO 27005 pour la gestion des risques (si c’est la protection des données qui vous intéresse, lisez aussi notre article sur la nouvelle venue <a href="https://www.linkedin.com/pulse/ose-belges-comment-r%25C3%25A9ussir-votre-mise-en-conformit%25C3%25A9-nis-no%25C3%25ABmie-honore/?trackingId=tcYWjUqWRouGnAE8PbAeVw%3D%3D" target="_blank" rel="noopener noreferrer">ISO 27701</a>).</p>
<p style="text-align: justify;">La norme ISO 27001 apporte <strong>un cadre à la cybersécurité et vise à mettre en place un SMSI</strong> (Système de Management de la Sécurité de l’Information). Pour aider les organisations dans cette direction, elle est accompagnée de la norme ISO 27002 qui détaille les bonnes pratiques sécurité présentées dans l’annexe A de l’ISO 27001. La certification (le graal des OSE belges) porte sur la norme ISO 27001 mais les deux normes fonctionnent bien de pair.</p>
<p style="text-align: justify;"><strong>La certification s’obtient sur un périmètre délimité </strong>d’un point de vue métier et IT sur lequel les principaux risques sont identifiés. Cette évaluation par les risques, mêlée à la prise en compte du contexte de l’organisation, aide à sélectionner les bonnes pratiques ISO 27002 pertinentes pour formaliser la Déclaration d’Applicabilité (DdA) et à exclure les contrôles qui ne sont pas applicables (attention à bien justifier ces exclusions : elles seront analysées par l’organisme de certification). Si on peut retirer des pratiques moins utiles, on peut aussi en rajouter d’autres : l’organisation peut ainsi compléter la liste existante des 114 mesures de sécurité au regard de ses risques. La norme ISO 27002 n&rsquo;adresse pas l&rsquo;exhaustivité des mesures de sécurité possibles. C’est là qu’une expertise cybersécurité prend tout son sens.</p>
<p>&nbsp;</p>
<h2>5 conseils pour trouver le bon équilibre et réussir sa mise en conformité ISO 27001</h2>
<p style="text-align: justify;">Bien entendu, vu dans son ensemble, un programme de mise en conformité à la norme ISO 27001 peut rapidement donner le vertige… Voici <strong>5 réflexes à avoir en tête </strong>pour faciliter le lancement d’un SMSI et le maintien de ses performances dans le temps :</p>
</div>
</div>
</div>
<div class="relative reader__grid">
<p><img decoding="async" src="https://media-exp1.licdn.com/dms/image/C4D12AQGYbuL8_UMd0g/article-inline_image-shrink_1500_2232/0?e=1599091200&amp;v=beta&amp;t=OomsEPv8T3kfphc0_loIip2syCW89zxqHSKiD6qTg9A" alt="Aucun texte alternatif pour cette image" /></p>
<p style="text-align: justify;"><strong>1. Identifier un sponsor investi au service de l’objectif de sécurisation</strong>. Comme pour le cinéma, il n’y a pas de film sans réalisateur, et pas de réalisateur sans le soutien du producteur. Le <em>match</em> parfait doit avoir pleine conscience de la valeur ajoutée de la mise en conformité à la norme ISO 27001 pour améliorer le niveau de sécurité, au-delà de la pure conformité au cadre légal. Il doit utiliser les cadres normatifs au profit d&rsquo;un meilleur niveau de sécurité et doit donc voir ce projet comme un chantier de sécurisation plutôt qu’un chantier de conformité.</p>
<div id="ember70" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p style="text-align: justify;">Implémenter un SMSI pérenne demande des ressources et moyens humains, organisationnels, physiques et financiers. Le pilotage du projet de mise en conformité ne fonctionnera que s’il est<strong> soutenu par un responsable qui a le pouvoir d’allouer les ressources et les moyens nécessaires pour piloter les risques</strong> et assurer un niveau de sécurité acceptable au regard des enjeux métier. Le respect de la directive NIS, à l’échelle européenne ou à l’échelle belge via une mise en conformité à la norme ISO 27001, constitue avant tout un moyen d’augmenter le niveau de sécurité et non une fin en soi.</p>
<p style="text-align: justify;"><strong>2. Piloter par les risques. </strong>C’est la base de la sécurité ; le concept clé à toujours garder en tête. Ce pilotage permet d’identifier les risques du périmètre et de s’assurer que les enjeux métier sont bien pris en compte. La gestion des risques ne s’arrête pas à leur identification et au traitement initial. Elle demande la mobilisation des équipes et des activités pour traiter les risques existants et suivre l&rsquo;évolution des risques (existants et nouveaux qui apparaissent) et leurs traitements, via une mise à jour périodique et lors d’évènements majeurs sur le périmètre.</p>
<p>Par la mise en place de cette démarche globale des risques, l’organisation s’assure une vision transverse des risques qui permet de focaliser les efforts des mesures de sécurité là où il y a le plus d’enjeux. Cette validation et cet arbitrage doivent se faire en concertation avec les propriétaires des risques (métier ou IT) qui portent la responsabilité du risque sur leurs périmètres et doivent se positionner sur les traitements possibles (acceptation, réduction, transfert ou évitement). <strong>Un pilotage affiné et resserré des risques permet ainsi de prendre de véritables décisions éclairées,</strong> par des acteurs parfois éloignés de la sécurité.</p>
<p><strong>3. Constituer un référentiel documentaire pragmatique.</strong> Cette étape aide à définir et documenter les pratiques et ainsi favoriser la continuité des opérations, leur contrôle et leur amélioration continue. Cette documentation doit être le reflet de la réalité tout en assurant la cohérence avec les exigences de la norme ISO 27001 pour aider à définir les pratiques à mettre en œuvre et les gérer au quotidien (implémentation et mises à jour au gré des évolutions, etc.).</p>
<p>Les maîtres-mots lors de la constitution de ce référentiel sont <strong>pragmatisme et utilité</strong> : il doit s’intégrer à l’existant en complétant les procédures existantes et en en créant de nouvelles qui manquaient ; il ne doit pas compliquer inutilement la situation mais se baser sur une interprétation pertinente de la norme ; il doit être utile aux équipes qui assurent les activités pour permettre le maintien des opérations. <strong>Evitez donc les copier-coller des exigences des normes</strong>. Ils créent un référentiel inutile aux équipes terrain et attiseront la curiosité de vos auditeurs qui douteront alors de l&rsquo;effectivité des mesures&#8230;</p>
<p><strong>4. Évaluer régulièrement les performances.</strong> Tout système de management qui se respecte nécessite une boucle de contrôle pour évaluer ses performances et, dans le cas du SMSI, ses non-conformités à la norme ISO 27001 et au référentiel en place dans l’organisation (synthétisé dans la DdA). L’identification de ces non-conformités doit permettre de remonter jusqu’à leur source et d’initier la réflexion sur la meilleure manière de les gérer. La réflexion à mener doit porter sur la manière dont la non-conformité va être résolue pour assurer l’augmentation du niveau de sécurité tout en s’assurant que les mesures correspondent aux exigences de la norme et sont adaptées au contexte, aux risques et aux enjeux de l’organisation.</p>
<p>Les différents niveaux de contrôles (auto-contrôles par les équipes, audits internes/externes, revues de direction) doivent tous garder l’objectif d’amélioration du niveau de sécurité en tête en utilisant de manière pragmatique les exigences de la norme et le référentiel de l’entreprise, et au besoin faire évoluer ce dernier au regard de la réalité pratique de l’organisation. Il s&rsquo;agit de trouver le bon équilibre entre le contexte de l&rsquo;organisation et la gestion des risques identifiés. <em>Si vos enjeux portent essentiellement sur la disponibilité d&rsquo;une activité, focalisez vos efforts (mesures et contrôles) sur cet enjeu en priorité.</em> Pour être pertinent, <strong>ce cycle d’évaluation doit distribuer les efforts sur les périmètres les plus pertinents pour l’organisation</strong> (selon ses risques et enjeux) et alimenter les prochaines étapes du cylce de vie du SMSI.</p>
<p><strong>5. Engager les équipes.</strong> Un projet de mise en place d’un SMSI n’est pas uniquement l’apanage du RSSI ou d’une équipe de documentalistes. Il s’agit avant tout d’un projet d’envergure qui demande un large éventail d’expertises allant de la cybersécurité au business en passant par l’IT, le juridique, les achats, les ressources humaines, etc. C’est une véritable conduite du changement qui est à organiser avec l’implication pleine et complète des différentes équipes et du management de l’organisation pour <strong>assurer un SMSI qui sert l’amélioration durable du niveau de sécurité pour l’ensemble du périmètre</strong>.</p>
<p>&nbsp;</p>
<h2>La certification ISO 27001, oui mais pragmatique !</h2>
<p>La véritable force de la certification ISO 27001 est avant tout d’<strong>enclencher une dynamique de sécurité dans l’organisation</strong>. La documentation peut certes alourdir les pratiques mais n’enlève rien de la philosophie d’amélioration continue du niveau de sécurité. Par l’apport d’un socle minimal pour la cybersécurité, sans définir des exigences strictes, la norme laisse à l’organisation le choix de placer le curseur sécurité à un niveau qui lui est adapté et d’obtenir des résultats positifs &#8211; <em>à condition de s’entourer de bonnes personnes sensibilisées au sujet</em> !</p>
<p>Traitée avec un <strong>regard critique et pragmatique</strong>, la norme apporte ainsi un cadre pour installer la gouvernance de la cybersécurité au sein de chaque organisation en mobilisant les concepts clés tout en laissant la marge nécessaire pour proposer des mesures complémentaires qui, ensemble, servent l’amélioration du niveau de sécurité.</p>
<blockquote><p>Au-delà de l’approche traditionnelle de la conformité, la mise en conformité à <strong>la norme</strong> <strong>ISO 27001 doit servir de boîte à outils</strong> à toute les équipes et non constituer une fin en soi.</p></blockquote>
<p>La liberté de mise en œuvre de la directive NIS au niveau européen offre un nouveau terrain d’expérimentation où se mêlent cultures différentes et visions divergentes de la cybersécurité. Seul l’avenir pourra nous dire ce qui fonctionne au niveau européen, mais <strong>l’approche belge démontre une nouvelle fois la culture du compromis entre cadre strict et liberté de mouvement. </strong>Pour les OSE belges comme pour les organismes de certification, l’inconnue demeure avant tout sur le positionnement du curseur entre les deux extrêmes.</p>
<blockquote><p>Il leur faudra alors éviter une approche scolaire et mettre à profit une interprétation utile et pragmatique de la norme en gardant l’objectif final en tête : plus de cybersécurité.</p></blockquote>
</div>
</div>
</div>
</article>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/</link>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Tue, 12 May 2020 15:02:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Belgique]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13077</guid>

					<description><![CDATA[<p>Félicitations ! Vous faites partie des élus, votre organisation a été désignée Opérateur de Services Essentiels (OSE) par son autorité sectorielle. Bienvenue au club des futurs certifiés ISO 27001. Maintenant que l’information est digérée vous vous demandez : qu’est-ce que cela implique concrètement ? Comment m’y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/">OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Félicitations ! Vous faites partie des élus, votre organisation a été désignée <strong>Opérateur de Services Essentiels (OSE) </strong>par son autorité sectorielle. Bienvenue au club des futurs <strong>certifiés ISO 27001</strong>. Maintenant que l’information est digérée vous vous demandez : qu’est-ce que cela implique concrètement ? Comment m’y prendre ? Dans quels délais ? Pas de panique, dans cet article, on vous propose tous les éclaircissements nécessaires pour débuter votre mise en conformité aux exigences de la loi NIS belge.</p>
<p>&nbsp;</p>
<h2>OSE, acteur clef des services essentiels économiques et sociétaux belges</h2>
<p style="text-align: justify;">Si votre organisation a été désignée comme OSE, c’est parce qu’elle fournit un ou plusieurs services <strong>essentiels au maintien d’activités sociétales et économiques critiques,</strong> pour la Belgique, et plus largement pour l’Union Européenne (UE). En effet, <strong>la Directive Européenne NIS</strong> publiée en 2016 (security of network and information systems &#8211; UE 2016/1148), a pour <strong>objectif d’assurer un niveau commun élevé de sécurité des réseaux et des systèmes d’information </strong>au sein de l’UE. Cette directive a été transposée dans le droit belge en mai 2019 et permet de désigner une entité publique ou privée comme OSE si elle répond aux critères suivants :</p>
<p>&nbsp;</p>
<figure id="post-13078 media-13078" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13078 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0.png" alt="" width="1789" height="1017" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0.png 1789w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-336x191.png 336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-768x437.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1536x873.png 1536w" sizes="auto, (max-width: 1789px) 100vw, 1789px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;"><strong>Depuis novembre 2019, les notifications de désignation s’établissent dans les secteurs de l’énergie, du transport aérien et de la finance. Le secteur de la santé, quant à lui, a annoncé qu’aucun OSE ne sera désigné en 2020.</strong></p>
<p style="text-align: justify;">Votre entreprise coche toutes ces cases ? Sachez que l’autorité sectorielle peut ajouter des critères spécifiques afin de juger du degré de criticité des services : par exemple, la part de marché de l’entreprise, ou l’ampleur de la zone géographique susceptible d’être touchée par un incident. (Loi 2019-04-07/15. Art.13).</p>
<p>&nbsp;</p>
<h2>Quelles obligations après sa notification ?</h2>
<p style="text-align: justify;">Être désigné OSE implique de protéger les systèmes d’information qui permettent la fourniture du ou des services essentiels identifiés. Sécuriser un service essentiel revient à s’assurer de la <strong>disponibilité, la confidentialité et l’intégrité</strong> des systèmes d’information dont il est tributaire (Loi 2019-04-07/15. Art.24). Pour ce faire, la Belgique demande aux OSE de faire certifier leurs systèmes d’information critiques à la <strong>norme ISO 27001</strong> (Loi 2019-04-07/15. Art.22). Cette norme demande la <strong>création d’un Système de Management de la Sécurité de l’Information </strong>(SMSI) avec la mise en œuvre de processus et de mesures de sécurité.</p>
<p>&nbsp;</p>
<h2>Les principales étapes et échéances de la loi NIS belge</h2>
<p style="text-align: justify;">La Loi du 7 avril 2019 établissant un cadre pour la sécurité des réseaux et des systèmes d&rsquo;information d&rsquo;intérêt général pour la sécurité publique, dite Loi NIS belge, prévoit un délai de mise en <strong>conformité en 3 ans et 2 mois et demi</strong> maximum après la notification de désignation de l’OSE. La loi prévoit ainsi différentes étapes et échéances précises :</p>
<p>&nbsp;</p>
<figure id="post-13080 media-13080" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13080 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-1-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p style="text-align: justify;"><strong>3 mois </strong>après la désignation, l’OSE doit fournir :</p>
<ul style="text-align: justify;">
<li>Une description détaillée des systèmes d’information dont ses services essentiels sont tributaires. <strong>La toute première chose à faire est donc de délimiter le périmètre des services essentiels au niveau business et IT, </strong>(Loi 2019-04-07/15. Art.16)</li>
<li>Un point de contact (Loi 2019-04-07/15. Art.23)</li>
</ul>
<p style="text-align: justify;"><strong>Au plus tard 12 mois</strong> après la notification de désignation<strong> : l’OSE initie une Politique de Sécurité Informatique (PSI) </strong>(rt.21) et réalise un premier audit interne sous 3 mois.</p>
<p style="text-align: justify;"><strong>24 mois après le premier audit interne </strong>(soit environ 3 ans après la notification de désignation), c’est le grand jour <strong>: un audit externe</strong> doit être conduit en vue de l’obtention de la certification ISO 27001.</p>
<p>&nbsp;</p>
<figure id="post-13082 media-13082" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13082 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-357x191.png" alt="" width="357" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-357x191.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2-768x411.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-2.png 940w" sizes="auto, (max-width: 357px) 100vw, 357px" /></figure>
<p>&nbsp;</p>
<h2>Comment se déroule une mise en conformité ISO 27001 ?</h2>
<p style="text-align: justify;">Comme tout système de management, le SMSI doit garantir l’application de la <strong>méthode <em>PDCA</em></strong><em> « Plan-Do-Check-Act »,</em> aussi appelée « Roue de Deming », pour assurer l’amélioration continue des performances. <strong>6 activités fondamentales</strong> se dégagent de la norme ISO 27001 :</p>
<figure id="post-13084 media-13084" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13084 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-3-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p style="text-align: justify;">De manière pragmatique, la norme ISO 27001 requiert des livrables et des validations à plusieurs étapes clefs du processus de mise en conformité. Ci-dessous, nous vous proposons une <strong>chronologie des actions à réaliser </strong>avec les livrables associés, ainsi qu’une estimation du temps nécessaire pour chaque étape du parcours de mise en conformité.</p>
<p>&nbsp;</p>
<figure id="post-13086 media-13086" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-13086 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4.png" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-4-768x432.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">Plus précisément, les étapes se déroulent comme suit :</p>
<p style="text-align: justify;"><strong>1 &#8211; Définition du périmètre</strong> (sous quelques semaines) : c’est la première étape clef pour déterminer le domaine d’application sur lequel les exigences de la norme vont porter. L’étendue du service essentiel est alors définie d’un point de vue business et IT, détaillant les activités, les équipes et les systèmes concernés.</p>
<p style="text-align: justify;"><strong>2 &#8211; Phase de cadrage du SMSI (entre 2 et 6 mois) :</strong></p>
<ul style="text-align: justify;">
<li><strong>2.1 &#8211; Réaliser le bilan de conformité </strong>en comparant, sur le périmètre identifié, les pratiques réalisées aux exigences des normes ISO 27001 et ISO 27002 afin de relever les écarts. Le résultat de cette étape donne à la fois <strong>le niveau global de maturité de sécurité du périmètre </strong>et <strong>la feuille de route de mise en conformité</strong> <strong>par volet sécurité.</strong></li>
<li><strong>2.2 &#8211; Conduire l’analyse de risques. </strong>Cette étape se concrétise en trois actions.</li>
<li><strong>A &#8211; Définir la méthodologie de l’analyse de risques</strong> (si celle-ci n’existe pas). Afin de pouvoir piloter les risques dans la durée, elle doit être reproductible (mise à jour annuelle et en cas de changement majeur sur le périmètre). La méthodologie définit des échelles de probabilité, d’impact, et des seuils d’acceptation des risques en fonction des enjeux business et IT présents sur le périmètre du service essentiel.</li>
<li><strong>B &#8211; Conduire la 1ère analyse de risques </strong>sur le périmètre du service essentiel. Sur la base d’entretiens avec des interlocuteurs business et IT, l’analyse permet à la fois d’identifier les enjeux, les menaces et les vulnérabilités pour déterminer les risques du périmètre et permettre la définition du plan de traitement des risques.</li>
<li><strong>C &#8211; Déterminer le Plan de Traitements des Risques (PTR)</strong> destiné à organiser l’implémentation des mesures de sécurité. En collaboration avec l’équipe sécurité, les propriétaires de risques sont identifiés et doivent, pour chaque risque, décider du traitement (réduction, transfert ou acceptation) et valider le plan d’action associé. L’ensemble de ces mesures identifiées constitue le Plan de Traitement des Risques (PTR), établissant les traitements prioritaires à réaliser, en estimant notamment les ressources nécessaires et le planning de mise en oeuvre. Après validation des actions du PTR, le niveau de risques résiduels est alors complété dans l’analyse de risques.</li>
<li><strong>2.3 &#8211; Valider le périmètre de certification. </strong>Cette étape met fin à la phase de cadrage et se concrétise par deux livrables : <strong>un descriptif précis du service essentiel </strong>du point de vue business et IT et la <strong>déclaration d’applicabilité (DdA)</strong>. La DdA<strong> </strong>correspond à la liste des mesures de sécurité de la norme ISO 27002 retenues pour répondre aux besoins de mise en conformité du SMSI selon les enjeux et les risques identifiés. Pour les mesures non retenues, l’OSE doit justifier l’exclusion de ces mesures. La DdA sert par la suite de référentiel pour les audits.</li>
</ul>
<p style="text-align: justify;"><strong>3 &#8211; Phase d’implémentation (entre 9 mois et 2 ans selon le périmètre défini et le niveau de maturité de sécurité existant)</strong></p>
<ul style="text-align: justify;">
<li><strong>3.1 &#8211; Définir la PSI (Politique de Sécurité des Systèmes et des Réseaux d’Information). </strong>Ce document a deux fonctions : il sert à la fois à lister les grands objectifs de sécurité de l’information établis par l’organisation sur un périmètre donné ainsi que les mesures à mettre en place pour les réaliser, mais il fait aussi office de preuve d’engagement de l’entreprise à satisfaire les exigences de la norme et à œuvrer pour l’amélioration continue du SMSI. Ce document, une fois émis, doit être disponible et diffusé au sein de l’organisation et doit également être mis à disposition de toutes les parties prenantes.</li>
<li><strong>3.2 &#8211; Définir, documenter et mettre en œuvre</strong> <strong>les processus clefs </strong>ISO 27001 : gestion des risques, gestion de l’exploitation, gestion des incidents, communication et sensibilisation, gestion du référentiel documentaire, gestion de l’amélioration continue, etc. Des pratiques à définir avec une attention particulière à les intégrer dans le contexte existant pour une meilleure appropriation par les équipes.</li>
<li>3.3 &#8211; Mettre en œuvre <strong>les chantiers sécurité</strong> selon le PTR</li>
<li>3.4 &#8211; Conduire un premier <strong>cycle de contrôle</strong>, à savoir : suivre les indicateurs de performance dans un <strong>tableau de bord</strong> et mesurer l&rsquo;atteinte des objectifs de sécurité, réaliser des <strong>audits internes</strong> sur les périmètres à forts enjeux afin d&rsquo;identifier les écarts entre les pratiques et les exigences de la norme et du référentiel du SMSI.<strong> </strong>Enfin, assurer la ou les premières <strong>revues de direction</strong> pour présenter les résultats du SMSI, valider les orientations et prendre les décisions pour traiter les non-conformités et opportunités d&rsquo;amélioration continue (agenda prévu par la norme)</li>
<li><strong>3.5 &#8211; Piloter l’amélioration continue du </strong>SMSI jusqu’à l’audit externe : au fur et à mesure des incidents, des résultats du tableau de bord et de ceux des audits internes, l’OSE identifie les <strong>non-conformités résiduelles et détecte les opportunités d’amélioration continue</strong> à faire valider par l’équipe SMSI</li>
</ul>
<p style="text-align: justify;"><strong>4 &#8211; Audit externe : </strong>c’est l’évaluation décisive pour l’obtention de la certification. Cette étape se décompose de façon prévisible en 3 actions : <strong>préparer les équipes </strong>à l’audit externe, <strong>participer à l’audit externe et… obtenir la certification !</strong></p>
<p style="text-align: justify;">L’audit externe est mené par un organisme de certification qui examine, sur la base des référentiels de la <strong>loi NIS belge (Loi 2019-04-07/15),</strong> <strong>de la norme ISO 27001</strong>, de la <strong>PSI</strong> et de la <strong>DdA </strong>validée par l’OSE,<strong> </strong>que les pratiques et la documentation sont bien conformes aux exigences indiquées et effectivement appliquées selon le principe de l&rsquo;amélioration continue des systèmes de management.</p>
<p style="text-align: justify;">Vous en savez désormais plus sur la Loi NIS belge et la norme ISO 27001, on espère que vous vous sentez plus armé pour mettre en oeuvre votre SMSI. Dans un prochain article, vous découvrirez <strong>quelques conseils issus de nos retours d&rsquo;expérience pour réussir votre certification ISO 27001</strong> <strong>et la maintenir </strong>dans la durée.</p>
<p style="text-align: justify;">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/ose-belges-comment-reussir-votre-mise-en-conformite-nis-et-obtenir-votre-certification-iso-27001/">OSE belges : comment réussir votre mise en conformité NIS et obtenir votre certification ISO 27001 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie Privée à l&#8217;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</title>
		<link>https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 26 Sep 2019 09:57:24 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12127</guid>

					<description><![CDATA[<p>Lors de l&#8217;étude « Vie privée à l&#8217;ère du numérique » publiée par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&#8217;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&#8217;entrée en vigueur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&rsquo;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Lors de l&rsquo;étude « Vie privée à l&rsquo;ère du numérique » <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique/">publiée</a> par Wavestone en mai dernier, une interview de Gwendal Le Grand, aujourd&rsquo;hui Secrétaire Général Adjoint de la CNIL a été réalisée pour faire un premier bilan sur l&rsquo;entrée en vigueur du RGPD. Retour sur cette interview.</em></p>
<h1>Bilan d’un an de RGPD</h1>
<p><strong>Wavestone : Le RGPD a-t-il permis la prise de conscience escomptée ?</strong></p>
<p><em>Gwendal Le Grand : Le RGPD est entré en application le 25 mai 2018 et c’est un texte que tout le monde s’est approprié : les organisations, les particuliers et les autorités de protection des données. </em></p>
<p><em>Les citoyens ont tiré parti de leurs droits et les ont davantage exercés auprès des organisations. En résulte une augmentation significative du nombre de plaintes : si on regarde les chiffres publiés dans notre rapport annuel, la CNIL a reçu 11 077 plaintes sur l’année dernière, soit une augmentation de 32% par rapport à l’année précédente, qui se poursuit cette année encore.</em></p>
<p><em>Du côté des entreprises, il est obligatoire d’avoir un DPO dans certains cas. Avant l’entrée en application du RGPD, on avait 5 000 correspondants informatique et libertés ; aujourd’hui on a déjà 16 000 DPO, représentant 50 000 organismes au total et il existe environ 700 structures en France qui proposent des prestations de DPO mutualisé. Pour citer un chiffre emblématique : en un mois, « L’atelier RGPD », notre MOOC, a vu la création de plus de 27 000 comptes, dont plus de 10% ont reçu l’attestation de réussite. Cela signifie qu’ils ont regardé toutes les vidéos et ont passé un petit test avec succès à la fin. Le nombre de visites sur le site de la CNIL est également marquant : il est passé à 8 millions en 2018, un chiffre non négligeable pour une autorité administrative indépendante, et une augmentation de 80% par rapport à l’année précédente. </em></p>
<p><em>Du coté des organisations professionnelles, nous avons reçu le 25 mai 2018 une plainte collective de la part de La Quadrature du Net et de NOYB et de l’association NOYB de Max Schrems qui travaille sur les grands acteurs de l’internet. Ces plaintes collectives ont donné lieu à la plus grosse sanction infligée par la CNIL en janvier 2019. On peut donc dire que tous, particuliers, entreprises, organismes de représentation des utilisateurs, se sont approprié le texte.</em></p>
<p><em>Nous travaillons également avec nos homologues au niveau européen. Un système d’information nous permet notamment d’échanger sur les cas transfrontaliers nécessitant de la coopération entre autorités nationales. </em></p>
<p><em>Du côté de l’adaptation du cadre national, tout s’est mis en place progressivement : la loi qui vient en préciser les marges de manœuvres, le décret d’application qui vient préciser la loi et l’ordonnance de réécriture de la loi. </em></p>
<p><strong>Wavestone : Quel est le niveau d’avancement des entreprises dans la mise en conformité de votre prisme ? </strong></p>
<p><em>Gwendal Le Grand : Au niveau des entreprises, la question de la protection des données a tendance à monter au plus haut niveau de la gouvernance, comme les COMEX ou les conseils d’administration. Un nombre important d’organisations a également désigné des DPO (délégués à la protection des données) ; certaines petites structures découvrent la protection des données à l’occasion du coup de projecteur donné par le RGPD et notamment l’effet dissuasif des sanctions qui peuvent désormais aller jusqu’à 20M€ ou 4% du chiffre d’affaire mondial de l’entreprise. </em></p>
<p><strong>Wavestone : D’ailleurs, quels sont les sujets qui suscitent le plus de plaintes de la part des individus ?</strong></p>
<p><em>Gwendal Le Grand : A date, les plaintes reçues par la CNIL restent assez « traditionnelles ». Elles sont surtout liées à la volonté de maîtrise des données à disposition en ligne (déréférencement, suppression de contenu sur des blogs, sur des sites de presse, ou sur des réseaux sociaux, etc.). On réceptionne aussi beaucoup de plaintes liées à la prospection commerciale et aux questions RH. Sur ce dernier point, ce sont en particulier les activités de surveillance qui font l’objet de plaintes : surveillance au travail, surveillance d’activité ou vidéosurveillance sur le lieu de travail. Petit à petit les problématiques relatives à ces nouveaux droits montent mais c’est quelque chose qui se fait doucement avec une courbe d’apprentissage au niveau des plaintes.</em></p>
<p><strong>Wavestone : Au niveau des contrôles et sanctions, quel bilan tirez-vous ?</strong></p>
<p><em>Gwendal Le Grand : La CNIL a des missions d’accompagnement, mais également des pouvoirs de contrôle et de sanction renforcés avec le RGPD ; ces deux missions sont complémentaires. En 2018, nous avons effectué 310 contrôles (en ligne, sur place, sur pièces).</em></p>
<p><em>En réalité, les possibilités de se mettre en conformité sont assez nombreuses avant d’arriver à la sanction elle-même. Celle-ci intervient uniquement en dernier recours. Habituellement, lorsqu’un organisme est contrôlé, on collecte ses pièces numériques, on les analyse. La plupart des contrôles donnent lieu à des échanges avec les organismes concernés et des clôtures. En cas de manquement de mise en conformité, une mise en demeure est envoyée à l’organisme. Puis il dispose d’un certain temps, à l’issue duquel, s’il ne s’est toujours pas mis en conformité, la CNIL rentre dans une procédure de sanction, qui peut aboutir notamment à une sanction pécuniaire. Il existe également une procédure de sanction accélérée.</em></p>
<p><em>En 2018, 11 sanctions ont été prononcées. À la suite du RGPD, le montant des sanctions est devenu plus important . Ainsi, pendant très longtemps la sanction pécuniaire maximale que pouvait infliger la CNIL s’élevait à 150 000€ ; elle est passée à 3 millions d’euros avec la loi pour une république numérique en 2016 ; puis à 20 millions d’euros ou 4% du chiffre d’affaires mondial avec le RGPD en 2018.</em></p>
<p><strong>Wavestone : Les sanctions ont augmenté mais restent dans des volumes se comptant en dizaines ou centaines de milliers d’euros. Peut-on envisager de voir des sanctions de plusieurs millions d’euros dans les prochaines années ? </strong></p>
<p><em>Gwendal Le Grand : Il y a eu en janvier une sanction de 50 millions d’euros, qui concernait un grand acteur de l’internet (NDLR : Google). Les autorités activent progressivement les nouveaux plafonds permis par le RGPD, au fur et à mesure que la procédure de contrôle se développe. </em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Comment ce type de sanction va-t-il être géré au niveau européen ? Est-ce qu’une sanction peut être répétée par les autorités des autres pays ? </strong></p>
<p><em>Gwendal Le Grand : Le RGPD prévoit un système de guichet unique ; les organisations peuvent donc s’organiser pour avoir un établissement principal de référence, c’est-à-dire une autorité de protection des données unique en tant qu’interlocuteur au niveau européen. Concernant la sanction du mois de janvier, nous avons échangé avec nos homologues au moment des contrôles : il n’y avait pas d’établissement principal de cet organisme-là sur le territoire européen, ce qui permettait de dire que chaque autorité était compétente en ce qui la concernait sur son territoire. La CNIL était donc légitime à prendre une décision de sanction vis-à-vis de cet acteur-là. Le montant de la sanction a ensuite été ajusté, notamment en fonction de l’assiette des utilisateurs français.</em></p>
<p><strong>Wavestone : Justement, à l’international, quel bilan ?</strong></p>
<p><em>Gwendal Le Grand : Le but est de réussir la diplomatie de la donnée avec nos homologues au niveau CEPD, groupe des CNIL européennes, comme sur le plan international. On discute d’ores et déjà avec un certain nombre d’Etats ou de régions du monde, qui, dans la vague du RGPD, cherchent à se doter aussi de lois nationales ou régionales. Nous avons notamment travaillé avec des partenaires asiatiques, avec les Etats-Unis, et dans le cadre de la convention 108 du conseil de l’Europe. Ce sont des travaux qui sont bien évidemment amenés à se poursuivre.</em></p>
<p><strong>Wavestone : Ce qu’on anticipe c’est un texte qui fasse référence pour des textes à venir dans le monde ?</strong></p>
<p><em>Gwendal Le Grand : En matière de champ territorial, le RGPD s’applique aux organisations en Europe ou ciblant des utilisateurs européens. C’est une sorte de standard pour la confiance sur la question de la protection des données personnelles. En dehors du territoire européen, beaucoup d’acteurs s’intéressent au RGPD, car les européens sont leurs premiers clients. Derrière, c’est évidemment un gage de confiance pour eux vis-à-vis des échanges qu’ils peuvent avoir avec les acteurs dans leur région du monde.</em></p>
<p><em><strong>Wavestone :</strong> </em><strong>Selon vous, le RGPD a-t-il modifié la relation entre les entreprises et leurs clients historiques (exercice de droits, modifications des usages, etc.) ?</strong></p>
<p><em>Gwendal Le Grand : Au niveau de la CNIL, on ne voit pas forcément l’intégralité de la chaîne. On peut cependant constater qu’un certain nombre d’entreprises affichent la protection des données comme un avantage concurrentiel. Au-delà des aspects de conformité et de sanction potentielle, l’enjeu de ce texte est également de renforcer la confiance dans les services proposés par les entreprises, et indirectement de leur ouvrir des opportunités de développement économique.</em></p>
<h1>Perspectives</h1>
<p><strong>Wavestone : Quels sont selon vous les points clés pour les entreprises afin de conserver une dynamique de conformité dans le temps ?</strong></p>
<p><em>Gwendal Le Grand : Nous allons vraiment chercher à mettre en place une gouvernance de la donnée au niveau des entreprises : c’est une opportunité pour elles, aussi bien pour protéger les données que pour restaurer la confiance vis-à-vis de tout l’écosystème de leurs clients et de leurs entreprises partenaires. Le RGPD a mis en lumière les enjeux de cybersécurité : la gestion efficace et la sécurisation des données sont autant de questions essentielles à l’heure où nos sociétés sont devenues dépendantes de l’économie numérique. Dans ce sens, c’est également une opportunité pour les entreprises. Le RGPD mentionne ainsi la nécessité de mettre en place des mesures de sécurité techniques, organisationnelles, proportionnées au risque pesant sur les données personnelles.</em></p>
<p><em>Désormais, avec le RGPD, les entreprises doivent, dans certains cas, notifier la CNIL et les personnes concernées des éventuelles violations de données à caractère personnel. Pour y parvenir, les entreprises ont mis en place un système à trois niveaux. Premièrement, elles doivent tenir un registre de tous les incidents de sécurité qui touchent à la donnée personnelle.</em></p>
<p><em>Ensuite, elles doivent notifier à la CNIL sous 72h toute violation de données. Ces notifications servent essentiellement à faire monter le niveau de maturité des entreprises sur les questions de cybersécurité, et à leur apprendre à se préparer, à mettre en place un système de détection et de prise de décision, à maîtriser leurs risques et à réagir efficacement en cas d’incident.</em></p>
<p><em>Enfin elles sont tenues de les notifier aux personnes concernées en cas de risque élevé. Cette dernière obligation a des conséquences opérationnelles : appels de clients en masse, impact réputationnel. Ces notifications servent notamment à ce que les personnes se protègent, soient plus vigilantes (par exemple aux attaques de phishing), ou modifient leur mot de passe. L’objectif de ce système à trois niveaux est donc réellement d’aider les personnes à se protéger et les entreprises à améliorer leur niveau de maturité sur les questions de cybersécurité.</em></p>
<p><em>L’article 35 du RGPD concerne également les questions de cybersécurité ; il indique que la réalisation d’analyses d’impact sur la protection des données est nécessaire pour tous les traitements susceptibles d’engendrer des risques élevés pour les personnes. L’analyse d’impact est une analyse de risque évaluant les impacts sur les personnes et sur les entreprises, de façon formalisée et incluant un plan d’action. Le RGPD initie vraiment le passage d’une logique de formalités administratives préalables (déclarations) à une logique de conformité en continu avec une amélioration constante et une réévaluation, révision et mise à jour régulière du plan d’action.</em></p>
<p><strong>Wavestone : Nous réfléchissons beaucoup sur le droit à la portabilité. C’est un des droits dont on a le plus parlé quand le texte a été voté, pourtant aujourd’hui c’est peut-être le droit qui est le moins exercé au quotidien chez nos clients. Partagez-vous ce constat ? Comment l’expliquez-vous ?</strong></p>
<p><em>Gwendal Le Grand : Le droit à la portabilité est l’un des nouveaux droits du RGPD ; il est donc normal de constater une courbe d’apprentissage.</em></p>
<p><em>De plus, ce n’est pas un droit absolu. Il ne s’applique donc pas pour toutes les bases légales du traitement, mais seulement lorsque celui-ci se base sur le consentement de la personne ou sur un contrat. Les autres bases légales sont écartées du droit à la portabilité.</em></p>
<p><em>Il s’applique aux données que vous avez fournies à un service direct ou indirect. Les lignes directrices du CEPD (N.D.R.L. Comité Européen de la Protection des Données, qui a pris la suite du G29), expliquent dans quelles conditions s’applique le droit à la portabilité. Nous avions communiqué l’année dernière au mois de mai 2018 sur le fait que notre priorité dans les actions de contrôle et de mise en conformité se concentrait plutôt sur les droits existants, car nous étions conscients qu’il y aurait une courbe d’apprentissage sur les nouveaux droits. Mais nous commençons à recevoir des plaintes de personnes ayant des difficultés à exercer leur droit à la portabilité. Il faut comprendre que la CNIL intervient en bout de chaîne : en général, les personnes s’adressent d’abord au responsable de traitement, puis à nous quand ils n’ont pas de réponse ou que celle-ci ne leur semble pas satisfaisante.</em></p>
<p><strong>Wavestone : Avez-vous des exemples de bonnes pratiques ou de bons élèves autour de la manière d’utiliser les données à caractère personnel de manière conforme ?</strong></p>
<p><em>Gwendal Le Grand : On en voit bien sûr. Nous proposons sur le site linc.cnil.fr une cartographie d’outils et de pratiques. Ce n’est pas de la certification de produit, mais de l’analyse des pratiques annoncées par plusieurs acteurs. Nous cherchons à capitaliser sur les bonnes pratiques que nous voyons au quotidien, afin de pouvoir les citer en exemple. Nous proposons aussi un site sur le design de la protection des données (design.cnil.fr), qui a pour objectif de créer une communauté des designers et d’échanger les bonnes pratiques sur la protection des données. Il contient un kit de développement respectueux de la loi informatique et libertés, avec des exemples anonymisés et génériques : « j’ai besoin d’informer les personnes sur le traitement de données … », « ce n’est pas une bonne manière de faire parce que… », « avec ce type de présentation-là, c’est une bonne manière d’informer les personnes parce que… ». Des instruments de certification pourront être activés ultérieurement.</em></p>
<p><strong>Wavestone : A votre sens, quels sont les défis à venir pour vous dans les mois et les années à venir ? </strong></p>
<p><em>Gwendal Le Grand : Dans notre rapport annuel, la mise en œuvre opérationnelle du RGPD apparaît comme l’enjeu majeur à venir pour la CNIL, notamment pour rehausser le niveau de confiance dans l’économie numérique.</em></p>
<p><em>Nous proposons un plan d’action de sensibilisation  des petites collectivités comprenant l’édition d’un guide, la partiicpation de la CNIL au salon de smaires en novembre 2019 et la création d’un module complémentaires de cours en ligne gratuit pour les collectivités . nous allons également renforcer l’inter-régulation avec d’autres autorités sur les questions de régulation du numérique : l’autorité de la concurrence, le CSA, l’ARCEP, l’HADOPI. De notre point de vue, la priorité est le développement d’une expertise sur les contrôles de la CNIL. Notre régulation est pluridisciplinaire : technologique, juridique, mais également éthique. Nous voulons notamment être en capacité d’anticiper et de maîtriser toutes les évolutions technologiques. Les sujets cruciaux pour nous sont les droits des personnes, les sous-traitants et la collecte de données bancaires. Nous communiquons sur ces sujets, en nous adressant à la fois aux personnes en garantissant leurs droits et aux entreprises en leur expliquant les règles à suivre.</em></p>
<p><em>Nous produirons également de nouveaux outils. Sur le plan réglementaire, nous voulons proposer de nouveaux cadres de référence, c’est-à-dire de nouveaux instruments compatibles avec le RGPD et les différentes réglementations. Sur le plan technique, nous travaillons déjà beaucoup sur les questions de design de service innovant, notamment sur l’inscription des utilisateurs à un service : finalement, pour que le consentement soit valide, il faut que la personne soit bien informée de la façon dont vont être traitées ses données. En janvier 2019, nous avons créé un cahier « Innovation et prospective » intitulé « La forme des choix », disponible sur notre site ; nous voulons poursuivre ces travaux avec les designers. Ils ont un rôle très important à jouer dans la qualité de l’information des personnes dont les données vont être traitées.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/vie-privee-a-lere-du-numerique-interview-de-gwendal-le-grand-cnil/">Vie Privée à l&rsquo;ère du Numérique &#8211; Interview de Gwendal Le Grand (CNIL)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conformité au RGPD : où en sont les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Tue, 27 Aug 2019 08:30:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12039</guid>

					<description><![CDATA[<p>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&#8217;ère du numérique, ce second article revient en détails sur les résultats de l&#8217;enquête et plus précisément sur les avancées des entreprises sur le sujet....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&rsquo;ère du numérique, ce second article revient en détails sur les résultats de l&rsquo;enquête et plus précisément sur les avancées des entreprises sur le sujet.</em></p>
<h1>Les résultats de notre benchmark sur la protection de la vie privée dans les entreprises</h1>
<p><u>Le benchmark effectué auprès de 24 entreprises françaises et internationales révèle que</u> :</p>
<p><strong>Des efforts importants ont été fournis sur la protection de la vie privée !</strong></p>
<p>Les organisations ont mené des actions concrètes : nommer un DPO, compléter un registre des traitements, dérouler les DPIA, mettre à jour les formulaires de collecte de données, instaurer des processus de gestion des demandes d’exercice de droits, lancer des campagnes de sensibilisation, mettre à jour les contrats, identification des transferts, etc. La question peut alors se poser : <strong>la crise de confiance repose-t-elle sur la mauvaise perception des efforts fournis ?</strong></p>
<p><strong>Cependant, les organisations sont confrontées à des difficultés pour assurer une conformité durable.</strong> Les processus mis en place sont pour la plupart manuels et la perception du volet protection de la vie privée par les collaborateurs comme une « contrainte » ne permettront pas de pérenniser la démarche au-delà des programmes de conformité. Un risque : voir les efforts fournis perdus dans le temps….</p>
<p><u>Ainsi, trois challenges s’offrent désormais aux organisations</u> :</p>
<h2>Repenser le système d’information autour de la donnée</h2>
<p>Sur le terrain, dans les organisations « historiques », l’architecture du système d’information est orientée service ou calquée sur l’organisation interne et ne permet donc pas une <strong>approche globale centrée sur la donnée.</strong> Cela crée de nombreuses difficultés opérationnelles dans le cadre du RGPD : gestion des consentements, des exercices de droits, suppression des données…</p>
<ul>
<li><strong>55%</strong> des organisations du panel sont contraintes de gérer les consentements par silo ;</li>
<li><strong>33%</strong> des organisations du panel parviennent à garantir la suppression de l’intégralité des données d’un client dans le cadre d’un droit à l’oubli ;</li>
<li><strong>19%</strong> des organisations du panel sont parvenues à entièrement automatiser la suppression des données à termes de leurs durées de conservation.</li>
</ul>
<p>De ce fait, les processus mis en place dans l’urgence de la conformité sont encore très artisanaux, il s’agit désormais de réorganiser le système d’information autour de points de vérité omnicanal pour faciliter l’industrialisation. L’étude propose un focus sur un accélérateur dans la mise en place d’un tel dispositif : le Customer IAM avec l’interview d’un expert Wavestone.</p>
<h2>Mettre en place une gouvernance de la donnée cohérente, transverse et intégrant le volet vie privée</h2>
<p><em>La mise en place d’une gouvernance de la donnée est une priorité stratégique pour les organisations. Cependant, face à l’urgence de la mise en conformité au RGPD, les organisations n’ont pas nécessairement eu le temps de traiter de front cette valorisation et les impératifs liés à la protection des données personnelles. Il s’agit donc de repenser la stratégie de collecte, d’utilisation et de valorisation des données dans le respect de la règlementation pour adopter l’approche « smart data », qui reste peu appropriée à date. </em></p>
<p><u>Cela s’illustre par le fait que</u> :</p>
<ul>
<li>16% des organisations du panel ont lancé une campagne de renouvellement des consentements (11% sur certains consentements, 5% sur l’intégralité des consentements) ;</li>
<li>50% des organisations du panel ont mis en place des processus permettant de vérifier que la donnée collectée est limitée, appropriée et pertinente par rapport à son utilisation.</li>
</ul>
<p>L’étude propose un focus sur les opportunités qu’offre la pseudonymisation aux organisations par rapport à une anonymisation des données ou une simple suppression à terme de leur durée de conservation.</p>
<h2>Faire de la protection des données personnelles un réflexe au quotidien</h2>
<p>96% des organisations du panel ont inséré une étape d’évaluation des risques pour la vie privée dans leurs méthodologies projet&#8230; Mais 33% d’entre elles n’estiment pas qu’elle soit suffisante pour assurer une conformité dans la durée. Autre constat, <strong>seulement 25% des organisations du panel considère avoir une équipe « privacy » adaptée au besoin réel.</strong></p>
<p>Pour contrer cela, l’étude livre quelques bonnes pratiques pour promouvoir la valeur ajoutée de la démarche et embarquer les métiers dans la privacy : sensibilisation, responsabilisation, privacy agile, positionnement en accompagnateur de l’innovation…</p>
<h1>Aller plus loin et se démarquer sur la protection de la vie privée</h1>
<figure id="post-12041 media-12041" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12041" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png" alt="" width="631" height="708" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-170x191.png 170w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-35x39.png 35w" sizes="auto, (max-width: 631px) 100vw, 631px" /></figure>
<p>&nbsp;</p>
<p>Les banques sont historiquement placées parmi les acteurs bénéficiant le plus de la confiance des citoyens. En 2016, 51% des interrogés plaçaient la banque en première position en termes de tiers de confiance… Mais, comme le démontre le schéma ci-contre, aujourd’hui, <strong>les banques ont chuté au 8ème rang des acteurs de confiance</strong>. 10% des sondés positionnent même les banques comme le type d’organisation envers lequel ils ont le moins confiance.</p>
<p><strong>Preuve que la conformité à la règlementation n’est pas la condition nécessaire et suffisante pour gagner ou maintenir la confiance des citoyens. </strong>Il est temps pour les organisations de faire de cet enjeu majeur une opportunité pour innover.</p>
<p>Cette partie de l’étude livre quelques focus sur des pistes pour innover sur la protection de la vie privée : <strong>pour en faire un différentiateur commercial </strong>(renforcement de la relation client grâce à la mise en place d’un privacy center, opter pour une stratégie marketing orientée privacy),<strong> la monnayer ou en faire la base de nouveaux business models.<br />
</strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 16 Jan 2019 21:51:33 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[paiement]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11513/</guid>

					<description><![CDATA[<p>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La DSP2 est un nouveau jalon dans le renforcement de la sécurité sur les services de paiement. Elle apporte des mesures adaptées aux besoins et à la multiplication des acteurs numériques dans le secteur. Malgré cet apport en sécurité conséquent, les limitations de la directive apparaissent dues notamment à son périmètre d’application mais également aux standards existants.</em></p>
<h1>Les limites de la DSP2</h1>
<h2>La limitation du périmètre aux seuls comptes de paiement</h2>
<p>La DSP2, en tant que directive sur les services de paiement régit les opérations en ligne des acteurs de ces services uniquement sur les périmètres concernés qui sont les comptes intervenant dans les opérations de paiements.</p>
<p>Dans les faits cependant, les acteurs, et en particulier les agrégateurs, réalisent aujourd’hui des opérations sur l’ensemble des comptes des utilisateurs, notamment leurs comptes d’épargne. Un des enjeux de ces agrégateurs étant de fournir des services à valeur ajoutée touchant à l’ensemble de l’activité de l’utilisateur sur ses comptes : comptes courants, comptes d’épargnes, chèque, cartes, crédits, plan en actions, …</p>
<p>En réglementant uniquement sur l’accès aux comptes de paiement, la commission européenne et l’ABE mettent en lumière le fonctionnement des agrégateurs (rejeu des secrets de connexion utilisateurs) sans fournir une solution à l’ensemble des problématiques des échanges entre ces acteurs non bancaires (agrégateurs) et les banques.</p>
<p>Dans l’intérêt du développement des agrégateurs, des solutions devront donc être actées pour élargir cette législation. Par ailleurs, les travaux engagés par les banques dans le cadre de la DSP2 les ayant amenées à construire l’architecture nécessaire à l’exposition de services sur internet, une évolution de ces services à plus des comptes et à plus de services utilisateurs est probablement à venir.</p>
<h2>Incompatibilité avec les standards existants</h2>
<p>Contrairement à l’initiative OpenBanking UK, basé sur le standard reconnu du groupe de travail Financial API, au sein de la fondation OpenID, les nouveaux services offerts par les banques dans le cadre de la DSP2 se fondent sur des exigences réglementaires plutôt que sur des standards de sécurité établis.</p>
<p>Consentement utilisateur</p>
<p>Le consentement utilisateur est un bon exemple de cet éloignement entre le standard, ici OpenID Connect, et la réglementation.</p>
<p>La directive implique que le consentement de l’utilisateur à l’utilisation d’un ou plusieurs comptes pour un agrégateur :</p>
<ul>
<li>Doit être recueilli par le TPP (donc l’application qui va consommer les API) ;</li>
<li>Doit être appliqué et vérifié par l’ASPSP (hébergeant les API).</li>
</ul>
<p>Ceci est réalisé à rebours du standard OpenID Connect (implémenté dans le cadre de OpenBanking UK), dans lequel le consentement doit être recueilli par le service hébergeant les données et les API.</p>
<p>Cinématique <em>authorization code</em></p>
<p>Mise en œuvre pour l’usage des AISP, la cinématique <em>authorization code</em> requiert une redirection de l’utilisateur de l’AISP vers le service d’authentification et de consentement de l’ASPSP, puis en retour une nouvelle redirection vers l’application de l’AISP.</p>
<p>Cette redirection peut être considérée comme un obstacle à l’utilisation des services comme le mentionne en exemple l’article 32 des RTS. En conséquence elle peut s’avérer illégale et des travaux sont en cours pour trouver des alternatives conformes ou non aux standards OAuth2.</p>
<p>L’acceptation de l’usage de cette cinématique pour les besoins de la DSP2 relève alors de chaque autorité nationale, ce qui a pour effet de limiter l’uniformisation européenne de ces interfaces. Actuellement, en France, l’ACPR a validé l’usage de cette redirection.</p>
<figure id="post-11514 media-11514" class="align-none"><img loading="lazy" decoding="async" class=" wp-image-11514 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png" alt="" width="531" height="263" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-386x191.png 386w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-768x380.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/01/3.png 957w" sizes="auto, (max-width: 531px) 100vw, 531px" /></figure>
<p style="text-align: center;">Figure 3: Les acteurs de la DSP2 en scène</p>
<h1>Conclusion</h1>
<p>Dans un environnement numérique en constante mutation, la DSP2 prend le parti de favoriser le développement des acteurs intermédiaires de services de paiement, pour mieux standardiser les échanges et apporter une meilleure ergonomie de navigation des utilisateurs et une meilleure sécurité des transactions.</p>
<p>Elle comporte des apports importants sur des sujets de sécurité, qui imposent des évolutions des SI bancaires : l’ouverture des services sur internet et le changement des moyens d’authentification sont en particulier un sujet compliqué pour les banques historiques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/securite-des-operations-financieres-en-ligne-en-2020-quelles-limitations-a-lefficacite-de-la-dsp2-22/">Sécurité des opérations financières en ligne en 2020 : Quelles limitations à l’efficacité de la DSP2 ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Fri, 28 Sep 2018 17:16:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Europe]]></category>
		<category><![CDATA[impacts]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11281/</guid>

					<description><![CDATA[<p>La directive NIS (Network and Information Security) – (UE) 2016/1148 – est entrée en vigueur en août 2016, avec pour objectif d’assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&#8217;information dans l&#8217;Union Européenne : coopération entre les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.FRA&amp;toc=OJ:L:2016:194:TOC">directive NIS (Network and Information Security) – (UE) 2016/1148</a> – est entrée en vigueur en août 2016, avec pour objectif d’<a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">assurer un niveau élevé commun de sécurité des réseaux et des systèmes d&rsquo;information dans l&rsquo;Union Européenne</a> : coopération entre les autorités nationales, mise en œuvre d’une stratégie nationale de sécurité dans chacun des Etats membres, coopération entre Etats membres, institution d’un réseau des CSIRT européens (Computer Security Incident Response Team), établissement d’exigences en matière de sécurité et de notifications pour les opérateurs de services essentiels (OSE) et les fournisseurs de services numériques (FSN), désignation d’autorités nationales compétentes en matière de sécurité des réseaux et de systèmes d’information.</p>
<figure id="post-11292 media-11292" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11292 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5.jpg" alt="" width="1631" height="291" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5.jpg 1631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-437x78.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-768x137.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image5-71x13.jpg 71w" sizes="auto, (max-width: 1631px) 100vw, 1631px" /></figure>
<p>La France finalise les textes pour se mettre en conformité avec la directive européenne NIS (Network and Information Security), avec trois textes qui transposent la directive dans le droit national Français, et un quatrième qui sera publié sous peu.</p>
<p>Quels ont été les choix de transposition de la directive NIS dans le droit national Français ? Et quelles seront les entreprises soumises à cette nouvelle législation et les impacts pour celles-ci ?</p>
<p><sup> </sup></p>
<h2>La transposition dans le droit national français</h2>
<p>Pour entrer en vigueur, <strong>chaque Etat membre de l’Union européenne doit transposer la directive NIS dans son droit national</strong>, avec une date butoir fixée au 09 mai 2018 : spécification des mesures de sécurité à mettre en place, définition des procédures de notification, sanctions applicables…</p>
<p>La France respecte globalement ce calendrier, avec trois textes qui définissent en grande partie les modalités d’application de la directive NIS sur son territoire national :</p>
<ul>
<li>La <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036644772">loi n° 2018-133 du 26 février 2018</a> qui présente les mesures de transposition de la directive NIS dans la législation nationale,</li>
<li>Le <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000036939971">décret n° 2018-384 du 23 mai 2018</a> qui détaille les modalités d’application des obligations législatives, et liste les secteurs, les types d’opérateur et les services essentiels concernés,</li>
<li>L’<a href="https://www.legifrance.gouv.fr/eli/arrete/2018/6/13/PRMD1815433A/jo/texte">arrêté du 13 juin 2018</a> qui fixe les modalités de déclarations des incidents de sécurité.</li>
</ul>
<p>Pour que la transposition de la directive européenne dans la législation Française soit complète, un dernier arrêté fondamental va être publié, et viendra préciser les mesures de sécurité à mettre en œuvre par les opérateurs de services essentiels. Il fera écho à la <a href="http://europa.eu/rapid/press-release_MEMO-18-4486_fr.htm">lettre de mise en demeure par la commission européenne</a>, qui avait jugé la France en retard sur l’exhaustivité de la transposition dans le droit national, tout comme 16 autres Etats membres.</p>
<p>&nbsp;</p>
<h2>OSE et FSN : deux grandes typologies d’acteurs concernés</h2>
<p>La loi française rappelle les deux grandes typologies d’acteurs concernés par la directive européenne : les Opérateurs de Services Essentiels (OSE) et les Fournisseurs de Services Numériques (FSN).</p>
<h3>Opérateurs de services essentiels : la France élargit la liste des secteurs concernés</h3>
<p>Les OSE sont les entités qui délivrent des services essentiels au fonctionnement de la nation, notamment au travers de leur <strong>Système d’Information Essentiel (SIE). </strong>Le décret n° 2018-384 complète la liste de la directive, en y ajoutant les secteurs de l’assurance, de la logistique, des produits pharmaceutiques, des services sociaux (partie paiement des prestations), de l’éducation et de la restauration collective dans les environnements sensibles.</p>
<figure id="post-11282 media-11282" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11282 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1.jpg" alt="" width="1326" height="731" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1.jpg 1326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-346x191.jpg 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-768x423.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image1-71x39.jpg 71w" sizes="auto, (max-width: 1326px) 100vw, 1326px" /></figure>
<figure id="post-11288 media-11288" class="align-none"></figure>
<p style="text-align: center;"><strong><em>Liste des secteurs d’activités concernés pour les OSE</em></strong></p>
<p style="text-align: center;"><em>(L’icône  précise les secteurs ajoutés par la législation Française par rapport à la Directive NIS)</em></p>
<p>La désignation des OSE sera effectuée par arrêtés du Premier Ministre d’ici novembre 2018, en lien avec les OSE, les Ministères concernés et l’ANSSI. La liste des OSE sera par la suite régulièrement actualisée, à minima tous les deux ans.</p>
<h3>Fournisseurs de services numériques : la France veille à la bonne désignation des représentants</h3>
<p>Les FSN sont les entités qui fournissent directement des services en ligne, de type sites d’e-commerce, moteurs de recherche ou services cloud, notamment utilisés par les OSE. Les Etats membres n’ont pas vocation à dresser la liste des FSN à l’échelle de leur territoire, mais la France pose pour autant un cadre en indiquant que les entreprises qui emploient moins de cinquante salariés et dont le chiffre d’affaire annuel n’excède pas 10 millions d’euros ne sont pas concernées.</p>
<figure id="post-11284 media-11284" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11284 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2.jpg" alt="" width="1547" height="239" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2.jpg 1547w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-437x68.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-768x119.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/Image2-71x11.jpg 71w" sizes="auto, (max-width: 1547px) 100vw, 1547px" /></figure>
<figure id="post-11288 media-11288" class="align-none"></figure>
<p style="text-align: center;"><strong><em>Liste des secteurs d’activités concernés pour les FSN</em></strong></p>
<p>En complément de la directive NIS, la France inscrit dans sa loi n° 2018-133 (Chapitre III, article 11) qu’un FSN établi hors de l’Union Européenne, qui offre ses services sur le territoire national et qui n&rsquo;a désigné aucun représentant dans un autre Etat membre de l&rsquo;Union européenne, procède à la désignation d&rsquo;un représentant établi sur le territoire national auprès de l&rsquo;ANSSI. La France se positionne ainsi en <strong>gardienne de la bonne application de la directive NIS en ce qui concerne les FSN</strong>, dans la mesure où un FSN qui tarderait à désigner un représentant en Europe serait donc légalement contraint de le faire en France.</p>
<h3>Les exclusions : ne pas cumuler les exigences légales</h3>
<p>Afin de ne pas surcharger de législations les acteurs déjà soumis à des règlementations plus contraignantes, la loi mentionne dans ses articles 2 et 5 la liste d’exclusions suivante :</p>
<ul>
<li>Les OSE ou les FSN soumis à des exigences sectorielles au moins aussi contraignantes que la présente législation, en particulier les OIV (Opérateurs d’Importance Vitale) sur leur SIIV (Système d’Information d’Importance Vitale) car déjà soumis aux exigences apportées par la <a href="https://www.wavestone.com/fr/insight/operateur-importance-vitale-cybersecurite-conformite-lpm/">Loi de Programmation Militaire</a>,</li>
<li>Les opérateurs de réseaux ou de services de communications électroniques, notamment car déjà soumis aux exigences du <a href="https://www.legifrance.gouv.fr/affichCode.do?idArticle=LEGIARTI000034110356&amp;idSectionTA=LEGISCTA000006150634&amp;cidTexte=LEGITEXT000006070987&amp;dateTexte=20180730">code des postes et des communications électroniques</a>,</li>
<li>Les prestataires de services de confiance soumis aux exigences du règlement <a href="https://www.wavestone.com/fr/insight/eidas-europe-confiance-numerique/">eIDAS</a> sur l’identification électroniques et les transactions électroniques.</li>
</ul>
<figure id="post-11286 media-11286" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11286 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3.jpg" alt="" width="1551" height="243" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3.jpg 1551w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-437x68.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-768x120.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image3-71x11.jpg 71w" sizes="auto, (max-width: 1551px) 100vw, 1551px" /></figure>
<p>&nbsp;</p>
<h2>Une législation plus stricte pour les OSE que pour les FSN</h2>
<p>Le droit national Français traite des mêmes thématiques pour les OSE et les FSN, mais dans une approche différente : même si une base commune est définie, les OSE devront respecter une liste précise de mesures de sécurité, tandis que les FSN seront sur une approche par les risques (précisée par le <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32018R0151">règlement UE- 2018/151 du 30 janvier 2018</a>), restant libres de prendre les mesures techniques et organisationnelles qu&rsquo;ils jugent appropriées et proportionnées, et seront plutôt gérés à l’échelle européenne.</p>
<h3>Une base commune d’obligations à respecter…</h3>
<p>En premier lieu, <strong>l’identification d’un représentant de l’entreprise</strong>, qui sera le point de contact unique de l’ANSSI pour traiter les réceptions et les transmissions d’information,</p>
<p>Ensuite, <strong>la déclaration des réseaux et des systèmes d’information</strong> nécessaires à la fourniture du services essentiels / numériques, y compris ceux dont l’exploitation est confiée à des tiers. Au-delà d’un simple inventaire ou cartographie des actifs, les enjeux seront :</p>
<ul>
<li><strong>De lister les éléments nécessaires à la délivrance des services essentiels / numériques</strong>, afin de ne pas imposer les mesures de sécurité sur un périmètre trop étendu de l’entreprise,</li>
<li><strong>D’exiger la mise en application de la règlementation </strong>sur les systèmes opérés par les tiers, en leur communiquant les mesures à implémenter, en révisant les contrats de sous-traitance, voir en auditant leur conformité.</li>
</ul>
<p>Puis la <strong>déclaration des incidents de sécurité </strong>sans délai auprès de l’ANSSI (qu’il est conseillé de formaliser dans un processus), lorsqu’ils sont susceptibles d’avoir un impact significatif sur le service, en terme du nombre d’utilisateur impactés, de la zone géographique touchée, de la durée de l’incident&#8230; L’ANSSI pourra alors épauler l’entreprise sur le traitement de l’incident, notamment en activant le réseau des CSIRT.</p>
<p>Et enfin, <strong>l’obligation de se soumettre à des contrôles</strong> du respect des obligations ci-dessus, et qui devront faire l’objet de conventions et de rapports formalisés. Le 1<sup>er</sup> ministre indiquera si ces contrôles seront effectués par l’ANSSI ou l’un des prestataires de services qualifiés PASSI (dans ce dernier cas, l’entreprise choisira le prestataire sur la liste qui lui sera communiquée).</p>
<h3>… Mais des obligations complémentaires structurantes pour les OSE.</h3>
<p>Contrairement à la liberté laissée aux FSN sur la manière de sécuriser leur services numériques, les OSE devront mettre en œuvre une <strong>démarche de sécurisation de leur SIE</strong> selon 4 grands principes imposés, qui seront bientôt détaillés par le futur arrêté :</p>
<ul>
<li><strong>Gouvernance de la sécurité</strong>, via l’élaboration de politique de sécurité et d’homologation du SIE,</li>
<li><strong>Protection des SIE</strong>, avec la sécurité de l’architecture, de l’administration et des accès au SI,</li>
<li><strong>Défense des SIE</strong>, avec la détection et le traitement des incidents de sécurité,</li>
<li><strong>Résilience des SIE</strong>, notamment au travers de la gestion de crise.</li>
</ul>
<p>Les opérations de contrôle pourront être déclenchées sans condition par le 1<sup>er</sup> ministre pour les OSE, alors qu’elles ne seront menées chez les FSN que si le 1<sup>er</sup> ministre est informé du non-respect d’une des obligations qui leur incombent.</p>
<p>&nbsp;</p>
<h2>Quels impacts financiers associés cette législation ?</h2>
<p>Tout d’abord, la législation précise clairement que les<strong> OSE et les FSN devront financer</strong> leurs différentes actions de mise en conformité, mais également les contrôles demandés par l’ANSSI.</p>
<p>Ensuite, en cas de manquement à leurs obligations, <strong>les dirigeants des OSE et des FSN pourront écoper d’amendes,</strong> avec des montants supérieurs pour les OSE par rapport aux FSN :</p>
<p><img loading="lazy" decoding="async" class="wp-image-11288 size-medium aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-360x191.jpg" alt="" width="360" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-360x191.jpg 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-768x407.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4-71x39.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image4.jpg 834w" sizes="auto, (max-width: 360px) 100vw, 360px" /></p>
<p>L’ordre de grandeur et le principe des amendes sont quant à eux plus proches de ceux apportés par la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028338825&amp;categorieLien=id">Loi de Programmation Militaire</a> que ceux du <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32016R0679">Règlement Général sur la Protection des Données (RGPD)</a>.</p>
<p>&nbsp;</p>
<h2>Quelles sont les prochaines étapes ?</h2>
<p>La publication de l’arrêté qui précisera les règles de sécurité pour les OSE, indispensable pour compléter la transposition de la directive NIS dans le droit national Français. Il permettra de jauger le niveau de sécurisation souhaité par l’état Français, et d’en déduire l’effort de mise en conformité des SIE.</p>
<p>D’ici au mois de novembre, la désignation progressive des OSE, qui auront alors :</p>
<ul>
<li>Deux mois pour communiquer les <strong>coordonnées de leur représentant</strong> à l’ANSSI,</li>
<li>Trois mois pour formaliser et transmettre la <strong>liste et la description des réseaux et systèmes d’information</strong> pour lesquels l’existence d’incidents pourrait gravement affecter la continuité des services essentiels au fonctionnement de la société ou de l’économie.</li>
</ul>
<p>Pour les FSN, la désignation d’un représentant, avec deux cas possibles :</p>
<ul>
<li>Si le siège se situe en Union Européenne, déclaration auprès de l’autorité de l’Etat où se situe le siège,</li>
<li>Si le siège se situe hors de l’Union Européenne, déclaration auprès d’une autorité d’un Etat membre où le FSN exerce son activité.</li>
</ul>
<p>Les acteurs concernés par la directive NIS sont consultés en France et en Europe depuis plus d’un an et sont informés de leur potentielle désignation. Ils ne seront donc pas surpris le moment venu. Ces derniers peuvent d’ores et déjà lancer les premières actions de mise en conformité : identification du périmètre concerné, inventaire des réseaux et système d’information qui le composent, formalisation du processus de déclaration des incidents de sécurité aux autorités.</p>
<p>&nbsp;</p>
<h2>Des modalités de mise en œuvre qui restent à préciser aux niveaux national et local</h2>
<p>Une fois que le dernier arrêté concernant les mesures de sécurité pour les OSE sera publié, le cadre législatif et règlementaire Français posera des bases claires d’application de la directive NIS, par ailleurs cohérentes avec les différentes règlementations déjà en place sur le sujet.</p>
<p>En revanche, des questions restent à trancher au niveau européen pour faciliter la gestion des acteurs transfrontaliers : rattachement d’un OSE à plusieurs Etats membres ? Désignation d’une autorité de référence ? Communications et hiérarchie entre autorités nationales ?&#8230; Autant d’enjeux à adresser rapidement par le groupe de coopération dédié à NIS, en place depuis février 2017.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/bilan-directive-nis/">Directive européenne NIS : quelle transposition dans le droit français et quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idée reçues sur les obligations du RGPD (3/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Tue, 25 Sep 2018 11:45:53 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[durée de conservation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11272/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée et, maintenant que l’échéance de mai 2018 est passée, ont pour la plupart entamé leur plan de mise en conformité. Mais nous observons encore certaines interprétations du texte qui peuvent s’avérer inexactes. Nous avons donc lancé une série de 3 articles visant à déconstruire ces idées reçues. Après un premier article sur <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">l’obligation de consentement </a>et un second sur <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">les techniques de protection telles qu’anonymisation, pseudonymisation et chiffrement</a>, voici le troisième et dernier de la série, traitant des durées de conservation.</em></p>
<p>&nbsp;</p>
<h2>Idée reçue #3 – Il y a une durée maximale de conservation des données</h2>
<p>Cette durée n’est pas fixée de manière absolue par le RGPD en mois ou en années. La règle est toujours la même : les données ne peuvent être conservées que si elles sont utilisées pour un traitement qui est couvert par une justification (contrat, consentement, obligation légale…).<a href="#_edn1" name="_ednref1">[1]</a><sup>,<a href="#_edn2" name="_ednref2">[2]</a></sup> Si la justification tombe (par exemple par retrait du consentement ou fin d’un contrat) pour un traitement donné, la donnée ne peut plus être utilisée pour ce traitement. Si aucun autre traitement n’utilise ces données, <strong>celles-ci doivent être effacées immédiatement</strong>, ou pour le dire comme le règlement, « dans les meilleurs délais »<a href="#_edn3" name="_ednref3">[3]</a>.</p>
<p>Les données peuvent être conservées tant qu’elles servent à au moins un <strong>traitement</strong> couvert par une <strong>justification</strong> !</p>
<p>Il existe de nombreux cas où la fin d’une justification, comme l’arrêt d’un contrat, ne va pas impliquer la suppression des données, car une autre justification est présente. Par exemple, si mon contrat téléphonique prend fin, l’opérateur peut être amené à conserver les données dans le cadre de mon contrat internet que j’ai conclu avec lui. Il est des cas également où la société a un intérêt, voire l’obligation, de conserver certaines données, par exemple pour archivage : c’est le cas par exemple des CV de candidats non retenus, des bulletins de paie ou encore des relevés d’information des assureurs.</p>
<p>&nbsp;</p>
<h3>Il existe néanmoins dans certains cas, et pour certaines catégories de données, une durée de conservation maximale autorisée ou minimale requise</h3>
<p>Ces durées ne sont pas indiquées dans le RGPD. Il peut exister des durées spécifiques à certaines catégories de données, propres à la nature de la donnée en question, et <strong>découlant d’autres textes de loi</strong>, comme le Code de la Sécurité Sociale (ex. : prescription des paiements de l’assurance maladie, décomptes), le Code du Travail (ex. : conservation des bulletins de paie), le Code Civil (ex. : prescription d’un contrat de travail), ou encore des textes relatifs à des secteurs spécifiques, comme le Code des Assurances (ex. : prescription d’un contrat d’assurance vie). Il s’agit souvent de durées minimales, au bout desquelles une prescription autorise l’effacement des données.</p>
<p>De plus, la CNIL a défini, dans le contexte législatif précédent le RGPD, des Normes Simplifiées, spécifiant souvent des durées de conservation maximale, par exemple dans le domaine de la relation commerciale<a href="#_edn4" name="_ednref4">[4]</a>, ou encore dans le recrutement<a href="#_edn5" name="_ednref5">[5]</a>. Ces documents n’ont plus de valeur juridique<a href="#_edn6" name="_ednref6">[6]</a> depuis l’entrée en vigueur du RGPD, mais en attendant la production de nouveaux référentiels basés sur le RGPD, ils peuvent continuer à servir de guide, afin de définir une durée de conservation qui satisfasse aux besoins de l’entreprise tout en n’étant pas abusive vis-à-vis des personnes concernées.</p>
<p>Il existe donc <strong>deux raisons</strong> qui peuvent nécessiter l’effacement d’une donnée :</p>
<ul>
<li>la caducité d’une base légale<a href="#_edn7" name="_ednref7">[7]</a> (retrait du consentement, fin du contrat, écoulement de la durée légale minimale de conservation, etc.), sans qu’aucun autre traitement licite ne justifie la conservation de la donnée ;<a href="#_edn8" name="_ednref8">[8]</a></li>
<li>l’écoulement de la durée maximale de conservation pour les données qui y sont soumises (par exemple les durées définies par la CNIL), là aussi sans qu’aucun autre traitement licite ne justifie la conservation de la donnée.</li>
</ul>
<p>C’est pour ces raisons que le RGPD impose que la durée de conservation soit maîtrisée, notamment par la mise en place – recommandée – d’un <strong>délai butoir</strong>, au bout duquel on réviserait la licéité du traitement et de la conservation.<a href="#_edn9" name="_ednref9">[9]</a><sup>,<a href="#_edn10" name="_ednref10">[10]</a></sup> Pour reprendre les mots du considérant 39 : « afin de garantir que les données ne sont pas conservées plus longtemps que nécessaire, des délais devraient être fixés par le responsable du traitement pour leur effacement ou pour un examen périodique », à sa discrétion.</p>
<p>&nbsp;</p>
<h3>Une implémentation du délai butoir centralisée avec la gestion des bases légales</h3>
<p>Nous voyons bien ci-dessus les parallèles entre la gestion des bases légales et les durées de conservation : en effet, il s’agit dans les deux cas de gérer les situations où un événement (par exemple le retrait d’un consentement ou la fin d’une durée légale de conservation) nécessite de revoir les justifications qui permettent de conserver une donnée, et d’effacer cette donnée si plus aucune justification ne la couvre.</p>
<p>La complexité supplémentaire avec les durées de conservation est qu’elles sont définies au cas par cas par différentes lois sur certaines catégories de données, qu’elles sont tantôt maximales, tantôt minimales, et qu’elles courent à partir d’un élément déclencheur. Dans tous les cas, il convient de les gérer de façon centralisée avec les bases légales, étant donné que pour les deux il va falloir créer des règles de gestion applicables aux données d’une personne identifiée conduisant éventuellement à leur effacement.</p>
<p>Là où la gestion peut différer, c’est que dans les cas des durées de conservation, l’on peut procéder :</p>
<ul>
<li>soit <strong>de façon événementielle</strong>: l’écoulement de la durée de conservation définie par le responsable du traitement entraîne directement la suppression de la donnée,</li>
<li>soit <strong>de façon planifiée</strong>, à une fréquence à définir : par exemple avec une purge mensuelle ou trimestrielle où l’on supprimerait tous les CV de candidats avec qui il n’y a plus eu de contact depuis 2 ans.</li>
</ul>
<p>Dans tous les cas, une gestion automatisée nécessite évidemment de tracer de manière précise les actions (ex. : contacts avec le candidat) et de relier les données aux bases légales qui justifient leur conservation afin de ne pas supprimer des données qui ne le devraient pas (exemple pour un assureur : suppression au bout des 10 ans légaux d’un contrat d’assurance et des données de la personne associée, alors qu’elle a un autre contrat en cours ou que l’on a son consentement pour un autre traitement).</p>
<p>&nbsp;</p>
<figure id="post-11273 media-11273" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-11273 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png" alt="" width="1846" height="528" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1.png 1846w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-768x220.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/09/image-1-1-71x20.png 71w" sizes="auto, (max-width: 1846px) 100vw, 1846px" /></figure>
<p style="text-align: center;"><em>Figure 1 / Exemple de règle de gestion pour gérer une durée de conservation liée à un contrat</em></p>
<p>&nbsp;</p>
<p>Enfin, les durées de conservation, tout comme les bases légales justifiant chaque traitement, doivent être définies par le métier et les directions juridique ou de la conformité, afin que la DSI puisse les implémenter en concevant les règles de gestions appropriées. Ces règles de gestion devraient gérer de façon similaire et croisée les éventuelles actions automatiques sur la donnée découlant des durées de conservation et celles découlant des bases légales (fin de contrat, consentement), afin notamment que des données ne soient pas supprimées inutilement.</p>
<p>Le RGPD ne spécifie pas de durée en tant que telle, mais demande que soient définies, mesurées et maîtrisées des durées de conservation, qui dans certains cas sont définies par d’autres lois. Ce travail nécessite une collaboration entre les services juridiques ou conformité d’une part et les métiers (ou MOA) d’autre part. L’implémentation, quant à elle, nécessite d’intégrer ces durées de conservation aux mêmes règles de gestion que celles qui régissent les bases légales, comme en cas de retrait du consentement ou de fin d’un contrat.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[1]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u> </a></p>
<p><a href="#_ednref2" name="_edn2">[2]</a> « conservées sous une forme permettant l&rsquo;identification des personnes concernées pendant une durée n&rsquo;excédant pas celle nécessaire au regard des finalités pour lesquelles elles sont traitées », Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref3" name="_edn3">[3]</a> Article 17, paragraphe 1</p>
<p><a href="#_ednref4" name="_edn4">[4]</a> CNIL (11/07/2013). Norme Simplifiée NS-056 « Fiche clients-prospects des assureurs ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs">https://www.cnil.fr/fr/declaration/ns-056-fichier-clients-prospects-des-assureurs</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref5" name="_edn5">[5]</a> Fiche explicative de la CNIL : CNIL (octobre 2016). « Travail &amp; données personnelles – Le recrutement et la gestion du personnel ». Disponible à l’adresse : <a href="https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf">https://www.cnil.fr/sites/default/files/atoms/files/_travail-vie_privee_recrutement_gestion_du_personnel.pdf</a>, consultée le 25/04/2018.</p>
<p><a href="#_ednref6" name="_edn6">[6]</a> CNIL. « Les normes et les dispenses de déclaration ». Disponible à l’adresse : <a href="https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses">https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses</a>, consultée le 18/09/2018</p>
<p><a href="#_ednref7" name="_edn7">[7]</a> Voir notre article précédent <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/"><u>Idée reçue #1 – Le consentement est obligatoire</u></a></p>
<p><a href="#_ednref8" name="_edn8">[8]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref9" name="_edn9">[9]</a> Considérant 39</p>
<p><a href="#_ednref10" name="_edn10">[10]</a> Article 30, paragraphe 1, point f)</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/09/3-idees-recues-sur-les-obligations-du-rgpd-33/">3 idée reçues sur les obligations du RGPD (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idées reçues sur les obligations du RGPD (2/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 18 Jun 2018 08:16:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[anonymisation]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[pseudonymisation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10915/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée en vue de l’échéance de mai 2018. Mais nous observons certaines interprétations du texte qui peuvent s&#8217;avérer inexactes. Nous avons donc lancé une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">3 idées reçues sur les obligations du RGPD (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées d’une démarche structurée en vue de l’échéance de mai 2018. Mais nous observons certaines interprétations du texte qui peuvent s&rsquo;avérer inexactes. Nous avons donc lancé une série de 3 articles visant à déconstruire ces idées reçues. Après un premier article sur l&rsquo;obligation de consentement, voici un second article sur l&rsquo;anonymisation. </em></p>
<h2><strong>Idée reçue #2 &#8211; le RGPD impose d&rsquo;anonymiser les données<br />
</strong></h2>
<p>On confond souvent l’anonymisation, la pseudonymisation, le chiffrement… Outre le fait que ces techniques sont bien distinctes et interviennent dans des cas de figure très différents, aucune d’elles n’est obligatoire d’après le RGPD. Certaines sont toutefois fortement recommandées.</p>
<h3>L&rsquo;anonymisation permet de soustraire les données au périmètre du RGPD</h3>
<p>Des données à caractère personnel sont des données concernant une personne physique identifiable.</p>
<p>Des données sont considérées comme anonymes lorsque<strong> la personne concernée n’est plus identifiable, <em>d</em>e manière irréversible et par quelque moyen que ce soit, c’est-à-dire qu’aucune donnée ou ensemble de données ne permet de remonter à son identité</strong>. Ce ne sont alors plus des données à caractère personnel.</p>
<p>Une pseudonymisation ou un chiffrement ne sont pas une anonymisation : voir ci-dessous.</p>
<h4>L’anonymisation n’est pas imposée par le RGPD</h4>
<p>Dans tout le RGPD, l’anonymisation n’est citée que dans un considérant. Il y est écrit que toute donnée anonyme, c’est-à-dire dont la personne n’est plus identifiable, <strong>n’est pas soumise au règlement.<a href="#_ednref1" name="_ednref1">[i]</a></strong></p>
<p>&nbsp;</p>
<figure id="post-10917 media-10917" class="align-center"><img loading="lazy" decoding="async" class="size-full wp-image-10917 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1.png" alt="" width="1302" height="279" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1.png 1302w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-437x94.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-768x165.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/GDPR-1-71x15.png 71w" sizes="auto, (max-width: 1302px) 100vw, 1302px" /></figure>
<p style="text-align: center;"><em>Figure 1 / Exemple d’anonymisation sur 4 colonnes, où sont appliquées les techniques : dictionnaire sur nom et prénom, floutage (variation aléatoire conservant la moyenne) sur l’âge, permutation sur les codes postaux. Ainsi les données sont utilisables pour des tests applicatifs (signifiance métier conservée) et pour certaines analyses statistiques (distribution conservée).</em></p>
<p><span style="text-decoration: underline;"><strong>Anonymiser des données, au sens du RGPD, a la même efficacité que les effacer.</strong></span></p>
<p>Toutefois, si l’effacement peut concerner un seul attribut (par exemple si la personne exerce son droit à l’oubli sur son adresse e-mail), l’anonymisation quant à elle doit concerner tout l’enregistrement, c’est-à-dire la totalité des données permettant d’identifier une personne. En effet, cela n’a pas de sens d’anonymiser certains attributs (par exemple nom et prénom) d’un enregistrement et laisser les autres en clair (adresse e-mail, adresse postale…).</p>
<p><strong>Attention :</strong> l’anonymisation n’est jamais garantie ou absolue ! Il faut notamment tenir compte du risque de réidentification résiduel, car avec une analyse plus ou moins poussée, un attaquant pourra peut-être retrouver avec une certaine probabilité l’identité d’une personne. Ce risque existera toujours et il faut le mesurer.<a href="#_ednref2" name="_ednref1">[ii]</a></p>
<h4>L’anonymisation est pertinente pour des cas d&rsquo;usage précis</h4>
<p>L’anonymisation étant par définition irréversible, elle ne peut en général pas s’appliquer à des données en production utilisées par des processus métier, car celles-ci seraient alors inutilisables. Ainsi, ce qui peut justifier une anonymisation plutôt qu’un effacement est l’utilisation de ces données pour :</p>
<ul>
<li>des analyses statistiques (par exemple à des fins marketing) ;</li>
<li>des tests dans le cycle de développement logiciel (environnements hors production : tests unitaires, intégration, qualification, recette).</li>
</ul>
<p>Il existe un autre cas d’utilisation, qui correspond au cas où un système ne prévoit pas la suppression physique des données. Alors, pour les effacer, il conviendra de procéder à une suppression logique et à une <em>destruction</em> des données, c’est-à-dire l’application d’une technique d’anonymisation basique qui consiste à remplacer les données par des valeurs sans signification (par exemple les valeurs alphanumériques par des « X » et les nombres par des 0 ou des 9). Cette technique rend bien sûr impossibles les analyses statistiques ou les tests fonctionnels.</p>
<p>Les techniques d’anonymisation sont très variées et dépendent du type de données et de l’utilisation à laquelle elles sont destinées. De nombreux outils existent sur un marché en cours de maturation.</p>
<h3>La pseudonymisation : un moyen de protection efficace</h3>
<p>En bref, la pseudonymisation consiste à scinder de manière réversible les données identifiantes des autres, en utilisant comme pivot des pseudonymes non explicites (par exemple des chaînes de caractères aléatoires) pour faire la correspondance. Cela permet de limiter l’exposition à des données non identifiantes ou quasi-identifiantes.</p>
<p>Mais pseudonymiser n’est pas anonymiser ! En effet :</p>
<ul>
<li>c’est réversible : avec la table de correspondances on peut retrouver la personne ;</li>
<li>des données restées en clair peuvent être quasi-identifiantes, c’est-à-dire permettre l’identification par une analyse plus ou moins complexe.</li>
</ul>
<h4>Une technique mature pour certains secteurs spécifiques, encouragée par le RGPD</h4>
<p><strong><span style="text-decoration: underline;">La pseudonymisation n’est pas obligatoire, mais est considérée comme une technique valable permettant de sécuriser les données, et ça, c’est obligatoire !<a href="#_ednref3" name="_ednref1">[iii]</a><sup>,<a href="#_ednref4" name="_ednref2">[iv]</a></sup></span></strong><a href="#_ednref1" name="_edn1"></a></p>
<p>La pseudonymisation, ainsi que ses variantes comme la tokenisation et le hachage, sont généralement implémentées en production afin de masquer les données à caractère personnel (DCP) en fonction des rôles de l’utilisateur, dans le but simplement de limiter l’exposition des DCP et ainsi les risques de fuite et d’attaque. Contrairement à l’anonymisation, c’est un marché plus mature (des solutions se sont notamment développées dans le cadre de PCI-DSS), mais ce ne sont pas forcément les mêmes solutions qui excellent dans les deux domaines de l’anonymisation et de la pseudonymisation.</p>
<h3>Le chiffrement : un moyen de protection indispensable, mais avec ses limites</h3>
<p>Le chiffrement est une transformation réversible des données, les rendant illisibles par application d’une fonction de chiffrement. Cette fonction peut être inversée uniquement grâce à la clé de chiffrement, détenue par l’entreprise ou par la personne concernée. Cela permet de réduire fortement l’impact d’une fuite de données.</p>
<p>Là encore, chiffrer n’est pas anonymiser ! C’est réversible : les détenteurs de la clé peuvent accéder aux données.</p>
<h4>Le chiffrement encouragé par le RGPD</h4>
<p>Le chiffrement peut permettre de ne pas avoir à communiquer une fuite de données lorsque les données ayant fuité sont chiffrées.<a href="#_ednref5" name="_ednref1">[v]</a></p>
<p><strong><span style="text-decoration: underline;">Le chiffrement n’est pas obligatoire, mais est considéré comme une technique valable permettant de sécuriser les données, et ça, c’est obligatoire !<a href="#_ednref6" name="_ednref1">[vi]</a></span></strong></p>
<h4>Une pratique mature et répandue mais qui ne s’applique pas à tous les environnements</h4>
<p>Le chiffrement est largement répandu depuis des années et est proposé en standard dans la plupart des technologies de stockage et de transfert de données. Idéalement, l’on souhaiterait étendre cette pratique à tous les environnements, production, hors production, espaces de stockage individuels ou partagés… Toutefois, ses impacts ne sont pas anodins : en production, le chiffrement a un impact sur les flux temps réel, car les opérations de chiffrement-déchiffrement prennent du temps et réduisent la performance ; hors production, les accès aux bases de données sont par nature accordés à de nombreux acteurs (développeurs, testeurs, MOA…) qui les explorent directement et manuellement, ce qui rend la généralisation du chiffrement difficile.</p>
<p>Aucune de ces techniques, anonymisation, pseudonymisation et chiffrement, n’est imposée par le RGPD. Toutefois, elles sont toutes suggérées ou recommandées, mais dans des cas précis et pour répondre à des besoins bien distincts. L’anonymisation, irréversible, permet de soustraire des données au périmètre du RGPD, généralement pour des usages de test applicatif ou d’analyse statistique : elle doit pour cela conserver le sens métier et la distribution des données. La pseudonymisation sert, en production, à limiter à la volée l’exposition des données au strict nécessaire en fonction de l’utilisateur qui y accède, en remplaçant de manière réversible certaines valeurs par d’autres sans signification. Enfin, le chiffrement, plus répandu, chiffre de manière réversible les valeurs en base, rendant toute fuite de données moins impactante, les données étant déchiffrées uniquement en lecture par les détenteurs de la clé.</p>
<p>Protéger les données en notre possession est une chose indispensable, mais cela nous autorise-t-il à les conserver indéfiniment ? L’on entend souvent que le RGPD spécifie un temps de conservation maximum des données. Cette idée reçue sera abordée dans le 3<sup>ème</sup> et dernier article de cette série.<a href="#_ednref1" name="_edn1"></a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[i]</a> Considérant 26</p>
<p><a href="#_ednref2" name="_edn1">[ii]</a> Exemple d’une attaque à des fins journalistiques : Oberhaus, D. (11/08/2017). « Votre historique de navigation privée n&rsquo;est pas vraiment privé ». Disponible à l’adresse : <a href="https://motherboard.vice.com/fr/article/wjj8e5/votre-historique-de-navigation-privee-nest-pas-vraiment-prive">https://motherboard.vice.com/fr/article/wjj8e5/votre-historique-de-navigation-privee-nest-pas-vraiment-prive</a>, consultée le 08/01/2018.</p>
<p><a href="#_ednref3" name="_edn1">[iii]</a> Considérant 28</p>
<p><a href="#_ednref4" name="_edn2">[iv]</a> Article 32, paragraphe 1</p>
<p><a href="#_ednref5" name="_edn1">[v]</a> Article 34, paragraphe 3</p>
<p><a href="#_ednref6" name="_edn1">[vi]</a> Article 32, paragraphe 1</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/3-idees-recues-sur-les-obligations-du-rgpd-23/">3 idées reçues sur les obligations du RGPD (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>3 idées reçues sur les obligations du RGPD (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/</link>
		
		<dc:creator><![CDATA[Forest0Giulio]]></dc:creator>
		<pubDate>Mon, 28 May 2018 16:57:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Consentement]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10793/</guid>

					<description><![CDATA[<p>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à l’adoption du RGPD en 2016, la plupart des entreprises se sont dotées aujourd’hui d’une démarche structurée en vue de l’échéance de mai 2018. Comme nous l’observons chez nos clients et pour y avoir dans de nombreux cas contribué, nous assistons aujourd’hui à de bonnes avancées en termes d’état des lieux, d’analyse d’écart et de feuille de route pour la mise en conformité. Commence donc maintenant la phase de mise en œuvre de ces plans, dans laquelle la transformation du SI tient une place primordiale (cartographie et sécurisation des données, gestion des consentements, de l’information aux utilisateurs, application du droit à l’oubli…).</em></p>
<p>C’est dans ce contexte que l’on entend régulièrement des interprétations inexactes du texte, qui d’anodines peuvent se révéler dangereuses. Elles peuvent en effet induire les décideurs à mener des actions inadaptées ou oublier certains points de mise en conformité, laissant l’entreprise exposée à des sanctions ou à une dégradation de son image de marque.</p>
<p>Nous proposons dans cette série de 3 articles de déconstruire 3 idées reçues sur le RGPD :</p>
<ul>
<li>Idée reçue #1 – Le consentement est obligatoire</li>
<li>Idée reçue #2 – Le RGPD impose d’anonymiser les données</li>
<li>Idée reçue #3 – Il y a une durée maximale de conservation des données.</li>
</ul>
<h2><strong>Idée reçue #1 &#8211; le consentement est obligatoire<br />
</strong></h2>
<p>Le recueil du consentement n&rsquo;est pas obligatoire, il existe de nombreux autres éléments qui peuvent justifier un traitement de données à caractère personnel (DCP). Parmi les plus courants pour une entreprise, on trouve notamment l&rsquo;exécution d&rsquo;un contrat ou une obligation légale. Ce n&rsquo;est donc pas un consentement qui est nécessaire au traitement des DCP d’une personne, mais plus largement une <strong>justification</strong>, c’est-à-dire la base légale du traitement.<a href="#_edn1" name="_ednref1">[i]</a> De plus, le traitement est strictement lié à une ou plusieurs <strong>finalités</strong>, pour lesquelles l’utilisateur peut donner son consentement.</p>
<p>Ce qui compte, c’est donc le <em>triangle <strong>Donnée-Justification-Traitement</strong></em> :</p>
<figure id="post-10794 media-10794" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10794" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png" alt="" width="890" height="451" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues.png 890w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-377x191.png 377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-3-idees-recues-71x36.png 71w" sizes="auto, (max-width: 890px) 100vw, 890px" /></figure>
<p>&nbsp;</p>
<p>Ce triangle est indépendant et insécable :</p>
<ul>
<li><strong>Indépendant /</strong> Il est indépendant des autres triangles. Le fait qu’on ait obtenu un consentement pour une donnée et une finalité n’implique pas qu’on puisse traiter la même donnée pour une finalité différente, ni une autre donnée pour la finalité.</li>
<li><strong>Insécable /</strong> Les trois piliers du triangle sont tous trois porteurs donc indissociables :
<ul>
<li>Si de fait le traitement devient caduc ou si les données ne sont plus nécessaires au traitement, et que les données ne sont couvertes par aucun autre triangle, il faut effacer les données.<a href="#_edn1" name="_ednref1">[ii]</a>.</li>
<li>Si la justification devient caduque (fin d’un contrat ou retrait du consentement par exemple), il faut cesser le traitement et, si les données ne sont couvertes par aucun autre triangle,il faut effacer les données.<a href="#_edn1" name="_ednref1">[iii]</a></li>
</ul>
</li>
</ul>
<h3>Une gestion centralisée des données personnelles, pour le client et pour le back-office</h3>
<p>Dans le cadre de la conformité au RGPD, il convient de se doter d’un <strong>« système de gestion des données personnelles »</strong> gérant de manière uniformisée toutes les justifications, ou du moins les plus courantes : les clauses contractuelles, le consentement et les obligations légales notamment.</p>
<p>Cet angle de vue centré client imposé par le RGPD implique d’avoir au sein du SI une <strong>vision Client Unique / Golden Record</strong>, afin de gérer de manière unifiée des données d’un même client qui seraient éclatées dans de nombreux référentiels éventuellement décorrélés.</p>
<p>Ce système se décline d’une part en un front-office, permettant au client d’accéder de manière centralisée à ses données détenues par l’entreprise et exercer ses droits sur celles-ci : consentement, contrats, droit à l’oubli, portabilité, rectification, traitements autorisés, etc.</p>
<figure id="post-10798 media-10798" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10798" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png" alt="" width="642" height="331" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues.png 642w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-3-idees-recues-71x37.png 71w" sizes="auto, (max-width: 642px) 100vw, 642px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Le portail de gestion de ses données personnelles de Google</em></p>
<p>D’autre part, le back-office consiste en un <em>Référentiel Données-Justification-Traitement</em>, où le <em>triangle </em>ci-dessus serait matérialisé sous la forme d’une table avec le triplet Données-Justification-Traitement, ainsi que quelques autres attributs (dont la référence – identifiant unique, clé étrangère… – à la personne concernée).</p>
<p>La modélisation en <em>Référentiel Données-Justification-Traitement</em> faciliterait :</p>
<ul>
<li>en <strong>écriture</strong>, la création de nouvelles justifications (par exemple un consentement) et leur suppression ;</li>
<li>en <strong>lecture</strong>, la vérification automatique de la possibilité de traitement d’une DCP pour une finalité identifiée, par l’existence d’un triplet valide en base (il peut en exister plusieurs) et pour le client l’accès, requis par le RGPD à toutes les données le concernant et les traitements associés.</li>
</ul>
<figure id="post-10800 media-10800" class="align-center">
<figure id="post-10803 media-10803" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10803" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png" alt="" width="1314" height="616" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1.png 1314w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-407x191.png 407w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-768x360.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-3-idees-recues-1-71x33.png 71w" sizes="auto, (max-width: 1314px) 100vw, 1314px" /></figure>
</figure>
<p style="text-align: center;"><em>Figure 2 &#8211; Exemple de cas où deux justifications peuvent couvrir en partie les mêmes données</em></p>
<p>NB : Le consentement doit être tracé et historisé (les valeurs successives doivent être gardées pour d’éventuelles vérifications rétrospectives) : une attention particulière devra être portée à la <strong>traçabilité</strong> (au sens piste d’audit) de ce <em>Référentiel Données-Justification-Traitement</em>.</p>
<p>Il convient donc pour une société souhaitant gérer efficacement ses justifications pour traiter des données personnelles de se munir de ce système centralisé, permettant d’une part au client, côté front-office, d’exercer ses droits (consentement, oubli, portabilité, information…), et d’autre part à la société, côté back-office, d’avoir une vue claire des données qu’elle traite pour chaque client et de la justification qui l’autorise à les traiter, quelle qu’elle soit (contrat, consentement, obligation légale…).</p>
<p>Au-delà d’encadrer précisément ce qui autorise le traitement des données, le RGPD impose également des mesures de sécurité contre les fuites et les vols de données, notamment via des techniques comme l’anonymisation, la pseudonymisation et le chiffrement. Dans le prochain article nous proposons d’éclaircir la portée et le rôle de chacune de ces techniques bien distinctes.</p>
<p>&nbsp;</p>
<p><a href="#_ednref1" name="_edn1">[i]</a> Article 6, paragraphe 1</p>
<p><a href="#_edn1" name="_ednref1"></a></p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p><a href="#_ednref1" name="_edn1">[ii]</a> Article 5, paragraphe 1, point e)</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/3-idees-recues-sur-les-obligations-du-rgpd-13/">3 idées reçues sur les obligations du RGPD (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 24 May 2018 08:39:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10771/</guid>

					<description><![CDATA[<p>La date du 25 mai 2018 marque l&#8217;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La date du 25 mai 2018 marque l&rsquo;entrée en vigueur du Réglement Général sur la Protection des Données (RGPD ou GDPR en anglais). De nombreuses entreprises ont donc entamé une démarche de mise en conformité. Mais où en sont-elles sur la mise en conformité à ce réglement ? Pour le savoir, découvrez notre analyse complète par <a href="https://business.lesechos.fr/directions-numeriques/digital/big-data/0301707051355-rgpd-comment-gerer-l-apres-25-mai-321096.php">ici</a>.</em></p>
<p>&nbsp;</p>
<figure id="post-10774 media-10774" class="align-center">
<figure id="post-10781 media-10781" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10781" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png" alt="" width="1046" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1.png 1046w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-300x191.png 300w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-768x488.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/slide-chiffres-1-61x39.png 61w" sizes="auto, (max-width: 1046px) 100vw, 1046px" /></figure>
</figure>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/rgpd-que-va-t-il-se-passer-apres-le-25-mai/">RGPD &#8211; Que va-t-il se passer après le 25 mai 2018 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment faire du Records Management un atout pour les entreprises?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/</link>
		
		<dc:creator><![CDATA[AlexMerc3er]]></dc:creator>
		<pubDate>Mon, 26 Feb 2018 18:17:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Archivage]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[cycle de vie]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[gestion des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10404/</guid>

					<description><![CDATA[<p>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&#8217;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&rsquo;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers, de leur création à leur suppression. Toutes les entreprises n’ont pas un département dédié au Records Management, et encore moins une politique de Records Management, mais toutes mettent déjà certains de ses principes en pratique. En effet, disposer de procédures décrivant quelles données doivent être sauvegardées, où elles doivent l&rsquo;être et comment, revient à faire du Records Management. Ainsi, une entreprise fournissant des services financiers devra répondre à de fortes contraintes réglementaires concernant les traces des transactions effectuées ; de même une société manipulant des données personnelles doit être capable de maîtriser complètement ces données et d&rsquo;imputer les actions qui peuvent leur être associées.</em></p>
<p>&nbsp;</p>
<p>Pourquoi le sujet du <em>Records </em><em>Management</em> nous intéresse-t-il si particulièrement ? Il a grandement <strong>gagné en importance ces deux dernières années avec la publication du <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">RGPD</a></strong> (Règlement général sur la protection des données, ou GDPR en anglais). Ce règlement est en réalité une opportunité pour les entreprises de transformer un sujet de conformité en un indéniable atout métier qui doit être traité aux niveaux les plus stratégiques.</p>
<p>Avoir une <strong>cartographie des données de l’entreprise</strong>, détaillant leurs<strong> lieux de stockage</strong>, les <strong>finalités des traitements associés</strong> et les <strong>processus</strong> auxquels elles sont associées permettra d’<strong>améliorer les résultats opérationnels</strong> et sera l’une des <strong>clés pour améliorer la performance</strong> des entreprises.</p>
<p>La première étape de la formalisation du <em>Records </em><em>Management</em> passe bien évidement la <strong>mise en conformité au RGPD</strong>. Les actions menées apporteront de la<strong> clarté aux métiers sur leurs activités, de l’information sur ce qui doit être protégé au département traitant de la Sécurité, de l&rsquo;information aux clients sur le traitement de leurs données</strong>. Ces derniers n’en seront que plus satisfaits dans un contexte où la transparence et le contrôle de l’information relatif à leurs données sont des facteurs clés de la confiance accordée à l’entreprise et de sa valeur perçue.</p>
<p>Cette cartographie des données sera alors un vecteur pour la réduction des coûts de stockage et de sécurité de l’information. En effet, les informations essentielles et critiques devant être maintenues et protégées seront clairement identifiées et différenciées de celles qui ne le sont pas et ne nécessiteront pas de mécanismes de protection onéreux.</p>
<p>Par où commencer ? Il n’est <strong>pas nécessaire de faire appel à une armée d’experts en <em>Records </em><em>Management </em>pour atteindre les objectifs fixés</strong>. Il s’avère que les métiers et leurs employés, ayant acquis un précieux savoir au fil des années sur le fonctionnement de l’entreprise, ses traitements et processus seront les plus grands atouts dans la définition du <em>Records </em><em>Management</em>.</p>
<p>Trois étapes sont nécessaires pour définir et implémenter une stratégie de <em>Records </em><em>Management (</em>ou<em> Data Management) </em>pour les entreprises :</p>
<ol>
<li>Créer une politique de <em>Records Management</em></li>
<li>Créer un registre des applications et et des partenaires en usage au sein de l’entreprise (registre pouvant être basé sur le catalogue de services)</li>
<li>Implémenter la politique de <em>Records Management</em> sur les applications et services identifiés afin de gagner en efficacité et faire des économies</li>
</ol>
<p>&nbsp;</p>
<h2>La politique de Records Management</h2>
<p><strong>Chaque métier a des raisons différentes (légales, réglementaires, opérationnelles, etc.) de conserver des archives et ces données</strong>. Par exemple, un service client pourrait avoir la nécessité d’enregistrer les conversations téléphoniques à des fins de qualité ou de formation, de la même manière que dans un contexte de transaction financière elle devra enregistrer les conversations téléphoniques de ses employés, pour être en conformité avec la réglementation (MiFID).</p>
<p>La politique de <em>Records </em><em> Management</em> devra donc couvrir l’ensemble de ces besoins.</p>
<p>Chaque entité se doit d’être en mesure de préciser les types de données traitées, ainsi que les caractéristiques de son stockage, afin que la politique puisse être construite efficacement suite à des entretiens ciblés avec des responsables métiers expérimentés.</p>
<p>Une fois l’inventaire des différents types d’archivages obtenus, il conviendra de <strong>peser les différents impératifs</strong> (légaux, réglementaires et opérationnels) pour déterminer la <strong>période de rétention</strong> adéquate pour chacun des types d’archivages :</p>
<ul>
<li>La réglementation impose habituellement une durée minimale (par exemple, l’enregistrement audio des conversations est de 5 ans minimum avec MiFID II) ;</li>
<li>La législation fixe de son côté une durée de rétention minimale ou maximale (par exemple, la CNIL demande de ne pas conserver les données personnelles plus longtemps que le temps nécessaire au traitement).</li>
</ul>
<p>La politique de <em>Records </em><em>Management</em> doit ainsi contenir le type des données archivées, les durées et raisons de rétention.</p>
<p>&nbsp;</p>
<h2>Le registre des applications et des partenaires</h2>
<p>Une fois la politique de <em>Records </em>Management définie, la prochaine étape sera de la <strong>décliner sur les différents Systèmes d’Information</strong> de l&rsquo;entreprise. Pour cela, la première brique de cette implémentation sera la construction d’une vue descendante (<em>top-down </em>en anglais) de l’ensemble des applications en service, via une <strong>consultation globale des équipes IT, RH, métiers et de <em>sourcing</em></strong>. La revue de ces applications par les équipes Sécurité et de Direction sera alors nécessaire pour deux raisons :</p>
<ul>
<li>Vérifier que cette liste est <strong>cohérente avec les applications ajoutées dans le radar des équipes Sécurité</strong> suite aux demandes des utilisateurs ;</li>
<li>Donner de la visibilité sur le <strong><em>Shadow IT</em></strong> en usage.</li>
</ul>
<p>Cette liste finalisée et revue sera alors un ciment solide pour l’implémentation de la politique de <em>Records </em>Management de l’entreprise. L’organisation pourra ainsi tirer parti de la complétude de cette liste pour échanger régulièrement avec les équipes IT, RH, métiers et de <em>sourcing</em>, permettant de réduire le risque de perte de données au travers d’applications ou de partenaires non supervisés.</p>
<p>Il sera par la suite nécessaire de cartographier les systèmes d’information avec les différents types d’archives, leurs impératifs et leurs caractéristiques de rétention afin de pouvoir implémenter la politique de <em>Records </em><em>Management</em>.</p>
<p>&nbsp;</p>
<h2>Implémentation de la politique de Records Management</h2>
<p>Avoir défini sa politique de <em>Records </em><em>Management,</em> la cartographie des archives dans le SI n’aura été qu’un exercice de conformité réglementaire si elle n’est pas appliquée par la suite. C’est effectivement <strong>l’implémentation de la politique qui apportera toute la valeur ajoutée en termes de performance et d’économies pour l’organisation</strong>.</p>
<p>Un exemple parlant est celui des <strong>sauvegardes de restauration</strong><em>. </em>Il est possible de définir comme seule finalité pour ces sauvegardes la restauration des données perdues en cas d’incident majeur sur le réseau de l’entreprise. Dans ce cas, il faudra alors décrire dans la politique que la durée de rétention est d&rsquo;une semaine pour les sauvegardes journalières, pas plus d’un mois pour les sauvegardes hebdomadaires, pas plus d’un an pour les sauvegardes mensuelles, etc. Mettre en place ce type de politique permettra d’économiser énormément d’espace de stockage et apportera de la clarté sur la gestion des sauvegardes aux équipes opérationnelles. Evidemment, il faut en parallèle ségréguer les enregistrements devant rester sauvegardés plus longuement pour des raisons opérationnelles, réglementaires et légales.</p>
<p>Les entreprises n’ayant pas défini de politique de <em>Records </em><em>Management </em>auront des difficultés à valider les périodes de rétention pour les différents traitements. Elles auront également tendance à définir des périodes de rétention trop longues générant des coûts inutiles et induisant potentiellement un risque légal pour l’entreprise. Pour reprendre l’exemple des sauvegardes de restauration, si ces données sont stockées sans protection (chiffrement par exemple) et volées alors qu’elles n’avaient plus d’intérêt pour leur finalité initiale de restauration, elles seront exploitables par un tiers malveillant et leur divulgation implique divers risques pour l’entreprise.</p>
<p>Une fois l&rsquo;implémentation de la politique de <em>Records </em><em>Management </em>lancée, il est recommandé de revoir les <strong>diverses stratégies de l’entreprise liées à celle-ci </strong>: Sécurité de l’information, juridique, conformité, métier, etc. afin de les <strong>aligner et de les compléter grâce à cette nouvelle connaissance sur les données et traitements de l’entreprise</strong>. Des <strong>bénéfices additionnels pourront en être tirés au-delà du domaine du <em>Records </em><em>Management </em></strong>: concentration de la sécurité de l’information sur les données sensibles, identification des traitements les plus à risque pour l’entreprise afin de les sécuriser, d’en identifier une alternative moins sensible, voire de les interrompre en cas de fort impact potentiel dû à un manque de conformité.</p>
<p>&nbsp;</p>
<p><em>Les gains que l’entreprise peut espérer d’une stratégie de Records Management claire et formalisée sont maintenant plus évidents : conformité avec les réglementations et lois sur la protection des données, meilleure performance opérationnelle, et actions de sécurité de l’information mieux ciblées. Afin de maximiser ces bénéfices, il est important d’intégrer le juridique, la conformité, la sécurité de l’information et la stratégie métier dans cette initiative : ils créeront les synergies nécessaires à la réussite du projet.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Thu, 20 Jul 2017 14:11:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[planning]]></category>
		<category><![CDATA[priorités]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9911/</guid>

					<description><![CDATA[<p>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le Règlement Général sur la Protection des Données (RGPD ou GDPR). Où en sont les grands...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Règlement Général sur la Protection des Données </a>(RGPD ou GDPR). Où en sont les grands acteurs concernés, seront-ils conforment d’ici mai 2018 ? Quels sont les chantiers les plus complexes aujourd’hui ? Qu’apprendre des travaux déjà réalisés ?</em></p>
<p><em>Notre retour d’expérience s’appuie sur un échantillon correspondant à nos interventions auprès de 20 grands comptes présents internationalement (Banques, Assurances, Transports, Énergie, Services, Grande distribution, etc.) et près de 40 donneurs d’ordre.</em></p>
<p><em>Suite à notre <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">premier article sur la charge nécessaire et les principaux chantiers identifiés</a>, revenons sur les budgets et l&rsquo;année écoulée. </em></p>
<p>&nbsp;</p>
<h2>Des budgets en constante augmentation</h2>
<p><strong>Le RGPD est un nouveau sujet. La protection de la vie privée ne l’est pas.</strong> La Loi Informatique et Libertés existe par exemple depuis 1978. Cet historique a dans un premier temps fait croire (à tort) à un bon niveau de conformité des organisations et limité la crainte d’un risque important de sanctions.</p>
<p>Les programmes ont donc mis du temps à se lancer (souvent pas avant fin 2016 pour de nombreux programmes, réellement au premier semestre 2017 pour les autres) et avec des réserves budgétaires faibles. <strong>L’avancement des états des lieux, des analyses d’écarts et de la complexité des mesures à mettre en oeuvre amène nos clients à</strong> <strong>augmenter régulièrement et très fortement leurs budgets</strong>.</p>
<p>Les programmes RGPD se chiffrent aujourd’hui pour de grands groupes internationaux, dans des fourchettes allant de <strong>1 à 5 millions d’euros pour les organisations manipulant un nombre raisonnable de données personnelles</strong> et peu mobilisé sur le big data ou le profiling ; jusqu’à des fourchettes entre <strong>20 à 50 millions d’euros lorsque que l’entreprise à plusieurs métiers et de très nombreuses entités/filiales</strong>. Pour certains très grands acteurs internationaux, les premiers engagements budgétaires ont même été de <strong>plusieurs centaines de millions d’euros</strong>, aujourd’hui en cours d’optimisation et de priorisation. Autre facteur de coût, les évolutions en profondeur de multiples applications font grimper rapidement les montants.</p>
<p>Au regard des coûts importants déployés, les directions générales exigent de plus en plus des directions métiers et IT de dé-prioriser d’autres budgets ou de s’appuyer sur les programmes existants pour absorber les chantiers identifiés.</p>
<p>L’impact financier particulièrement important de tels programmes, et la charge nécessaire pour les déployer, implique aujourd’hui que ces programmes revoient le planning initialement envisagé (mai 2018) afin de <strong>lisser cette charge et ces budgets dans le temps</strong>. <strong>Mai 2018, n’est plus une échéance de mise en conformité, mais plutôt la fin de la première étape de la mise en conformité</strong> : avoir réalisé les travaux les plus importants à cette date, et disposer d’une feuille de route claire pour la suite.</p>
<p>&nbsp;</p>
<h2>D’ici mai 2018, comment se mettre en conformité efficacement ?</h2>
<p>Quelques règles simples sont à suivre afin de réussir sa mise en conformité :</p>
<p><strong>Piloter utile</strong></p>
<p style="padding-left: 30px;">Construire une structure de pilotage au niveau du siège ou du groupe qui ne vise pas uniquement à exiger et contrôler mais plutôt à proposer des outils opérationnels aux entités pour les aider dans leur mise en conformité et à produire ces outils rapidement afin de ne pas ralentir ou inhiber les initiatives locales. Par exemple : ne pas attendre fin 2017 pour proposer sa méthode PIA.</p>
<p><strong>Identifier et prioriser les traitements à risque</strong></p>
<p style="padding-left: 30px;">Certains sont faciles à identifier (manipulation de données de santé, gestion de la fraude…) et d’autres nécessitent expertise et une certaine expérience du sujet (comme par exemple les fichiers RH de « jurisprudence interne », théoriquement anonymisés, et en pratique uniquement déidentifiés directement, et donc souvent facilement ré-identifiants).</p>
<p><strong>Ne pas chercher à analyser tous les traitements d’ici mai 2018</strong></p>
<p style="padding-left: 30px;"> En effet, constituer un inventaire prend du temps, mais analyser les traitements qui le constituent encore plus (à minima 4 à 5 fois plus de temps). Cette analyse, qui nécessite une forte expérience et expertise en data privacy, ne peut être menée exhaustivement d’ici mai 2018 (pour des raisons de coûts, mais également de manque de ressources sachantes à même de les mener). Il convient donc d’analyser les traitements les plus à risques dans un premier temps (20 à 30% des traitements) et de disposer d’une feuille de route claire pour l’analyse des suivants.</p>
<p><strong>Paralléliser</strong></p>
<p style="padding-left: 30px;">Le programme ne doit pas être un programme Top Down où les opérationnels attendent des mois des outils et politiques du groupes avant de pouvoir commencer leurs travaux de conformités. Tous les acteurs impliqués (métiers, conformité, IT, CISO, Legal etc.) doivent pouvoir avancer en parallèle et s’alimenter les uns les autres dans une démarche souple et agile. Les équipes IT n’ont pas exemple pas besoin d’attendre que les métiers identifient des durées de rétention et demande à les appliquer dans les systèmes pour identifier les solutions applicables et les outils associés (notamment tokenisation irréversible).</p>
<p><strong>Mutualiser tout ce qui peut l’être</strong></p>
<p style="padding-left: 30px;">En effet, rien ne sert de réinventer la roue. Les équipes centrales peuvent contribuer à construire et proposer des accélérateurs. Ainsi, plutôt que de demander à toutes les entités de constituer leur inventaire, il est souvent pertinent de proposer un modèle avec les 70 à 80 % de traitements communs à l’ensemble des entités. Le programme s’en trouvera facilité et la charge de mise en conformité réduite de façon importante.</p>
<p><strong>Expliquer, expliquer et ré-expliquer</strong></p>
<p style="padding-left: 30px;">Le RGDP et sa déclinaison est un sujet complexe, aux multiples ramifi cations et qui sollicitent de nombreux acteurs de l’organisation qui ne connaissaient rien au sujet il y a encore quelques mois. Il faut donc faire preuve d’une pédagogie sans faille et ne pas hésiter à accompagner au plus près les équipes en charge des chantiers afin de les aider à comprendre les exigences et imaginer les solutions.</p>
<p><strong>Faites de la conformité un atout pour votre relation client</strong></p>
<p style="padding-left: 30px;">Un programme RGPD est avant tout perçu comme une contrainte par les opérationnels. Pour autant, la protection de la vie privée est aujourd’hui un sujet majeur de préoccupation des citoyens que ce soit les clients ou les collaborateurs (idée que nous avons développé dans une précédente publication sur la vie privée dans le numérique avec la vision exclusive des postures de citoyens dans 6 pays :wavestone.com/privacy). Il convient donc d’intégrer le programme au coeur des initiatives autour de la DATA et des chartes associées. La communication autour du programme devra ainsi valoriser les travaux menés afin d’en faire un atout dans la relation clients ou collaborateurs.</p>
<p>&nbsp;</p>
<h2>Que retenir de cette année écoulée ?</h2>
<p>Les programmes ont mis du temps à se lancer, et la prise de conscience des impacts du règlement, de la taille des programmes et des budgets à déployer en a été retardée d’autant plus.</p>
<p>Pour autant, depuis le début de l’année 2017, <strong>de nombreux programmes sont maintenant dans leur phase de remédiation et des premières solutions émergent</strong>. Mais <strong>tous les chantiers ne pourront être terminés pour mai 2018</strong>. Les grands comptes internationaux ne seront donc pas tous à 100% conformes en mai 2018, mais les actions majeures et les risques les plus forts seront certainement couverts.</p>
<p>Donc dès à présent, en sus des efforts mis en oeuvre pour déployer le maximum d’actions de remédiation <strong>d’ici mai 2018, nos clients s’organisent pour disposer d’une organisation DPO</strong> opérationnelle rapidement et que celle-ci dispose des budgets adéquats pour conduire l’ensemble des actions identifiées et <strong>mettent en place des processus pérennes</strong>, <strong>garants de la conformité dans la durée</strong>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">RGPD, 1 an de travaux, quel bilan en tirer ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 19 Jul 2017 16:58:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[priorités]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9897/</guid>

					<description><![CDATA[<p>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le Règlement Général sur la Protection des Données (RGPD ou GDPR). Où en sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avril 2016, mai 2018, 2 ans pour se mettre en conformité, et il ne reste déjà plus que 11 mois pour mener les travaux exigés par le <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">Règlement Général sur la Protection des Données </a>(RGPD ou GDPR). Où en sont les grands acteurs concernés, seront-ils conformes d’ici mai 2018 ? Quels sont les chantiers les plus complexes aujourd’hui ? Qu’apprendre des travaux déjà réalisés ?</em></p>
<p><em>Notre retour d’expérience s’appuie sur un échantillon correspondant à nos interventions auprès de 20 grands comptes présents internationalement (Banques, Assurances, Transports, Énergie, Services, Grande distribution, etc.) et près de 40 donneurs d’ordre.</em></p>
<p><em>Revenons tout d’abord sur la charge nécessaire, les principaux chantiers et points durs de la mise en conformité au RGPD.</em></p>
<p>&nbsp;</p>
<h2>Des programmes importants mobilisant toutes les directions de l’entreprise</h2>
<p>Les programmes de mise en conformité au RGPD impliquent très largement dans les entreprises, de <strong>quelques dizaines à quelques centaines d’acteurs</strong> à chaque fois. Les charges consolidées vont de 3 à 4 ETP (équivalent temps plein) pour les environnements les plus petits et les plus conformes ; jusqu’à plusieurs dizaines d’ETP pour les environnements les plus complexes et les plus éloignés de la cible.</p>
<p>Cette charge est généralement répartie comme suit :</p>
<figure id="post-9898 media-9898" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9898 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.png" alt="" width="648" height="443" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.png 648w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1-279x191.png 279w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1-57x39.png 57w" sizes="auto, (max-width: 648px) 100vw, 648px" /></figure>
<p>&nbsp;</p>
<ul>
<li>15 % pour l’équipe en charge du pilotage du programme, de la coordination et de la communication/formation</li>
<li>15 % pour les équipes DPO, risques ou conformité afin de formaliser les politiques, directives et process, définir l’organisation cible, et s’assurer de la conformité des solutions déployées par les équipes métiers et IT</li>
<li>5 % pour l’expertise juridique afin d’interpréter le texte, proposer des clauses et mentions légales conformes et arbitrer sur des points juridiques identifiés au cours du projet (notamment les durées de conservation proposées)</li>
<li>25 % pour les responsables métiers/business en vue de cartographier leurs processus, les mettre en conformité et faire évoluer les modalités de fonctionnement avec leurs clients et partenaires</li>
<li>40 % pour les équipes IT et Digital (dont la filière cybersécurité) afin de faire évoluer les systèmes informatiques existants, intégrer les exigences du RGPD dans les développements en cours et proposer des offres de services pour les solutions IT de conformité (en particulier, anonymisation, exercice des droits et portabilité)</li>
</ul>
<p>Contrairement à certaines idées préconcues, la <strong>charge pour les équipes juridiques et pour le RSSI reste limitée au regard de la charge globale</strong>.</p>
<p>En effet, les travaux d’analyse du règlement qui ont occupés les premières semaines des programmes sont aujourd’hui généralement terminés ou presque, et remplacés par des chantiers plus opérationnels où la dimension juridique est plus faible.</p>
<p>Pour les chantiers de cybersécurité, ils se révèlent souvent non directement portés par les programmes RGPD mais plutôt par les programmes Cybersécurité existants. Les coûts IT sont donc plus souvent liés à des problématiques d’exercice des droits, de suppression des données, de portabilité, de surveillance des systèmes, de revue des droits ou de mise sous contrôle du process de la gestion des habilitations pour certains pans du SI, etc.</p>
<p>Cette <strong>répartition devrait être stable dans le temps et lors des phases de mise en œuvre des projets</strong>. En particulier les équipes autour du DPO vont se focaliser de plus en plus sur un rôle de contrôle et d’accompagnement des projets.</p>
<p>&nbsp;</p>
<h2>10 chantiers RGPD qui concentrent les investissements…</h2>
<p>La mise en œuvre de la conformité au RGDP peut aujourd’hui se synthétiser au travers de 10 chantiers majeurs :</p>
<ol>
<li>L’exercice des droits (accès, suppression,portabilité…) et la capacité à retrouver et à supprimer toutes les données associées à une personne au sein de l’organisation (20 % des coûts, majoritairement IT). Il s’agit du poste principal car il intègre les évolutions à apporter dans les applications du SI.</li>
<li>L’accompagnement des projets IT en cours en Privacy By Design (15 %, majoritairement IT et métiers)</li>
<li>L’encadrement des transferts (à des tiers ou hors UE) (10 %, majoritairement métiers et juridique)</li>
<li>La mise en œuvre de l’information des personnes et la gestion du consentement (10 %, majoritairement métiers et IT)</li>
<li>La définition des politiques, directives, méthodologies et outils de conformité et la mise en œuvre d’une organisation autour du DPO (10 %, majoritairement DPO)</li>
<li>La mise en œuvre de contrôles et d’audits de conformité (5 %, majoritairement DPO)</li>
<li>La construction d’un registre des traitements de données et la définition des règles de conformité associés à chaque traitement (5 %, majoritairement Métier)</li>
<li>L’amélioration des mesures de sécurité existantes (5 %, du fait de l’existence de budget cybersécurité permettant de remplir les exigences, majoritairement IT)</li>
<li>La formation et la sensibilisation de l’ensemble des acteurs concernés par le sujet (5 %, majoritairement Métiers)</li>
<li>Le pilotage du programme (15 %)</li>
</ol>
<figure id="post-9900 media-9900" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9900 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2.png" alt="" width="844" height="404" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-399x191.png 399w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-768x368.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-2-71x34.png 71w" sizes="auto, (max-width: 844px) 100vw, 844px" /></figure>
<p>&nbsp;</p>
<h2>…Pour 5 points durs à traiter en priorité</h2>
<p>Une fois les cadrages de programme réalisés, les premiers résultats des analyses d’écarts produits, les sujets difficiles émergent. Nous constatons que quel que soit le contexte, le secteur d’activité, la nature des données manipulées ou le niveau de conformité existant, ces 5 points durs ressortent chez la majorité de nos clients :</p>
<p><strong>1. L’application des délais de rétention et du droit à l’oubli au sein des systèmes informatiques existants.</strong><br />
En effet la situation est souvent complexe du fait de choix historiques : données personnelles utilisées comme identifiant unique dans les systèmes de base de données, champs obligatoires techniques non indispensables d’un point de vue business… Ce sujet requiert un investissement pouvant être important sur des applications historiques (généralement de 40 k€ à 200 k€ par application). La contrainte de suppression est parfois quasi impossible à mettre en oeuvre au regard des impacts non maitrisés sur le SI et l’ensemble des données concernées sont souvent difficile à identifier. Ce problème peut être traité au travers d’un remplacement des données par une autre valeur voire par de la tokenisation.</p>
<p><strong>2. La mise en conformité des contrats existants : des volumes de milliers voire de dizaines de milliers de contrats sont rencontrés sur le terrain. </strong><br />
Un effort de collecte, de recensement et d’adaptation qui peut prendre une ampleur importante suivant le degré de décentralisation de la gestion des contrats. Il s’agit alors d’appliquer des solutions simples et efficaces en se concentrant sur l’intégration des clauses RGPD dans les contrats à venir. Et pour l’existant ? Communiquer vos exigences (mentions légales d’information par exemple) aux fournisseurs en demandant l’application d’une exigence légale et pas sur la base d’un engagement contractuel à renégocier.</p>
<p><strong>3. La mise en oeuvre d’une méthodologie d’accompagnement des projets (Privacy By Design) et des outils d’analyse de risques sur la vie privée (PIA) appréhendables en autonomie par les chefs de projets et réalistes en termes de charge et de contraintes</strong>.<br />
Même si certaines organisations avaient déjà mis en oeuvre des processus d’intégration de la sécurité dans les projets, il est nécessaire de refondre ces processus et de former les acteurs concernés. Quelles bonnes pratiques ? Construire des méthodes qui visent la simplicité et le pragmatisme plutôt que l’exhaustivité et ne pas vouloir dérouler les méthodologies sur tous les projets en mettant en place un tri initial afin de focaliser l’attention sur les plus sensibles.</p>
<p><strong>4. L’identification de ressources expertes du sujet et à même de contribuer aux chantiers.</strong><br />
Celles-ci sont aujourd’hui extrêmement rares et difficiles à trouver, que ce soit en interne ou auprès de sociétés de services, de cabinets de conseil ou d’avocats. Il convient donc de bien répartir les tâches et ne pas chercher à positionner des experts sur toutes les dimensions du programme et à tous les postes. Les directeurs de programme peuvent par exemple venir de la DSI, les juristes en droit de contrats être formés rapidement à la problématique vie privée, les équipes contrôle interne peuvent aider à l’évolution des processus afférents. En sus, dans des environnements très concernés par des réglementations clients, il conviendra d’intégrer ou partager les initiatives afin de mutualiser au mieux les travaux et livrables produits. À la vue des enjeux et de l’ampleur des programmes, un pilotage rigoureux et réaliste est un pré-requis.</p>
<p><strong>5. L’organisation de l’équipe DPO, et les profils particuliers requis, la plus à même d’apporter expertise juridique, pilotage du programme (qui ira bien au-delà de mai 2018), accompagnement des projets et contrôle des traitements. </strong><br />
Suivant les contextes, le poste de DPO attire à la fois des convoitises dans les filières conformités ou CIL existantes, mais des appréhensions pour des profils qui ne souhaitent pas endosser ce rôle parfois vu comme apporteur de contraintes et relayant rarement des messages positifs. Le pilotage du programme peut donc être confié de façon temporaire à une équipe spécifique, indépendante de la future organisation DPO.</p>
<p>&nbsp;</p>
<p>Les chantiers de mise en conformité au RGPD impliquent donc un <strong>large panel d’interlocuteurs</strong> au sein des entreprises. Cela est d’autant plus nécessaire pour prioriser les chantiers et traiter les points durs tout en respectant les échéances et les contraintes budgétaires. Ces sujets seront traités dans un <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-22/">second article</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">RGPD, 1 an de travaux, quel bilan en tirer ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nouveau règlement eIDAS : retour sur un projet de mise en conformité</title>
		<link>https://www.riskinsight-wavestone.com/2016/11/eidas-retour-projet-de-mise-conformite/</link>
		
		<dc:creator><![CDATA[Florian Feuillard]]></dc:creator>
		<pubDate>Mon, 07 Nov 2016 07:00:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[eIDAS]]></category>
		<category><![CDATA[EU]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[trusted services & eIDAS]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9259</guid>

					<description><![CDATA[<p>Le Conseil Supérieur du Notariat (CSN) est l’un des premiers acteurs français à entamer une démarche de mise en conformité avec le nouveau règlement eIDAS. En sa qualité de Prestataire de Services de Confiance, le CSN dispose d’une autorité de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/eidas-retour-projet-de-mise-conformite/">Nouveau règlement eIDAS : retour sur un projet de mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.notaires.fr/fr/le-conseil-sup%C3%A9rieur-du-notariat">Le Conseil Supérieur du Notariat</a> (CSN) est l’un des premiers acteurs français à entamer une démarche de mise en conformité avec le <a href="https://www.riskinsight-wavestone.com/2016/10/eidas-route-vers-europe-de-confiance-numerique/">nouveau règlement eIDAS</a>. En sa qualité de <a href="https://www.riskinsight-wavestone.com/2016/04/confiance-numerique-que-doit-on-attendre-du-reglement-eidas/">Prestataire de Services de Confiance</a>, le CSN dispose d’une autorité de certification émettant notamment des certificats de signatures à destination des notaires pour la signature d’actes authentiques.</p>
<p>Retour sur ce règlement et sur ce projet de mise en conformité avec Didier Lefèvre (DSI, CSN) et Yannick Thomassier (DSSI, Real.Not, opérateur de l’IGC du CSN).</p>
<h2>Que pensez-vous de ce nouveau règlement ?</h2>
<p>Yannick Thomassier : Avant ce règlement, il existait la directive 1999/93/CE mais un audit effectué dix ans après sa mise en place a mis en lumière ses limites. La réflexion initiée alors par la Commission au Parlement européen dans sa communication du 26 août 2010 (Une stratégie numérique pour l’Europe) est claire : « […] la Commission a désigné la fragmentation du marché du numérique, le manque d’interopérabilité et l’augmentation de la cybercriminalité comme les principaux obstacles au cercle vertueux de l’économie numérique ». Le règlement européen se veut remédier à certaines lacunes de la directive 1999/93/CE en imposant une même base légale à tous les États membres. Cependant le règlement n’a pas été pour le moment assorti des actes d’exécution nécessaires à une transposition technique unique au sein de l’Europe. Chaque État membre doit donc décider de la façon dont il l’appliquera et ainsi fixer ses propres règles. Ceci correspond finalement au schéma d’implémentation que nous connaissons actuellement avec la directive 1999/93/CE. En cela le règlement n’a pas encore complètement rempli ses promesses.</p>
<p>Didier Lefèvre : Néanmoins, une des vertus d’eIDAS est qu’il vise à établir une référence sur l’ensemble de la chaine de confiance. Ceci est une amélioration par rapport à la directive 1999/93/CE qui n’adressait qu’un spectre réduit, à savoir la signature électronique.</p>
<h2>Pourquoi vous lancez-vous aujourd’hui dans cette mise en conformité eIDAS ?</h2>
<p>YT : Nous sommes dans l’obligation de nous mettre en conformité dans la mesure où la signature des notaires est une signature qualifiée.</p>
<h2>Quelles sont les opportunités que représente ce règlement pour vous ?</h2>
<p>YT : Nous y voyons un intérêt pour le développement de la signature dans le Cloud. L’utilisation de la carte à puce pour signer des actes notariés est un premier pas vers la dématérialisation, mais celle-ci reste encore très contraignante. Or aujourd’hui, l’usage informatique ne se limite plus à un ordinateur, mais il inclut les smartphones, les tablettes, etc. Le notaire est de plus en plus mobile, et il doit être capable de signer via ces dispositifs afin de se démarquer et répondre aux besoins de ses clients. Le règlement eIDAS est une formidable opportunité d’offrir d’autres moyens de signature qualifiée.</p>
<h2>Quelles sont la/les principale(s) difficulté(s) que vous avez rencontrée(s) ?</h2>
<p>YT : Le planning. Nous avons opté pour une anticipation maximale de cette mise en conformité, car le changement est un processus fastidieux et très long : il faut compulser de nombreux documents, définir de nouveaux processus, mettre en œuvre parfois de nouveaux produits et faire concorder le tout dans un planning qui respecte les jalons fixés dans le règlement lui-même. D’autant plus qu’en tant que professionnel du droit, nous nous devons d’être prêts au bon moment.</p>
<h2>Quels conseils donneriez-vous à ceux qui souhaiteraient se lancer dans un projet de conformité similaire ?</h2>
<p>YT : Il y a principalement deux points sur lesquels il faut être vigilant. D’une part, il est nécessaire de faire preuve d’agilité face à un nouveau règlement, soumis à de potentielles évolutions. Le corpus documentaire technique français par exemple n’est pas encore figé. D’autre part il faut se mettre en ordre de marche assez rapidement afin de préparer l’audit de certification dans de bonnes conditions.</p>
<h2>Comment voyez-vous le futur concernant ce règlement européen ?</h2>
<p>YT : L’implémentation technique du règlement eIDAS est sujette à l’interprétation de la part des organes de contrôle nationaux. Cela pourrait impacter son déploiement. Il pourrait donc il y avoir une phase 2 au règlement afin d’en clarifier l’implémentation et rendre ainsi son déploiement homogène au sein de l’Europe.</p>
<h2>Et pour la suite ?</h2>
<p>YT : Nous espérons obtenir notre qualification eIDAS dans les temps. Rendez-vous le 1er juillet 2017 !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/eidas-retour-projet-de-mise-conformite/">Nouveau règlement eIDAS : retour sur un projet de mise en conformité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité et Cloud, un mariage de raison</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 15 Dec 2013 20:12:45 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[confidentialité des données]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ENISA]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4748</guid>

					<description><![CDATA[<p>Lorsque l&#8217;on parle de cloud computing, les questions de sécurité s&#8217;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Lorsque l&rsquo;on parle de cloud computing, les questions de sécurité s&rsquo;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant sont cependant à remettre en perspective.</p>
<h2>Des craintes à relativiser<em> &#8230;<br />
</em></h2>
<h4>Disponibilité du <em>Cloud</em></h4>
<p>Chaque incident touchant l’un des grands acteurs du <em>Cloud</em> fait la « Une » de l’actualité, mettant sur le devant de la scène la question de sa disponibilité.</p>
<p>Il s’agit pourtant d’un faux problème : les taux de disponibilité des services <em>Cloud</em> sont souvent  supérieurs à ceux des systèmes internes des entreprises. La situation, d’un point de vue médiatique, est comparable à celle des accidents aériens : bien que rares, ils choquent l’opinion et intéressent les journalistes beaucoup plus que les accidents de voiture, qui font pourtant annuellement plus de victimes. La disponibilité n’est donc pas un risque inhérent au <em>Cloud</em>. Il reste néanmoins une spécificité à laquelle il faut prêter attention : la connectivité avec le fournisseur Cloud. Si celui-ci utilise internet comme unique moyen d’accès à ses datacenters, le risque d’indisponibilité de cet accès et d’internet en tant que tel doit être pris en compte.</p>
<h4><em> </em>Confidentialité des données</h4>
<p>Mes données sont-elles isolées de celles des autres clients ? Les administrateurs peuvent-ils y accéder ? Il est important de remettre ces craintes en perspective. D’une part, toutes les données de l’entreprise ne sont pas critiques en termes de confidentialité. D’autre part, si ces questions se justifient dans certains cas, elles ne sont pas nouvelles et ont trouvé leurs réponses il y a déjà plusieurs années, à l’heure des premiers contrats d’externalisation IT ou de l’emploi d’administrateurs prestataires. Les principales différences résident dans l’éloignement potentiel et le degré de contrôle possible du fournisseur.</p>
<p>La confidentialité des données vis-à-vis des Etats reste un sujet plus complexe à adresser. Ces derniers disposent en effet de textes leur permettant d’accéder aux données présentes dans les systèmes hébergés sur leur sol. Les USA font souvent figure d’épouvantail, leurs textes ayant en plus une portée extraterritoriale (Patriot Act, FISAA). Ces textes permettent à la justice et aux forces de l’ordre américaines d’accéder aux données manipulées par des sociétés de droit américain quel que soit le client et la localisation des données. Le risque est donc que des Etats aient accès aux données dans un objectif d’espionnage économique. Ce risque est réel comme l’illustrent les révélations sur les moyens dont dispose la NSA. Mais là encore, la portée du risque est à mesurer. Seules quelques données ont un niveau de sensibilité élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<h4><strong> </strong>Conformité réglementaire</h4>
<p>La conformité réglementaire (PCI-DSS, LIL…) des offres <em>Cloud</em>, notamment en matière de protection des données à caractère personnel est également un sujet d’inquiétude. La situation reste très variable en fonction des acteurs, même si des réponses techniques (localisation des données, chiffrement…) ou juridiques (Safe Harbour, contrat type de la commission européenne…) existent aujourd’hui chez la plupart d’entre eux.</p>
<h2>… car la sécurité est au cœur de la préoccupation des fournisseurs</h2>
<p>Très visibles et régulièrement attaqués, les fournisseurs majeurs de <em>Cloud</em> mettent souvent en place des équipes dédiées pour assurer la sécurité de leurs services. La sécurité est même devenue pour certains d’entre eux l’un  des principaux arguments de vente.</p>
<p>Attention cependant : tous n’assurent pas le même niveau de sécurité. Il reste donc important de préciser avec le fournisseur les mesures incluses dès la signature du contrat, d’autant qu’il est difficile de faire évoluer les mécanismes de sécurité d’un fournisseur quand ceux-ci ne sont pas prévus initialement. Certains fournisseurs de solutions « SaaS métier » de taille petite et intermédiaire négligent parfois la sécurité : les audits et tests d’intrusion ont pour ce type d’offres une importance accrue.</p>
<h2>Vers une coresponsabilité fournisseur / entreprise</h2>
<h4>Analyse de risque : passer de l’intention à l’action</h4>
<p>Suivre une démarche d’analyse de risque est impératif pour lever les freins relatifs à l’adoption du <em>Cloud</em>. La finalité de l’analyse n’est pas d’interdire le <em>Cloud</em> par défaut mais plutôt d’identifier les données sensibles afin d’accompagner les projets de la manière la plus sûre et la plus pertinente. L’implication des responsables sécurité dès le démarrage des projets est donc essentielle. Ils doivent identifier les risques que l’on peut réduire par des moyens techniques et organisationnels, et ceux résiduels impossibles à couvrir. Aux Métiers et à la Direction de décider ensuite si ceux-ci sont acceptables ou non pour l’entreprise. Et de revoir si besoin le périmètre de la démarche <em>Cloud</em>.</p>
<h4>Des contrôles à ne pas négliger…</h4>
<p>Durant le projet ou en amont lors de la phase de choix des fournisseurs, il est recommandé de poser des questions précises sur les mesures de sécurité pour ne pas laisser place à des réponses ambiguës. Par exemple, beaucoup de fournisseurs mettent en avant leurs certifications.</p>
<p>Il convient de vérifier le type de certification et le périmètre concerné. Un certain nombre d’acteurs du <em>Cloud</em> acceptent d’ailleurs de fournir des détails sur l’architecture de leur solution, après signature d’un accord de non-divulgation. La capacité à répondre rapidement et de manière détaillée aux questions permet de se forger un avis sur la maturité de l’offre proposée.</p>
<p>En outre, la possibilité d’auditer le prestataire <em>Cloud</em> est un bonus à ne pas négliger. Accepter un audit est une preuve de transparence du fournisseur et de confiance en son niveau de sécurité. Même si les plus grands acteurs anglo-saxons s’y refusent, il est toujours utile de poser la question, notamment pour des acteurs de taille intermédiaire.</p>
<h4>Des référentiels émergents</h4>
<p>Un outillage commence à voir le jour pour aider les entreprises à évaluer les risques et le niveau de sécurité inhérent. En France, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un guide pour accompagner les démarches de type <em>Cloud computing</em>. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse générique mais complète des risques liés au <em>Cloud</em>. Enfin, outre- Atlantique, l’association Cloud Security Alliance, qui regroupe les acteurs majeurs, a mis au point la <em>Cloud Controls Matrix</em>. Cette matrice permet de comparer de nombreux fournisseurs sur des critères de sécurité précis. Bien que fondée sur les seules déclarations desdits fournisseurs, elle peut s’avérer utile pour comparer les offres.</p>
<h4>Le chiffrement : graal de la sécurité <em>Cloud </em>?</h4>
<p>Parmi les solutions techniques permettant de réduire les risques du <em>Cloud</em>, le chiffrement se positionne en tête. Et si aujourd’hui son utilisation nécessite souvent de donner les clés de déchiffrement au fournisseur, des innovations technologiques se profilent. Elles permettront de transférer et de traiter des données à distance sans jamais donner au fournisseur d’accès direct. Bien qu’encore expérimentales, ces techniques, rassemblées sous la bannière du <a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">chiffrement homomorphique</a>, méritent qu’on les suive avec attention.</p>
<h4>Ne pas mettre ses responsabilités dans les nuages</h4>
<p>Contrairement à ce que trop d’entreprises pensent, leur responsabilité ne s’arrête pas une fois la solution <em>Cloud</em> mise en production. Si le fournisseur est tenu de respecter un certain nombre</p>
<p>de règles de sécurité, le maintien du niveau de protection dans le temps relève aussi de la  responsabilité de l’entreprise. Pour cela, les bonnes pratiques appliquées au SI d’entreprise doivent être transposées au <em>Cloud</em> : gouvernance de la sécurité (processus, sensibilisation des utilisateurs), administration fonctionnelle de la sécurité, configuration des options de sécurité avancées, restriction des droits requis par les utilisateurs, formation des administrateurs, revue régulière des paramètres de configuration… Ceci est particulièrement vrai pour la gestion des identités et des accès, élément clé pour garantir la confidentialité des données dans le <em>Cloud</em>.</p>
<p><strong><em> </em></strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Mon, 26 Mar 2012 12:49:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[conséquences]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[informations]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[traitements]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1697</guid>

					<description><![CDATA[<p>Pourquoi le Maroc se dote-t-il d’une loi sur la protection des données à caractère personnel ? Fin 2009, le ministère marocain de l’Industrie, du Commerce et des Nouvelles Technologies a lancé un vaste programme visant à développer l’usage de la technologie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/">Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Pourquoi le Maroc se dote-t-il d’une loi sur la protection des données à caractère personnel</strong> ?</h2>
<p>Fin 2009, le ministère marocain de l’Industrie, du Commerce et des Nouvelles Technologies a lancé un vaste programme visant à développer l’usage de la technologie numérique au sein du royaume. Celui-ci a conduit notamment à une informatisation croissante des PME et de l’administration et à une meilleure accessibilité de la population à Internet.</p>
<p>En parallèle de cela, les dispositifs législatifs communautaires contraignent fortement l’échange de données entre l’Europe et ses voisins, complexifiant  le développement d’activités d’offshoring au Maroc.</p>
<p>Il devenait donc indispensable, d’une part, d’apporter au citoyen les garanties indispensables face à une hausse de l’informatisation et aux inquiétudes que cela peut générer (atteintes à la vie privée, spams commerciaux, etc.), et, d’autre part, de constituer un terrain favorable à l’afflux de capitaux internationaux.</p>
<p>C’est là tout l’objet de la loi 09-08 relative à la protection des personnes physiques à l&rsquo;égard du traitement des données à caractère personnel, équivalent marocain de la Loi Informatique et Libertés française.</p>
<p>Pour les entreprises, outre le respect d’une nouvelle obligation légale, il s’agit dès lors de maintenir puis faciliter les échanges avec ses partenaires européens et de protéger son image, voire de faire de son souci de la protection de la vie privée un véritable atout concurrentiel.</p>
<h2><strong>Que dit cette loi ?</strong></h2>
<p>Afin de faciliter sa reconnaissance par l’Union Européenne, le législateur marocain s’est grandement inspiré des textes communautaires et en particulier français en la matière. On retrouve ainsi dans ce texte les mêmes principes que dans ses homologues européens :</p>
<ul>
<li>Un traitement de données à caractère personnel doit avoir une finalité précise, à laquelle il convient de se tenir, et une durée de mise en œuvre limitée, en fonction de la finalité. Un strict principe de proportionnalité doit ainsi être respecté : seules les données permettant l’atteinte de la finalité fixée doivent être manipulées.</li>
<li>Les traitements doivent faire l’objet d’une déclaration ou d’une demande d’autorisation, en fonction de leur sensibilité.</li>
<li>Ils doivent être sécurisés, en particulier pour éviter tout vol ou fuite de données.</li>
<li>Ils doivent être mis en œuvre en toute transparence. Les personnes concernées doivent être informées et ont un droit de regard sur l’utilisation de leurs données.</li>
</ul>
<p>Une commission dédiée, la Commission Nationale de contrôle de la protection des Données à caractère Personnel (CNDP) est ainsi instaurée pour assurer le respect de cette loi.</p>
<p>Cette similarité des principes entraine bien sûr les mêmes difficultés pratiques, en particulier liées au champ d’application extrêmement étendu des définitions : la grande majorité des traitements mis en œuvre par les entreprises et administrations s’avèrent en effet être des <em>traitements de données à caractère personnel</em>.</p>
<h2><strong>Quelles conséquences concrètes pour les entreprises marocaines ?</strong></h2>
<p>Les entreprises marocaines ne disposent plus aujourd’hui que d’un lapse de temps réduit pour mettre en conformité l’ensemble de leurs pratiques. De manière concrète, elles ont un certain nombre d’actions à réaliser. Elles doivent ainsi inventorier l’ensemble des traitements, effectuer les évolutions nécessaires, notamment pour respecter le principe de proportionnalité, réaliser les déclarations, faire un bilan de sécurité et lancer les actions nécessaires, y compris auprès des sous-traitants, mettre en œuvre les modalités d’information des personnes, etc. Un terme devra de plus sans doute être mis à un certain nombre de pratiques de démarchage, celui n’étant plus autorisé que dans un cadre précis.</p>
<p>Au-delà de ce projet de mise en conformité, il conviendra sans doute de refondre un certain nombre de processus de l’entreprise, notamment les processus projet, et ainsi d’assurer un maintien dans le temps du niveau de conformité atteint.</p>
<p>D’ores et déjà, la réflexion est plus qu’amorcée au sein de nombreux organismes. Sous la pression d’un grand public de plus en plus averti et d’un paysage concurrentiel de plus en plus mature, le niveau d’exigence en matière de conformité ne fera que croître.</p>
<p>Par ailleurs, au fur et à mesure que la pédagogie laissera place à la sanction, il est fort à parier que les exigences de la loi iront en se durcissant. Par conséquent, bien plus que de se mettre en conformité à une nouvelle loi, il s’agit de se familiariser dès aujourd’hui, à son rythme, avec ce qui permettra demain de répondre à des impératifs bien plus grands et bien plus pressants.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/">Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
