<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cyber - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/cyber/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/cyber/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 23 Mar 2022 16:30:46 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>cyber - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/cyber/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels</title>
		<link>https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/#respond</comments>
		
		<dc:creator><![CDATA[Loïc Lebain]]></dc:creator>
		<pubDate>Mon, 14 Mar 2022 13:45:14 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Energie]]></category>
		<category><![CDATA[Industrie]]></category>
		<category><![CDATA[Infrastructures vitales]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17642</guid>

					<description><![CDATA[<p>Les enjeux cyber du secteur de l’énergie Le secteur de l’énergie est composé d’infrastructures considérées comme vitales et assure des services essentiels pour un pays. Le secteur, marqué par une digitalisation croissante, est sans conteste une cible privilégiée des cyberattaquants...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/">Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Les enjeux cyber du secteur de l’énergie</h2>
<p>Le secteur de l’énergie est composé <strong>d’infrastructures considérées comme vitales</strong> et assure des services essentiels pour un pays. Le secteur, marqué par <strong>une digitalisation croissante</strong>, est sans conteste une <strong>cible privilégiée des cyberattaquants</strong> avec des conséquences qui peuvent toucher par rebond la quasi-totalité des infrastructures et services de notre société. Si l’approvisionnement en électricité était interrompu durant plusieurs jours, d’autres services tels que le transport, la santé, les communications, ne pourraient assurer leurs fonctions.</p>
<p> </p>
<h2> Un secteur en pleine transformation</h2>
<p>Le secteur de l’énergie amorce <strong>une transition énergétique avec l’arrivée des énergies renouvelables</strong>. Elle s’appuie également sur de nouvelle façon de gérer l’équilibrage du réseau, <strong>essentiel au secteur</strong> et qui devient de plus en plus <strong>complexe. </strong>A chaque instant, la quantité d’électricité injectée sur le réseau doit être égale à la quantité d’électricité soutirée. Cette transformation induit <strong>une augmentation du besoin de flexibilité</strong> pour assurer la sécurité de l’approvisionnement et des investissements importants sur le réseau.  C’est l’objectif de concepts comme <strong>les Smart Grids</strong> qui rendent possible le pilotage de la consommation d’énergie et son optimisation pour le consommateur.</p>
<p>Pour répondre à cette transformation métier,<strong> l’industrie énergétique est en pleine transformation numérique</strong> qui bouleverse les modes de production, de transformation, de stockage, de transport et de consommation de l’énergie. Les technologies de l’information et de la communication ont permis d’optimiser la chaîne d’approvisionnement dans son ensemble.</p>
<p>Ainsi, on remarque le déploiement <strong>d’un grand nombre de dispositifs de l’internet industriel des objets </strong>(IIOT), avec une connectivité plus importante. Cette transition a déclenché <strong>une explosion sans précédent des données</strong>. Les entreprises du secteur de l’énergie doivent maintenant être plus <strong>agiles</strong> dans leurs décisions en exploitant efficacement ces données.</p>
<p>Une telle transformation expose l’industrie énergétique à des <strong>risques cyber accrus</strong>. Cette situation oblige à faire de la cybersécurité <strong>une priorité du secteur de l’énergie</strong>.</p>
<p>Prenons un exemple concret : pilotés à distance, les éoliennes et les panneaux solaires sont par nature des objets connectés. Ils doivent être accessibles à distance et par conséquent sécurisés. Seulement, ces nouveaux projets ne prennent pas systématiquement en compte dès la phase de conceptions l’ensemble des contraintes cybersécurité et des solutions techniques associées (protocoles sécurisés, des technologies d’accès appropriés…).</p>
<p> </p>
<h2>Un secteur de plus en plus visé</h2>
<p>Faisons un peu « d’archéologie » de la cybersécurité liée au secteur : la découverte de <strong>Stuxnet</strong> en 2010 a créé une onde de choc au sein de l’industrie énergétique. Cette attaque a servi de projecteur sur des vulnérabilités inconnues.</p>
<p>En décembre 2016, une partie des habitants de Kiev et de sa périphérie a été privée d’électricité pendant environ 1 heure dû à la déconnexion de la sous station du réseau de transport électrique de Pivnichna. L’attaque a commencé dans le cadre <strong>d’une campagne de phishing</strong> massive survenue en juillet de la même année, qui a exploité une vulnérabilité de Windows XP. La panne a été causée par la commutation à distance des disjoncteurs de manière à couper l’alimentation.</p>
<p>Depuis plus une année sans évènement cyber. Un autre exemple : Les énergies renouvelables sont des nouvelles cibles pour les cyberattaquants. En 2019, dans l’Utah aux Etats-Unis, <strong>un réseau éolien et solaire</strong> a subi des pertes de connexion pendant 12 heures avec le centre de contrôle de l’entreprise, ce qui a provoqué des pannes d’électricité dans les foyers aux environs. Les cyberattaquants ont exploité une vulnérabilité connue sur des pare-feu non patchés provoquant<strong> un déni de service des équipements</strong>.</p>
<p>En 2021, les dirigeants de Colonial Pipeline, qui relie les raffineries à travers tous les Etats-Unis, ont décidé de bloquer toutes leurs opérations de distribution suite à <strong>la propagation d’un ransomware</strong>. L’entreprise a déclaré avoir payé 4,4 millions de dollars de rançon pour que les hackeurs fournissent un outil informatique permettant de rétablir leur activité <sup>[1]</sup>.</p>
<p>Le secteur de l’énergie est un des secteurs les plus visés. Selon le rapport X-Force Threat Intelligence Index 2022<sup> [2]</sup>, en 2021, le secteur de l’énergie s’est classé comme le <strong>quatrième secteur</strong> le plus touché, avec 8,2% des attaques observées, derrière l’industrie manufacturière, le secteur de la finance et le secteur des services professionnels.</p>
<p>En 2021, <strong>les ransomwares ont été le type d’attaques le plus courant</strong> contre les organisations énergétiques avec 25% des attaques. Les entreprises pétrolières et gazières sont particulièrement touchées par ce phénomène. Les attaques de cheval de Troie (RAT), de DDoS et d’usurpation d’identité en entreprise (BEC) sont aussi fortement recensées avec 17% des attaques chacune.</p>
<p>Alors que les cyberattaques ont dans le cas le plus fréquent <strong>une visée lucrative et d’espionnage</strong>, l’industrie énergétique est aussi confrontée à des <strong>intentions de sabotage</strong>, parfois pour des <strong>raisons géopolitiques</strong>. Certains <strong>hacktivistes</strong> peuvent également représenter une menace en s’attaquant aux infrastructures critiques. L’actualité récente de déstabilisation majeures géopolitique en cours renforce ces risques.</p>
<p>Le secteur de l’énergie possède des infrastructures de biens essentiels. Dans un monde de plus en plus interdépendant, toute perturbation, même initialement limitée à une entité ou une zone géographique, peut produire des effets en cascade plus larges comme présentés ci-dessous :</p>
<p> </p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-17645 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1.png" alt="" width="606" height="242" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1.png 606w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/03/Picture1-71x28.png 71w" sizes="(max-width: 606px) 100vw, 606px" /></p>
<p style="text-align: center;">Chaine d’Impact-Wavestone</p>
<p> </p>
<p>Afin de lutter efficacement contre ces nouvelles menaces, <strong>les états et l’Union Européenne ont adopté des règlementations contraignantes</strong> pour assurer un niveau de cybersécurité renforcé sur les installations les plus critiques.</p>
<p> </p>
<h2>Quel rôle pour la règlementation ?</h2>
<p>En France, l’autorité compétente en matière de cybersécurité est <strong>l’Agence nationale de la sécurité des systèmes d’information</strong> (ANSSI). Pour répondre à l’accroissement des menaces, la stratégie de défense s’articule autour de <strong>la loi de programmation militaire</strong> depuis 2013 (LPM) afin de sécuriser les <strong>Opérateurs d’Importance Vitale</strong> (OIV). L’ANSSI insiste principalement sur des procédures d’homologation, de contrôle et de maintien en condition de sécurité des <strong>Systèmes d’Informations d’Importance Vitale</strong> (SIIV).</p>
<p>Au niveau européen, la volonté est aussi de protéger les organisations sensibles que sont <strong>les opérateurs de services essentiels</strong> (OSE) du secteur de l’énergie. Le point de référence pour la cybersécurité est actuellement <strong>la directive Network and Information System Security</strong> (Directive NIS). Elle a pour objectifs premiers <strong>d’accroître la coopération entre les Etats membres de l’UE</strong>, en facilitant l’échange d’informations stratégiques et opérationnelles, et <strong>d’améliorer la cyber-résilience des entités publiques et privées des secteurs essentiels</strong> tels que l’énergie. Ici, pour l’énergie, l’ENISA souhaite se prémunir des menaces de grandes envergures avec des réseaux de plus en plus transfrontaliers et interdépendants.</p>
<p><strong>La complexité se trouve maintenant dans</strong> <strong>l’application opérationnelle</strong> de certaines mesures dans des milieux industriels où les équipements et moyens de production sont prévus pour durer <strong>plusieurs dizaines d’années</strong>. Ainsi, modifier les processus opérationnels d’exploitation et/ou les équipements pour y intégrer plus de cybersécurité est un réel défi. Les impacts de cette transition sont importants aussi bien en termes financier qu’en termes de modification des façons de travailler. Cela rend  le <strong>partage entre les acteurs de l’énergie d&rsquo;autant plus primordial pour trouver des solutions pragmatiques et adaptées : </strong>architecture réseaux adaptés, solutions techniques compatibles avec le monde industriels, processus de gestion des vulnérabilités et mises à jour construites avec les équipes opérationnelles par exemple.</p>
<p> </p>
<h2>Conclusion</h2>
<p>Compte tenu de la criticité des infrastructures, celles-ci sont des cibles de 1<sup>er</sup> plan. Il est primordial que les acteurs métiers et cybersécurité du secteur de l’énergie communiquent sur les bonnes pratiques de cybersécurité, <strong>tirent les enseignements des précédentes attaques </strong>et contribuent à faire évoluer le niveau de protection globale. C’est dans ce contexte que le premier forum spécialement dédié aux acteurs de l’énergie <strong>« Cyber4Energy »</strong>, se tiendra à Marseille le 30-31 mars 2022. Cet évènement sera l’opportunité pour les professionnels <strong>d’échanger sur les défis de la cybersécurité et les solutions spécifiques qui s’offrent au secteur</strong>.</p>
<p> </p>
<p>Références :</p>
<p>[1] <a href="https://www.lemonde.fr/international/article/2021/05/19/etats-unis-les-oleoducs-colonial-pipeline-ont-verse-une-rancon-de-4-4-millions-de-dollars-a-des-hackeurs_6080761_3210.html">Etats-Unis : les oléoducs Colonial Pipeline ont versé une rançon de 4,4 millions de dollars à des hackeurs (lemonde.fr)</a></p>
<p>[2] X-Force Threat Intelligence Index 2022, IBM Security <a href="https://www.ibm.com/downloads/cas/M1X3B7QG">X-Force Threat Intelligence Index 2022 (ibm.com)</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/">Secteur de l’énergie : Une obligation de cybersécurité face aux attaques pour garantir la fourniture de services essentiels</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/03/secteur-de-lenergie-une-obligation-de-cybersecurite-face-aux-attaques-pour-garantir-la-fourniture-de-services-essentiels/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Février 2021</title>
		<link>https://www.riskinsight-wavestone.com/2021/03/cert-w-newsletter-fevrier-2021/</link>
		
		<dc:creator><![CDATA[Jean Marsault]]></dc:creator>
		<pubDate>Tue, 16 Mar 2021 15:00:55 +0000</pubDate>
				<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Newsletter CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15365</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK Deux hôpitaux français victimes d&#8217;attaques par ransomware Des attaques par ransomware ont frappé deux groupes hospitaliers français en moins d&#8217;une semaine, entraînant le transfert de certains patients vers d&#8217;autres établissements mais n&#8217;affectant pas les soins...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cert-w-newsletter-fevrier-2021/">CERT-W Newsletter Février 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image align-center" id="post-14786 media-14786"><img decoding="async" width="1497" height="467" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22.png" alt="" class="wp-image-15367" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22-768x240.png 768w" sizes="(max-width: 1497px) 100vw, 1497px" /></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Indicateurs du mois</strong></h1>
</td></tr><tr><td><strong>TOP ATTACK</strong></td><td><a href="https://www.euronews.com/2021/02/16/several-french-hospitals-crippled-by-cyberattacks"><span style="text-decoration: underline; color: #21a6a6;"><strong>Deux hôpitaux français victimes d&rsquo;attaques par ransomware</strong></span></a></td></tr><tr><td>Des attaques par ransomware ont frappé deux groupes hospitaliers français en moins d&rsquo;une semaine, entraînant le transfert de certains patients vers d&rsquo;autres établissements mais n&rsquo;affectant pas les soins aux patients du groupe Covid-19 ni les vaccinations virales. Les deux hôpitaux français ont été frappés par des attaques de ransomware, et un troisième a coupé préventivement les connexions avec un fournisseur informatique. Le centre hospitalier de Villefranche-sur-Saône, dans le département du Rhône (est de la France), a annoncé lundi qu&rsquo;une cyberattaque avait été détectée à 4h30 du matin, heure locale. L&rsquo;attaque par le crypto-virus RYUK, une sorte de ransomware, « impacte fortement » les sites de Villefranche, Tarare et Trévoux de l&rsquo;hôpital Nord-Ouest.</td></tr><tr><td><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td><td><a href="https://abcnews.go.com/US/outdated-computer-system-exploited-florida-water-treatment-plant/story?id=75805550"><span style="text-decoration: underline; color: #21a6a6;"><strong>Une version obsolète de Windows et un faible niveau de cybersécurité ont permis aux pirates d&#8217;empoisonner la station d&rsquo;épuration de Floride.</strong></span></a></td></tr><tr><td>Le pirate a pu utiliser un logiciel d&rsquo;accès à distance pour faire passer le niveau d&rsquo;hydroxyde de sodium dans l&rsquo;eau d&rsquo;environ 100 parties par million à 11 100 parties par million pendant quelques minutes, selon les enquêteurs. La cyberdivision du FBI a informé mardi les services de police et les entreprises des vulnérabilités informatiques qui ont conduit au piratage de la station de traitement des eaux Bruce T. Haddock à Oldsmar le 5 février.<br>Les systèmes informatiques de la station utilisaient Windows 7, qui n&rsquo;a pas reçu de support ou de mises à jour de Microsoft depuis plus d&rsquo;un an, selon le FBI.</td></tr><tr><td><strong>TOP LEAK</strong></td><td><a href="https://cybernews.com/news/largest-compilation-of-emails-and-passwords-leaked-free/"><span style="text-decoration: underline; color: #21a6a6;"><strong>COMB : plus de 3 milliards de mots de passe Gmail, Hotmail, Netflix ont fuité</strong></span></a></td></tr><tr><td>Elle est surnommée « la plus grande brèche de tous les temps » et « la mère de toutes les brèches » : COMB, ou Compilation of Many Breaches, contient plus de 3,2 milliards de paires uniques d&rsquo;e-mails et de mots de passe en clair. Si de nombreuses brèches et fuites de données ont affecté l&rsquo;internet par le passé, celle-ci est exceptionnelle par son ampleur. En effet, la population totale de la planète est d&rsquo;environ 7,8 milliards d&rsquo;habitants, et cette fuite représente environ 40 % de cette population.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td></tr><tr><td><a href="https://www.europol.europa.eu/newsroom/news/ten-hackers-arrested-for-string-of-sim-swapping-attacks-against-celebrities"><span style="text-decoration: underline; color: #21a6a6;"><strong>Arrestation de dix pirates informatiques ayant volé plus de 100 millions de dollars en cryptomonnaies en détournant des numéros de téléphone</strong></span></a></td></tr><tr><td>Une dizaine de criminels ont été arrêtés à la suite d&rsquo;une enquête internationale sur une série d&rsquo;attaques par sim swapping visant des célébrités aux États-Unis. Les attaques orchestrées par ce groupe criminel ont visé des milliers de victimes tout au long de l&rsquo;année 2020, dont des influenceurs internet célèbres, des stars du sport, des musiciens et leurs familles. Les criminels leur auraient volé plus de 100 millions USD en crypto-monnaies après avoir obtenu illégalement l&rsquo;accès à leurs téléphones.</td></tr><tr><td><a href="https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-005/"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">Les systèmes Centreon ont été ciblés par le set d&rsquo;intrusion Sandworm, impactant plusieurs entités françaises</span></strong></span></a></td></tr><tr><td>L&rsquo;ANSSI a été informée d&rsquo;une campagne d&rsquo;intrusion ciblant le logiciel de surveillance Centreon distribué par la société française CENTREON, ce qui a entraîné la violation de plusieurs entités françaises. Cette campagne a principalement touché des fournisseurs de technologies de l&rsquo;information, notamment des hébergeurs web.
<p>&nbsp;</p>
<p>Sur les systèmes compromis, l&rsquo;ANSSI a découvert la présence d&rsquo;une porte dérobée sous la forme d&rsquo;un webshell déposé sur plusieurs serveurs Centreon exposés à Internet. Cette campagne présente plusieurs similitudes avec les campagnes précédentes attribuées à l&rsquo;ensemble d&rsquo;intrusion nommé Sandworm.</p>
</td></tr><tr><td><span style="text-decoration: underline; color: #21a6a6;"><strong>Après l&rsquo;arrestation d&rsquo;Emotet et de Netwalker, des groupes de cybercriminels publient les clés de décryptage de leurs victimes</strong></span></td></tr><tr><td>Moins d&rsquo;un mois après l&rsquo;arrestation des réseaux Emotet et Netwalker, deux groupes de cybercriminels connus sous le nom de Ziggy et Fonix ont annoncé qu&rsquo;ils mettaient fin à leurs opérations de ransomware et qu&rsquo;ils publiaient toutes les clés de décryptage de leurs victimes. Les groupes ont fait part de leurs préoccupations concernant les récentes activités des forces de l&rsquo;ordre et de leur culpabilité pour avoir crypté les victimes. L&rsquo;administrateur du ransomware Ziggy a en effet posté un fichier SQL contenant 922 clés de décryptage pour les victimes cryptées. Pour chaque victime, le fichier SQL énumère trois clés nécessaires au décryptage de leurs fichiers cryptés.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1300"><span style="color: #333333;">CVE-2021-1300</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">CISCO SD-WAN vulnerability</span></strong></td></tr><tr><td>CVSS score: 9.8 CRITICAL
<p>&nbsp;</p>
<p>Cette vulnérabilité de dépassement de mémoire tampon provient d’une mauvaise gestion du trafic IP; un attaquant pourrait exploiter la faille en envoyant du trafic IP spécialement conçu via un périphérique affecté, ce qui peut provoquer un dépassement de mémoire tampon lorsque le trafic est traité. En fin de compte, cela permet à un attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec des privilèges root.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1257"><span style="color: #333333;">CVE-2021-1257</span></a></strong></td><td><strong><span style="text-decoration: underline;"><span style="color: #21a6a6; text-decoration: underline;">CISCO digital network architecture CSRF vulnerability</span></span></strong></td></tr><tr><td>CVSS score : 8.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité est due à l&rsquo;insuffisance des protections CSRF pour l&rsquo;interface de gestion basée sur le web d&rsquo;un dispositif affecté. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en persuadant un utilisateur de l&rsquo;interface de gestion basée sur le web de suivre un lien spécialement conçu à cet effet. Une exploitation réussie pourrait permettre à l&rsquo;attaquant d&rsquo;effectuer des actions arbitraires sur le dispositif avec les privilèges de l&rsquo;utilisateur authentifié. Ces actions comprennent la modification de la configuration du dispositif, la déconnexion de la session de l&rsquo;utilisateur et l&rsquo;exécution des commandes du Command Runner.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1647"><span style="color: #333333;">CVE-2021-1647</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">Microsoft defender remote code execution vulnerability</span></strong></td></tr><tr><td>CVSS score : 7.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité affectant le moteur antivirus « Microsoft Malware Protection Engine » (mpengine.dll) embarqué par défaut dans Windows, de la version 7 à la dernière version 20H2 de Windows 10 (et versions équivalentes côté serveurs) pourrait permettre à un attaquant de réaliser une exécution de code arbitraire. Microsoft a reconnu avoir observé son exploitation dans certaines attaques, cette faille aurait même pu être utilisée lors de la gigantesque attaque estimée comme étant de niveau étatique ayant visé l’éditeur SolarWinds.</p>
</td></tr></tbody></table></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cert-w-newsletter-fevrier-2021/">CERT-W Newsletter Février 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Janvier 2021</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/cert-w-newsletter-janvier-2021/</link>
		
		<dc:creator><![CDATA[Jean Marsault]]></dc:creator>
		<pubDate>Wed, 17 Feb 2021 08:00:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15166</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK Dans le sillage de l’attaque solarwinds Les présumés hackeurs de Solarwinds ont créé en ce 11 janvier le site «&#160;solarleaks.net&#160;» sur lequel ils vendent plusieurs gigaoctets de données volées auprès des entreprises piratées. Les tarifs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/cert-w-newsletter-janvier-2021/">CERT-W Newsletter Janvier 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div id="post-14786 media-14786" class="wp-block-image align-center"><figure class="aligncenter"><img decoding="async" width="1360" height="434" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier.png" alt="" class="wp-image-15170" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier.png 1360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier-437x139.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier-768x245.png 768w" sizes="(max-width: 1360px) 100vw, 1360px" /></figure></div>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Indicateurs du mois</strong></h1>
</td></tr><tr><td><strong>TOP ATTACK</strong></td><td><a href="https://securityboulevard.com/2021/01/solarwinds-aftermath-continues-with-solarleaks/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Dans le sillage de l’attaque solarwinds</strong></span></a></td></tr><tr><td>Les présumés hackeurs de Solarwinds ont créé en ce 11 janvier le site «&nbsp;solarleaks.net&nbsp;» sur lequel ils vendent plusieurs gigaoctets de données volées auprès des entreprises piratées. Les tarifs des données sont élevés. Ainsi, il faut compter 600&nbsp;000&nbsp;dollars pour les données de Microsoft, 500&nbsp;000&nbsp;dollars pour celles de Cisco et 250&nbsp;000&nbsp;pour celles de SolarsWinds. Les données de FireEye sont les plus abordables, car elles ne valent «&nbsp;que&nbsp;» 50&nbsp;000&nbsp;dollars. La totalité du stock est vendue pour la somme d’un million de dollars. D’autres données seraient proposées dans les prochaines semaines.&nbsp;<em>«&nbsp;Considérez cela comme un premier jet&nbsp;»</em>, soulignent les hackeurs.
<p>&nbsp;</p>
<p>Parallèlement, la liste des victimes continue d’être révélée au compte-goutte, les hackeurs de Solarwinds semblent avoir tendance à cibler les entreprises spécialisées en cyber sécurité comme CrowdStrike, MalwaresBytes, Mimecast, FireEye, Fidelis, ou encore Palo Alto Network.</p>
</td></tr><tr><td><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td><td><a href="https://www.theregister.com/2021/01/21/dept_education_school_laptops_malware/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Le malware gamarue detecte sur des ordinateurs distribues aux ecoliers anglais </strong></span></a></td></tr><tr><td>Durant le confinement britannique, certains écoliers se sont vu offrir des ordinateurs portables par le gouvernement, malheureusement ces derniers se sont avérés être infectés par le malware Gamarue. Aussi connu sous le nom d’Andromède, Gamarue fait partie d’une famille de chevaux de Troie qui compromet les appareils victimes via des pièces jointes malveillantes. Il est capable d’utiliser ses victimes pour envoyer des messages de spam, télécharger et installer d’autres logiciels malveillants, et se copier à des supports amovibles, tels que les clés USB. Pour le moment, 23.000 ordinateurs ont été détectés comme infectés.</td></tr><tr><td><strong>TOP LEAK</strong></td><td><a href="https://threatpost.com/meetmindful-daters-compromised-data-breach/163313/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Fuite 2.28 de fiche utilisateur d’un site de rencontre </strong></span></a></td></tr><tr><td>1,2 Go de données provenant d’un site de rencontres ont été partagées en téléchargement gratuit sur un forum de piratage accessible au public et connu pour son commerce de bases de données piratées. Parmi les points de données les plus sensibles on peut retrouver les noms, les adresses e-mail, la ville, l&rsquo;état et le code postal, les descriptions physiques, les préférences en matière de rencontres, l&rsquo;état civil, les dates de naissance, la latitude et la longitude, les adresses IP, les mots de passe des comptes hachés par cryptage, les identifiants et les jetons d&rsquo;authentification Facebook. Unique point positif&nbsp;: les messages échangés par les utilisateurs ne sont pas inclus dans les données divulguées.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td></tr><tr><td><a href="https://krebsonsecurity.com/2021/01/arrest-seizures-tied-to-netwalker-ransomware/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Arrestation et saisie de site internet en lien avec le ransomware netwalker</strong></span></a></td></tr><tr><td>Les autorités américaines et bulgares ont saisi un site publiant sur le dark web les données volées par les utilisateurs du ransomware NetWalker. NetWalker est un ransomware-as-a-service, c’est-à-dire que les « abonnés » louent l&rsquo;accès au code du malware, continuellement mis à jour, en échange d&rsquo;un pourcentage des fonds extorqués aux victimes. A la suite de cette saisie, les agents de la Gendarmerie royale du Canada et de la police de Gatineau ont appréhendé Sébastien Vachon-Desjardins, 33 ans. Le FBI le soupçonnant d’avoir empoché 27,6 M$ US (35 M$ CAN) en rançons grâce à NetWalker.</td></tr><tr><td><a href="https://krebsonsecurity.com/2021/01/international-action-targets-emotet-crimeware/"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">Le Botnet Emotet démentelé par Europol</span></strong></span></a></td></tr><tr><td>Europol annonce qu’une opération d’envergure a permis de démanteler et de prendre le contrôle du réseau d’ordinateurs infectés par Emotet. L’opération est le résultat de deux années d’efforts conjoints entre les forces de police des Pays-Bas, des Etats-Unis, de l’Allemagne, du Royaume-Uni, de la France, de la Lituanie, du Canada et de l’Ukraine. Plusieurs serveurs ont été saisis dans le cadre de cette opération. La police fédérale allemande précise ainsi avoir saisi 17 serveurs utilisés par les cybercriminels sur son territoire, et d’autres serveurs ont été saisis aux Pays-Bas, en Lituanie et en Ukraine. De l’argent et du matériel informatique ont notamment été saisis, comme en témoigne la vidéo publiée par les autorités ukrainiennes montrant deux perquisitions menées dans le cadre de l’affaire.</td></tr><tr><td><a href="https://krebsonsecurity.com/2021/01/international-action-targets-emotet-crimeware/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Covid-19 : deux individus arrêtés pour avoir vendu illégalement des données de citoyens néerlandais</strong></span></a></td></tr><tr><td>La police néerlandaise a arrêté deux personnes accusées d&rsquo;avoir vendu des données provenant des systèmes Covid-19 du ministère de la Santé néerlandais au marché noir. Ces arrestations ont eu lieu après que Daniel Verlaan, journaliste de RTL Nieuws, ait découvert des publicités en ligne pour des données de citoyens néerlandais, diffusées sur des applications de messagerie instantanée comme Telegram, Snapchat et Wickr. Les annonces publicitaires présentaient des photos répertoriant les données d&rsquo;un ou de plusieurs citoyens néerlandais, en effet les deux accusés étant en télétravail, il leur était très facile de prendre en photo leur écran d’ordinateur sans se faire repérer.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1300"><span style="color: #333333;">CVE-2021-1300</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">CISCO SD-WAN vulnerability</span></strong></td></tr><tr><td>CVSS score: 9.8 CRITICAL
<p>&nbsp;</p>
<p>Cette vulnérabilité de dépassement de mémoire tampon provient d’une mauvaise gestion du trafic IP; un attaquant pourrait exploiter la faille en envoyant du trafic IP spécialement conçu via un périphérique affecté, ce qui peut provoquer un dépassement de mémoire tampon lorsque le trafic est traité. En fin de compte, cela permet à un attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec des privilèges root.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1257"><span style="color: #333333;">CVE-2021-1257</span></a></strong></td><td><strong><span style="text-decoration: underline;"><span style="color: #21a6a6; text-decoration: underline;">CISCO digital network architecture CSRF vulnerability</span></span></strong></td></tr><tr><td>CVSS score : 8.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité est due à l&rsquo;insuffisance des protections CSRF pour l&rsquo;interface de gestion basée sur le web d&rsquo;un dispositif affecté. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en persuadant un utilisateur de l&rsquo;interface de gestion basée sur le web de suivre un lien spécialement conçu à cet effet. Une exploitation réussie pourrait permettre à l&rsquo;attaquant d&rsquo;effectuer des actions arbitraires sur le dispositif avec les privilèges de l&rsquo;utilisateur authentifié. Ces actions comprennent la modification de la configuration du dispositif, la déconnexion de la session de l&rsquo;utilisateur et l&rsquo;exécution des commandes du Command Runner.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1647"><span style="color: #333333;">CVE-2021-1647</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">Microsoft defender remote code execution vulnerability</span></strong></td></tr><tr><td>CVSS score : 7.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité affectant le moteur antivirus « Microsoft Malware Protection Engine » (mpengine.dll) embarqué par défaut dans Windows, de la version 7 à la dernière version 20H2 de Windows 10 (et versions équivalentes côté serveurs) pourrait permettre à un attaquant de réaliser une exécution de code arbitraire. Microsoft a reconnu avoir observé son exploitation dans certaines attaques, cette faille aurait même pu être utilisée lors de la gigantesque attaque estimée comme étant de niveau étatique ayant visé l’éditeur SolarWinds.</p>
</td></tr></tbody></table></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/cert-w-newsletter-janvier-2021/">CERT-W Newsletter Janvier 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/rssi-entre-nouveau-monde-et-menaces-persistantes-quelles-sont-les-priorites-pour-2021/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 01 Feb 2021 10:11:49 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[priorité]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[startup]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15056</guid>

					<description><![CDATA[<p>Depuis la dernière édition du radar, le monde a été rudement touché par une crise sanitaire sans précédent, entraînant une transformation numérique à marche forcée dans un contexte où les cybercriminels se sont montrés toujours plus actifs et menaçants. Dans ce contexte mêlé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/rssi-entre-nouveau-monde-et-menaces-persistantes-quelles-sont-les-priorites-pour-2021/">RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Depuis <a href="https://www.wavestone.com/fr/insight/radar-rssi-tendances-2020/">la dernière édition du radar</a>, le monde a été rudement touché par une <a href="https://www.wavestone.com/fr/insight/la-cybersecurite-face-a-la-crise-sanitaire/">crise sanitaire sans précédent</a>, entraînant une transformation numérique à marche forcée dans un contexte où les cybercriminels se sont montrés toujours plus actifs et menaçants. <strong>Dans ce contexte mêlé de crise sanitaire et économique, comment se projeter sur 2021 ? Quelles orientations prendre pour la cybersécurité des grandes organisations ?</strong></p>
<p style="text-align: justify;">Un axe fondamental ne changera pas, c’est celui de la menace, par lequel toute démarche de réflexion stratégique doit commencer. <span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">De notre point de vue, </span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">sans surprise</span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">, l<strong>e </strong></span></span><strong><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">Ransomware</span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099"> restera la </span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">menace </span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">majeure à laquelle feront face les entreprises</span></span></strong><span class="TextRun BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">. </span></span>Depuis la fin de l’année 2019 et les nombreux faits d’arme de <strong>Maze</strong>, <strong>Sodinokibi</strong> ou plus récemment <strong>Egregor</strong>, ces attaques destructrices sont combinées à des exfiltrations massives de données, ajoutant une nouvelle dimension au chantage opéré par les criminels. Tout le monde est touché : collectivités, PME et grands groupes internationaux, que ce soit en France ou ailleurs.</p>
<p style="text-align: justify;"><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">De plus, </span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">comme <a href="https://www.lemonde.fr/economie/article/2020/11/15/comment-le-cybercrime-se-professionnalise-en-s-attaquant-aux-particuliers-et-aux-entreprises_6059830_3234.html" target="_blank" rel="noopener noreferrer">nous l’évoquions</a></span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772"> </span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">dernièrement </span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">auprès du journal</span></span> <em>Le Monde</em>,<span class="TextRun Highlight SCXW257220439 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW257220439 BCX0"> les opérations des cybercriminels se sont <strong>fortement professionnalisées</strong> et leur assurent un <strong>retour sur investissement élevé</strong>. Ces financements leur permettront demain d’augmenter la profondeur et la technicité de leurs attaques et ils n’hésiteront plus demain à<strong> cibler les activités cœur des métiers</strong> des entreprises (réseau industriel, systèmes de paiements…). En 2021, <strong>le bras de fer pour le paiement des rançons</strong> devrait encore s’accentuer avec un réel penchant des groupes criminels à rendre leurs attaques largement <strong>visibles. Des prémices ont été observées</strong> cette année avec l’aide d’<strong>astucieux procédés</strong> : annonce d’une attaque via des publicités sur Facebook, négociation directe avec les patients de la cible, jusqu’à l’impression de la demande de rançon via les caisses enregistreuses en magasin… Il s’agira d’anticiper au maximum ces situations, que ce soit en les jouant durant des exercices de crise ou en préparant des réponses adaptées et réfléchies en amont.<span class="TextRun SCXW53487648 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW53487648 BCX0"> </span></span><span class="EOP SCXW53487648 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></span></span></p>
<p style="text-align: justify;">Outre l’hydre du rançongiciel, nos équipes sur le terrain envisagent pour 2021 une croissance forte de deux autres menaces. D’une part, <strong>les attaques indirectes, <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">utilisant les services de</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> tier</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">s</span></span></strong> : les cybercriminels <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">n’hésite</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">nt</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> pas à contourner </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">les</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> mécanismes de sécurité</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> des grands donneurs d’ordre</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> en compromettant </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">de</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">s partenaires moins protégés</span></span><span class="TextRun BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">,</span></span> ou en visant des fournisseurs de services informatiques. D’autre part,<strong> <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">l</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">es attaques </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">visant les systèmes </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">Cloud </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">devraient s’accélérer</span></span> avec de nouvelles natures de compromission</strong>. <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">L’exploitation</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> d</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">es vulnérabilités liées à la gestion des identités et des accès </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">(</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">IAM</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">)</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">, en particulier sur les API des fournisseurs,</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">pour compromettre </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">d</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">es périmètres chaque jour plus critique</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">s pour les entreprises</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> sera au cœur des incidents de 2021</span></span><span class="TextRun BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">.</span></span> Ce sujet représente aujourd’hui un réel challenge pour les équipes IT, encore trop peu familières <span class="TextRun BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949"> </span></span><span class="TextRun Highlight BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949">aux spécificités </span></span><span class="TextRun Highlight BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949">très fortement évolutives de ces plateformes</span></span><span class="TextRun BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949">.</span></span></p>
<p style="text-align: justify;">Face à ces différentes menaces, le RSSI devra faire preuve d’agilité et de solidité, notamment dans sa maîtrise<strong> des fondamentaux sécurité</strong> (en particulier sur l’Active Directory, application des correctifs et l’authentification multi facteurs) et dans la démonstration concrète de ses capacités de <strong>cyber-résilience</strong> <span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">(</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">avec des engagements de plus en plus exigés sur des d</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">élai</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">s</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0"> de </span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">reconstruction</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0"> et sur la capacité de </span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">résilience </span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">métiers</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0"> sans IT</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">).</span></span><span class="EOP SCXW119268736 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">En parallèle, certains sujets seront au cœur des évolutions de la DSI et le RSSI pourra les transformer en <strong>opportunité</strong> pour la cybersécurité de son organisation. Nous pensons en particulier aux projets “<em>Digital Workplace</em>” mais aux travaux d’optimisation des moyens à disposition, qui seront forcément lancé dans ce contexte de réduction budgétaire. <span class="TextRun Highlight SCXW26678897 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW26678897 BCX0">Les investissements des années précédentes en cybersécurité recèlent souvent de nouvelles fonctionnalités peu connues ou utilisés, en particulier dans le cloud, et en faire l’inventaire peut être un moyen de faire progresser la cybersécurité à coût réduit</span></span><span class="TextRun SCXW26678897 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW26678897 BCX0">. </span></span><span class="EOP SCXW26678897 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">Sur l’angle réglementaire, 2021 verra de nouveau s’accentuer les sujets liés aux <strong>frontières numériques</strong> (“<em>Cyber borders</em>”), voire au protectionnisme cyber. Il va ainsi nécessiter de prendre en compte de fortes <strong>exigences d’isolation et de protection</strong> des données mais aussi l’interconnexion à <strong>des systèmes nouveaux, voir inconnus</strong> <span class="TextRun SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">(</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">Ali</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">baba</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0"> en Chine</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">, </span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SpellingErrorV2 SCXW38572815 BCX0">Yandex</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0"> en Russie</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">…)</span></span> des réseaux des organisations.</p>
<p style="text-align: justify;">Parmi les évolutions futures à garder à l’esprit, nous identifions trois tendances : <strong>le <em>Zero-trust</em>, le <em>Confidential Computing</em>, et <a href="https://www.wavestone.com/fr/insight/informatique-quantique-et-cybersecurite_francedigitale_wavestone/">l’Informatique Quantique</a></strong> dont vous trouverez les détails ci-dessous <span class="TextRun Highlight SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW4381385 BCX0">et sur lesquelles des actions de veille devraient </span></span><span class="TextRun Highlight SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun ContextualSpellingAndGrammarErrorV2 SCXW4381385 BCX0">a</span></span><span class="TextRun Highlight SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW4381385 BCX0"> minima être prévues</span></span><span class="TextRun SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW4381385 BCX0">.</span></span><span class="EOP SCXW4381385 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">La </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">menace</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0"> se complex</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">if</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">ie, les moyens </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">se restreignent</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">… <strong>Le RSSI</strong></span></span><strong><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0"> devra montrer son agilité en </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">2021 </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">et composer avec de nombreux sujets tout en maintenant un cap stratégique clair</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0"> : protéger son organisation contre les cybercriminels et accompagner, voire développer de nouveaux usages numériques !</span></span><span class="EOP SCXW75336010 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></strong></p>
<figure id="post-15057 media-15057" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-15057 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1.jpg" alt="" width="2048" height="1418" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1.jpg 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-1536x1064.jpg 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-245x170.jpg 245w" sizes="auto, (max-width: 2048px) 100vw, 2048px" /></figure>
<div class="heading-text el-text" style="text-align: justify;">
<h2></h2>
<h2>Méthodologie</h2>
</div>
<div class="clear" style="text-align: justify;">
<p>Le<strong> radar du RSSI</strong> est un outil développé par le cabinet Wavestone depuis 2011. Plus de <strong>40 experts</strong> se réunissent<strong> 3 fois par an</strong> pour discuter des actualités et des sujets clés, basés sur ce que nous avons observé chez les clients que nous accompagnons.</p>
<p>Le radar du RSSI présente chaque année une <strong>large sélection de sujets qu’un RSSI est amené à manipuler dans son activité</strong>. Il est constitué de plus de 100 sujets explorés et décortiqués par nos experts.</p>
<p>Il est organisé en cadrans délimitant des <strong>thématiques clés</strong> (identité, protection, détection, gestion des risques, conformité, continuité) sur <strong>3 niveaux : mature, d’actualité et émergente.</strong> Le niveau « mature » correspond aux sujets que chaque RSSI peut et doit maîtriser. Le niveau « actualité » contient les sujets qui commencent à être adressés : il s’agit de sujets nouveaux où les premiers retours d’expérience peuvent être partagés. Le niveau « émergent » contient les sujets à venir, encore peu connus ou pour lesquels il n’existe pas de solutions évidentes. Ces sujets sont identifiés pour anticiper au mieux les évolutions futures et se préparer à leur arrivée dans les organisations.</p>
<p>&nbsp;</p>
<div class="heading-text el-text">
<h2>Sur quels piliers s’appuyer en 2021 ?</h2>
</div>
<h3 class="clear">Maîtrise des fondamentaux de la cybersécurité</h3>
<div class="uncode-accordion" data-collapsible="no" data-active-tab="1">
<div id="accordion_801776053" class="panel-group" role="tablist" aria-multiselectable="true">
<div class="panel panel-default">
<div class="panel-heading" role="tab">
<p>Correctifs non appliqués, <em>Active Directory</em> vulnérable, vecteurs de propagation fragiles… Plus d’une fois en 2020, les cybercriminels nous ont démontré l’importance de maîtriser les sujets fondamentaux de la sécurité numérique. Assez logiquement, nous estimons que ces fondamentaux resteront un enjeu clef en 2021, à l’heure où les cybers attaquants restent opportunistes (<strong>58%</strong> d’après <a href="https://www.wavestone.com/fr/insight/cyberattaques-en-france-2020-situation-terrain/">une étude Wavestone</a>) et où nous continuons au quotidien de voir apparaître de nouveaux correctifs sur des vulnérabilités critiques.</p>
<p>L’heure est aujourd’hui à la prise de responsabilité des équipes cybersécurité, qui ne doivent plus rester en retrait sur leurs sujets clefs comme la gestion et le maintien en condition de sécurité du cœur de confiance et autres systèmes clefs. Le RSSI devra faire preuve de solidité et de réactivité <span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0">en déverrouillant ces sujets avec les équipes de production</span></span><span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0">.</span></span><span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0"> A noter qu’une startup telle qu’<a href="https://www.hackuity.io/" target="_blank" rel="noopener noreferrer"><span class="NormalTextRun SpellingErrorV2 SCXW220682055 BCX0">Hackuity</span></a></span></span><span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0"> peut apporter un renouveau et aider à déverrouiller le processus complexe de gestion des vulnérabilités</span></span>.</p>
<h3>Concrétiser les travaux sur la cyber-résilience</h3>
</div>
</div>
</div>
</div>
</div>
<div class="uncode_text_column" style="text-align: justify;">
<p>Depuis plusieurs années, la cyber-résilience est sur toutes les lèvres et c’est à raison ! Comme nous le voyons, les cybercriminels sont toujours plus actifs et menaçants, la question n’est plus « Va-t-on nous attaquer ? » mais « Quand serons-nous attaqués ? ». Dans ce cadre, il est nécessaire d’avoir une stratégie adéquate et de se préparer à encaisser le choc, en limitant ses impacts, pour redémarrer en sécurité et le plus rapidement possible. L’implication des métiers restera, en 2021, un sujet qui continuera d’occuper les équipe sécurité pour gagner en efficacité.</p>
<p>Néanmoins, nous observons une nouvelle tendance pour la cyber-résilience : de plus en plus, il est demandé aux RSSI d’apporter les preuves concrètes de la capacité de l’organisation à résister et à se relever à la suite d’une cyberattaque. <span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">Pourcentage de capacité de production en cas de perte de l’informatique et r</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">ésilience de</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">s </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">activité</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">s</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> métier, </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">délai précis de </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">reconstruction du cœur de </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">confiance</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">, restauration</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">en temps contraint</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> des données</span></span><span class="TextRun BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">… </span></span> Les régulateurs ou les dirigeants de l’organisation demandent des garanties afin d’être rassurés. Dans ce cadre,<strong> il ne faut pas hésiter à pousser les systèmes dans leurs retranchements, <span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">par exemple en conduisant</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> des essais </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">de reconstruction </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">réalistes</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> et partagé avec les équipes opérationnelles</span></span>.</strong></p>
</div>
<div class="heading-text el-text" style="text-align: justify;">
<h2></h2>
<h2>Quels chantiers en 2021 seront des opportunités pour la cybersécurité ?</h2>
</div>
<h3 class="clear" style="text-align: justify;">La transformation numérique à marche forcée</h3>
<div style="text-align: justify;">
<p style="text-align: justify;">C’est une évidence, la crise sanitaire a permis à de nombreuses organisations de faire un grand bond vers les espaces de travail numériques de dernière génération. Cette situation est une réelle opportunité pour le RSSI, qui peut en profiter pour s’insérer dans les nombreux nouveaux projets innovants, et aider son organisation à adopter en profondeur une approche <em>Cloud</em>.</p>
<p style="text-align: justify;">Plus que jamais, c’est l’occasion pour les équipes cybersécurité de franchir un nouveau cap et enfin réussir de nombreux défis : simplification des accès distants, de l’authentification en se débarrassant enfin des mots de passe (<em>Passwordless</em>), renforcement de la détection des fuites de données, extension du SOC et des capacités de détection sur les périmètres <em>Cloud</em>…</p>
<h3 style="text-align: justify;">Efficacité cyber</h3>
<p style="text-align: justify;">A l’heure où les dépenses sont plus scrutées que jamais, le RSSI devra continuer à rationaliser l’usage de son budget, tout en démontrant l’efficacité des actions menées. Pour gagner en efficacité, il doit également s’assurer de suivre une stratégie cohérente face à la menace d’aujourd’hui, lui permettant de commencer ou continuer à mobiliser à haut niveau.</p>
<p style="text-align: justify;">Dans ce cadre, une des premières actions à envisager est de tirer parti des investissements des années précédentes : les équipes en place, les solutions techniques ou services Cloud qui connaissent des évolutions très rapides et dont l’ajout de fonctionnalités qui peuvent être activées facilement sans coûts supplémentaires. Une vraie mine d’or pour mieux se sécuriser l’année prochaine ! Pour certains périmètres, l’outsourcing peut être envisagées, toujours dans un objectif de rationaliser les coûts.</p>
<p style="text-align: justify;">Dans certains secteurs d’activité, la cybersécurité peut devenir ou est déjà un différenciateur sur le marché. Le RSSI peut alors faire évoluer son rôle, et en profiter pour se rapprocher des métiers et débloquer des projets transverses jusqu’à alors inaccessibles.</p>
<h3 style="text-align: justify;">Frontières dans l&rsquo;espace numérique</h3>
<p style="text-align: justify;">Alors qu’Internet est souvent perçu comme un espace sans frontière, on observe de plus en plus une tendance des régulateurs et de certains pays à vouloir isoler les données sur leur territoire et empêcher qu’elles soient hébergées au-delà de leurs frontières. Cette tendance s’affirme, que ce soit en Europe, où nous avons observé l’arrivée du RGPD en 2018 et <a href="https://curia.europa.eu/jcms/upload/docs/application/pdf/2020-07/cp200091fr.pdf" target="_blank" rel="noopener noreferrer">l’invalidation récente <span class="TextRun Highlight BCX0 SCXW69757554" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW69757554">du </span></span><em><span class="TextRun Highlight BCX0 SCXW69757554" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW69757554">Privacy Shield</span></span></em> américain</a>, mais également en Chine ou en Russie, où se multiplient de nouvelles réglementations, que l’on pourrait rassembler avec l’anglicisme <em>cyber </em><em>protectionism</em>.</p>
<p style="text-align: justify;">Ainsi, de nombreux régulateurs et autorités imposent de ne stocker à l’étranger que des données chiffrées, dont la clef est jalousement gardée secrète (<em>HYOK</em>), une situation qui impose de repenser les flux de données, les systèmes qui vont les héberger et surtout de devoir s’adapter aux solutions locales (i.e. AliCloud en Chine). Un réel défi pour le RSSI, par exemple dans le cas de raccords des réseaux d’organisations internationales entre des systèmes français, américains, chinois… <span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">L’i</span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">ntégr</span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">ation</span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">de ces systèmes </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">dans </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">son </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">approche de cybersécurité </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">est un vrai défi face à leur fragmentation et aux difficultés d’évaluation concrète des risques et de la qualité des systèmes devant être utilisés.</span></span></p>
<p>&nbsp;</p>
</div>
<h2 style="text-align: justify;">Quels sujets émergeants anticiper en 2021 et au-delà ?</h2>
<h3 style="text-align: justify;">Une nouvelle approche entièrement dans le Cloud avec le Zero Trust</h3>
<p style="text-align: justify;">Promu par Forrester à la fin des années 2000, le modèle de sécurité <strong>Zero Trust</strong> a le vent en poupe ces dernières années. Pour rappel, ce système est à l’opposé de l’approche <strong>château-fort</strong> traditionnelle, qui visait à défendre le périmètre à l’aide de grands remparts (i.e. des pare-feu), mais est peu à peu devenue impuissante face aux nouvelles menaces.</p>
<p style="text-align: justify;">En effet, la transformation numérique a eu des impacts en profondeur sur l’architecture des systèmes et les interconnexions avec des tiers. Dès lors, il n’est plus suffisant de se protéger uniquement de l’extérieur, la menace pouvant plus facilement utiliser l’écosystème de sa cible pour s’introduire dans ses systèmes et la compromettre. Gestion des accès, des identités, des comptes à privilèges sont des sujets particulièrement centraux dans le <strong>Zero Trust</strong> et qui répondent à de nombreuses problématiques d’aujourd’hui. En 2021, les entreprises continueront leur mouvement vers le cloud. C’est donc une vraie opportunité pour orienter progressivement les architectures et les systèmes sur le principe du <strong>Zero-Trust</strong>, ou, pour les retardataires, de commencer à défricher le sujet.</p>
<h3 style="text-align: justify;">Une révolution dans la protection des données avec le confidential computing</h3>
<p style="text-align: justify;">Un des défis majeurs du Cloud reste la confiance avec ses différents partenaires, notamment pour les données les plus sensibles des organisations ou institutions. Pour répondre à cette problématique, des concepts comme le <em>Confidential Computing</em> et le <em>data privacy by-design</em> ont peu à peu émergé ces dernières années, ainsi que des solutions plus concrètes.</p>
<p style="text-align: justify;">Parmi ces solutions, <strong>le chiffrement homomorphe</strong> permet à des algorithmes de chiffrer des données tout en laissant la possibilité d’effectuer des traitements sur celles-ci, réduisant donc fortement les risques de divulgation et fuite de données. IBM a un coup d’avance sur ce sujet et a partagé dès l’été 2020 une bibliothèque <em>open source</em>, <a href="https://github.com/shaih/HElib" target="_blank" rel="noopener noreferrer">HElib</a>. Les jeunes pousses françaises Cosmian et Zama sont également actives sur cette thématique.</p>
<p style="text-align: justify;">Enfin, une réponse originale à ces enjeux peut également être apportée par <strong>les données synthétiques</strong>. A l’aide d’algorithmes renforcés par de l’intelligence artificielle, les générateurs de données synthétiques comme celui proposé par la startup britannique Hazy permettent de créer des jeux de données gardant les caractéristiques et la logique de données réelles mais n’en étant pourtant aucunement. Un autre moyen pour éviter tout risque de fuite de données sur le Cloud !</p>
<h3 style="text-align: justify;">La menace fantôme de l&rsquo;ordinateur quantique</h3>
<p style="text-align: justify;">8 heures : c’est le temps qu’il faudra à un ordinateur quantique suffisamment puissant et fiable pour mettre à mal la sécurité de nos communications. <a href="https://www.wavestone.com/fr/insight/informatique-quantique-et-cybersecurite_francedigitale_wavestone/">Une course technologique internationale a déjà démarré</a> et les entreprises et institutions doivent se préparer dès aujourd’hui, car les investissements seront lourds pour permettre <strong>les migrations techniques</strong> nécessaires. Quelles données doivent être protégées en priorité ? Quelles clauses inclure dans mes contrats dès aujourd’hui ? Quels acteurs peuvent accompagner dans ces migrations ?</p>
<p style="text-align: justify;">De nombreuses questions se posent et doivent être répondues dès que possible. Une chose est certaine : le RSSI aura un rôle majeur dans cette révolution, s’il est un des premiers à sonner l’alarme et à anticiper les nombreux travaux qui seront nécessaires.</p>
<p style="text-align: justify;">En France, des acteurs ont déjà pris en main comme la <em>spin-off</em> d’INRIA et Sorbonne <strong>CryptoNext-Security</strong>, déjà lauréate de plusieurs concours d’innovation et proposant une solution de cryptographie <em>Quantum-safe</em>, déjà testée par l’armée française pour une application de messagerie instantanée sur mobile.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/rssi-entre-nouveau-monde-et-menaces-persistantes-quelles-sont-les-priorites-pour-2021/">RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Cyber-Résilience, une opportunité pour rapprocher la cybersécurité et les métiers</title>
		<link>https://www.riskinsight-wavestone.com/2020/06/la-cyber-resilience-une-opportunite-pour-rapprocher-la-cybersecurite-et-les-metiers/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Mon, 15 Jun 2020 09:00:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[méthode ARM]]></category>
		<category><![CDATA[pilotage de programme]]></category>
		<category><![CDATA[plan de continuité d'activité]]></category>
		<category><![CDATA[relation DSI / Métiers]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13216</guid>

					<description><![CDATA[<p>Le moins que l’on puisse dire est que la cyber-résilience est un concept à la mode. Le nombre de demandes client sur le sujet a explosé cette année : études de cadrage, structuration de Programmes, définition de stratégies, etc. Les grands...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/la-cyber-resilience-une-opportunite-pour-rapprocher-la-cybersecurite-et-les-metiers/">La Cyber-Résilience, une opportunité pour rapprocher la cybersécurité et les métiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le moins que l’on puisse dire est que la cyber-résilience est un concept à la mode. Le nombre de demandes client sur le sujet a explosé cette année : études de cadrage, structuration de Programmes, définition de stratégies, etc. Les grands comptes multiplient les initiatives en ce moment. Paradoxalement, <strong>la définition et le périmètre d’application de la cyber-résilience restent encore flous pour la plupart des entreprises</strong> (par exemple, la cybersécurité est-elle incluse dans la cyber-résilience ?). Cet article vise à éclairer le débat en donnant quelques conseils qui ont fait leurs preuves sur le terrain.</em></p>
<p>&nbsp;</p>
<h2>L&rsquo;identification et la cartographie des processus clés</h2>
<p>Commençons par une définition du régulateur : <strong>la Banque Centrale Européenne définit la cyber-résilience comme la capacité à se protéger et à reprendre rapidement les activités en cas de succès d’une cyber-attaque</strong>. Cette définition a amené de nombreuses entreprises à adopter une vision à 360° sur le sujet (prévention, gestion de crise, reconstruction, continuité d’activité, etc.) à travers le prisme d’une cyberattaque concrète sur les processus clefs de l’entreprise. La nouveauté réside surtout dans le fait de centrer toute l’analyse sur les chaines métier critiques, encore faut-il les connaitre. L<strong>’identification et la cartographie des processus clés représentent souvent la partie la plus complexe d’un Programme de cyber-résilience.</strong> Et il n’y a malheureusement pas de méthode systématique : liste établie par la Direction des risques, décision du Directeur des opérations, recyclage des analyses d’impact sur l’activité, critères établis lors d’audits régulateurs, etc. Une chose est certaine, cette liste ne peut être établie par l’équipe cybersécurité dans son coin et nécessite d’impliquer les métiers au plus tôt dans la démarche.</p>
<p>&nbsp;</p>
<h2>Analyser la cyber-résilience d’une chaine métier : la méthode A.R.M.</h2>
<p>La cyber-résilience d’une chaine métier peut être « améliorée » en agissant sur plusieurs paramètres : 1/ l’évitement de l’attaque, 2/ la reconstruction rapide, 3/ le maintien d’activité métier pendant l’attaque. Par conséquent d<strong>e nombreuses entreprises ont structuré leur Programme de cyber-résilience autour des indicateurs A (AVOID), R (RECOVER) et M (MAINTAIN)</strong>, permettant de cibler une menace à la fois. Bien évidemment, la plupart des initiatives actuelles travaillent sur des scénarios Ransomware (Ryuk, Maze, Sodinokibi, etc.).</p>
<h3><span style="color: #000000;">A – AVOID [Eviter la cyber-attaque]</span></h3>
<p>Il s’agit tout d’abord d’évaluer le niveau de résistance des chaines métier face aux menaces cyber redoutées. Le Framework ATT&amp;CK est de plus en plus souvent utilisé ici et cet indicateur peut tout simplement correspondre au <strong>pourcentage de techniques utilisées par l’attaquant contre lesquelles la chaine métier est protégée</strong> (par exemple : la chaine est protégée contre 60% des techniques d’attaque utilisées par les groupes ransomware du moment). Le niveau d’assurance exigé diffère d’une entreprise à l’autre : même si la plupart des entreprises travaillent encore via auto-déclaration, il est possible d’intégrer dans la démarche une revue de preuves ou des audits Redteam pour fiabiliser les résultats.</p>
<h3><span style="color: #000000;">R – RECOVER [Savoir reconstruire vite]</span></h3>
<p>Il s’agit ensuite d’évaluer le <strong>temps de reconstruction de la chaine métier en cas d’attaque</strong> (par exemple : la chaîne peut être remontée en 9h après une attaque de type ransomware). Ce temps peut évidemment être différent d’une attaque à l’autre : destruction souvent restreinte aux systèmes Microsoft, possibilité d’utiliser les sauvegardes ou non, vérifications d’intégrité nécessaires après reconstruction, etc. Cela nécessite une analyse fine des impacts de chaque attaque étudiée. Attention, lors de la cartographie, <strong>il faut considérer la reconstruction de TOUS les assets impactés par l’attaque. </strong>On constate souvent que quelques assets spécifiques peuvent doubler ou tripler le délai de reconstruction global. Ici aussi, le niveau d’assurance exigé diffère d’une entreprise à l’autre : il est possible de travailler sur papier, mais le test de reconstruction réel est clairement la meilleure option pour se rassurer.</p>
<h3><span style="color: #000000;">R – MAINTAIN [Maintenir l’activité métier]</span></h3>
<p>Il s’agit enfin d’évaluer les capacités du métier à travailler en dégradé avant le retour à la normale. C’est un indicateur purement métier, évidemment différent d’un secteur et d’une chaîne à l’autre : il peut s’agir de transactions, de réception de colis ou d&rsquo;un nombre de passagers en fonction du secteur et de la chaine choisie. Pour le calculer, il est nécessaire de travailler avec le métier sur <strong>l’hypothèse d’une indisponibilité long-terme de la chaine critique et d’évaluer le pourcentage de l’activité pouvant être délivrée d&rsquo;une autre manière</strong>. Pour comprendre l’approche de manière théorique, et volontairement provocatrice : un processus métier vulnérable à une attaque cyber, mais dont l’activité peut être maintenue sans SI pendant quelques jours, nécessite-t-il réellement d’augmenter les investissements en cybersécurité ? C’est le type de sujet qu’un Programme de cyber-résilience doit permettre d’arbitrer.</p>
<p>&nbsp;</p>
<figure id="post-13217 media-13217" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13217 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2.png" alt="" width="1014" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2.png 1014w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-2-768x420.png 768w" sizes="auto, (max-width: 1014px) 100vw, 1014px" /></figure>
<p>&nbsp;</p>
<p>La plupart des stratégies et Programmes de cyber-résilience sur le marché embarquent évidemment cette phase récurrente d’évaluation, en ajoutant au fil des années des menaces cyber et des chaines métier à analyser. Elles <strong>pilotent en parallèle un ensemble de projets de cybersécurité, IT et métiers permettant d’augmenter le niveau de résilience</strong>. Les Programmes les plus matures maintiennent également des catalogues de solutions permettant d’accélérer la démarche et d’améliorer le scoring des différents métiers (coffres-forts de données, sauvegardes standardisées, partenariats de place, solutions de repli métier mutualisées, etc.).</p>
<p>&nbsp;</p>
<figure id="post-13219 media-13219" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-13219 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2.png" alt="" width="1018" height="532" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2.png 1018w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-365x191.png 365w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-2-768x401.png 768w" sizes="auto, (max-width: 1018px) 100vw, 1018px" /></figure>
<p>&nbsp;</p>
<p>Nous l’avons vu, <strong>une stratégie de cyber-résilience embarque de multiples compétences</strong> : la filière cybersécurité pour sélectionner les menaces et évaluer la robustesse des chaines, les métiers pour choisir les chaines critiques et travailler sur la continuité d’activité, l’IT et le Plan de Continuité d’Activité (PCA) pour la gestion de crise et l’évaluation des capacités de reconstruction. <strong>La meilleure solution est d&rsquo;héberger ce type de Programme directement au niveau de la Direction des Opérations, </strong>afin d’influer sur toutes ces filières. Or, en réalité, ces Programmes se structurent plutôt actuellement au niveau au niveau du RSSI ou de la Direction des Risques. La clé dans ce cas est de déployer une gouvernance efficace qui permette à toutes les parties-prenantes de rester dans leur domaine d’expertise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/la-cyber-resilience-une-opportunite-pour-rapprocher-la-cybersecurite-et-les-metiers/">La Cyber-Résilience, une opportunité pour rapprocher la cybersécurité et les métiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La crise cyber, un sujet médiatique à part entière</title>
		<link>https://www.riskinsight-wavestone.com/2017/11/la-crise-cyber-un-sujet-mediatique-a-part-entiere/</link>
		
		<dc:creator><![CDATA[Swann Lassiva]]></dc:creator>
		<pubDate>Fri, 24 Nov 2017 21:43:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque]]></category>
		<category><![CDATA[communication]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[media]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10203/</guid>

					<description><![CDATA[<p>Bien qu’elles s’appuient sur des objectifs, des méthodes et des outils similaires, gestion et communication de crise cyber s’approprient nécessairement les spécificités des problématiques qu’elles traitent pour être pertinentes et donc efficaces. Dans le cas d’une crise d’origine cyber, la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/11/la-crise-cyber-un-sujet-mediatique-a-part-entiere/">La crise cyber, un sujet médiatique à part entière</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Bien qu’elles s’appuient sur des objectifs, des méthodes et des outils similaires, gestion et communication de crise cyber s’approprient nécessairement les spécificités des problématiques qu’elles traitent pour être pertinentes et donc efficaces. Dans le cas d’une crise d’origine cyber, la prise en compte de ses particularités et de son exposition à des publics parfois nombreux, exige une anticipation et une préparation spécifiques dont la première étape est la compréhension de l’exposition médiatique qu’elle aura.</em></p>
<h2>Adresser le besoin de savoir et le besoin de rassurance</h2>
<p>Soutenue par l’augmentation du nombre d’incidents et d’attaques sur les systèmes d’information, la crise cyber s’est installée dans l’espace public. La démocratisation de son champ lexical est ainsi un indicateur marquant de la place médiatique qu’a pris ce sujet. Fuite de données, ransomware, hacktiviste, DDoS, phishing, lanceur d’alerte, ces mots ont quitté les salles serveurs et les blogs spécialisés pour se faire une place dans les colonnes des journaux nationaux et dans le vocabulaire de la plupart des français. La crise cyber n’est plus un simple incident qualité silencieusement traité en interne et est devenue un événement qui suscite l’intérêt de tous les publics entraînant mécaniquement dans son sillage une crise de nature communicationnelle. Cependant, si la popularité nouvelle de cette thématique se décline logiquement dans l’accroissement de la couverture de ces crises, d’autres éléments justifient l’augmentation significative des sollicitations, qu’elles soient internes ou externes à l’organisation en crise.</p>
<p>Lorsque la crise cyber a pour conséquence la fuite d’une donnée par exemple, ce n’est plus seulement le sujet de la crise qui est médiatique, mais son objet même. De fait, lorsque la donnée fuite ou est volée, sa nature intrigue et suscite la curiosité, qu’il s’agisse d’une donnée personnelle, d’un secret d’état ou simplement d’une conversation privée. Cette mécanique engendre logiquement pour de nombreux publics tant le besoin de connaître l’inconnu, que de s’assurer de ne pas en être la victime. Ces deux besoins primaires de curiosité et de réassurance constituent les moteurs essentiels de la couverture médiatique et plus généralement incite le consommateur d’information, le partenaire, le client à combler ce besoin et à chercher à obtenir cette information. La même logique suppose que la source de cette information, en l’occurrence, le détenteur légitime de cette donnée adresse ces requêtes et communique sur l’incident.</p>
<p>Que ce soient des évènements stratégiques tels que des élections présidentielles ou des conversations privées du quotidiens via des médias digitaux qui sont compromis, l’effet médiatique de la crise se voit amplifié par le caractère extraordinaire de l’événement. Cela résulte tant de sa supposée impossibilité que de la confiance que le public lui confère. La rupture soudaine de la confiance placée en ces « institutions » d’importances majeures, érigées en bonne place dans une version 2.0 de la pyramide de Maslow, génère alors elle aussi l’intérêt et le besoin de savoir, traduits dans une explosion du nombre des requêtes et des demandes d’information à l’organisation en crise.</p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-10207" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-de-larticle.png" alt="" width="719" height="532" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-de-larticle.png 719w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-de-larticle-258x191.png 258w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/11/Image-de-larticle-53x39.png 53w" sizes="auto, (max-width: 719px) 100vw, 719px" /></p>
<p style="text-align: center;"><em>figure 1. Exemple de pyramide de Maslow<br />
</em></p>
<h2>Guerre de communication entre l&rsquo;attaquant et le communicant</h2>
<p>La communication de crise cyber est ainsi un exercice particulier de par le sujet qu’elle traite, mais aussi de par la nature des acteurs en présence. De fait, quand des sommes incommensurables d’argent sont dérobées sans coup férir ou que des institutions tombent sous les attaques d’hacktivistes « citoyens », l’opinion voue une sympathie relative à l’encontre du héros moderne qu’est le pirate romanesque, le <em>hacker</em> hors la loi, le justicier anonyme.</p>
<p>Ce personnage public, conscient de son image et des codes du monde communicationnel, saura bien entendu se jouer de cet environnement. Ainsi, les méthodes mêmes des attaquants renforcent la place centrale de la communication dans la gestion des crises cyber. Les attaques aux motifs politiques, idéologiques et militants ne se limitent plus à la compromission d’un système mais envoient un message dont la publicité doit être maximale.</p>
<p>Cette appropriation manifeste des méthodes propres aux activistes s’illustre de plusieurs manières : Annonce d’un DDoS en amont, défacement d’un site internet, publication au fur et à mesure de preuves d’un vol sur les réseaux sociaux, diffusion d’informations telles que des échanges de conversations mails privés compromettants… Si les attaquants ont appris à maximiser l’impact réputationnel des attaques, ils utilisent aussi ce levier afin de perturber la gestion de crise de leur cible et générer un bruit qui leur fera gagner du temps une fois leur attaque découverte. Alors qu’un des facteurs clefs du succès d’une gestion de crise est la reprise en main du rythme de celle-ci et de la publication de nouveaux éléments, la crise cyber laisse inéluctablement ce pouvoir à un tiers malveillant.</p>
<p>Ce tiers peut aussi, si la compromission est profonde, altérer les moyens de communication de l’entreprise. Alors qu’elle tente de répondre à la nécessité de s’exprimer urgemment et largement, cette entrave peut lourdement affecter la fluidité de sa communication. Sans messagerie mail, comment diffuser un message à ses employés ? Sans réseaux sociaux, comment être au plus proche de sa communauté et répondre à ses questions ?</p>
<h2>Restaurer le rapport de confiance par la communication</h2>
<p>Fasciné par les attaquants et l’ampleur des attaques, le grand public n’en demeure pas moins intransigeant à une heure où la confiance et la donnée constituent la valeur même d’une entreprise. Intrinsèquement, la préservation de la première suppose la protection de la seconde. Lorsque l’organisation faillit à cet objectif, la communication de crise est seule en mesure de restaurer ce rapport de confiance duquel dépend l&rsquo;avenir de la relation avec clients et partenaires qui continueront ou non à confier la garde de leurs données ou la gestion de leurs outils, ainsi que leurs services à une organisation.</p>
<p>Cette exigence de confiance entraine par ailleurs, lorsqu’elle est brisée, la recherche et la désignation rapide d’un responsable. Bien que la réalité des faits soit bien plus complexe, le grand public aura aisément tendance à supposer que les attaques informatiques sont rendues possibles par l’exploitation d’une vulnérabilité et donc d’une faute.</p>
<p>Une fuite de données, n’est ainsi pas uniquement perçue comme une attaque perpétuée par un tiers malintentionné, mais aussi comme une négligence dans la défense de l’entreprise victime du vol. Cette dernière se voit automatiquement désignée comme responsable et sa réputation en est logiquement impactée. Alors même que les attaquants se professionnalisent, que les attaques se complexifient et que l’absence de vulnérabilité est un mythe, la cyberattaque est aujourd’hui un sujet de gestion et de communication de crise à part entière. Du fait de son impact potentiel sur le quotidien du grand public et donc sa nature médiatique, elle force la victime, considérée comme co-responsable de sa perte, à s’exprimer.</p>
<h2>Réaliser l&rsquo;effort de simplicité pour mieux communiquer face à la crise</h2>
<p>Au-delà de la définition d’une stratégie claire, partagée et opportune, la gestion de crise cyber avec son rythme particulier et les entraves causées par les attaquants doit être accompagnée d’une communication particulière qui suppose enfin un dernier travail : l’effort de simplicité.</p>
<p>Face à la crise cyber et comme pour tout type de crise, communiquer suppose d’être en mesure de traduire les évènements subis et les actions correctives menées en impacts clairs et de porter ce discours de façon cohérente. Bien entendu, la complexité des termes et des rouages d’une crise cyber rend cet exercice délicat et constitue une autre spécificité à prendre en considération.</p>
<p>Dans ce cadre, par sa capacité à traduire la cause technique en conséquence métier et plus généralement par son pouvoir vulgarisateur, le rôle du RSSI et de ses équipes est central. En situation nominale comme en temps de crise, la mission du RSSI est de porter cet effort de traduction des faits et des composantes techniques non seulement en impacts métiers mais en impacts compréhensibles et convaincants pour des publics diversifiés et non experts. Il ou elle peut ainsi être amené à concevoir, voire à porter les éléments de langage de communication de crise de la même manière qu’un représentant des ressources humaines sera exposé lors d’une crise sociale.</p>
<p>Sans présupposer de son exposition au journal télévisé d’une grande chaine de télévision, la parole des experts SI sera attendue sur les réseaux sociaux, sur les réseaux professionnels, dans la presse spécialisée ou en interne. En communication de crise, chacun est responsable de tous et tout un chacun doit s’y préparer.</p>
<p>Ainsi, le sujet cyber porte une puissance médiatique qui lui est propre ; dont la conséquence immédiate est l’augmentation considérable des attentes et des demandes d’informer émanant des différentes directions d’une organisation ainsi que du public externe. Si l’imminence de l’occurrence d’un incident SI implique une défense spécifique et une planification de la continuité des opérations, elle exige aussi l’anticipation de ces requêtes et une préparation active à cet effort global de communication.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/11/la-crise-cyber-un-sujet-mediatique-a-part-entiere/">La crise cyber, un sujet médiatique à part entière</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Crash test cyber : la solution pour sécuriser la voiture autonome ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/11/crash-test-cyber-solution-securiser-voiture-autonome/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 28 Nov 2016 08:17:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[véhicule connecté]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9317</guid>

					<description><![CDATA[<p>La voiture autonome, ou connectée, représente le futur du secteur automobile et un vrai bouleversement dans nos habitudes de conduite au quotidien. Mais les récentes démonstrations montrent que ces véhicules ne sont pas à l’abri d’une d’attaque cyber. &#160; Des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/crash-test-cyber-solution-securiser-voiture-autonome/">Crash test cyber : la solution pour sécuriser la voiture autonome ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La voiture autonome, ou connectée, représente le futur du secteur automobile et un vrai bouleversement dans nos habitudes de conduite au quotidien. Mais les récentes démonstrations montrent que ces véhicules ne sont pas à l’abri d’une d’attaque cyber.</em></p>
<p>&nbsp;</p>
<h2><strong>Des risques bien réels : les exemples Jeep Chrysler et Tesla </strong></h2>
<p>Une voiture autonome, <strong>c’est par définition une voiture connectée</strong> : GPS, capteurs, accès Internet par 3G/4G… Tous ces éléments sont autant de portes d’entrée vers une <strong>voiture qui devient ni plus ni moins qu’un réseau où sont connectés des dizaines d’ordinateurs spécialisés</strong>. Ces derniers sont en charge de gérer les différents composants du véhicule. Volant, frein, accélérateur, tous doivent être informatisés pour que le « cerveau » de la voiture autonome puisse les diriger.</p>
<p>La <strong>combinaison de ces connexions externes et de l’informatisation des fonctions de conduites pose aujourd’hui des risques bien réels</strong>. Pendant longtemps jugées théoriques, la capacité d’attaque des voitures connectées a été démontré dans 2 cas emblématiques. Le 1<sup>er</sup> visait une <a href="https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">Jeep Chrysler</a>, a l’été 2015. Charlie Miller et Chris Valasek ont montré comment, après plusieurs années de recherche, ils ont pu prendre le contrôle du véhicule de série à distance. En aout 2016, ils ont montré qu’ils pouvaient aller encore plus loin dans la capacité à <a href="https://www.wired.com/2016/08/jeep-hackers-return-high-speed-steering-acceleration-hacks/">contrôler les fonctions de pilotage</a>. Le 2<sup>ème</sup> a touché Tesla en septembre 2016, dans le même esprit une équipe de chercheurs Chinois de Tencent a <a href="https://www.wired.com/2016/09/tesla-responds-chinese-hack-major-security-upgrade/">réussi à piéger une Tesla</a> et à en prendre le contrôle intégralement.</p>
<p>Derrière, les <strong>conséquences ont été lourdes</strong> : impact sur l’image des constructeurs et surtout programme de rappel coûteux pour Jeep Chrysler via l’envoi de clés USB aux millions de clients concernés. Tesla, plus habitué à l’environnement cyber, disposait de moyens pour mettre à jour ces véhicules à distances et a réussi en une dizaine de jours à couvrir ces failles. À noter que ce délai est particulièrement court par rapport au contexte actuel des objets connectés.</p>
<p>&nbsp;</p>
<h2><strong>Une prise de conscience en progression</strong></h2>
<p><strong>Ces deux démonstrations ont fait prendre conscience</strong> au grand public et aux constructeurs des enjeux de la cybersécurité. Beaucoup d’entre eux investissent et se renforcent sur cet aspect. Volkswagen vient par exemple d’investir pour créer la société <a href="http://www.zdnet.com/article/volkswagen-launches-new-cybersecurity-firm-to-tackle-car-security/">Cymotive</a>. Tesla a lancé historiquement un programme de « <strong>bug bounty </strong>» permettant aux chercheurs en sécurité d’être rémunérés s’ils trouvent des failles sur les véhicules, ceci pouvant éviter aussi que ces failles soient revendues sur les marchés noirs de la cybercriminalité.</p>
<p>&nbsp;</p>
<h2><strong>Le crash test cyber ou comment bien choisir sa voiture autonome !</strong></h2>
<p>Tous les constructeurs ne sont pas au même niveau de prise de conscience et d’investissement. Mais alors <strong>comment en tant que particulier choisir une voiture qui sera « cybersécurisée » ?</strong> Aujourd’hui, au-delà de quelques papiers de recherche, il n’y a pas de moyens simples de répondre à cette question. Il serait temps que les organismes en charge des crash-test, tel qu’EuroNcap, s’empare du sujet et définissant des indicateurs de cybersécurité d’un véhicule ! <strong>Quelques éléments simples peuvent permettre d’évaluer le niveau de sécurité</strong> : niveau d’isolation des fonctions de pilotage de celle de connexion à Internet, capacité de mise à jour fiable et non bloquante, alerte du conducteur et du constructeur en cas d’attaque…</p>
<p>Ceci permettrait simplement, par un système d’étoiles compréhensible par tous, d’évaluer la cybersécurité des véhicules. Les clients pourraient alors faire leur choix en connaissance de cause. Et comme pour les crash tests habituels, cela mobiliserait les constructeurs sur la cybersécurité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/crash-test-cyber-solution-securiser-voiture-autonome/">Crash test cyber : la solution pour sécuriser la voiture autonome ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
