<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cycle de vie - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/cycle-de-vie/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/cycle-de-vie/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 31 Dec 2019 08:55:56 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>cycle de vie - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/cycle-de-vie/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Une approche par le cycle de vie pour la sécurité de l’IoT</title>
		<link>https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/</link>
		
		<dc:creator><![CDATA[Kévin Guérin]]></dc:creator>
		<pubDate>Tue, 17 Sep 2019 21:12:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[cycle de vie]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12102</guid>

					<description><![CDATA[<p>Comme pour la gestion des identités des employés ou des clients, l’approche par le cycle de vie des objets connectés permet de traiter l’ensemble des problématiques sécurité. Cet article présente les éléments clés de cette méthodologie et les points majeurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">Une approche par le cycle de vie pour la sécurité de l’IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme pour la gestion des identités des employés ou des clients, l’approche par le cycle de vie des objets connectés permet de traiter l’ensemble des problématiques sécurité. Cet article présente les éléments clés de cette méthodologie et les points majeurs à adresser à chaque événement de la vie d’un objet connecté.</p>
<p>&nbsp;</p>
<h2>Quels risques dans le monde de l’IoT ?</h2>
<p>L’avènement de l’IoT a permis l’apparition de millions de nouveaux usages potentiels pour les consommateurs et les entreprises. Mais <strong>avec ces nouveaux usages émergent certains risques</strong> plus marqués dans le domaine des objets connectés.</p>
<figure id="post-12109 media-12109" class="align-none"></figure>
<figure id="post-12111 media-12111" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-12111 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1.png" alt="" width="1441" height="977" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1.png 1441w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1-282x191.png 282w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1-768x521.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image1-1-58x39.png 58w" sizes="(max-width: 1441px) 100vw, 1441px" /></figure>
<p style="text-align: center;"><em>Figure 1 &#8211; Des risques métier et technologiques plus marqués dans le monde de l’IoT</em></p>
<p>&nbsp;</p>
<p>Ces risques métier et technologiques, pouvant induire des impacts potentiellement forts pour les consommateurs et les entreprises, doivent ainsi être <strong>identifiés dès les phases amont d’un projet IoT</strong>.</p>
<p>&nbsp;</p>
<h2>Quelle méthodologie projet pour assurer la sécurité d’un objet connecté ?</h2>
<p>Même si les thématiques sécurité à aborder dans le cadre d’un projet IoT sont communes à tout autre projet, notre conviction est qu’il est nécessaire de <strong>structurer les réflexions autour du cycle de vie de l’objet</strong> concerné.</p>
<p>Le schéma ci-dessous met en évidence l’ensemble des étapes du cycle de vie d’un objet connecté.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="aligncenter wp-image-12109 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1.png" alt="" width="1593" height="755" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1-403x191.png 403w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1-768x364.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image2-1-71x34.png 71w" sizes="(max-width: 1593px) 100vw, 1593px" /></p>
<p style="text-align: center;"><em>Figure 2 &#8211; Un cycle de vie permettant d’aborder l’ensemble des thématiques sécurité</em></p>
<p>&nbsp;</p>
<p>Regardons quelques questions que soulève cette approche.</p>
<ol>
<li><strong>Phase de conception, de fabrication et de distribution</strong></li>
</ol>
<p>Cette première phase permet d’adresser les questions liées à la conception de l’objet en regard des enjeux métier, de la cible utilisateurs (B2B, B2C, B2E), de l’environnement de déploiement (contrôlé ou non) et de la criticité de l’usage :</p>
<ul>
<li>Quelles sont les contraintes réglementaires s’appliquant aux usages de mon objet ?</li>
<li>Quelle identité lui donner et comment la créer ?</li>
<li>Comment assurer la sécurité matérielle et logicielle des secrets et des données stockées dans l’objet ?</li>
<li>Comment initialiser l’état d’un objet sur la plate-forme de gestion et s’assurer qu’il n’a aucun droit sur le SI avant l’étape d’initialisation ?</li>
</ul>
<p>Les choix mis en œuvre lors des phases de fabrication sont essentiels car ils déterminent les caractéristiques et capacités de base de l’objet. Un certain nombre seront dès lors immuables tout au long de la vie de l’objet et imposeront des contraintes fortes dans les étapes suivantes.</p>
<p>Par ailleurs, bien que la fin de la phase de fabrication marque le début de l’existence de l’objet sur la plate-forme de gestion d’objet, il n’y a encore aucune raison d’envisager une interaction avec le SI. Toute interaction ayant lieu avant l’association de l’objet à un utilisateur (physique ou moral) signifierait qu’il a été détourné dans l’étape de distribution. <strong>Tout accès au SI avant l’étape d’initialisation doit donc être strictement limité</strong> à la seule mise à jour du firmware (version N installée en usine et version N+1 disponible lors du déballage) ou à la pré-personnalisation de l’objet (paramétrage de fonctionnement ou injection de secret non liés à l’utilisateur). Au-delà de la sécurité du SI, un objet inutilisable avant toute phase d’appairage réduira le risque de vol de cet objet en usine ou lors de sa distribution.</p>
<ol start="2">
<li><strong>Phase d&rsquo;initialisation</strong></li>
</ol>
<p>La phase d’initialisation matérialise l’étape d’association (ou d’appairage) entre un objet et son propriétaire. Toute donnée générée par l’objet (ou action réalisée) est alors déclarée comme appartenant à son propriétaire (ou étant imputable à celui-ci). Dès lors, le principal enjeu est d&rsquo;<strong>assurer un niveau d&rsquo;association utilisateur/objet fiable et correspondant aux enjeux métier</strong> :</p>
<ul>
<li>Niveau d’association requis faible (situation à faible risque) : un employé déclare l’usage d’un système d’identification de présence en salle de réunion ;</li>
<li>Niveau d’association requis fort (situation à fort risque) : lors de l’achat d’une serrure connectée, un consommateur fournit un numéro de série et code secret à usage unique pour autoriser son application mobile à déverrouiller la porte de son domicile.</li>
</ul>
<p>Attention néanmoins à trouver le <strong>bon équilibre entre l’expérience utilisateur et la sécurité</strong>. La robustesse de l’association attendue pourra <strong>varier selon la nature des services auxquels le client a souscrit</strong>.</p>
<ol start="3">
<li><strong>Phase d&rsquo;utilisation</strong></li>
</ol>
<p>La définition des usages des objets connectés est l’étape la plus anticipée par les entreprises mais <strong>de nombreux aspects de la sécurité restent négligés</strong>. Outre les cas d’usage métier, il convient donc de se poser des questions complémentaires telles que :</p>
<ul>
<li>Comment assurer la mise à jour régulière des objets connectés ?</li>
<li>Quels rôles entre les différents acteurs de l’entreprise pour le maintien de la couche système d’exploitation de l’objet ? de la couche applicative ? du module réseau ?</li>
<li>Quels besoins de détection et de réaction en cas de compromission d’un objet ?</li>
<li>Comment tirer parti du SIEM (<strong><em>S</em></strong><em>ecurity <strong>I</strong>nformation and <strong>E</strong>vent <strong>M</strong>anagement</em>) et du SOC (<strong><em>S</em></strong><em>ecurity <strong>O</strong>peration <strong>C</strong>enter</em>) de l’entreprise pour les incidents de sécurité techniques (compromission logicielle de l’objet) ? pour les incidents de sécurité métier (détournement de l’usage ou vol d’un objet) ?</li>
<li>Comment maintenir la rétrocompatibilité des protocoles et des API utilisés par différentes versions d’un même type d’objet ?</li>
<li>Quels modèles de rôles et d’interactions entre les différentes populations agissant sur l’objet ?</li>
</ul>
<p>Sur cette dernière question, et à titre d’exemple, le schéma ci-dessous illustre la complexité possible des interactions et du modèle de rôle sur un objet tel qu’un véhicule connecté.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="aligncenter wp-image-12107 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1.png" alt="" width="1464" height="722" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1.png 1464w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1-387x191.png 387w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1-768x379.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image3-1-71x35.png 71w" sizes="(max-width: 1464px) 100vw, 1464px" /></p>
<p style="text-align: center;"><em>Figure 3 &#8211; Exemple d’un modèle de rôle et d’interaction avec un véhicule connecté (travaux menés avec l&rsquo;IMT Atlantique)</em></p>
<p>&nbsp;</p>
<ol start="4">
<li><strong>Phase de revente</strong></li>
</ol>
<p>La revente est aujourd’hui l’<strong>étape la plus négligée</strong> lors de la conception d’un objet mais elle n’en reste pas moins critique. Cet événement concerne essentiellement les objets à destination du marché B2C soulevant des enjeux très spécifiques :</p>
<ul>
<li>Comment détecter et prendre en charge le cas de la revente d&rsquo;un objet entre particuliers ?</li>
<li>Quels principes de <em>privacy-by-design</em> mettre en œuvre pour protéger les secrets et données de l’ancien propriétaire lors d&rsquo;une remise à zéro d&rsquo;un objet ?</li>
<li>Comment supprimer les droits d’accès du précèdent propriétaire à l’objet ?</li>
<li>Quels moyens pour réinitialiser un objet dans un état stable et intègre avant un nouvel appairage ?</li>
</ul>
<p>La difficulté majeure concerne la <strong>détection de l’événement de revente</strong> permettant de déclencher des processus de désappairage objet/utilisateur, de réinitialisation de l’état de l’objet…</p>
<p>Notre expérience nous permet d’identifier certaines circonstances pouvant signaler un changement de propriétaire.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-12105 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1.png" alt="" width="2088" height="727" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1.png 2088w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1-437x152.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1-768x267.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image4-1-71x25.png 71w" sizes="auto, (max-width: 2088px) 100vw, 2088px" /></p>
<p style="text-align: center;"><em>Figure 4 &#8211; Exemples d&rsquo;événements pouvant signaler un changement de propriétaire</em></p>
<p>&nbsp;</p>
<p>Malgré ces exemples, nous constatons que la revente reste un événement complexe à identifier. C&rsquo;est pourquoi certaines entreprises font tout simplement le choix de <strong>ne pas autoriser la revente d’un objet</strong> via un contrat de location. L’objet doit dès lors être restitué lors de la résiliation du service ; à défaut il doit être rendu inutilisable. Ce modèle est comparable à celui de la location d’une box Internet auprès d’un FAI (<strong>F</strong>ournisseur d’<strong>A</strong>ccès <strong>I</strong>nternet).</p>
<ol start="5">
<li><strong>Fin de vie et recyclage</strong></li>
</ol>
<p>Bien qu&rsquo;<strong>indispensable</strong>, nous avons actuellement peu de recul sur cette étape mais les enjeux sont multiples :</p>
<ul>
<li>Révoquer les droits accès sur le SI d’un objet en fin de vie ;</li>
<li>Renouveler l’identité d’un l’objet recyclé ;</li>
<li>Assurer le remplacement d’un objet défectueux en en réassociant un nouveau avec le même propriétaire et les mêmes données ;</li>
<li>Détecter l’inactivité d’un objet pour déclencher un remplacement.</li>
</ul>
<p>Les principaux risques sont <strong>la</strong> <strong>perte de la maîtrise des accès sur le SI</strong> de l’entreprise via des identifiants associés à des objets recyclés, <strong>la</strong> <strong>divulgation de données personnelles</strong> de l&rsquo;ancien propriétaire ou encore <strong>le surcoût de licence</strong> pour des données induites par des objets considérés hors parc.</p>
<p>&nbsp;</p>
<h2>Une capacité d’action face aux risques variable selon la nature du projet ?</h2>
<p>À ce stade de votre lecture vous vous dîtes probablement que cet article vous concerne peu car vous faites l’acquisition de modules ou d’objets connectés préconçus ?</p>
<p>Faux, vous êtes exposés aux mêmes risques ! Même si vous ne faites qu’acquérir ou accueillir des objets connectés au sein de votre SI, adresser l’ensemble des problématiques listées ci-dessus vous permettra d’alimenter le contenu d’un cahier des charges à destination de vos fournisseurs.</p>
<p>En conclusion, <strong>quelle que soit la nature de votre projet IoT</strong>, il est essentiel de <strong>concevoir votre objet</strong> <strong>en</strong> <strong>structurant les réflexions autour de son cycle de vie : </strong>de sa fabrication à sa mise au rebut<strong>. </strong>Il faut dès lors, à chaque étape, aborder l’ensemble des thématiques sécurité pertinentes : sécurité réseau / applicative / matérielle, standards, détection et réaction, gouvernance, maintien en condition de sécurité…</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="wp-image-12103 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1.png" alt="" width="807" height="589" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1.png 807w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1-262x191.png 262w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1-768x561.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/image5-1-53x39.png 53w" sizes="auto, (max-width: 807px) 100vw, 807px" /></p>
<p style="text-align: center;"><em>Figure 5 &#8211; Thématiques de sécurité majeures pour </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/cycle-vie-securite-iot/">Une approche par le cycle de vie pour la sécurité de l’IoT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment faire du Records Management un atout pour les entreprises?</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/</link>
		
		<dc:creator><![CDATA[AlexMerc3er]]></dc:creator>
		<pubDate>Mon, 26 Feb 2018 18:17:44 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Archivage]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[cycle de vie]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[gestion des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10404/</guid>

					<description><![CDATA[<p>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&#8217;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Débutons cet article par décrire ce qu’est le Records Management (aussi Data Management, gestion du cycle de vie et de l&rsquo;archivage des données en français) : il s’agit du processus complet de gestion des données utilisées par les différents métiers, de leur création à leur suppression. Toutes les entreprises n’ont pas un département dédié au Records Management, et encore moins une politique de Records Management, mais toutes mettent déjà certains de ses principes en pratique. En effet, disposer de procédures décrivant quelles données doivent être sauvegardées, où elles doivent l&rsquo;être et comment, revient à faire du Records Management. Ainsi, une entreprise fournissant des services financiers devra répondre à de fortes contraintes réglementaires concernant les traces des transactions effectuées ; de même une société manipulant des données personnelles doit être capable de maîtriser complètement ces données et d&rsquo;imputer les actions qui peuvent leur être associées.</em></p>
<p>&nbsp;</p>
<p>Pourquoi le sujet du <em>Records </em><em>Management</em> nous intéresse-t-il si particulièrement ? Il a grandement <strong>gagné en importance ces deux dernières années avec la publication du <a href="https://www.riskinsight-wavestone.com/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">RGPD</a></strong> (Règlement général sur la protection des données, ou GDPR en anglais). Ce règlement est en réalité une opportunité pour les entreprises de transformer un sujet de conformité en un indéniable atout métier qui doit être traité aux niveaux les plus stratégiques.</p>
<p>Avoir une <strong>cartographie des données de l’entreprise</strong>, détaillant leurs<strong> lieux de stockage</strong>, les <strong>finalités des traitements associés</strong> et les <strong>processus</strong> auxquels elles sont associées permettra d’<strong>améliorer les résultats opérationnels</strong> et sera l’une des <strong>clés pour améliorer la performance</strong> des entreprises.</p>
<p>La première étape de la formalisation du <em>Records </em><em>Management</em> passe bien évidement la <strong>mise en conformité au RGPD</strong>. Les actions menées apporteront de la<strong> clarté aux métiers sur leurs activités, de l’information sur ce qui doit être protégé au département traitant de la Sécurité, de l&rsquo;information aux clients sur le traitement de leurs données</strong>. Ces derniers n’en seront que plus satisfaits dans un contexte où la transparence et le contrôle de l’information relatif à leurs données sont des facteurs clés de la confiance accordée à l’entreprise et de sa valeur perçue.</p>
<p>Cette cartographie des données sera alors un vecteur pour la réduction des coûts de stockage et de sécurité de l’information. En effet, les informations essentielles et critiques devant être maintenues et protégées seront clairement identifiées et différenciées de celles qui ne le sont pas et ne nécessiteront pas de mécanismes de protection onéreux.</p>
<p>Par où commencer ? Il n’est <strong>pas nécessaire de faire appel à une armée d’experts en <em>Records </em><em>Management </em>pour atteindre les objectifs fixés</strong>. Il s’avère que les métiers et leurs employés, ayant acquis un précieux savoir au fil des années sur le fonctionnement de l’entreprise, ses traitements et processus seront les plus grands atouts dans la définition du <em>Records </em><em>Management</em>.</p>
<p>Trois étapes sont nécessaires pour définir et implémenter une stratégie de <em>Records </em><em>Management (</em>ou<em> Data Management) </em>pour les entreprises :</p>
<ol>
<li>Créer une politique de <em>Records Management</em></li>
<li>Créer un registre des applications et et des partenaires en usage au sein de l’entreprise (registre pouvant être basé sur le catalogue de services)</li>
<li>Implémenter la politique de <em>Records Management</em> sur les applications et services identifiés afin de gagner en efficacité et faire des économies</li>
</ol>
<p>&nbsp;</p>
<h2>La politique de Records Management</h2>
<p><strong>Chaque métier a des raisons différentes (légales, réglementaires, opérationnelles, etc.) de conserver des archives et ces données</strong>. Par exemple, un service client pourrait avoir la nécessité d’enregistrer les conversations téléphoniques à des fins de qualité ou de formation, de la même manière que dans un contexte de transaction financière elle devra enregistrer les conversations téléphoniques de ses employés, pour être en conformité avec la réglementation (MiFID).</p>
<p>La politique de <em>Records </em><em> Management</em> devra donc couvrir l’ensemble de ces besoins.</p>
<p>Chaque entité se doit d’être en mesure de préciser les types de données traitées, ainsi que les caractéristiques de son stockage, afin que la politique puisse être construite efficacement suite à des entretiens ciblés avec des responsables métiers expérimentés.</p>
<p>Une fois l’inventaire des différents types d’archivages obtenus, il conviendra de <strong>peser les différents impératifs</strong> (légaux, réglementaires et opérationnels) pour déterminer la <strong>période de rétention</strong> adéquate pour chacun des types d’archivages :</p>
<ul>
<li>La réglementation impose habituellement une durée minimale (par exemple, l’enregistrement audio des conversations est de 5 ans minimum avec MiFID II) ;</li>
<li>La législation fixe de son côté une durée de rétention minimale ou maximale (par exemple, la CNIL demande de ne pas conserver les données personnelles plus longtemps que le temps nécessaire au traitement).</li>
</ul>
<p>La politique de <em>Records </em><em>Management</em> doit ainsi contenir le type des données archivées, les durées et raisons de rétention.</p>
<p>&nbsp;</p>
<h2>Le registre des applications et des partenaires</h2>
<p>Une fois la politique de <em>Records </em>Management définie, la prochaine étape sera de la <strong>décliner sur les différents Systèmes d’Information</strong> de l&rsquo;entreprise. Pour cela, la première brique de cette implémentation sera la construction d’une vue descendante (<em>top-down </em>en anglais) de l’ensemble des applications en service, via une <strong>consultation globale des équipes IT, RH, métiers et de <em>sourcing</em></strong>. La revue de ces applications par les équipes Sécurité et de Direction sera alors nécessaire pour deux raisons :</p>
<ul>
<li>Vérifier que cette liste est <strong>cohérente avec les applications ajoutées dans le radar des équipes Sécurité</strong> suite aux demandes des utilisateurs ;</li>
<li>Donner de la visibilité sur le <strong><em>Shadow IT</em></strong> en usage.</li>
</ul>
<p>Cette liste finalisée et revue sera alors un ciment solide pour l’implémentation de la politique de <em>Records </em>Management de l’entreprise. L’organisation pourra ainsi tirer parti de la complétude de cette liste pour échanger régulièrement avec les équipes IT, RH, métiers et de <em>sourcing</em>, permettant de réduire le risque de perte de données au travers d’applications ou de partenaires non supervisés.</p>
<p>Il sera par la suite nécessaire de cartographier les systèmes d’information avec les différents types d’archives, leurs impératifs et leurs caractéristiques de rétention afin de pouvoir implémenter la politique de <em>Records </em><em>Management</em>.</p>
<p>&nbsp;</p>
<h2>Implémentation de la politique de Records Management</h2>
<p>Avoir défini sa politique de <em>Records </em><em>Management,</em> la cartographie des archives dans le SI n’aura été qu’un exercice de conformité réglementaire si elle n’est pas appliquée par la suite. C’est effectivement <strong>l’implémentation de la politique qui apportera toute la valeur ajoutée en termes de performance et d’économies pour l’organisation</strong>.</p>
<p>Un exemple parlant est celui des <strong>sauvegardes de restauration</strong><em>. </em>Il est possible de définir comme seule finalité pour ces sauvegardes la restauration des données perdues en cas d’incident majeur sur le réseau de l’entreprise. Dans ce cas, il faudra alors décrire dans la politique que la durée de rétention est d&rsquo;une semaine pour les sauvegardes journalières, pas plus d’un mois pour les sauvegardes hebdomadaires, pas plus d’un an pour les sauvegardes mensuelles, etc. Mettre en place ce type de politique permettra d’économiser énormément d’espace de stockage et apportera de la clarté sur la gestion des sauvegardes aux équipes opérationnelles. Evidemment, il faut en parallèle ségréguer les enregistrements devant rester sauvegardés plus longuement pour des raisons opérationnelles, réglementaires et légales.</p>
<p>Les entreprises n’ayant pas défini de politique de <em>Records </em><em>Management </em>auront des difficultés à valider les périodes de rétention pour les différents traitements. Elles auront également tendance à définir des périodes de rétention trop longues générant des coûts inutiles et induisant potentiellement un risque légal pour l’entreprise. Pour reprendre l’exemple des sauvegardes de restauration, si ces données sont stockées sans protection (chiffrement par exemple) et volées alors qu’elles n’avaient plus d’intérêt pour leur finalité initiale de restauration, elles seront exploitables par un tiers malveillant et leur divulgation implique divers risques pour l’entreprise.</p>
<p>Une fois l&rsquo;implémentation de la politique de <em>Records </em><em>Management </em>lancée, il est recommandé de revoir les <strong>diverses stratégies de l’entreprise liées à celle-ci </strong>: Sécurité de l’information, juridique, conformité, métier, etc. afin de les <strong>aligner et de les compléter grâce à cette nouvelle connaissance sur les données et traitements de l’entreprise</strong>. Des <strong>bénéfices additionnels pourront en être tirés au-delà du domaine du <em>Records </em><em>Management </em></strong>: concentration de la sécurité de l’information sur les données sensibles, identification des traitements les plus à risque pour l’entreprise afin de les sécuriser, d’en identifier une alternative moins sensible, voire de les interrompre en cas de fort impact potentiel dû à un manque de conformité.</p>
<p>&nbsp;</p>
<p><em>Les gains que l’entreprise peut espérer d’une stratégie de Records Management claire et formalisée sont maintenant plus évidents : conformité avec les réglementations et lois sur la protection des données, meilleure performance opérationnelle, et actions de sécurité de l’information mieux ciblées. Afin de maximiser ces bénéfices, il est important d’intégrer le juridique, la conformité, la sécurité de l’information et la stratégie métier dans cette initiative : ils créeront les synergies nécessaires à la réussite du projet.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">Comment faire du Records Management un atout pour les entreprises?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
