<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ENISA - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/enisa/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/enisa/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Fri, 03 Jan 2020 08:35:04 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>ENISA - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/enisa/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>L’Europe de la cybersécurité : peut-on y croire ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/03/leurope-de-cybersecurite-on-y-croire/</link>
		
		<dc:creator><![CDATA[Julien DOUILLARD]]></dc:creator>
		<pubDate>Mon, 28 Mar 2016 12:59:31 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[CSIRT]]></category>
		<category><![CDATA[cyberresilience]]></category>
		<category><![CDATA[ENISA]]></category>
		<category><![CDATA[FIC]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8857</guid>

					<description><![CDATA[<p>Au cours du Forum International de la Cybersécurité (FIC) 2016, Günther Oettinger, commissaire européen chargé de l’économie et de la société numériques a fait un constat simple : l’économie européenne est profondément interconnectée au reste du monde, et ses secteurs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/leurope-de-cybersecurite-on-y-croire/">L’Europe de la cybersécurité : peut-on y croire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Au cours du <a href="https://ec.europa.eu/commission/2014-2019/oettinger/announcements/8th-international-cybersecurity-forum-lille-france_en" target="_blank" rel="noopener noreferrer">Forum International de la Cybersécurité </a>(FIC) 2016, Günther Oettinger, commissaire européen chargé de l’économie et de la société numériques a fait un constat simple : l’économie européenne est profondément interconnectée au reste du monde, et ses secteurs d’activité vitaux (santé, énergie, transport…), sont devenus dépendants des systèmes d’information.</em></p>
<h1>Le cyberespace, talon d’Achille de l’Europe</h1>
<p>En l’absence de sécurité suffisante, cette dépendance des États comme des entreprises peut rapidement <strong>se transformer en talon d’Achille</strong>. Elle peut en effet offrir à des individus, des organisations ou des États la possibilité de <strong>voler</strong> des secrets industriels ou des données en grande quantité, de <strong>détourner</strong> des fonds ou, pire, de <strong>détruire</strong> le potentiel économique ou de survie d’un État.</p>
<p>À titre d’exemple, en 2015 au Royaume-Uni, <a href="http://www.computerweekly.com/news/4500247376/Cost-of-UK-cyber-breaches-up-to-314m" target="_blank" rel="noopener noreferrer">90% des grandes entreprises et 74% des petites entreprises ont subi une cyberattaque</a>. Par ailleurs &#8211; en guise d’illustration des conséquences financières atteignables &#8211; <a href="http://www.bbc.com/news/uk-34675235" target="_blank" rel="noopener noreferrer">la cyberattaque subie par Talk Talk </a>lui a couté au total plus de 75 millions d’euros. Enfin, la cyberattaque contre la <a href="http://edition.cnn.com/2016/02/03/politics/cyberattack-ukraine-power-grid/" target="_blank" rel="noopener noreferrer">centrale électrique ukrainienne</a> démontre parfaitement le <strong>caractère potentiellement destructeur</strong> pour les États des cyberattaques contre leurs infrastructures critiques.</p>
<p>Face à un cyberespace qui est autant <strong>créateur de richesses que source de menaces</strong>, <strong>comment l’Union européenne prépare-t-elle sa cyber protection ?</strong></p>
<h1>Entre hétérogénéité, volonté d’harmonisation et désir de coopération</h1>
<p>Aujourd’hui, l’Europe de la cybersécurité repose essentiellement sur des États européens qui avancent <strong>en ordre dispersé</strong> lorsqu’il s’agit de se prémunir contre les cybermenaces ; il existe en effet une forte <strong>hétérogénéité</strong> entre les pays membres dans leur <strong>sensibilité</strong> et leur<strong> niveau de préparation</strong> en matière de cybersécurité, et peu d’initiatives associant deux ou plusieurs États sont mises en œuvre.</p>
<p>Sans surprise, la question de la cybersécurité se pose avec plus d’acuité aux <strong>principales puissances économiques</strong> et militaires européennes, qui ont le plus d’<strong>intérêt</strong> et le plus de <strong>capacités financières</strong> et <strong>technologiques</strong> pour se prémunir contre les menaces venues du cyberespace.</p>
<p>Avec le <strong>Royaume-Uni </strong>et l’<strong>Allemagne</strong>, la <strong>France</strong> fait partie de ces États, créant dès 2008 l’<a href="http://www.ssi.gouv.fr/agence/missions/nos-publics-et-nos-actions/" target="_blank" rel="noopener noreferrer">ANSSI </a>, l’autorité étatique dédiée à la cybersécurité, et se dotant dès 2013 d’<a href="https://www.solucominsight.fr/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/" target="_blank" rel="noopener noreferrer">un cadre juridique</a> imposant aux <strong>Opérateurs d’Importance Vital</strong>e de protéger leurs systèmes d’importance vitale (article 22 de la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028338825&amp;categorieLien=id" target="_blank" rel="noopener noreferrer">loi de programmation militaire</a>). À cela s’ajoute la mise en œuvre de moyens <a href="http://www.ssi.gouv.fr/actualite/la-strategie-nationale-pour-la-securite-du-numerique-une-reponse-aux-nouveaux-enjeux-des-usages-numeriques/" target="_blank" rel="noopener noreferrer">civils </a>et <a href="http://www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la-cyberdefense" target="_blank" rel="noopener noreferrer">militaires </a>dédiés à la protection contre les cybermenaces.</p>
<p><strong>Outre-Rhin</strong> nous pourrions par exemple citer <a href="http://www.computerweekly.com/news/4500257182/Germany-is-finalising-legislation-to-shore-up-CNI-cyber-security" target="_blank" rel="noopener noreferrer">une loi adoptée en 2015 </a>visant à accroître la cybersécurité des OIV allemands, ainsi que la coopération étroite qui lie l’ANSSI et son homologue allemand, le BSI <em>(<span class="st">Bundesamt für Sicherheit in der Informationstechnik</span>)</em>, depuis plus de cinq ans.</p>
<p><strong>Outre-Manche</strong> le gouvernement britannique a annoncé en 2015, <strong>1,9 milliards de livres sur cinq ans</strong> pour renforcer la cybersécurité du pays.<br />
Depuis quelques années, et face aux enjeux économiques que représente la cybersécurité pour la communauté européenne, les autorités de l’Union entendent participer davantage à la protection contre les cybermenaces, notamment en harmonisant la législation.</p>
<p>Depuis 2005, <a href="https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185" target="_blank" rel="noopener noreferrer">la Convention de Budapest</a> , conçue par le Conseil de l’Europe, fournit par ratification à tout pays une <strong>trame et des outils juridique</strong>s leur permettant de mieux se prémunir contre la cybercriminalité.</p>
<p>Par ailleurs, la directive <em><a href="https://ec.europa.eu/digital-single-market/en/news/network-and-information-security-nis-directive" target="_blank" rel="noopener noreferrer">Network and Information Systems</a></em> (NIS), prochainement adoptée, <strong>harmonisera</strong> automatiquement à l’échelle européenne les obligations des opérateurs de services essentiels (dénomination issue de la directive NIS) pour la protection de leurs systèmes d’information. Dans le même temps <a href="https://www.solucominsight.fr/2016/03/8822/">le futur règlement européen sur la protection des données personnelles </a>devrait accroître la maîtrise des organisations sur les données qu’elles collectent, traitent et stockent, et donc limiter les conséquences des cyberattaques en terme de fuite.</p>
<p>Enfin, il a été annoncé par la Commission européenne lors du FIC 2016 que la cybersécurité fera, dans un avenir proche, <strong>de plus en plus partie des textes européens à portée sectorielle.</strong></p>
<p>La <strong>directive NIS</strong> définit en outre une <strong>gouvernance européenne de la cybersécurité,</strong> inédite et résolument tournée vers la coopération entre les instances européennes (Commission européenne, <a href="https://www.enisa.europa.eu/about-enisa" target="_blank" rel="noopener noreferrer">ENISA </a>&#8211; Agence Européenne chargée de la sécurité des réseaux et de l&rsquo;information -, CERT-EU &#8211; Computer Emergency Response Team -)  et entre les États membres.</p>
<p><strong>Deux nouveaux organes seront donc créés :</strong></p>
<ul>
<li><strong>Un groupe de coopération</strong> chargé de <strong>soutenir et de faciliter la coopération stratégique</strong> entre les États membres, notamment à travers l’échange d’informations et de bonnes pratiques. Ce groupe réunira la Commission européenne, l’ENISA et les représentants des États membres.</li>
<li>Un<strong> réseau de CSIRTs</strong> (Computer Security Incident Response Team), regroupant le <strong>CERT-EU</strong> et le <strong>CSIRT</strong> de chaque État membre dont l’existence est rendue obligatoire par la directive. Il est chargé de p<strong>romouvoir la coopération opérationnelle entre les États membres.</strong> L’ENISA assurera le secrétariat de ce réseau et la Commission européenne aura un statut d’observateur.</li>
</ul>
<h1>Des défis qui appellent une volonté politique commune</h1>
<p>Ces initiatives européennes &#8211; complémentaires des initiatives des États les plus avancés en matière de cybersécurité &#8211; sont évidemment salutaires, mais ne doivent pas faire oublier les défis, politiques et économiques, que l’Europe devra dépasser afin de <strong>disposer d’une cybersécurité efficace et assurant sa cyber résilience</strong>.</p>
<p>Au défi que pose la <strong>coopération de 28 États membres</strong> s’ajoute la question des <strong>moyens qui permettront sa mise en œuvre effective</strong>, tant au niveau stratégique qu’opérationnel. Nul doute que les États déjà en avance pérenniseront leurs efforts. Mais quid des autres États, les plus nombreux : <strong>mobiliseront-ils les moyens suffisants pour se protéger ?</strong> La problématique des moyens se pose aussi <a href="http://www.euractiv.fr/section/societe-de-l-information/news/l-ue-ne-consacre-pas-assez-de-fonds-a-la-cybersecurite/" target="_blank" rel="noopener noreferrer">au niveau de la gouvernance européenne</a> : à titre d’exemple le budget de l’ENISA est de seulement 10,1 millions d’euros. <strong>Ce budget est-il réellement à la hauteur des enjeux ?</strong></p>
<p>Par ailleurs, comment envisager une Europe de la cybersécurité <strong>sans une véritable industrie européenne de la cybersécurité ?</strong> De l’<a href="http://ec.europa.eu/smart-regulation/roadmaps/docs/2015_cnect_004_cybersecurity_en.pdf" target="_blank" rel="noopener noreferrer">aveu de la Commission européenne</a>, l’offre européenne est<strong> encore trop fragmentée</strong> et portée par des acteurs qui n’ont pas encore atteint une taille suffisante,<strong> portant préjudice à leur compétitivité face aux multinationales</strong>, américaines notamment. Mais une industrie suffisamment puissante économiquement, sachant produire des produits et services européens, est aussi <strong>un enjeu de souveraineté</strong>. À l’heure de la compétition économique mondiale, <strong>peut-on bâtir une Europe de la cybersécurité avec du matériel et des services chinois ou américains ?</strong></p>
<p>On ne peut que saluer les efforts que compte produire l’Europe en matière de cybersécurité dans les prochaines années. Stimulé par des cybermenaces toujours plus nombreuses, ce projet pourra-t-il s’appuyer sur une<strong> volonté politique et des actions communes et durables</strong> ? Ou bien la <strong>dynamique européenne lancée s’essoufflera-t-elle</strong> faute d’une volonté politique commune suffisante, laissant les États membres <strong>en ordre dispersé</strong> au sujet de la cybersécurité, à l’image de l<a href="http://www.lemonde.fr/idees/article/2012/09/18/europe-de-la-defense-mythes-et-realites_1761684_3232.html" target="_blank" rel="noopener noreferrer">’Europe de la sécurité ou de la défense</a> ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/03/leurope-de-cybersecurite-on-y-croire/">L’Europe de la cybersécurité : peut-on y croire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité et Cloud, un mariage de raison</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 15 Dec 2013 20:12:45 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[confidentialité des données]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ENISA]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4748</guid>

					<description><![CDATA[<p>Lorsque l&#8217;on parle de cloud computing, les questions de sécurité s&#8217;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Lorsque l&rsquo;on parle de cloud computing, les questions de sécurité s&rsquo;invitent rapidement dans la conversation. Mes services seront-ils disponibles ? Où et comment vont être stockées mes données ? Avec quel niveau de contrôle ? Les risques mis en avant sont cependant à remettre en perspective.</p>
<h2>Des craintes à relativiser<em> &#8230;<br />
</em></h2>
<h4>Disponibilité du <em>Cloud</em></h4>
<p>Chaque incident touchant l’un des grands acteurs du <em>Cloud</em> fait la « Une » de l’actualité, mettant sur le devant de la scène la question de sa disponibilité.</p>
<p>Il s’agit pourtant d’un faux problème : les taux de disponibilité des services <em>Cloud</em> sont souvent  supérieurs à ceux des systèmes internes des entreprises. La situation, d’un point de vue médiatique, est comparable à celle des accidents aériens : bien que rares, ils choquent l’opinion et intéressent les journalistes beaucoup plus que les accidents de voiture, qui font pourtant annuellement plus de victimes. La disponibilité n’est donc pas un risque inhérent au <em>Cloud</em>. Il reste néanmoins une spécificité à laquelle il faut prêter attention : la connectivité avec le fournisseur Cloud. Si celui-ci utilise internet comme unique moyen d’accès à ses datacenters, le risque d’indisponibilité de cet accès et d’internet en tant que tel doit être pris en compte.</p>
<h4><em> </em>Confidentialité des données</h4>
<p>Mes données sont-elles isolées de celles des autres clients ? Les administrateurs peuvent-ils y accéder ? Il est important de remettre ces craintes en perspective. D’une part, toutes les données de l’entreprise ne sont pas critiques en termes de confidentialité. D’autre part, si ces questions se justifient dans certains cas, elles ne sont pas nouvelles et ont trouvé leurs réponses il y a déjà plusieurs années, à l’heure des premiers contrats d’externalisation IT ou de l’emploi d’administrateurs prestataires. Les principales différences résident dans l’éloignement potentiel et le degré de contrôle possible du fournisseur.</p>
<p>La confidentialité des données vis-à-vis des Etats reste un sujet plus complexe à adresser. Ces derniers disposent en effet de textes leur permettant d’accéder aux données présentes dans les systèmes hébergés sur leur sol. Les USA font souvent figure d’épouvantail, leurs textes ayant en plus une portée extraterritoriale (Patriot Act, FISAA). Ces textes permettent à la justice et aux forces de l’ordre américaines d’accéder aux données manipulées par des sociétés de droit américain quel que soit le client et la localisation des données. Le risque est donc que des Etats aient accès aux données dans un objectif d’espionnage économique. Ce risque est réel comme l’illustrent les révélations sur les moyens dont dispose la NSA. Mais là encore, la portée du risque est à mesurer. Seules quelques données ont un niveau de sensibilité élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<h4><strong> </strong>Conformité réglementaire</h4>
<p>La conformité réglementaire (PCI-DSS, LIL…) des offres <em>Cloud</em>, notamment en matière de protection des données à caractère personnel est également un sujet d’inquiétude. La situation reste très variable en fonction des acteurs, même si des réponses techniques (localisation des données, chiffrement…) ou juridiques (Safe Harbour, contrat type de la commission européenne…) existent aujourd’hui chez la plupart d’entre eux.</p>
<h2>… car la sécurité est au cœur de la préoccupation des fournisseurs</h2>
<p>Très visibles et régulièrement attaqués, les fournisseurs majeurs de <em>Cloud</em> mettent souvent en place des équipes dédiées pour assurer la sécurité de leurs services. La sécurité est même devenue pour certains d’entre eux l’un  des principaux arguments de vente.</p>
<p>Attention cependant : tous n’assurent pas le même niveau de sécurité. Il reste donc important de préciser avec le fournisseur les mesures incluses dès la signature du contrat, d’autant qu’il est difficile de faire évoluer les mécanismes de sécurité d’un fournisseur quand ceux-ci ne sont pas prévus initialement. Certains fournisseurs de solutions « SaaS métier » de taille petite et intermédiaire négligent parfois la sécurité : les audits et tests d’intrusion ont pour ce type d’offres une importance accrue.</p>
<h2>Vers une coresponsabilité fournisseur / entreprise</h2>
<h4>Analyse de risque : passer de l’intention à l’action</h4>
<p>Suivre une démarche d’analyse de risque est impératif pour lever les freins relatifs à l’adoption du <em>Cloud</em>. La finalité de l’analyse n’est pas d’interdire le <em>Cloud</em> par défaut mais plutôt d’identifier les données sensibles afin d’accompagner les projets de la manière la plus sûre et la plus pertinente. L’implication des responsables sécurité dès le démarrage des projets est donc essentielle. Ils doivent identifier les risques que l’on peut réduire par des moyens techniques et organisationnels, et ceux résiduels impossibles à couvrir. Aux Métiers et à la Direction de décider ensuite si ceux-ci sont acceptables ou non pour l’entreprise. Et de revoir si besoin le périmètre de la démarche <em>Cloud</em>.</p>
<h4>Des contrôles à ne pas négliger…</h4>
<p>Durant le projet ou en amont lors de la phase de choix des fournisseurs, il est recommandé de poser des questions précises sur les mesures de sécurité pour ne pas laisser place à des réponses ambiguës. Par exemple, beaucoup de fournisseurs mettent en avant leurs certifications.</p>
<p>Il convient de vérifier le type de certification et le périmètre concerné. Un certain nombre d’acteurs du <em>Cloud</em> acceptent d’ailleurs de fournir des détails sur l’architecture de leur solution, après signature d’un accord de non-divulgation. La capacité à répondre rapidement et de manière détaillée aux questions permet de se forger un avis sur la maturité de l’offre proposée.</p>
<p>En outre, la possibilité d’auditer le prestataire <em>Cloud</em> est un bonus à ne pas négliger. Accepter un audit est une preuve de transparence du fournisseur et de confiance en son niveau de sécurité. Même si les plus grands acteurs anglo-saxons s’y refusent, il est toujours utile de poser la question, notamment pour des acteurs de taille intermédiaire.</p>
<h4>Des référentiels émergents</h4>
<p>Un outillage commence à voir le jour pour aider les entreprises à évaluer les risques et le niveau de sécurité inhérent. En France, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un guide pour accompagner les démarches de type <em>Cloud computing</em>. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse générique mais complète des risques liés au <em>Cloud</em>. Enfin, outre- Atlantique, l’association Cloud Security Alliance, qui regroupe les acteurs majeurs, a mis au point la <em>Cloud Controls Matrix</em>. Cette matrice permet de comparer de nombreux fournisseurs sur des critères de sécurité précis. Bien que fondée sur les seules déclarations desdits fournisseurs, elle peut s’avérer utile pour comparer les offres.</p>
<h4>Le chiffrement : graal de la sécurité <em>Cloud </em>?</h4>
<p>Parmi les solutions techniques permettant de réduire les risques du <em>Cloud</em>, le chiffrement se positionne en tête. Et si aujourd’hui son utilisation nécessite souvent de donner les clés de déchiffrement au fournisseur, des innovations technologiques se profilent. Elles permettront de transférer et de traiter des données à distance sans jamais donner au fournisseur d’accès direct. Bien qu’encore expérimentales, ces techniques, rassemblées sous la bannière du <a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/">chiffrement homomorphique</a>, méritent qu’on les suive avec attention.</p>
<h4>Ne pas mettre ses responsabilités dans les nuages</h4>
<p>Contrairement à ce que trop d’entreprises pensent, leur responsabilité ne s’arrête pas une fois la solution <em>Cloud</em> mise en production. Si le fournisseur est tenu de respecter un certain nombre</p>
<p>de règles de sécurité, le maintien du niveau de protection dans le temps relève aussi de la  responsabilité de l’entreprise. Pour cela, les bonnes pratiques appliquées au SI d’entreprise doivent être transposées au <em>Cloud</em> : gouvernance de la sécurité (processus, sensibilisation des utilisateurs), administration fonctionnelle de la sécurité, configuration des options de sécurité avancées, restriction des droits requis par les utilisateurs, formation des administrateurs, revue régulière des paramètres de configuration… Ceci est particulièrement vrai pour la gestion des identités et des accès, élément clé pour garantir la confidentialité des données dans le <em>Cloud</em>.</p>
<p><strong><em> </em></strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/securite-et-cloud-un-mariage-de-raison/">Sécurité et Cloud, un mariage de raison</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalités (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 07:52:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ENISA]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3804</guid>

					<description><![CDATA[<p>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente. En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente.</em></p>
<p><em>En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme cruciale. Ces points préoccupent aujourd’hui les experts techniques, les managers d’information, et parfois même les directions des entreprises.</em></p>
<p><em>Le Cloud est-il sûr ? Que risque-t-on en l’adoptant ? Comment y assurer la sécurité de ses données ?</em></p>
<h2>Un service moins cher n’est pas forcément moins sécurisé</h2>
<p>Il faut voir les risques liés au Cloud comme proches de ceux existants sur l’externalisation et la virtualisation avec en particulier la perte de contrôle de ses données et les risques liés aux technologies utilisées (virtualisation des systèmes et des réseaux, automatisation d’un certain nombre de tâches, etc.).</p>
<p>Pourtant, de manière générale, nous constatons en France que le niveau moyen de sécurité des services Cloud est au-dessus du niveau moyen de sécurité des entreprises. Plusieurs facteurs expliquent cela.</p>
<p>Le fait de fournir un service informatique à l’état de l’art (et donc sécurisé) est le métier des acteurs du Cloud. Chez la plupart d’entre eux, la mise en place et le respect des procédures de sécurité fait l’objet d’une attention particulière. Par ailleurs, ils proposent un service industrialisé à de nombreux clients : les bonnes pratiques exigées par l’un peuvent souvent être appliquées à tous.</p>
<p>Ces fournisseurs sont, enfin, plus exposés que la moyenne des entreprises, et ont de vrais enjeux en termes d’image : la découverte de faiblesses de sécurité amène en général à une correction rapide.</p>
<p>Inversement, si un mécanisme de sécurité n’est pas offert par un fournisseur (de base ou en option), il sera malheureusement difficile de l’obtenir : en sécurité comme pour les autres fonctionnalités, les offres Cloud manquent souvent de souplesse.</p>
<p>Attention cependant, contrairement à une idée répandue, toutes les offres Cloud ne se valent pas : de véritables différences peuvent exister d’un fournisseur à un autre.</p>
<h2>Des outils dédiés existent pour évaluer ses risques de sécurité</h2>
<p>D’un point de vue sécurité, la démarche est celle – classique – de l’analyse de risque. Le but est ici d’accompagner les projets de mise en œuvre ou de migration vers le Cloud, et pas de les interdire.</p>
<p>Dans le cas du Cloud, un outillage spécifique commence à apparaître pour réaliser cette analyse. En France, l’ANSSI (Agence Nationale de  la Sécurité des Systèmes d’Information) a publié  un guide<sup>1</sup> pour accompagner les démarches de type Cloud computing. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse<sup>2</sup> générique mais complète des risques liés au Cloud.</p>
<p>Outre-Atlantique, l’association Cloud Security Alliance regroupant les acteurs majeurs du Cloud a mis au point son outil Cloud Controls Matrix<sup>3</sup>, qui permet de comparer de nombreux fournisseurs sur des critères de sécurité très précis. Si elle est basée sur les seules déclarations desdits fournisseurs, cette matrice peut néanmoins s’avérer utile.</p>
<h2>Les comparaisons théoriques  ne suffisent pas</h2>
<p>Il est parfois difficile de distinguer ce qui est présenté de ce qui est fait en réalité en termes de sécurité. Plusieurs critères permettent d’évaluer les fournisseurs.</p>
<p>Ils peuvent tout d’abord se prévaloir de différentes certifications : ISO 27001 (très adoptée et quasiment obligatoire aujourd’hui) et ISAE 3402/SAE 16 (très adoptées également, requises pour les groupes cotés aux États-Unis, dans la ligne de SOX). Des démarches spécifiques existent aussi dans certains domaines, comme pour les données de santé en France, ou PCI-DSS pour les données de cartes bancaires.</p>
<p>Pour autant, ces certifications ne sont pas toujours une assurance d’un niveau de sécurité adapté. Lors de la phase de choix des fournisseurs ou durant le projet, il apparaît nécessaire de poser des questions très précises, sans laisser de place à des réponses trop larges ou ambiguës.</p>
<p>Un certain nombre d’acteurs du Cloud accepteront d’ailleurs de fournir des détails sur le fonctionnement de leur solution, après signature d’un accord de non-divulgation. Des visites de datacenters sont aussi toujours très instructives, et permettent parfois de se forger un avis sur la maturité du niveau de sécurité de l’offre proposée.</p>
<p>Certains fournisseurs sont réticents à fournir des informations très précises préalablement à la signature du contrat, ils peuvent alors proposer l’ajout d’une clause permettant de dénoncer le contrat ultérieurement. Mais attention à ce mécanisme, une fois la mise en œuvre démarrée, faire marche arrière est presque impossible…</p>
<p>Enfin, la possibilité de contrôler le prestataire Cloud est un critère intéressant. Sa capacité à accepter un audit diligenté par ses clients est en effet une preuve de transparence, voire de confiance en son propre niveau de sécurité.</p>
<p><em><sup>1 </sup></em><em>: ANSSI &#8211; Externalisation, Cloud Computing : maîtriser les risques pour les systèmes d&rsquo;information (</em><a href="http://www.ssi.gouv.fr/externalisation/"><em>http://www.ssi.gouv.fr/externalisation/</em></a><em>)  </em></p>
<p><em><sup>2 </sup></em><em>: ENISA  &#8211; Cloud Computing Security Risk Assessment (</em><a href="http://www.enisa.europa.eu/activities/risk-management/"><em>http://www.enisa.europa.eu/activities/risk-management/</em></a><em>) </em></p>
<p><em><sup>3 </sup></em><em>: </em>Cloud Security Alliance <em>&#8211; </em>Cloud Controls Matrix <em>(<a href="https://cloudsecurityalliance.org/research/ccm/">https://cloudsecurityalliance.org/research/ccm/</a>) </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
