<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>LPM - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/lpm/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/lpm/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 10:16:51 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>LPM - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/lpm/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/</link>
		
		<dc:creator><![CDATA[Julien MAHIEU]]></dc:creator>
		<pubDate>Thu, 14 Mar 2019 06:59:00 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[LPM]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11760</guid>

					<description><![CDATA[<p>La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur les infrastructures critiques. En effet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Loi de Programmation Militaire</a> (LPM) 2014-2019 et les <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">arrêtés sectoriels</a> associés, ainsi que la déclinaison française de la <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">directive européenne NIS</a>, <strong>consacrent une place importante à la gestion des identités et des accès</strong> sur les infrastructures critiques. En effet, 4 règles y sont dédiées, sur 20 pour la LPM et 23 pour NIS.</p>
<p>Pourtant, le volet IAM « Identity and Access Management » est souvent relégué au second plan dans les Programmes de mise en conformité LPM/NIS mis en œuvre par les Opérateurs d’Importance Vitale (OIV) / Opérateurs de Service Essentiel (OSE).</p>
<p>Comment comprendre cette situation et quelles leçons en tirer pour construire sa feuille de route IAM pour ses infrastructures critiques ?</p>
<h2>L’IAM est un des piliers du volet cybersécurité de la LPM/NIS</h2>
<p>Les mesures IAM à mettre en place sur les infrastructures critiques sont décrites dans les quatre règles suivantes :</p>
<figure id="post-11763 media-11763" class="align-none"><img fetchpriority="high" decoding="async" class=" wp-image-11763 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png" alt="" width="479" height="125" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-437x114.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/1.1-1.png 610w" sizes="(max-width: 479px) 100vw, 479px" /></figure>
<p>Auxquelles il convient d’ajouter la règle portant sur les indicateurs (règle 20 pour la LPM et règle 4 pour NIS).</p>
<h4>Les bonnes pratiques IAM habituelles à appliquer à tous les accès</h4>
<p>Les exigences des trois premières règles reprennent les <strong>bonnes pratiques habituelles à appliquer à la gestion des comptes et des droits</strong>, tant pour les utilisateurs physiques que pour les processus automatiques accédant aux infrastructures critiques :</p>
<ul>
<li>Gérer le cycle de vie des utilisateurs, notamment les mutations et départs</li>
<li>Affecter les droits selon le principe du moindre privilège</li>
<li>Revoir (ou recertifier) régulièrement les droits affectés, a minima annuellement</li>
<li>Contrôler et auditer les droits</li>
<li>Attribuer des comptes et des moyens d’authentification strictement nominatifs</li>
</ul>
<p>Le cadre ci-dessous résume les règles concernées :</p>
<figure id="post-11765 media-11765" class="align-none">
<figure id="post-11776 media-11776" class="align-none"><img decoding="async" class=" wp-image-11776 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png" alt="" width="429" height="247" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-768x442.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/2-1.png 1018w" sizes="(max-width: 429px) 100vw, 429px" /></figure>
</figure>
<p>Ces règles fixent un cadre mais laissent une grande liberté aux Opérateurs pour les décliner dans leur contexte.</p>
<h4>Des comptes d’administration dédiés et soumis aux mêmes exigences</h4>
<p>La quatrième règle (n°14 LPM et n°11 NIS) traite spécifiquement des comptes d’administration, destinés aux seuls personnels en charge de l’administration des infrastructures critiques : installation, configuration, maintenance, supervision, etc. L’exigence forte est la mise en place de <strong>comptes d’administration dédiés à la réalisation des opérations d’administration</strong>.</p>
<figure id="post-11767 media-11767" class="align-none"><img decoding="async" class=" wp-image-11767 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png" alt="" width="509" height="135" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/3.png 614w" sizes="(max-width: 509px) 100vw, 509px" /></figure>
<p>Au-delà du principe de moindre privilège explicitement mentionné, les comptes d’administration doivent respecter les <strong>mêmes exigences que les autres comptes</strong> telles que décrites précédemment.</p>
<h4>Des indicateurs à produire pour surveiller les comptes à risque élevé</h4>
<p>Enfin, la règle sur les indicateurs prévoit la définition de <strong>plusieurs <em>indicateurs</em> concernant la gestion des comptes présentant un niveau de risque élevé</strong> :</p>
<ul>
<li>Pourcentage de comptes partagés</li>
<li>Pourcentage de comptes privilégiés</li>
<li>Pourcentage de ressources dont les éléments secrets ne peuvent pas être modifiés</li>
</ul>
<p>Au vu de ces exigences, <strong>l’intégration des infrastructures critiques dans les outils IAM (ci-après appelés « l’IAM ») de l’Opérateur apparaît comme la réponse nécessaire</strong> ; à compléter par l’application de mesures de durcissement (suppression, désactivation ou changement de mot de passe des comptes par défaut).</p>
<p><em>NB : les exigences LPM et NIS étant très similaires, nous emploierons par la suite le terme « OIV » pour désigner aussi bien les Opérateurs d’Importante Vitale et les Opérateurs de Service Essentiel, et le terme « SIIV » pour désigner les Systèmes d’Informations d’Importance Vitale et les Systèmes d’Informations Essentiels.</em></p>
<h2>Pourtant, les Opérateurs hésitent encore à raccorder leurs infrastructures critiques à l’IAM</h2>
<p>Les règlementations LPM et NIS ont accéléré la mise en place et le déploiement de solutions de bastion d’administration afin de sécuriser les accès d’administration. Cependant, bien que ces projets soient nécessaires, ils ne permettent de <strong>répondre que très partiellement aux exigences évoquées précédemment.</strong></p>
<p>Ces règlementations devraient pourtant être un bon driver pour les projets IAM, mais les Opérateurs sont confrontés à deux principaux problèmes :</p>
<ul>
<li>La complexité d’intégration des systèmes industriels avec l’IAM – pour les Opérateurs industriels.</li>
<li>Le risque induit par le raccordement des infrastructures critiques à l’IAM.</li>
</ul>
<h4>Des systèmes industriels complexes à intégrer</h4>
<p>Les systèmes industriels présentent en effet des spécificités qui, d’une part complexifient le raccordement à un outil IAM, et d’autre part le rendent moins indispensable. Car, de façon générale :</p>
<ul>
<li>le nombre d’utilisateurs est limité ;</li>
<li>ces systèmes sont cloisonnés, voire isolés du réseau d’entreprise ;</li>
<li>la maturité sécurité des éditeurs et constructeurs est en retrait, les capacités d’interfaçage sont réduites, tant pour la gestion des comptes que pour la délégation d’authentification ;</li>
<li>la granularité des droits d’accès est faible, se limitant souvent à autoriser l’accès ou non à l’ensemble du système, et non fonctionnalité par fonctionnalité.</li>
</ul>
<h4>Une intégration potentiellement génératrice de risques</h4>
<p>Mais, au-delà de ces considérations propres aux systèmes industriels, <strong>les Opérateurs sont parfois réticents à mettre en place cette intégration, car elle est perçue comme génératrice de risques</strong>. En effet, si l’outil IAM ne présente pas un niveau de sécurité à la hauteur des règlementations, il pourrait paradoxalement constituer un point d’entrée sur les SIIV et ainsi amener de nouvelles vulnérabilités : création de compte ou attribution de droit illégitime, suppression malveillante de tous les comptes, etc.</p>
<p>Quant à mettre en place un IAM entièrement dédié au périmètre SIIV, cela représente un investissement très conséquent, parfois disproportionné, et qui ne permet pas de tirer tous les avantages d’un IAM mutualisé, par exemples les liens avec les sources autoritaires comme le SI RH.</p>
<h2>Différentes approches d’intégration IAM permettent de répondre aux exigences règlementaires en maintenant un niveau de cloisonnement élevé</h2>
<p>Dès lors, comment répondre efficacement aux exigences de la LPM et de la directive NIS ? Comment tirer parti des services proposés par les outils IAM sans ouvrir de nouvelle porte sur les infrastructures critiques ?</p>
<p>Nous distinguons <strong>différentes approches pour intégrer un système avec les outils IAM</strong>.</p>
<h4>L’approche « délégation », à l’état de l’art mais fortement couplée</h4>
<figure id="post-11769 media-11769" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11769 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png" alt="" width="437" height="157" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/4.png 614w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>La première approche consiste à déléguer l’authentification et l’autorisation à l’IAM, en l’occurrence au service d’authentification et de contrôle d’accès, via un protocole de Fédération d’Identités (SAML2, OpenID Connect / OAuth2) ou via un raccordement Active Directory / LDAP.</p>
<p>Cette solution permet une gestion des comptes et des accès à l’état de l’art, mais rend le SIIV totalement dépendant de ce service et l’expose aux risques évoqués précédemment. Même en situation de crise, une isolation du SIIV serait difficilement envisageable.</p>
<p>Cette approche est donc plutôt à réserver aux applications qui fonctionnent déjà sur ce principe, typiquement les applications du SI de gestion avec un grand nombre d’utilisateurs. Pour les systèmes industriels, la solution à privilégier est de conserver le service d’authentification au sein du SIIV et d’opter pour une autre approche.</p>
<h4>L’approche « provisioning », avec un niveau de couplage à ajuster au contexte</h4>
<figure id="post-11771 media-11771" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11771 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png" alt="" width="437" height="155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/5.png 609w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>Cette approche consiste à conserver un système d’authentification et de contrôle d’accès propre au SIIV mais provisionné – c’est-à-dire alimenté – par l’IAM : les comptes et droits des utilisateurs sont stockés dans un référentiel interne au SIIV, et la solution IAM les gère au travers d’un connecteur. En fonction du niveau d’isolation souhaité, ce connecteur peut prendre différentes formes :</p>
<ul>
<li>Un connecteur automatique, permettant à l’IAM d’écrire directement les informations sur les comptes et accès dans le SIIV. Une isolation temporaire devient possible, en situation de crise ou en cas de détection d’activité anormale (par exemple : suppression massive de tous les comptes). Mais rien n’empêche un utilisateur malveillant ayant la main sur l’IAM de se donner accès au SIIV.</li>
<li>Des ordres transmis aux administrateurs du SIIV (par ticket ITSM ou par mail) qui réalisent les actions manuellement. Un « sas » d’isolation est ainsi maintenu entre l’IAM et le SIIV, avec une étape de contrôle par les administrateurs.</li>
</ul>
<p>Cette approche permet de bénéficier des processus de gestion des identités et des accès : validation et traçabilité des demandes d’accès, retrait des comptes et droits en cas de mutation ou de départ, etc. tout en préservant un degré de cloisonnement du SIIV.</p>
<h4>L’approche « revue », orientée contrôle a posteriori</h4>
<figure id="post-11773 media-11773" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-11773 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png" alt="" width="437" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-437x156.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6-71x25.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/03/6.png 613w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>L’approche « revue » (également appelée « recertification ») se distingue des autres par le fait qu’elle repose sur une logique de contrôle a posteriori plutôt que de gestion a priori. Il s’agit cette fois d’analyser périodiquement les accès déclarés dans le SIIV afin de vérifier s’ils sont toujours légitimes. Cette vérification peut reposer sur un rapprochement des comptes avec un référentiel de collaborateurs (fichier RH, solution IAM, etc.), ou sur une validation explicite de la part des responsables des utilisateurs.</p>
<p>Ce peut être l’occasion de réaliser des contrôles approfondis (par exemple détection de combinaisons toxiques), de produire des indicateurs et des rapports d’audit.</p>
<h2>Adapter son projet IAM – Infrastructures critiques à son niveau de maturité et à la typologie du SIIV</h2>
<p>Sur la base de ces différentes options, nous proposons ci-dessous des pistes pour construire la feuille de route de mise en conformité LPM/NIS en fonction du niveau de maturité IAM et de la typologie des SIIV concernés.</p>
<h4>Conserver la brique d’authentification et autorisation localement dans chaque SIIV</h4>
<p>Il est préférable de conserver un référentiel de comptes et de droits d’accès localement dans chaque SIIV. Cependant, pour les systèmes déjà raccordés à un service mutualisé d’authentification et d’autorisation, le système mutualisé peut être conservé mais l’Opérateur doit lui appliquer les mesures prévues par la LPM et NIS : a minima le cloisonnement réseau, le durcissement, le maintien en conditions de sécurité, l’administration depuis un SI d’administration dédié, l’envoi des logs au SIEM, etc.</p>
<h4>Dans un environnement de gestion des identités et des accès non mature, commencer par la revue des comptes et des droits</h4>
<p>En l’absence d’outillage de gestion IAM mature, le moyen le plus rapide d’atteindre un premier niveau de maîtrise des risques et de conformité est de définir et mettre en œuvre un processus de revue régulière, sur une base <em>a minima</em> annuelle.</p>
<p>Sur un SIIV au nombre d’utilisateurs limité, le processus peut être déroulé manuellement, avec un niveau de qualité acceptable et une charge de travail raisonnable. Mais pour gérer des volumétries plus importantes, un outillage adéquat est à envisager : il facilite le pilotage des campagnes de revue et garantit la traçabilité des décisions. Il constitue en outre une opportunité pour envisager ensuite la mise en place d’un outil de gestion IAM.</p>
<h4>Lorsqu’un outil de gestion IAM est en place, le sécuriser pour y raccorder les SIIV</h4>
<p>Lorsque l’Opérateur dispose d’un outillage IAM mature, le provisioning des SIIV par l’IAM est recommandé : l’automatisation, la fiabilisation et la maîtrise que permettent les outils doivent compenser les risques induits par le couplage. A condition toutefois de garantir la sécurité de l’IAM : en complément des mesures techniques précédemment évoquées, l’Opérateur doit configurer l’IAM de sorte à ce que seuls les utilisateurs susceptibles d’accéder au SIIV peuvent demander l’accès, que le propriétaire du SIIV valide les demandes d’accès et puisse consulter facilement la liste des utilisateurs autorisés, et enfin que des contrôles permettent de détecter des anomalies sur les comptes et accès.</p>
<p>Le rehaussement de la sécurité profitera d’ailleurs à l’ensemble du Système d’Informations.</p>
<h4>Trouver le bon équilibre risques / bénéfices pour construire son projet IAM – Infrastructures critiques</h4>
<p>Ces propositions doivent permettre à tout Opérateur de construire sa feuille de route IAM pour ses infrastructures critiques en trouvant le bon équilibre entre les bénéfices apportés, les risques induits et le coût de mise en conformité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/03/gestion-des-identites-et-des-acces-sur-les-infrastructures-critiques/">Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Administration sécurisée : que dit le nouveau guide ANSSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/</link>
		
		<dc:creator><![CDATA[Fl0ri4nCl3rC]]></dc:creator>
		<pubDate>Fri, 08 Jun 2018 16:54:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10904/</guid>

					<description><![CDATA[<p>Fin Avril 2018, l&#8217;ANSSI a publié une deuxième version de son guide « Recommandations relatives à l&#8217;administration sécurisée des systèmes d&#8217;information ». Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Fin Avril 2018, l&rsquo;ANSSI a publié une <a href="https://www.ssi.gouv.fr/guide/securiser-ladministration-des-systemes-dinformation/">deuxième version de son guide « Recommandations relatives à l&rsquo;administration sécurisée des systèmes d&rsquo;information »</a>.</em></p>
<p><em>Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés dans cette récente version, afin d’en faciliter l’appropriation par les acteurs du SI et de sa sécurité, et guider de potentielles évolutions dans la pratique de l’administration.</em></p>
<h2><strong>Une nouvelle version reposant sur les retours terrains</strong></h2>
<p>L’administration d’un SI est, en raison des missions qui lui sont associées (installation et paramétrage des systèmes, mises à jour, supervision…) et des capacités qu’elle délivre à ses exécutants (capacités d’action étendues sur les biens, accès direct aux données sensibles…), une composante fondamentale de la stratégie de sécurisation d’un système.</p>
<p>Un <a href="https://www.ssi.gouv.fr/uploads/2015/02/NP_SDE_DAT_NT_Archi_Admin.pdf">premier guide sur le sujet</a> fut diffusé par l’ANSSI en 2015, et a servi de cadre de référence pour des entreprises et administrations afin d’appuyer leurs chantiers de mise en conformité, par exemple dans le cadre des homologations de sécurité de leur système. Depuis, l’ANSSI a échangé avec les différents acteurs du monde du SI et de sa sécurité, bénéficié de retours d’expérience concernant l’interprétation et l’adoption de ce guide et constaté sur le terrain (à travers audits, entretiens et études documentaires notamment) son implémentation effective.</p>
<p>Si elle ne bouleverse pas la ligne directrice, cette nouvelle version apporte de nombreuses clarifications et précisions d’importance sur les orientations fondamentales de l’ANSSI et couvre certains non-dits, le tout dans une approche plus didactique et claire permettant une meilleure appropriation par les publics visés : les sections sont réorganisées, parfois épurées, et souvent accompagnées de schémas de principe facilitant la compréhension concrète des attendus. Elle propose également quelques compléments sur l’état de l’art et la maturité de certaines solutions spécifiques.</p>
<h2><strong>Des orientations fondamentales confirmées<br />
</strong></h2>
<p>Au global, les niveaux d’exigence sont conformes à ceux de la première version et les objectifs fondamentaux y sont confirmés : <strong>maximiser la protection du SI d’administration et la protection du SI administré en cas de compromission du SI d’administration, suivant le principe régulièrement mis en exergue de « défense en profondeur »</strong>.</p>
<p>Entre autres, l’ANSSI réaffirme la nécessité :</p>
<ul>
<li>D’employer des postes dédiés à l’administration (ou, si une dégradation importante du niveau de sécurité peut être accepté, des contextes dédiés sur un même support physique), durcis, cloisonnés de tout autre système, et dont le disque est chiffré (R9-R14)</li>
<li>De privilégier le principe de précaution prévalant en matière de virtualisation. La complexité des solutions de virtualisation et la difficulté à évaluer ou maîtriser leurs mécanismes de cloisonnement engendrent des réserves importantes sur leur utilisation en contexte sensible (R7)</li>
<li>D’une authentification forte, ne se limitant pas à un <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">simple mot de passe</a>, de comptes dédiés pour les administrateurs et de l’application stricte du principe de moindre privilège pour leurs activités (R27, R29, R36, R39)</li>
<li>D’un Maintien en Conditions de Sécurité (MCS) / <em>Patch management</em> rigoureux sur tous les systèmes, et tout particulièrement sur les composants d’administration (R42)</li>
<li>D’un chiffrement de l’intégralité des flux d’administration, selon les recommandations du RGS (R24).</li>
</ul>
<h2><strong>Des précisions importantes apportées<br />
</strong></h2>
<p>Plus que des nouvelles mesures, <strong>l’ANSSI détaille plusieurs d’entre elles pour éviter les erreurs d’interprétation et assurer une mise en phase avec l’état de l’art</strong> :</p>
<ul>
<li>La réalisation d’une analyse de risques et sa révision régulière sont recommandées dès le début du guide (R4), preuve supplémentaire que celui-ci est construit dans une approche plus globale de la SSI</li>
<li>La notion de zones de confiance est définie très explicitement, et la relation par défaut « une zone de confiance métier = une zone d’administration dédiée » est avancée sans ambiguïté (R5, R22)</li>
<li>Si le cloisonnement SI métier / SI d’administration apparaissait déjà dans la première version, le nouveau guide insiste à de nombreuses reprises, schémas à l’appui, sur toutes les dimensions à prendre en compte, certaines étant potentiellement négligées : réseau physique, infrastructures serveur et stockage et leurs interfaces physiques, annuaires…doivent être dédiés au réseau d’administration (R15, R18, R19, R28, R29). Aucune mutualisation ne peut être mise en œuvre.</li>
<li>Les outils d&rsquo;administration installés localement sur les postes sont à éviter, en ce qu’ils diminuent potentiellement leur maîtrise (R22)</li>
<li>L’utilisation de produits qualifiés par l’ANSSI fait l’objet d’un rappel important : pour chacun, il est nécessaire de prendre garde à la version de produit qualifiée, et à la cible de sécurité définie lors de cette démarche, possiblement en déphasage avec l’usage réalisé (R6)</li>
<li>Les pratiques liées au nomadisme sont l’objet d’une position plus appuyée, insistant sur l’importance de maîtriser entièrement les postes concernés (R48 à R50). De plus, la notion d&rsquo;évaluation du « niveau de confiance » des différentes populations d&rsquo;administration est explicitement avancée dans ce cadre (R51), généralisant la distinction internes/prestataires du précédent guide.</li>
<li>Considérant le besoin de connexion du poste d’administration vers le poste bureautique, l’ANSSI émet un avis relatif aux logiciels de connexion répondant à cet usage : aujourd’hui, aucun produit du marché ne répond aux exigences de sécurité associées, et ne peut être considéré « de confiance » (section 4.2)</li>
<li>De la même façon, l’ANSSI exprime des réticences quant aux solutions désignées comme « bastions » par différents éditeurs aujourd’hui, et qui n&rsquo;offrent a priori pas de gages de sécurité suffisants, ou mènent à des usages non conformes aux profils de sécurité qu&rsquo;ils sont en mesure de fournir (section 12.1). L’usage de simples « rebonds » peut alors être à privilégier.</li>
</ul>
<p>La place plus importante et appuyée de ces mesures montre l’importance qu’elles revêtent aujourd’hui aux yeux de l’ANSSI, et indique que d’importants efforts peuvent encore être nécessaires pour leur adoption sur de nombreux systèmes.</p>
<h2><strong>Quelques « nouveautés », prévenant les écueils parfois rencontrés<br />
</strong></h2>
<p>S’il n’apporte pas de changement majeur, ce nouvel opus apporte <strong>quelques nouveautés</strong> sur des points précis. Certaines relèvent de <strong>l’explicitation de mesures </strong>qui n’étaient pas clairement exposées dans le guide précédent :</p>
<ul>
<li>La restriction, pour l’administration du SI, à l’utilisation d’équipements entièrement maîtrisés (R8), excluant les dispositifs personnels (BYOD)</li>
<li>L’importance de disposer de documentation et cartographie exhaustives des systèmes (R3), bien que le rôle des administrateurs dans sa constitution et son maintien ne soit pas précisé.</li>
<li>La nécessité de changer les mots de passe par défaut des équipements (R34)</li>
<li>Le besoin de sauvegarder, au même titre que sur le périmètre métier, les données et composants du SI d’administration, et de réaliser des tests de restauration (R45)</li>
<li>La notion « d&rsquo;administration du SI d&rsquo;administration » à prendre en compte, avec des standards à minima aussi exigeants, comprenant notamment des postes et serveurs dédiés (section 12.4)</li>
</ul>
<p>D’autres préconisations nouvelles reposent sur un socle déjà présent dans la première version du guide, mais font l’objet de <strong>compléments importants, menant potentiellement à de nouveaux chantiers </strong>:</p>
<ul>
<li>L’importance de la <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">gestion des habilitations</a> spécifique des administrateurs est rappelée, et l’utilisation de groupes et de référentiels d’habilitations est désormais clairement recommandée (R40), afin d’apporter clarification et allègement considérable de ce processus</li>
<li>Les comptes, s’ils doivent être dédiés à l’administration, doivent également être distincts entre les différents domaines techniques (section 7.1)</li>
<li>Le rôle des administrateurs fait toujours d&rsquo;eux des plaques tournantes de la sécurité des SI, mais le guide indique désormais que « pour toute question relative à la sécurité des systèmes d’information (SSI), un administrateur doit pouvoir s’adresser à des référents internes de l’entité » (section 2.2). Dans la précédente version, ce soutien à l’administrateur n’apparaissait pas et pouvait le laisser apparaître comme seul responsable de la sécurisation</li>
<li>Des moyens d’échanges (mail, messagerie instantanée…) entre administrateurs au sein même du SI d’administration sont recommandés (R53), afin d’éviter les contournements et fuites de données potentielles parfois envisagés lorsque ces fonctionnalités sont absentes : passage par un serveur non prévu à cet effet ou, pire, détour par l’environnement bureautique</li>
</ul>
<p>Enfin, <strong>un seul point discuté dans la première version disparaît </strong>: Le dispositif de diode n’est plus évoqué, au profit d’un système d’échanges hors SI d’administration répondant mieux aux besoins fonctionnels de l’administration, en ce qu’il permet des échanges bidirectionnels, et assurant un certain niveau de sécurité (au niveau réseau et logiciel, et non plus matériel).</p>
<p>Les mesures de sécurité associées restent cependant pertinentes dans certains contextes, où des risques spécifiques doivent être couverts.</p>
<h2><strong>Une mise à jour bienvenue<br />
</strong></h2>
<p>Sans provoquer de changement fondamental sur les principes de l’administration sécurisée, ce guide oriente bien plus clairement les acteurs concernés du SI. La précision de la pensée de l’ANSSI sur de tels sujets est en particulier primordiale pour les entreprises et administrations gestionnaires de systèmes sensibles : les principes exposés guideront une partie importante des interactions avec ces entités, et in fine les décisions d&rsquo;homologation.</p>
<p>En plein compte-à-rebours règlementaire, notamment en ce qui concerne <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">les OIV et la LPM</a>, la diffusion de ce nouveau guide est <strong>l’occasion de conforter son interprétation des recommandations et les orientations prises pour la sécurité de chaque SI, ou à défaut de (re)considérer des chantiers fondamentaux non encore menés</strong> et répondre au <a href="https://www.riskinsight-wavestone.com/2017/12/6c-6-cles-pour-la-cybersecurite-en-2018/">contexte sécurité actuel</a>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’homologation de sécurité, clé de voute de la mise en conformité LPM</title>
		<link>https://www.riskinsight-wavestone.com/2018/01/homologation-de-securite-cle-de-voute-de-la-mise-en-conformite-lpm/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Fri, 26 Jan 2018 17:38:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[Homologation]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10313/</guid>

					<description><![CDATA[<p>L&#8217;homologation, une démarche de maîtrise des risques sur le SI Dans le contexte de la Loi de Programmation Militaire (LPM), l’homologation est une procédure obligatoire qui s’applique aux Opérateurs d’Importance Vitale (OIV). Elle permet de maîtriser les enjeux et le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/01/homologation-de-securite-cle-de-voute-de-la-mise-en-conformite-lpm/">L’homologation de sécurité, clé de voute de la mise en conformité LPM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>L&rsquo;homologation, une démarche de maîtrise des risques sur le SI</h2>
<p>Dans le contexte de la Loi de Programmation Militaire (LPM), l’homologation est une procédure obligatoire qui s’applique aux Opérateurs d’Importance Vitale (OIV). Elle permet de maîtriser les enjeux et le niveau de sécurité de <em>c</em><strong>haque Système d’Information d’Importance Vitale (SIIV).</strong></p>
<p>L’homologation est au cœur de la stratégie de mise en conformité LPM, car elle permet de <strong>décliner de manière concrète et opérationnelle les règles de la LPM </strong>tout en réduisant les risques de sécurité.</p>
<p>L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) a décrit dans <a href="https://www.ssi.gouv.fr/uploads/2014/06/guide_homologation_de_securite_en_9_etapes.pdf">un guide</a> les grandes étapes de l’homologation. Ainsi les étapes majeures d’une homologation sont :</p>
<ul>
<li>La définition de la stratégie d’homologation (document de cadrage décrivant les détails de réalisation de l’homologation)</li>
<li>La réalisation d’une analyse de risques sur le SIIV</li>
<li>La conduite d’un audit d’homologation</li>
<li>La décision d’homologation</li>
<li>Le suivi a posteriori de l’homologation</li>
</ul>
<p><strong>Cette décision doit être prise par l’autorité d’homologation (AH),</strong> personne morale portant la responsabilité de l’homologation pour un SIIV. Elle est aidée par la commission d’homologation, groupe d’experts internes chargé de préparer la décision d’homologation.</p>
<p>Les informations nécessaires à la prise de décision sont regroupées dans le dossier d’homologation. Cela permet à la commission d’homologation d’attester la connaissance du niveau de sécurité et d’accepter les risques résiduels. In fine, la commission d’homologation atteste que le niveau de risque est maîtrisé.</p>
<h2>Une démarche à éprouver au plus vite sur les SIIV existants</h2>
<h3>Rétro-homologation : comment homologuer les SIIV déjà en service ?</h3>
<p>Dans le cadre d’un SIIV déjà existant, le paradigme de l’homologation est différent, même si les objectifs restent les mêmes. L’analyse de l’existant constitue le point de départ de l’homologation, et la réalisation <strong>d’un audit à blanc (ou l’utilisation d’un rapport d’audit précédent)</strong> sert d’accélérateur dans la collecte d’information et dans l’identification des risques.</p>
<p>A l’inverse, les mesures de sécurité devront être appliquées sur un historique parfois lourd à transformer. Des <strong>mesures compensatoires </strong>doivent dès lors être identifiées, priorisées et mises en œuvre</p>
<p>Cette homologation a posteriori, ou rétro-homologation, doit permettre <strong>au métier d’assurer une prise en compte exhaustive des risques, et de prioriser les actions</strong> pour réduire les risques à un niveau acceptable, en mobilisant les budgets adéquats.</p>
<p>Même s’il est important de définir une procédure d’homologation en capacité de traiter les nouveaux SIIV à venir, <strong>ce sont surtout les SIIV existants qui occupent les OIV à l’heure actuelle,</strong> et la rétro-homologation est prioritaire.</p>
<h3>Adopter une approche projet <em>test &amp; learn</em></h3>
<p>Afin de définir et déployer une procédure d’homologation sur son périmètre LPM, l’OIV peut <strong>définir un pilote initial,</strong> pour roder et perfectionner le processus, avant de l’industrialiser sur l’ensemble des SIIV.</p>
<p>L’objectif de cette phase pilote est de<strong> confronter la méthodologie à la réalité terrain</strong>, dans une optique de validation de la démarche et des étapes définies (procédures, interlocuteurs à solliciter, etc.). Cette approche fait ressortir <strong>les points de difficultés </strong>(SI d’administration, cloisonnement, patch management, …), et permet d’apporter <strong>un plan de remédiation concret et réalisable.</strong></p>
<p>Le choix du SIIV pilote est primordial pour pouvoir <strong>anticiper les problématiques qui vont être rencontrées.</strong> Ainsi, il est préférable de choisir un SIIV pilote représentatif de l’ensemble des autres SIIV (taille moyenne, interactions limitées, etc.).</p>
<h3>Démontrer la sécurité apportée par la LPM</h3>
<p>Au sein des différents chantiers et projets engendrés par la LPM, celui de l’homologation permet de <strong>concrétiser le renforcement effectif de la sécurité</strong>. Non seulement en <strong>mettant en visibilité</strong> la sécurité de manière interne à un haut niveau (DG, autorité d’homologation) et de manière externe (ANSSI, État), mais également en <strong>mesurant la réduction des risques</strong> exigée (analyse de risques) et réalisée (audit).</p>
<p>La réalisation de l’homologation permet de <em>c</em><strong>ommuniquer sur les risques réels,</strong> d’identifier, de sensibiliser et de <strong>responsabiliser les acteurs concernés</strong> (en particulier la Direction au travers du rôle de l’autorité d’homologation).</p>
<p>L’ensemble des actions de mise en conformité LPM est regroupé dans le <strong>dossier d’homologation,</strong> et porte une réalité pratique. On y retrouve notamment les constats de sécurité, les points bloquants et un aperçu du degré de complexité de la mise en conformité.</p>
<p>Le dossier d’homologation doit être <strong>à la disposition de l’ANSSI.</strong> À ce titre, il constitue la vitrine de l’OIV vis-à-vis de la l’ANSSI pour la LPM, et gagne à ne pas être bâclé ! Il doit démontrer les acquis de sécurité et la validation concrète des réponses théoriques de mise en conformité.</p>
<h2>Assurer le maintien de la sécurité dans le temps</h2>
<h3>Créer une dynamique d&rsquo;homologation</h3>
<p>Une homologation ne s’arrête pas lorsque la décision d’homologation est prononcée et le système mis en production. Cette étape ne marque que le commencement du management des risques. Il s’agit par la suite d’animer, de mettre en visibilité et d’assurer un contrôle permanent de la sécurité. L’arrêté précise que l’homologation doit être renouvelée au minimum <strong>tous les 3 ans,</strong> où lors <strong>d’évolutions majeures sur le SIIV, qui remettent en cause le contexte sécurité du SIIV</strong> tel que décrit dans l’analyse de risques.</p>
<p>Pour les SIIV existants, il est donc nécessaire de mettre en place un processus pour contrôler et détecter les évolutions du contexte de sécurité du SIIV. Cela doit notamment s’appuyer sur une organisation, par exemple avec <strong>un acteur en charge de détecter et d’évaluer ces évolutions de contexte.</strong> Il peut notamment établir une <strong>liste d’événements déclencheurs </strong>(par exemple : changement d’exposition du SIIV, arrivée de prestataires, évolution fonctionnelle du SIIV, modification d’infrastructure ou de gestion opérationnelle) qui servira de base à l’évaluation du besoin de renouvellement.</p>
<p>La mise en place du comité de gouvernance de l’homologation permet d’assurer une <strong>animation du processus d’homologation.</strong> La mise à jour de la méthodologie d’Intégration de la Sécurité dans les Projets permet de capter les nouveaux projets, d’y appliquer le management des risques dès le début du projet et d’anticiper la mise en conformité d’un SIIV.</p>
<h3>Poser un cadre clair et compréhensible pour les propriétaires applicatifs</h3>
<p>Les propriétaires applicatifs représentent des acteurs clés dans le maintien de la sécurité et de l’homologation dans le temps. Non seulement car ils possèdent une bonne vision de leur SIIV, mais également car ils en perçoivent les évolutions. S’ils ont « peur » de la LPM, cela peut amener à une mauvaise implémentation de la sécurité. Au contraire, une <strong>bonne compréhension des enjeux </strong>de la LPM, de l’homologation et de l’amélioration continue est bénéfique pour la sécurité du SIIV.</p>
<p>Il est recommandé de prêter une attention particulière sur<strong> l’accompagnement et la sensibilisation des propriétaires applicatifs à la sécurité</strong> en général, et à l’homologation en particulier. Dans une démarche gagnant-gagnant, il faut embarquer et fédérer les propriétaires applicatifs pour bonifier la sécurité dans le temps.</p>
<h2>L&rsquo;homologation de sécurité, une démarche permettant d&rsquo;approfondir la maîtrise des risques dans la durée</h2>
<p>Au-delà de la contrainte réglementaire pure, la LPM doit être considérée comme un formidable accélérateur permettant <strong>d’approfondir la maitrise des risques au sein de l’Opérateur d’Importance Vitale,</strong> depuis les équipes opérationnelles, les propriétaires applicatifs et jusqu’à la Direction.</p>
<p>Après une première étape de mise à niveau et de mesures de réduction des risques sur les SIIV existants, l’enjeu de l’homologation est d’assurer le maintien dans le temps du niveau de sécurité sur le périmètre des SIIV. A ce titre, il est nécessaire <strong>d’animer dans le temps les différentes instances,</strong> afin de conserver la dynamique initiale.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/01/homologation-de-securite-cle-de-voute-de-la-mise-en-conformite-lpm/">L’homologation de sécurité, clé de voute de la mise en conformité LPM</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le SOC, un service en pleine mutation réglementaire</title>
		<link>https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/</link>
		
		<dc:creator><![CDATA[Hugo.MORET@wavestone.fr]]></dc:creator>
		<pubDate>Mon, 30 Oct 2017 16:50:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[standardisation]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10184/</guid>

					<description><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (Security Operations Center) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement. Cependant, de nouvelles réglementations le soumettent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Face à des menaces de plus en plus insistantes et évoluées, le SOC (<em>Security Operations Center</em>) se doit d’être capable de détecter les incidents de sécurité au plus vite pour réagir toujours plus efficacement.</p>
<p>Cependant, de nouvelles réglementations le soumettent à des contraintes de plus en plus fortes telles que le GDPR (<em>General Data Protection Regulation</em>) visant toutes les données à caractère personnel, ou les différentes lois sur la protection des infrastructures critiques des pays. La France est particulièrement en avance aujourd’hui avec la LPM (Loi de Programmation Militaire [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france">lien EN</a> / <a href="https://www.ssi.gouv.fr/entreprise/protection-des-oiv/protection-des-oiv-en-france/">lien FR</a> ]) qui s’applique aux organisations les plus critiques pour le fonctionnement de l’Etat.</p>
<p>Comment mettre en place un système de détection de plus en plus fin, tout en s’inscrivant dans un cadre réglementaire toujours plus strict ?</p>
<p>&nbsp;</p>
<h2><strong>Une standardisation des SOC à l’échelle européenne (et mondiale)</strong></h2>
<p>Au milieu des années 2000, la mise en place des premiers SOC consistait, dans la plupart des cas, à déployer un collecteur de logs par plaque géographique et à mettre en place une gestion des alertes en central. Cependant, des évolutions réglementaires récentes peuvent imposer des changements d’architecture. En particulier en France dans le cadre de la LPM, l’obligation de mise en place d’un « système de corrélation et d’analyses de journaux » (autrement dit : SOC outillé par un SIEM) s’est accompagnée d’une structuration règlementaire stricte décrite dans le référentiel d’exigences PDIS (Prestataires de Détection des Incidents de Sécurité [<a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/referentiels-exigences/#referentiel-pdis">lien FR</a>]).</p>
<p>Trois points sont traités en particulier pour la standardisation :</p>
<ul>
<li>D’abord, l’<strong>organisation de la surveillance</strong> : il existe dorénavant une obligation de détection de certains types d’attaques communes et d’implémentation de contrôles faisant suite à des recommandations réalisées via des audits qualifiés suivant le référentiel PASSI (Prestataires d’Audit de la Sécurité de Systèmes d’information [<a href="https://www.ssi.gouv.fr/en/cybersecurity-in-france/ciip-in-france/faq">lien EN</a> / <a href="https://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/">lien FR</a>]). L’entreprise doit également mettre en place une cellule de veille permettant de notifier l’ANSSI en cas de compromission du SI d’importance vitale.</li>
<li>Le second point concerne la <strong>sécurisation des actifs</strong> du SOC : de nouvelles mesures de sécurisation décrites dans le référentiel de qualification PDIS imposent notamment un durcissement des postes des opérateurs et des administrateurs du SOC (authentification à deux facteurs, limitations des accès à internet…). Ces mesures de sécurité seront vérifiées par l’ANSSI via des audits ou rétroactivement suite à la notification de compromission du SI.</li>
<li>L’<strong>architecture enfin</strong><strong>, avec une complexification de celle-ci </strong>: un découpage en zones de confiance cloisonnées ainsi qu’un élargissement du périmètre du réseau surveillé sont imposés (outre les « classiques » équipements de sécurité, les serveurs métiers et les terminaux mobiles doivent maintenant aussi être surveillés). Les informations liées à un incident de sécurité (événements, rapports d’analyses et les notifications associées) doivent également être conservées pendant toute la durée de la prestation.</li>
</ul>
<p>&nbsp;</p>
<h2><strong>Sécurisation forte et respect des données personnelles : 2 enjeux incompatibles ? </strong></h2>
<p>Afin de pouvoir assurer des analyses <em>a posteriori</em> et notamment d’être capable de déterminer l’origine des cyberattaques, de nombreuses données personnelles et critiques doivent être collectées, conservées et exploitées. Pourtant, ces données sont soumises au GDPR qui tend à l’inverse à limiter leur collecte et leurs usages.</p>
<p>La récente amende de l’AGPD (l’autorité de protection des données à caractère personnel en Espagne) à Google met en lumière des problématiques que pourrait rencontrer le SOC concernant le traitement des données à caractère personnel :</p>
<ul>
<li>Le droit à la <strong>manipulation des données personnelles et le droit à l’oubli des utilisateurs</strong> a été la première cause de condamnation de Google. En effet, le GDPR compte offrir aux citoyens européens la possibilité d’accéder, de modifier ou de supprimer leurs données où qu’elles soient stockées (y compris dans le Cloud). Cela signifie, en pratique, que l’entreprise doit connaître exactement la teneur des données collectées par son SOC pour pouvoir en informer les clients, ses employés… Cela signifie également que ceux-ci devraient pouvoir exiger leur suppression à tout moment. Cependant, le GDPR semble indiquer qu’il est possible de conserver certaines données si celles-ci sont nécessaires à la protection des entreprises. Cette définition est appelée à être discutée dans les années à venir.</li>
<li>L’<strong>obligation de transparence </strong>quant à l’exploitation des données est la seconde problématique soulevée par l’AGPD. Cependant, dans le cadre de PDIS, l’obligation de monitorer une grande variété d’équipements va engendrer la récupération d’un grand nombre de données de natures différentes. Un travail sur le contenu des logs collectés va donc être nécessaire afin de s’assurer que seules les données nécessaires à l’activité de surveillance sécurité sont récupérées.</li>
<li>Enfin, le GDPR impose la <strong>justification de la conservation de la donnée</strong>. Or PDIS impose de conserver les données sur au moins six mois afin de pouvoir effectuer des analyses sur du long terme ou rétroactivement créant ainsi un flou législatif : jusqu’où peut-on aller pour assurer la protection de son SI ?</li>
</ul>
<p>Au-delà du cas Espagnol, il est intéressant de noter les approches des différents textes sur la notification des incidents. Ceux dédiés à la protection des données à caractère personnel ciblent une notification rapide pour limiter les impacts sur la vie des citoyens, quand les textes sur la protection des infrastructures critiques eux imposent des notifications limitées et très confidentielles pour prendre le temps de gérer correctement l’incident sans révéler à l’attaquant le fait qu’il a été découvert. GDPR a finalement prévu ce cas de figure mais d’autres textes pourraient également être contradictoires.</p>
<h2></h2>
<h2><strong>Un cadre réglementaire strict mais bénéfique</strong></h2>
<p>Le durcissement du cadre réglementaire pour le SOC, que ce soit direct (PDIS) ou indirect (GDPR), va engendrer une transformation de l’écosystème. De nouveaux profils pourraient ainsi s’intégrer aux équipes comme le DPO (<em>Data Privacy Officer</em>) que le SOC pourrait considérer comme un acteur clé pour maintenir sa conformité dans la durée.</p>
<p>De plus, ces réglementations vont tirer vers le haut les niveaux de maturité des acteurs soumis à ces référentiels ainsi que de ceux s’en inspirant. D’ores et déjà on observe de nombreux chantiers de mise en conformité touchant tant à l’architecture du SOC qu’à ses processus et sa gouvernance.</p>
<p>Pour satisfaire aux réglementations, l’outillage compte également, et il faut jouer avec les innovations telle que la surveillance orientée sur les données (avec de l’outillage de type <em>Data Leakage Prevention</em> – DLP), qui peut aider à la mise en conformité sur la protection des données sensibles.</p>
<p>&nbsp;</p>
<h2><strong>Vers des réglementations plus réalistes… </strong></h2>
<p>L’apport des référentiels est indéniable, en tant que standard et en tant que cible à atteindre pour nombre d’organisations.</p>
<p>Si la barre peut sembler haute, ou que l’on trouve encore quelques incohérences entre les différents textes, on peut gager que les prochaines révisions apporteront un cadre solide pour la conception et l’amélioration des SOC.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/10/soc-mutation-reglementaire/">Le SOC, un service en pleine mutation réglementaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réussir sa mise en conformité à la loi de programmation militaire</title>
		<link>https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Thu, 08 Dec 2016 23:30:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9332</guid>

					<description><![CDATA[<p>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des opérateurs d’importance vitale (OIV). Elle traduit les orientations du livre blanc sur la défense et la sécurité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la <strong>cybersécurité des opérateurs d’importance vitale</strong> (OIV). Elle traduit les orientations du <a href="http://www.defense.gouv.fr/content/download/206186/2286591/file/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf">livre blanc sur la défense et la sécurité nationale</a>, publié en avril de la même année.</em></p>
<p>En particulier, le <a href="https://www.legifrance.gouv.fr/eli/loi/2013/12/18/DEFX1317084L/jo#JORFSCTA000028338829">chapitre IV de la LPM</a> donne plus de pouvoirs au Premier ministre et à l’ANSSI en matière de sécurité et de défense des systèmes d’information. Ce texte responsabilise pour la première fois les OIV quant à la<strong> sécurisation de leurs systèmes d’information d’importance vitale</strong> (SIIV).</p>
<p>Depuis mi-2016, les OIV se voient préciser secteur par secteur ce que l’État attend officiellement d’eux, <em>via</em> la publication d’arrêtés sectoriels. Les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">produits de santé</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">gestion de l’eau</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">alimentation</a> » ont ainsi ouvert le bal le 23 juin dernier pour une entrée en vigueur le <strong>1er juillet 2016</strong>, suivis le 11 août par le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063035&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport terrestre</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063081&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport maritime et fluvial</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063127&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport aérien</a> », l’ « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063173&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">énergie électrique</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063219&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">gaz naturel</a> » et les « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063265&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">hydrocarbures pétroliers</a> », pour une entrée en vigueur au <strong>1er octobre</strong>. Le 28 novembre 2016, les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518925&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">finances</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518974&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">industrie</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521327&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">communications électroniques</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521374&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">audiovisuel et information</a> »ont clôturé l’année pour une entrée en vigueur au 1er janvier 2017. <strong>En six mois 13 arrêtés ont décliné la LPM</strong>, ne laissant plus que quelques <a href="http://www.sgdsn.gouv.fr/site_rubrique70.html">secteurs et sous-secteurs</a> à couvrir dans les mois à venir.</p>
<p>Cet article vise, en respectant le secret de la défense nationale, à partager nos retours d’expérience liés aux <strong>projets de mise en conformité</strong> qui ont marqué l’actualité ces derniers mois.</p>
<p>&nbsp;</p>
<h2>Cinq idées clés pour une mise en conformité à la LPM réussie</h2>
<p>L’entrée en application de la LPM mène nécessairement à un <strong>investissement conséquent de la part des OIV</strong>, ne serait-ce que pour décliner la notion de SIIV sur leur périmètre, démontrer leur conformité à chacune des règles et aligner leurs processus et corpus documentaire sur le formalisme imposé par la LPM.</p>
<p>De par ses relations privilégiées avec l’ANSSI et son rôle sur la SSI au sein de son entreprise, <strong>le RSSI est l’acteur légitime pour piloter et animer cette mise en conformité</strong>. De la mobilisation des acteurs à la généralisation des principes de sécurité, en passant par le cadencement des chantiers et la construction de cibles acceptées par tous, quels sont les <strong>facteurs clés de réussite</strong> ?</p>
<p>&nbsp;</p>
<p><strong>1. Par où commencer ? Dresser la liste des SIIV</strong></p>
<p>Tous les OIV doivent <strong>déclarer leurs SIIV à l’ANSSI dans un délai de 3 mois</strong> à compter de l’entrée en vigueur de l’arrêté les concernant. Il est important de noter que <strong>les exigences portent uniquement sur les SIIV</strong>, et non sur l’ensemble du SI de l’OIV. L’identification des SIIV doit par conséquent être un<strong><em> chantier réalisé avec le plus grand soin pour être conforme à la loi tout en limitant les impacts au maximum</em></strong>.</p>
<p>Au-delà des typologies de SI éligibles (proposées en annexe III de chaque arrêté), l’analyse doit partir des <strong>missions d’importance vitale </strong>(MIV) confiées par l’État à l’OIV. Elles sont listées dans les Directives Nationales de Sécurité (DNS), en possession de l’Officier de Sécurité de l’OIV puisque c’est un document classifié Confidentiel Défense. Des <strong>rencontres avec les métiers</strong> permettront ensuite d’affiner la compréhension des processus et de leur transcription sur le SI en termes d’applications.</p>
<p>L’enjeu est ici de définir <strong>une méthode systématique et une justification rigoureuse</strong> sur les critères d’inclusion et d’exclusion des applications potentiellement éligibles.</p>
<p>D’autre part, nos retours d’expérience sur l’identification des SIIV montrent que la logique « d’importance vitale » diffère entre une vision de l’entreprise (qui vise à assurer sa propre survie) et celle de l’État (qui vise à assurer la sécurité des citoyens). Concrètement, les systèmes commerciaux assurant les ventes ou la facturation, ne sont souvent pas répertoriés dans la liste des SIIV.</p>
<p><strong>Les applications d’importance vitale représentent aujourd’hui au maximum 3% du parc applicatif de nos clients grands comptes sur le volet SI de gestion. Les SIIV sont quant à eux constitués de l’ensemble des applications concourant à un même processus d’importance vitale.</strong></p>
<p>&nbsp;</p>
<p><strong>2. Recenser les écarts et dessiner des premières cibles</strong></p>
<p>L’analyse d’écart doit elle aussi débuter au plus vite,<strong><em> sans attendre la stabilisation de la liste des SIIV</em></strong>.</p>
<p>Certes des subtilités techniques seront présentes, mais <strong>des tendances devraient rapidement </strong><b>apparaître</b><strong> sur les nombreux thèmes transverses</strong> tels que la supervision SSI, les cartographies, les principes d’authentification voire la gestion des correctifs de sécurité. Cela, en particulier sur les SI industriels, n’est pas sans poser des interrogations assez importantes.</p>
<p>Ici, l’enjeu est double : <strong>anticiper le macro-budget </strong>qui sera nécessaire à la mise en conformité et l’inscrire dans l’exercice de prévision budgétaire pluriannuel. Expliquer la LPM aux futurs porteurs d’actions et les <strong>mobiliser autour de l’identification de cibles</strong> qui pourraient répondre aux différentes exigences.</p>
<p>Il est crucial de <strong>ne pas traiter la mise en conformité règle par règle</strong> : selon les cas, certaines cibles d’apparence plus complexe permettent de couvrir plusieurs règles à la fois, diminuant ainsi l’investissement nécessaire au global. Ce constat est d’autant plus fort sur la protection des systèmes, où les principes de cloisonnement, les pratiques d’administration et les mécanismes d’authentification sont très liés.</p>
<p>&nbsp;</p>
<p><strong>3. Favoriser la pratique à la théorie</strong></p>
<p>Les situations où il est <strong>difficile de faire converger </strong>les différentes approches sont légions dans ce type de programme. Aussi, le passage à la pratique est souvent le meilleur des alliés :</p>
<ul>
<li>La réalisation d’un<strong><em> audit à blanc </em></strong>technique et organisationnel permettra d’obtenir des réponses factuelles et détaillées et ainsi de débloquer les éventuelles analyses d’écart fastidieuses ;</li>
<li>De même, la réalisation d’une <strong>homologation sur un SIIV pilote </strong>permettra à la fois de préciser le processus d’homologation et le contenu du dossier et fluidifiera d’autant les autres homologations ;</li>
<li>Enfin, la <strong>mise en œuvre sur un SIIV pilote </strong>des principes de sécurisation retenus permettra de concrétiser les modalités d’implémentation spécifiques et transverses et d’affiner les modèles initialement retenus, avant généralisation. Il permettra en particulier d’identifier précisément les besoins relatifs aux systèmes transverses (administration, surveillance, contrôle d’accès…).</li>
</ul>
<p>&nbsp;</p>
<p><strong>4. Paralléliser les chantiers</strong></p>
<p>Les délais associés aux différentes règles sont très ambitieux. Aussi, il est indispensable de traiter en parallèle tous les sujets qui peuvent l’être.</p>
<p>C’est notamment le cas de la formalisation des <strong>guides de durcissement,</strong> des évolutions de la <strong>PSSI, </strong>des processus <strong>d’intégration de la sécurité dans les projets, </strong>des modifications au niveau des <strong>clauses contractuelles </strong>et des processus de <strong>sélection des fournisseurs, </strong>etc.</p>
<p>&nbsp;</p>
<p><strong>5. Tirer parti de la complémentarité des équipes</strong></p>
<p>La LPM aborde le sujet de la cybersécurité au travers d’une loi et en l’inscrivant dans le dispositif SAIV. <strong>Les interlocuteurs sont donc tout aussi nombreux que variés</strong> : les <strong>dirigeants </strong>dans la mesure où la responsabilité pénale de l’OIV est engagée, les <strong>responsables de la sûreté </strong>garants du bon maintien du dispositif SAIV, les <strong>RSSI </strong>interlocuteurs habituels de l’ANSSI, les responsables de la <strong>conformité,</strong> les <strong>métiers </strong>en regard des missions d’importances vitales qu’ils peuvent porter, les <strong>DSI </strong>au vu des impacts potentiels sur le SI, les <strong>achats </strong>sur la gestion des fournisseurs, les <strong>équipes techniques </strong>opérant le SI au quotidien, etc.</p>
<p>Face à cette multitude d’interlocuteurs et d’approches parfois radicalement opposées, il est impératif de voir au-delà de la complexité apparente : cette situation est surtout l’occasion de mobiliser un nombre inédit d’acteurs autour de la cybersécurité et d’ainsi <strong>actionner des leviers jusque-là souvent inaccessibles</strong>. Il est notamment plus facile d’<strong>obtenir les ressources nécessaires </strong>à la bonne réussite du programme lorsqu’autant d’enjeux sont réunis.</p>
<p>&nbsp;</p>
<h2>Un paysage cybersécurité modelé en profondeur</h2>
<p>Les cadrages menés jusqu’à présent par les OIV démontrent une forte <strong>volonté de prendre en compte la LPM le plus en amont possible</strong>, avec au sein des grands comptes que nous accompagnons, plusieurs dizaines de millions d’euros budgétés pour les années à venir.</p>
<p>Par ailleurs, la LPM a <strong>démontré l’intérêt de la cybersécurité à des décideurs historiquement peu mobilisés sur ce sujet</strong>, que ce soit au sein des OIV ou de leurs fournisseurs. Gageons que cette prise de conscience annonce une sécurisation pérenne des SIIV et des SI plus largement.</p>
<p>Un autre aspect structurant et positif de la LPM est à noter : afin de répondre aux besoins des OIV, <strong>le marché est incité à se structurer autour des thématiques cybersécurité.</strong> Il sera donc plus facile, pour les OIV mais aussi les autres entreprises d’avoir recours à des fournisseurs respectant les bonnes pratiques de sécurité.</p>
<p>Dans tous les cas, l’enjeu à venir pour les OIV est de <strong>ne surtout pas réduire la cybersécurité aux programmes LPM </strong>mais bien au contraire de <strong>les utiliser comme accélérateur </strong>pour leurs autres projets, sous peine de délaisser leurs SI critiques non considérés comme vitaux pour la survie de la nation (et ils sont nombreux). Cet équilibre est crucial pour assurer une cybersécurité servant à la fois l’État mais aussi les entreprises concernées.</p>
<p>&nbsp;</p>
<p>Consultez notre <a href="https://www.wavestone.com/fr/insight/operateur-importance-vitale-cybersecurite-conformite-lpm/">synthèse LPM</a> via le site officiel du cabinet, <a href="http://www.wavestone.com">www.wavestone.com</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : l’heure du bilan pour les SOC</title>
		<link>https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/</link>
		
		<dc:creator><![CDATA[Hugo.MORET@wavestone.fr]]></dc:creator>
		<pubDate>Tue, 23 Aug 2016 09:53:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[PDIS]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9163</guid>

					<description><![CDATA[<p>De la création des premières équipes au début des années 2000 à la multiplication des initiatives pour répondre aux premières attaques ciblées dix ans plus tard, les équipes de sécurité opérationnelle ou SOC (Security Operational Center) doivent relever des challenges...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/">Cybersécurité : l’heure du bilan pour les SOC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>De la création des premières équipes au début des années 2000 à la multiplication des initiatives pour <strong>répondre aux premières attaques ciblées</strong> dix ans plus tard, les équipes de sécurité opérationnelle ou SOC (<em>Security Operational Center</em>) doivent <strong>relever des challenges</strong> de plus en plus importants : <strong>détecter</strong> toujours plus efficacement et rapidement pour pouvoir <strong>réagir</strong> de manière appropriée.</p>
<p>À quelles <strong>difficultés</strong> font face ces équipes au quotidien ? Comment <strong>rester efficace</strong> alors que les attaques des cybercriminels deviennent <strong>extrêmement élaborées</strong> ?</p>
<h2>Le SIEM : un pilier du SOC… à condition d’être bien implémenté !</h2>
<p>L’apparition d’outils comme le <strong>SIEM</strong> (<em>Security Information and Event Management</em>), il y a environ 10 ans, a permis aux équipes de sécurité opérationnelle d’<strong>industrialiser</strong> la surveillance en <strong>simplifiant</strong> l’analyse de multiples sources d’événements de sécurité (console antivirus, proxy, <em>Web Application Firewall</em>…). Cet outil a également rendu possible la corrélation de nombreux événements provenant d’équipements ou d’applications hétérogènes pour <strong>détecter des scenarii de menace avancés</strong>.</p>
<p>Cependant, la mise en place d’un SIEM doit être le résultat d’un projet ayant un <strong>investissement proportionnel à la complexité</strong> du système d’information surveillé. En effet, la pertinence d’un SIEM repose à la fois sur :</p>
<ul>
<li>La présence de <strong>contrôles contextualisés</strong> au système d’information (notamment au travers de l’exploitation de la sensibilité des <em>assets</em> surveillés).</li>
<li>L’étude et l’implémentation de<strong> scénarii de menaces</strong> avancés et adaptés aux enjeux du métier de l’entreprise.</li>
</ul>
<p>Concernant le périmètre de surveillance, les premiers équipements habituellement intégrés sont les<strong> équipements de sécurité</strong> car ils sont nativement configurés pour laisser des traces exploitables pour les équipes opérationnelles. Il est néanmoins souvent constaté que leur intégration se limite à une<strong> simple retranscription</strong> des contrôles déjà existants ; ce qui ne permet pas de tirer parti de la corrélation d’évènements proposé par un SIEM.</p>
<p>En revanche, l’intégration d’applications métiers est plus délicate en raison notamment des besoins différents entre les équipes métiers et sécurité : la principale préoccupation pour le métier se résume généralement à l’indisponibilité de son application (ou de certaines de ses fonctionnalités), alors que la sécurité adresse un <strong>éventail de risques plus complet</strong>, que ce soit de l’<strong>indisponibilité</strong>, de la <strong>compromission</strong> de l’<strong>intégrité</strong> de données ou encore de la <strong>fuite</strong> d’informations confidentielles.</p>
<p>Il s’avère donc primordial de <strong>sensibiliser les métiers</strong> aux enjeux sécurité dans leur ensemble pour pouvoir déterminer des scenarii de menace réalistes et propres à chaque périmètre. De plus, ces applications n’ont traditionnellement pas de fonctionnalités avancées en termes de sécurité. Par conséquent, il est difficile de disposer d’un système de surveillance efficace (configuration d’envoi de logs complexe, fichiers de logs très peu verbeux…).</p>
<p>De manière générale, l’implémentation trop simpliste de contrôles dans un SIEM rend l’activité du SOC inefficace. Les équipes de surveillance se voient alors<strong> noyées de « faux positifs »</strong> et les évènements de sécurité sont traités unitairement au lieu d’être <strong>analysés dans leur ensemble</strong> afin de détecter de réels scenarii de menace (par exemple : une authentification non autorisée sur un serveur puis la désactivation de son antivirus devra être traité comme un seul incident à investiguer).</p>
<h2>Des équipes pas assez intégrées dans l’organisation de la sécurité</h2>
<p>Outre les problématiques liées à une mauvaise implémentation du SIEM évoquées ci-dessus, on constate également des problématiques d’ordre <strong>organisationnel</strong>.</p>
<p>En effet, le SIEM est souvent perçu comme une « <strong>boîte noire </strong>» par les analystes de niveau 1 et 2 au sein des équipes du SOC. Cela est généralement dû à la <strong>méconnaissance</strong> des problématiques réelles de production (identification des <em>assets</em> critiques, des interactions entre les différents systèmes…). Les incidents détectés par le SIEM se retrouvent alors tous traités au même niveau <strong>sans aucune priorisation </strong>et identification en amont des éléments les plus sensibles.</p>
<p>Pour maintenir un niveau de compétence suffisant au sein des équipes de sécurité opérationnelle, de la <strong>veille technologique</strong> doit être réalisée par les investigateurs niveau 3 pour ensuite être communiquée aux analystes niveau 1 et 2. Des sujets tels que la<strong> présentation de nouveaux IOC</strong> (<em>Indicator Of Compromise</em>) venant compléter des règles de détection permettront aux équipes de gagner en efficacité dans leur manière d’appréhender les incidents. Ces types d’initiatives contribueront à l’<strong>amélioration continue</strong> du service en évitant sa dégradation dans le temps.</p>
<p>De plus, les équipes doivent <strong>participer en continu aux nombreuses initiatives</strong> sécurités initiées par la DSI tels que des projets de sécurisation des infrastructures ou applications. Par ailleurs, des <strong>exercices de gestion de crises</strong> doivent être organisés afin d’éprouver les différents processus et outils mis en place et de permettre aux interlocuteurs métiers et sécurité de pouvoir échanger sur leurs rôles respectifs en cas de crise.</p>
<p>Dans un contexte où la cybercriminalité ne cesse de se réinventer (comme le démontre l’<a href="http://www.securityinsider-solucom.fr/2016/06/retour-sur-laffaire-swift-synthese-des.html">attaque sur les systèmes <em>Swift</em></a> récente), les équipes opérationnelles sont de plus en plus sollicitées pour intégrer de nouveaux périmètres. Cette <strong>pression constante</strong> exercée notamment par les décideurs accentue les phénomènes de <strong>mauvaise implémentation des contrôles</strong> et de méconnaissance des scénarii de menace réels. Une bonne surveillance nécessite plus qu’un simple envoi de logs dans un SIEM ; les équipes projet doivent s’efforcer de respecter et faire respecter le processus complet d’intégration de nouveaux périmètres : identification des scénarii d’attaques, mise en place des mécanismes de collecte, création des règles de détection, tests et mise en production. L’oubli d’une de ces étapes risque de rendre la collecte des logs du périmètre inutile.</p>
<h2>Quel avenir pour les SOC ?</h2>
<p>De nombreux facteurs vont venir bouleverser l’écosystème des prestataires de la sécurité opérationnelle.</p>
<p>En effet, <strong>la LPM</strong> (Loi de Programmation Militaire) va exiger de tous les OIV (Opérateur d&rsquo;Importance Vitale) de choisir des <strong>prestataires certifiés PDIS</strong> (Prestataires de Détection des Incidents de Sécurité), pour ceux qui font appel à de telles prestations externes. De nombreux prérequis seront nécessaires afin de pouvoir être certifié, tels que le <strong>cloisonnement des données des clients</strong> ou la <strong>mise en place de zones d’administrations</strong> (enclaves), uniquement accessible par le prestataire, par lesquelles les logs seront récupérés pour ensuite être transmis au SIEM. Ces facteurs vont entraîner de nombreux changements au sein des organisations et infrastructures mises en place actuellement.</p>
<p>Par ailleurs, la part grandissante du <em>cloud</em> dans les systèmes d’information des entreprises amène une nouvelle complexité : celle de la c<strong>ollecte des logs auprès des fournisseurs</strong><em>.</em> De nouveaux acteurs sont donc apparus dans le marché de la sécurité : <strong>les CASB</strong> (<em>Cloud Access Security Brokers</em>). Leur promesse : répondre aux problématiques de sécurité pour le <em>cloud</em>. Ces entités se situent entre les utilisateurs et les divers services <em>cloud</em> et proposent de nouvelles briques de sécurité telles que l’utilisation d’API pour détecter directement des scenarii de menaces (création de fichiers de journalisation des accès aux applications, implémentation de ces données dans un SIEM…).</p>
<h2>L’objectif de demain : gagner en maturité</h2>
<p>La sécurité opérationnelle a encore <strong>de nombreux défis à relever</strong>. La plupart des entités assurent actuellement l’<strong>hygiène minimum du système d’information</strong> et la maturité des équipes leur permet de se prémunir des menaces diffuses (virus, spam…). Cependant, le dispositif actuel<strong> doit se renouveler</strong> afin de répondre aux nouveaux enjeux liés à la cybersécurité pour pouvoir lutter contre les <strong>menaces opportunistes</strong> (hacker isolé) et <strong>ciblées</strong> (cyber-mafia, gouvernement), plus complexes à détecter.</p>
<p>Dans ce contexte et face aux obligations légales, les SOC ont (et auront) un <strong>rôle très important à jouer</strong> nécessitant une <strong>expertise technique approfondie</strong> ainsi qu’une <strong>intégration avec la sécurité dans les projets.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/">Cybersécurité : l’heure du bilan pour les SOC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</title>
		<link>https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 27 Jun 2016 16:11:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9074</guid>

					<description><![CDATA[<p>Le jeudi 23 juin dernier, paraissaient au Journal Officiel de la République Française les trois premiers arrêtés sectoriels déclinant la LPM. Les secteurs « Produits de santé », « Gestion de l’eau » et « Alimentation » ouvrent le bal, pour une entrée en vigueur au...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le jeudi 23 juin dernier, paraissaient au <a href="https://www.legifrance.gouv.fr/affichJO.do?idJO=JORFCONT000032749513">Journal Officiel de la République Française</a> les trois premiers arrêtés sectoriels déclinant la <a href="https://www.solucominsight.fr/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">LPM</a>. Les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Produits de santé</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Gestion de l’eau</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Alimentation</a> » ouvrent le bal, pour une entrée en vigueur au 1er juillet 2016. Le planning annoncé par l’ANSSI est ainsi respecté, même si la grande majorité des arrêtés reste encore à paraitre sur la seconde moitié de l’année.</em></p>
<p><em>Clés de voute du <a href="https://www.solucominsight.fr/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">cadre règlementaire posé en décembre 2013</a>, que faut-il retenir de ces arrêtés émis par le Premier ministre, en coordination avec les ministères concernés et l’ANSSI ?</em></p>
<h1>Des arrêtés très similaires et sans surprise</h1>
<p>Ces arrêtés ne réservent aucune surprise à quiconque a participé aux réflexions sur la LPM ces derniers mois : planning, structure, règles, tout y est. Par ailleurs, c’est désormais officiel, le contenu des arrêtés est quasiment identique d’un secteur à l’autre.</p>
<p><strong>Dès l’entrée en vigueur des arrêtés</strong>, tous les OIV seront tenus de <strong>déclarer à l’ANSSI leurs incidents de sécurité</strong><a href="#_ftn1" name="_ftnref1">[1]</a>.</p>
<p><strong>Dans un délai de 3 mois</strong> à compter de l&rsquo;entrée en vigueur des arrêtés, tous les OIV <strong>devront déclarer leur SIIV à l’ANSSI</strong><a href="#_ftn2" name="_ftnref2">[2]</a> et communiquer les c<strong>oordonnées de leur service de permanence SSI</strong>.</p>
<p>Enfin, tout OIV devra être <strong>conforme à 20 règles de sécurité</strong>, selon des <strong>délais variables d’une règle à l’autre et d’un secteur à l’autre</strong>. Ces règles sont les mêmes pour tous les secteurs à deux exceptions près, concernant les modalités d’accès à distance aux SIIV (authentification simple autorisée pour le sous-secteur des produits de santé et le secteur de l’alimentation) et la supervision SSI (pas de supervision obligatoire des systèmes assurant la sécurité physique et la gestion technique des bâtiments des point d’importance vitale pour le sous-secteur produits de santé).</p>
<p>Si les 20 règles détaillées en Annexe I de chaque arrêté sont publiques, ce n’est pas le cas des <strong>Annexes II, III et IV, marquées Diffusion Restreinte</strong> et notifiées par l’ANSSI aux seules personnes ayant besoin d&rsquo;en connaître. Ces annexes précisent respectivement les délais dans lesquels les opérateurs sont tenus d&rsquo;appliquer les règles de sécurité, les types de système d&rsquo;information potentiellement SIIV, et les types d&rsquo;incidents de sécurité à notifier à l’ANSSI.</p>
<p>&nbsp;</p>
<h1>20 règles pour promouvoir les bonnes pratiques et référentiels ANSSI</h1>
<p>Les 20 règles couvertes par les arrêtés peuvent être regroupées de la manière suivante :</p>
<figure id="post-9077 media-9077" class="align-none"><img loading="lazy" decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/06/lpm.png" alt="lpm" width="1248" height="1245" /></figure>
<ul>
<li><strong>Gouvernance</strong> (règles 1 et 20) : être doté d’une Politique de Sécurité du SI (<strong>PSSI</strong>) intégrant la notion de SIIV et posant notamment des exigences en termes de <strong>sensibilisation</strong>, de <strong>formation</strong> et de <strong>reporting</strong> à la Direction de l’OIV. Certains <strong>indicateurs</strong> SSI doivent également être générés (suivi des comptes, patch management, etc.).Ce volet correspond généralement à un chantier mineur de mise à jour du corpus documentaire et des processus déjà existants.</li>
</ul>
<ul>
<li><strong>Maîtrise des risques</strong> (règle 2) : l’OIV doit mener une <strong>homologation formelle</strong> de chacun de ses SIIV, afin d’identifier les risques portés et les mesures de sécurité à mettre en œuvre. La décision d’homologation est prise par une commission interne à l’OIV, en capacité de représenter l’OIV sur le plan pénal. Tout acte d’homologation sera précédé d’un <strong>audit SSI</strong>.Concrètement, les OIV doivent prévoir un audit d’homologation par SIIV, qui sera réalisé conformément au référentiel <strong>PASSI LPM</strong><a href="#_ftn3" name="_ftnref3">[3]</a>, soit par un prestataire qualifié soit par une équipe interne de l’OIV. Le renouvellement de l’homologation est à prévoir à minima<strong> tous les 3 ans</strong>, pour prendre en compte l’évolution du contexte et des menaces.</li>
</ul>
<ul>
<li><strong>Maîtrise des SI</strong> (règles 3 et 4) : il est attendu de l’OIV qu’il connaisse à tout moment les composants constituant chacun de ses SIIV (<strong>cartographies</strong> à disposition de l’ANSSI sur demande) et qu’il sache y déployer tous les <strong>correctifs de sécurité nécessaires</strong> ou mettre en œuvre des <strong>mesures compensatoires appropriées</strong>.Si des inventaires et processus de veille et patch management sont déjà en place, l’enjeu est ici de les décliner concrètement sur chacun des SIIV fraîchement identifiés et surtout de s’assurer de leur pertinence et efficacité dans le temps.</li>
</ul>
<ul>
<li><strong>Gestion des incidents de sécurité</strong> (règles 5 à 10) : au niveau de la <strong>détection</strong> des incidents, les <strong>journaux d’événements</strong> clés doivent être activés, centralisés et archivés, puis <strong>corrélés et analysés</strong> sur une infrastructure dédiée et conformément au référentiel <strong>PDIS</strong><a href="#_ftn4" name="_ftnref4">[4]</a>. Des <strong>sondes réseaux qualifiées</strong> doivent être mise en place entre les SIIV et les réseaux tiers à ceux de l’OIV. Le<strong> traitement des incidents</strong> doit respecter le référentiel <strong>PRIS</strong><a href="#_ftn5" name="_ftnref5">[5]</a> et l’OIV doit posséder un <strong>service de permanence</strong>, communément appeler astreinte, pour assurer le traitement des alertes en 24/7. Enfin, une procédure de <strong>gestion de crise</strong> doit pouvoir être déclenchée sur demande du Premier Ministre afin d’assurer la<strong> cyber-résilience</strong> des SIIV et du SI de l’OIV.Bien que la détection et le traitement des incidents de sécurité soient pris au sérieux par les OIV, c’est un volet de la SSI qui reste assez récent et continue de se structurer. Aussi, la difficulté principale sera d’<strong>aligner les initiatives déjà en place sur les référentiels PDIS et PRIS</strong> et de les étendre aux SIIV. Les OIV les moins avancés sur le sujet auront l’avantage de pouvoir partir d’une feuille blanche.</li>
</ul>
<ul>
<li><strong>Protection des systèmes</strong> (règles 11 à 19) : chaque SIIV devra respecter les bonnes pratiques de sécurité sur l’<strong>authentification</strong> et l’<strong>habilitation des utilisateurs</strong> des SIIV, sur les principes et infrastructures d’<strong>administration</strong>, sur le <strong>cloisonnement </strong>des SIIV et la gestion des flux ainsi, sur les principes d’<strong>accès à distance</strong>, ainsi que sur le durcissement des composants à leur installation.Selon la taille et les typologies de SIIV, l’enjeu est ici de placer le curseur au bon endroit entre cloisonnement des SIIV et fluidité des opérations au quotidien. Des SIIV trop isolés vont entrainer un coût d’exploitation très élevé voire des dysfonctionnements métiers, tandis qu’une gestion trop centralisée maximisera les impacts d’une attaque réussie. Fort heureusement, des solutions permettant d’atteindre le bon compromis existent et sont déjà éprouvés chez certains OIV.</li>
</ul>
<p>Finalement, cet ensemble de règles rappelle les <strong>bonnes pratiques de sécurité</strong> et exige qu’elles soient respectées <strong> à minima sur le périmètre des SIIV</strong>.</p>
<p>Ces arrêtés sont aussi l’occasion pour l’État de <strong>promouvoir les documents produits ces dernières années</strong> en lien avec la cybersécurité et la Sécurité des Activités d’Importance Vitale (SAIV) : référentiels <a href="http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf">PASSI</a> / <a href="http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf">PDIS</a> / <a href="http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf">PRIS</a>, <a href="http://www.ssi.gouv.fr/administration/bonnes-pratiques/">guides de sécurisation</a>, <a href="http://www.ssi.gouv.fr/guide/lhomologation-de-securite-en-neuf-etapes-simples/">stratégie d’homologation</a>, méthodologie d’analyse de risques <a href="http://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/">EBIOS</a>, <a href="http://circulaire.legifrance.gouv.fr/pdf/2014/01/cir_37828.pdf">IGI 6600</a> sur les SAIV, <a href="http://www.sgdsn.gouv.fr/IMG/pdf/IGI_1300.pdf">IGI 1300</a> sur la protection du secret de la défense nationale, <a href="http://circulaires.legifrance.gouv.fr/pdf/2015/02/cir_39217.pdf">II 901</a> sur la protection des SI sensibles, etc. Les différents guides de bonnes pratique de l’ANSSI seront aussi à considérer pour construire ou faire évoluer les systèmes.</p>
<h1>Des publications salutaires, mais encore de nombreuses incertitudes à lever de manière officielle</h1>
<p>Après la phase d’identification des SIIV et de gap analysis d’ores et déjà amorcée et en cours de finalisation par la plupart des OIV, la publication des premiers arrêtés sectoriels va enfin <strong>permettre une diffusion plus large des règles</strong>. Au-delà des OIV et de ceux qui les accompagnent auourd’hui, l’ensemble du marché va ainsi pouvoir s’approprier ces règles et se structurer en conséquence (éditeurs, infogérants, fournisseurs, etc.) en pouvant échanger clairement et de manière plus ouverte sur ces sujets.</p>
<p>En parallèle, il est <strong>indispensable que l’ANSSI continue de lever officiellement les questions restantes</strong> en publiant le maximum d’éléments : listes de prestataires et produits qualifiés pour l’ensemble des référentiels, exemples d’architectures et configuration conformes, etc. Sur ce point, la récente création de la <a href="http://www.ssi.gouv.fr/administration/protection-des-oiv/protection-des-oiv-en-france/">rubrique « OIV » sur le site de l’ANSSI</a> va dans le bon sens.</p>
<p>D’ici-là, <strong>les OIV doivent continuer de mobiliser leurs dirigeants et leurs équipes sur cette mise en conformité</strong>, l’identification de cibles envisageables, leur chiffrage et leurs porteurs, sous peine de prendre un retard qui sera difficile à rattraper.</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Formulaire de déclaration fourni par l’ANSSI : <a href="http://www.ssi.gouv.fr/uploads/2016/04/declaration-incident-lpm-np1.pdf">http://www.ssi.gouv.fr/uploads/2016/04/declaration-incident-lpm-np1.pdf</a> ; couvert par le secret de la défense nationale (Confidentiel Défense) une fois rempli, selon l’incident</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> Formulaire de déclaration des SIIV fourni par l’ANSSI : <a href="http://www.ssi.gouv.fr/uploads/2016/04/declaration-siiv-lpm-np1.pdf">http://www.ssi.gouv.fr/uploads/2016/04/declaration-siiv-lpm-np1.pdf</a> ; liste et informations couverts par le secret de la défense nationale (Confidentiel Défense)</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> PASSI LPM – extension du référentiel public PASSI encadrant la réalisation d’audits SSI (<a href="http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf</a>) ; PASSI LPM est en Diffusion Restreinte aux seules personnes ayant besoin d&rsquo;en connaître</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> PDIS – Prestataire de Détection des Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> PRIS – Prestataire de Réponse aux Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Wed, 11 May 2016 14:52:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8973</guid>

					<description><![CDATA[<p>La mise en conformité à la Loi de programmation militaire (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La <strong>mise en conformité à la Loi de programmation militaire</strong> (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce sujet et est à la recherche de retours d’expérience.</em></p>
<p><em>Ce premier article vise, en respectant le secret de la défense nationale, à <strong>résumer le cadre législatif et réglementaire de la LPM</strong> : quel est le périmètre d’application de la loi ? Quels sont les principes à mettre en œuvre ? Quid de sa compatibilité avec les directives européennes ?</em></p>
<h2>Un contexte réglementaire historique</h2>
<p>Des LPM sont régulièrement votées en France depuis 1960. Elles permettent à l’État d’inscrire le financement de sa stratégie de défense militaire dans une logique pluriannuelle. La dernière LPM a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des OIV. Elle traduit les orientations du <a href="http://www.defense.gouv.fr/content/download/206186/2286591/file/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf"><strong>livre blanc sur la défense et la sécurité nationale, publié en avril 2013</strong></a>. En particulier, son <a href="https://www.legifrance.gouv.fr/eli/loi/2013/12/18/DEFX1317084L/jo#JORFSCTA000028338829"><em>chapitre IV</em></a> donne plus de pouvoirs au Premier ministre et à l’ANSSI en matière de sécurité et de défense des systèmes d&rsquo;information. Ce texte responsabilise pour la première fois les OIV quant à la sécurisation de leurs systèmes d’information d’importance vitale (SIIV).</p>
<p>La notion d’opérateur d’importance vitale apparaît dans l’<a href="https://www.legifrance.gouv.fr/jo_pdf.do?id=JORFTEXT000000339362">ordonnance n°58-1371 du 29 décembre 1958</a>, tendant à renforcer la protection des <strong>installations d’importances vitales</strong> : « <em>Les entreprises exploitant des établissements ou utilisant des installations et ouvrages, dont l&rsquo;indisponibilité risquerait de diminuer d&rsquo;une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation, sont tenues de coopérer à leurs frais dans les conditions fixées à la présente ordonnance, à la protection desdits établissements, installations et ouvrages contre toute tentative de sabotage</em> ». La liste des opérateurs est confidentielle.</p>
<p>Jusqu’à la LPM, les exigences portaient exclusivement sur la <strong>protection physique des points d’importance vitale</strong> (PIV) vis-à-vis des actes de sabotage. Depuis, les principes de sécurisation de ces PIV et les interlocuteurs mobilisés (ministres, préfets, responsables de la sûreté, etc.) sont globalement restés les mêmes, tandis qu’en 2006 les OIV se sont vus structurés en <a href="http://www.sgdsn.gouv.fr/site_rubrique70.html">douze secteurs d’activité</a>, <em>via</em> le <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000634536&amp;categorieLien=id">décret n° 2006-212 du 23 février 2006</a>. Tout cela est résumé dans l’instruction générale interministérielle relative à la sécurité des activités d’importance vitale (SAIV), l’<a href="http://circulaire.legifrance.gouv.fr/pdf/2014/01/cir_37828.pdf">IGI n°6600 du 7 janvier 2014</a>.</p>
<p>On peut donc retenir que <strong>la LPM vient compléter le dispositif SAIV existant et déployé chez les OIV par un volet cybersécurité</strong>. Elle apporte par la même occasion son lot de nouveaux interlocuteurs, avec en tête l’ANSSI et les RSSI des OIV, et nécessite de faire évoluer un existant en place souvent depuis plusieurs dizaines d’années.</p>
<h2>De nombreuses exigences visant les SI d’importance vitale</h2>
<p><strong>Les OIV ne sont directement impactés que par l’article 22 de la LPM</strong>, et plus précisément par les sections du code de la défense qu’il vient créer et mettre à jour : les articles L. 1332-6-1 à L. 1332-7 traitant de la <a href="https://www.legifrance.gouv.fr/affichCode.do;jsessionid=86E1A750E4B807F2F62AB53F24966AA5.tpdila20v_3?idSectionTA=LEGISCTA000006166900&amp;cidTexte=LEGITEXT000006071307&amp;dateTexte=20131220">protection des installations d’importance vitale et dispositions spécifiques à la sécurité des systèmes d’information</a>.</p>
<p>Le premier objectif est de sécuriser les SI d’importance vitale, les SIIV, dont la définition reprend celle des OIV : « <em>systèmes pour lesquels l&rsquo;atteinte à la sécurité ou au fonctionnement risquerait de diminuer d&rsquo;une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou pourrait présenter un danger grave pour la population »</em>.</p>
<p>Plusieurs exigences sont imposées : respect de règles de sécurité spécifiques, recours à du matériel et des prestataires qualifiés pour la <strong>détection</strong> des événements de sécurité, <strong>notification</strong> obligatoire des incidents de sécurité, <strong>contrôles</strong> de sécurité réguliers commandités par l’ANSSI. Les <strong>sanctions pénales</strong> applicables aux OIV lorsqu’ils ne satisfont pas aux obligations prévues s’élèvent à 150 000 € pour le dirigeant de l’OIV et à<strong> 750 000 € pour la personne morale</strong>.</p>
<p>Il est important de noter que les exigences portent uniquement sur les SIIV, et non sur l’ensemble du SI de l’OIV. D’autre part, nos retours d’expérience sur l’identification des SIIV montrent que la logique « d’importance vitale » diffère entre une vision de l’entreprise (qui vise à assurer sa propre survie) et celle de l’État (qui vise à assurer la sécurité des citoyens). Concrètement, les systèmes commerciaux assurant les ventes ou la facturation, ne sont souvent pas répertoriés dans la liste des SIIV.</p>
<figure id="LPM-Frise" class="align-none"><img decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/05/LPM-Frise.jpg" alt="" /></figure>
<h2>Décrets : répartition des responsabilités, classification et qualifications</h2>
<p>Deux décrets ont précisé les conditions de mise en œuvre de la LPM. Le premier (<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405967&amp;categorieLien=id">Décret n° 2015-351 du 27 mars 2015</a>) vient préciser les modalités pour chaque thème abordé par l’article 22 de la LPM et définit la <strong>répartition des responsabilités entre les acteurs (Premier Ministre, Ministres coordinateurs, ANSSI, OIV et prestataires)</strong>, la <strong>classification des documents</strong> produits et les <strong>qualifications exigées</strong>.</p>
<p>En complément, le deuxième (<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405903">Décret n° 2015-350 du 27 mars 2015</a>) concerne la <strong>qualification des produits de sécurité et des prestataires de service de confiance</strong> pour les besoins de la sécurité nationale. L’objectif de ce décret est de donner aux OIV les moyens de mettre en œuvre la LPM en s’appuyant potentiellement sur des prestataires et produits de confiance, évalués de manière impartiale dans le cadre de processus de qualification formels. On peut notamment citer PASSI<a href="#_ftn1" name="_ftnref1">[1]</a> (audit), PDIS<a href="#_ftn2" name="_ftnref2">[2]</a> (détection d’incident) et PRIS<a href="#_ftn3" name="_ftnref3">[3]</a> (réaction aux incidents).</p>
<h2>Et l’Europe dans tout ça ?</h2>
<p>L’Europe, à travers la <a href="https://ec.europa.eu/digital-single-market/en/news/network-and-information-security-nis-directive">directive <em>Network and Information Security</em> (NIS)</a>, s’inscrit dans la même logique de protection de ses opérateurs essentiels. Elle pose un cadre européen, compatible avec la LPM, que <strong>chaque pays aura la responsabilité de décliner sur son territoire</strong>. A ce stade et pour les OIV, il suffit donc de retenir que <strong>la LPM est finalement une transposition avant l’heure de la directive européenne <a href="https://www.riskinsight-wavestone.com/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/">NIS</a></strong>.</p>
<h2>Prochaine étape : publication des règles / arrêtés sectoriels</h2>
<p>En définitive, les exigences qui devront concrètement s’appliquer aux SIIV sont celles rédigées par l’ANSSI en concertation avec les OIV depuis plus d’un an maintenant. Elles verront le jour sous la forme d’<strong>arrêtés sectoriels, applicables à compter du 1er juillet 2016</strong>. Les actions en cours actuellement chez les OIV visent à identifier les écarts de conformités et à budgéter les chantiers requis.</p>
<p>Suite à ce premier volet, un <a href="https://www.solucominsight.fr/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">article analysant les arrêtés sectoriels a été publié</a>.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> PASSI – Prestataire d’Audit de la Sécurité des Systèmes d’Information : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> PDIS – Prestataire de Détection d’Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-detection-dincidents-de-securite-pdis/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-detection-dincidents-de-securite-pdis/</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> PRIS – Prestataire de Réponse aux Incident de Sécurité : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-reponse-aux-incidents-de-securite-pris/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiancequalifies/prestataires-de-reponse-aux-incidents-de-securite-pris/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Que souhaiter pour la sécurité de l’information en 2014 ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/01/que-souhaiter-pour-la-securite-de-linformation-en-2014/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 06 Jan 2014 17:00:58 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4824</guid>

					<description><![CDATA[<p>2013 aura été une année mouvementée pour la sécurité de l’information. Les événements se sont succédés à une vitesse impressionnante. Les révélations de Mandiant sur les moyens d’attaques du côté de la Chine ont déjà près d’un an et depuis...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/que-souhaiter-pour-la-securite-de-linformation-en-2014/">Que souhaiter pour la sécurité de l’information en 2014 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>2013 aura été une année mouvementée pour la sécurité de l’information. Les événements se sont succédés à une vitesse impressionnante. Les révélations de <a title="Intelreport - Mandiant" href="http://intelreport.mandiant.com/" target="_blank" rel="noopener noreferrer">Mandiant</a> sur les moyens d’attaques du côté de la Chine ont déjà près d’un an et depuis juin, la NSA et Snowden occupent le devant de la scène. Au-delà de ces deux évènements médiatiques, une succession d’annonces, d’attaques ou d’incidents ont rythmé l’année passée.</p>
<p>Après ces révélations, 2014 devra être une année de progression pour la communauté dans son ensemble. Les directions sont connues et les principes partagés. Néanmoins, leur promotion et leur application se feront sur  2014 !</p>
<p>2013 aura fait avancer la prise de conscience… Que peut –on souhaiter à la sécurité de l’information 2014 ?</p>
<h2>Une sécurité plus transparente</h2>
<p>C’est possible ! L’exemple de l’intégration de la reconnaissance biométrique à l’iPhone 5S le montre. Même si la solution n’est pas parfaite, elle a permis d’augmenter significativement le niveau de sécurité des personnes  qui n’utilisent pas de code de verrouillage en raison de la gêne qu’il représente. Au premier rang desquelles on peut citer <a title="News cnet - Yahoo's Mayer gives phone passcodes a pass" href="http://news.cnet.com/8301-1009_3-57602541-83/yahoos-mayer-gives-phone-passcodes-a-pass/" target="_blank" rel="noopener noreferrer">la PDG de Yahoo, Marisa Meyer</a>…</p>
<h2> Une sécurité plus ancrée dans le quotidien de la DSI</h2>
<p>Un chemin important reste à parcourir pour maintenir une hygiène de base dans le SI. La question de l’application des correctifs et des mises à jour en est un exemple frappant. L’ANSSI pousse dans ce sens avec ses 40 règles d’hygiène. Le vote de la loi de Programmation militaire ne fera que renforcer cette orientation pour les structures concernées. Et rappelons que <a title="Ars technica - How hackers made minced meat of Department of Energy networks" href="http://arstechnica.com/security/2013/12/how-hackers-made-minced-meat-of-department-of-energy-networks/" target="_blank" rel="noopener noreferrer">même les structures les plus visés par des attaques ne sont pas encore toutes au point</a> sur ces sujets !</p>
<h2>Une sécurité mieux appropriée par les métiers</h2>
<p>Nous avons assisté en 2013 à une multiplication des attaques informatiques visant des activités métiers &#8211; comme les <a title="SC Magazine - Banks investigate security breach allegations" href="http://www.scmagazineuk.com/banks-investigate-security-breach-allegations/article/319643/" target="_blank" rel="noopener noreferrer">fraudes dans les agences Santander ou RBS</a>, le premier <a title="blogs.technet - Carberp-based trojan attacking SAP" href="http://blogs.technet.com/b/mmpc/archive/2013/11/20/carberp-based-trojan-attacking-sap.aspx" target="_blank" rel="noopener noreferrer">malware visant SAP</a> ou encore les<a title="IBT - Global Bank ATM Cyber Heist Earns Criminals $45m in Hours" href="http://www.ibtimes.co.uk/cyber-crime-bank-theft-45m-27-countries-466578" target="_blank" rel="noopener noreferrer"> attaques ciblées sur les systèmes gérant les plafonds de paiements de carte bancaire</a>. Elles montrent aux métiers que lorsqu’un incident survient, certes le SI est touché, mais les cibles finales sont bien les données des métiers ! Ces cas entraînent des prises de conscience fortes. Nous ne pouvons évidemment pas souhaiter d’en voir plus, mais espérer que ces incidents auront été des aiguillons suffisamment forts pour montrer aux métiers, au-delà même des entreprises touchées, l’importance de leur implication au quotidien.</p>
<h2>Une sécurité plus à même de détecter et de réagir en cas d’incidents</h2>
<p>2013 aura connu son lots d’incidents. Toutes les menaces ont été mises sur le devant de la scène. États avec le rapport APT1 et les <a title="The Guardian - NSA" href="http://www.theguardian.com/world/nsa" target="_blank" rel="noopener noreferrer">révélations sur la NSA</a>, cybercriminels avec l’arrestation du plusieurs profils de haut niveau (<a title="Krebson Security - Meet Paunch: The Accused Author of the BlackHole Exploit Kit" href="http://krebsonsecurity.com/2013/12/meet-paunch-the-accused-author-of-the-blackhole-exploit-kit/" target="_blank" rel="noopener noreferrer">Paunch</a> par exemple) et des attaques destructrices (<a title="zdnet - South Korea hacks blamed on 'Dark Seoul Gang'" href="http://www.zdnet.com/south-korea-hacks-blamed-on-dark-seoul-gang-7000017382/" target="_blank" rel="noopener noreferrer">Corée du Sud</a>) ou paralysantes (<a title="news.techworld - Cryptolocker scrambles eight years of data belonging to US town hall" href="http://news.techworld.com/security/3495635/cryptolocker-scrambles-eight-years-of-data-belonging-us-town-hall/" target="_blank" rel="noopener noreferrer">Cryptolocker</a>). Tout ceci montre clairement que les incidents peuvent se produire et qu’il n’est pas toujours possible de les éviter. Il faut donc se préparer à réagir efficacement !</p>
<h2>Une sécurité qui anticipe les innovations</h2>
<p>Les évolutions se succèdent dans la société et la sécurité doit les accompagner si elle n’arrive pas à les devancer. Les objets connectés sont aujourd’hui au cœur de toutes les attentions, et 2013 nous a montré leurs vulnérabilités. <a title="Saurik - Exploiting a Bug in Google's Glass" href="http://www.saurik.com/id/16" target="_blank" rel="noopener noreferrer">Lunettes Google Glass</a>, voiture Ford ou Toyota, <a title="ExtremeTech - Philips Hue LED smart lights hacked, home blacked out by security researcher" href="http://www.extremetech.com/electronics/163972-philips-hue-led-smart-lights-hacked-whole-homes-blacked-out-by-security-researcher" target="_blank" rel="noopener noreferrer">ampoules Philips Hue</a>, drone Parrot, tous ces systèmes ont été piratés. Et sur ce volet, les efforts de sécurité doivent être réalisé en amont, en effet, il sera très complexe de les mettre à jour une fois distribués sur le terrain !</p>
<p>La plupart des membres de la communauté de la sécurité de l’information partagent déjà ces orientations, mais il est bon de les rappeler et de les confirmer afin qu’elles guident nos actions sur 2014 !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/que-souhaiter-pour-la-securite-de-linformation-en-2014/">Que souhaiter pour la sécurité de l’information en 2014 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
