<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>management - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/management/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/management/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 06 Sep 2022 06:57:01 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>management - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/management/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Gestion de la posture de sécurité cloud : vers une industrialisation de la maîtrise de son environnement cloud</title>
		<link>https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/#respond</comments>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Mon, 05 Sep 2022 08:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=18662</guid>

					<description><![CDATA[<p>Aujourd’hui, de nombreuses entreprises ont initié une migration vers le cloud publique et celle-ci apporte son lot d’avantages, mais aussi de nouvelles surfaces d’attaques. Nous nous intéresserons dans cet article comment les entreprises peuvent gérer au mieux leur posture de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/">Gestion de la posture de sécurité cloud : vers une industrialisation de la maîtrise de son environnement cloud</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Aujourd’hui, de nombreuses entreprises ont initié une migration vers le cloud publique et celle-ci apporte son lot d’avantages, mais aussi de nouvelles surfaces d’attaques. Nous nous intéresserons dans cet article comment les entreprises peuvent gérer au mieux leur posture de sécurité, grâce à la vérification de la bonne configuration des ressources.</p>
<p style="text-align: justify;">Par manque de ressources internes ou d’expertise, il est encore fréquent d’observer des erreurs de configuration, comme un Storage Account ou bucket S3 déployé publiquement, permettant aux attaquants d’y accéder et d’exfiltrer les données, ou encore des Network Security Group qui n’ont pas été correctement configurés pour restreindre les flux, permettant alors aux attaquants de compromettre le compte cloud grâce à l’exploitation de flux non contrôlés.</p>
<p style="text-align: justify;">Ces erreurs de configuration créent de nouvelles surfaces d’exposition et offrent aux attaquants de nouveaux moyens de compromettre les SI.</p>
<p style="text-align: justify;">Assurer un usage sécurisé et contrôlé des services cloud est un enjeu majeur, qui nécessite des compétences spécifiques et une gouvernance adaptée.</p>
<p>&nbsp;</p>
<h1>La gestion de la posture de sécurité cloud&nbsp;: qu’est-ce que c’est&nbsp;?</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">La gestion de la posture de sécurité cloud est un ensemble de stratégies et d’outils visant à réduire les risques de sécurité liés à l’usage du cloud. Cet objectif est assuré par la mise en place de contrôles sur la configuration des ressources ainsi que des mécanismes permettant de réagir en cas de détection d’un écart par rapport aux bonnes pratiques.</p>
<p>&nbsp;</p>
<p style="text-align: justify;">On distingue 4 piliers principaux dans la gestion de la posture de sécurité cloud&nbsp;:</p>
<p><img decoding="async" class="aligncenter wp-image-18663 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1.png" alt="" width="602" height="68" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1-437x49.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1-71x8.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/1-600x68.png 600w" sizes="(max-width: 602px) 100vw, 602px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;"><img decoding="async" class="alignnone  wp-image-18665" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/2.png" alt="" width="63" height="33" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/2.png 111w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/2-71x37.png 71w" sizes="(max-width: 63px) 100vw, 63px" /> Une des premières étapes de la gestion de posture de sécurité cloud est la prise de connaissance de l’environnement dans sa globalité&nbsp;; inventaire et classification des ressources, indicateurs de conformité, dashboards de visualisation des risques… Cette vue d’ensemble permet d’identifier la surface exposée de son environnement et de prioriser les chantiers à mener.</p>
<p style="text-align: justify;"><img decoding="async" class="alignnone wp-image-18667" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3.png" alt="" width="65" height="28" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3.png 111w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/3-71x31.png 71w" sizes="(max-width: 65px) 100vw, 65px" /> Une gestion de la posture de sécurité cloud efficace repose sur un certain nombre d’outils permettant de détecter automatiquement les configurations de ressources non conformes aux bonnes pratiques de sécurité. La plupart des outils permettent notamment de s’évaluer vis-à-vis de standards et normes (CIS, RGPD, HIPAA, …) et ainsi d’identifier les écarts entre l’environnement actuel et la cible à atteindre. En plus des règles de sécurité génériques proposées par les outils, les entreprises peuvent également intégrer des règles propres à leur contexte afin d’affiner les contrôles effectués et ainsi construire leur propre référentiel de sécurité.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone wp-image-18669" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/4.png" alt="" width="63" height="27" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/4.png 111w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/4-71x30.png 71w" sizes="auto, (max-width: 63px) 100vw, 63px" /> Les environnements Cloud offrent des capacités d’industrialisation et d’automatisation avancées permettant le déploiement rapide de nouvelles solutions afin de réduire le Time to market , le temps nécessaire pour concrétiser une idée et livrer un produit fini aux consommateurs. Dans ce contexte d’évolution rapide il est nécessaire d’assurer une surveillance continue de son environnement afin d’être en mesure de réagir au plus vite lors du déploiement d’une ressource non conforme&nbsp;: mise en quarantaine de la ressource, remédiation automatique, etc.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignnone wp-image-18671" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/5.png" alt="" width="63" height="27" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/5.png 111w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/5-71x31.png 71w" sizes="auto, (max-width: 63px) 100vw, 63px" /> Un des enjeux de la sécurité est de réussir à l’intégrer au plus tôt dans le cycle projet afin de limiter les impacts de la mauvaise configuration d&rsquo;une ressource. Dans le cadre de la gestion de la posture de sécurité, il est possible d’intégrer des contrôles de conformité dès la phase de développement, avec l’intégration dans les chaines CI/CD d’analyses de templates Terraform ou Cloudformation par exemple. Notons que cette étape nécessite une maturité avancée et de maitriser les 3 autres piliers cités plus haut.</p>
<p style="text-align: justify;">&nbsp;</p>
<h1>Focus outils CSPM&nbsp;: quel type d’outil pour quel cas d’usage&nbsp;?</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">Les outils CSPM (Cloud Security Posture Management) sont une gamme de logiciels permettant d’assister les entreprises dans la gestion de posture de sécurité cloud. Il en existe de nombreux sur le marché, que nous distinguerons par la suite en 3 grandes catégories&nbsp;: outils d’éditeurs du marché (ex&nbsp;: Prisma Cloud, Cloud Conformity, Cloud Health, CloudGuard, Zscaler, Aquasec…), outils natifs des cloud providers (ex&nbsp;: Microsoft Defender for Cloud &amp; Azure policy, AWS config…) et outils open source (ex&nbsp;: Cloud Custodian, ScoutSuite…).</p>
<p style="text-align: justify;">Bien que ces outils aient un objectif commun, on observe de nombreuses différences dont il convient d’étudier les impacts afin de déterminer la solution la plus adapté au contexte local. Exemple de points d’attention lors de la sélection d’un outil CSPM&nbsp;:</p>
<h3 style="text-align: justify;"><strong>Gouvernance et administration de l’outil</strong>&nbsp;:</h3>
<p style="text-align: justify;">Quels sont les moyens mis à disposition afin de faciliter la gestion de l’outil (ex&nbsp;: rôles disponibles et modèle RBAC, processus implémentés, interface de gestion, interconnexions possibles, etc.)&nbsp;?</p>
<h3 style="text-align: justify;"><strong>Couverture de l’outil</strong> :</h3>
<p style="text-align: justify;">L’outil est-il mono ou multicloud&nbsp;? Quels sont les services pris en charge&nbsp;? Quelles sont les règles de sécurité implémentées au sein de l’outil&nbsp;?</p>
<h3 style="text-align: justify;"><strong>Fonctionnalités de l’outil</strong>&nbsp;:</h3>
<p style="text-align: justify;">Quelles sont les capacités de tableau de bord&nbsp;? Est-il possible de mettre en place des alertes&nbsp;? Certains outils CSPM se spécialisent sur un ou plusieurs des piliers de la gestion de posture de sécurité cités plus haut, ou sont plus matures pour un fournisseur cloud que pour les autres. Il convient d’étudier les fonctionnalités offertes par chaque outil afin de vérifier qu’il couvre bien l’intégralité des cas d’usages souhaités.</p>
<h3 style="text-align: justify;"><strong>Facilité de déploiement</strong>&nbsp;:</h3>
<p style="text-align: justify;">Comment l’outil est-il déployé&nbsp;? Combien de temps cela prend-il&nbsp;? L’outil est-il disponible en mode Saas ou nécessite-il la mise en place d’une architecture spécifique&nbsp;?</p>
<h3 style="text-align: justify;"><strong>Facilité d’utilisation</strong>&nbsp;:</h3>
<p style="text-align: justify;">Comment est l’interface utilisateur&nbsp;? Ce critère est particulièrement important car certains outils, bien que très flexibles, demandent des compétences spécifiques (ex&nbsp;: développement de scripts) et peuvent demander une connaissance fine du sujet.</p>
<h3 style="text-align: justify;"><strong>Support disponible</strong>&nbsp;:</h3>
<p style="text-align: justify;">Les standards de sécurité sont mis à jour automatiquement&nbsp;? Les nouveaux services cloud sont implémentés combien de temps après leur mise sur le marché&nbsp;? Le cloud est un environnement très évolutif, de nouveaux services sont régulièrement mis à disposition, impliquant de nouveaux risques de sécurité. La capacité d’un éditeur CSPM à s’adapter aux évolutions de ses clients en proposant de nouvelles règles et services supportés est donc un atout majeur</p>
<h3 style="text-align: justify;"><strong>Tarification</strong> :</h3>
<p style="text-align: justify;">Quel est le modèle de tarification&nbsp;? Doit-on payer par ressource&nbsp;? Combien de personnes sont nécessaires pour l’administration de l’outil&nbsp;? En fonction de l’outil choisi les prix peuvent varier largement. Une attention particulière doit être portée au choix d’une solution bien dimensionnée par rapports aux attentes exprimées.</p>
<p style="text-align: justify;">&nbsp;</p>
<p style="text-align: justify;">En se basant sur ces critères il est possible d’observer de grandes tendances partagées par les outils de la même catégorie.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-18673 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6.png" alt="" width="976" height="572" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6.png 976w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6-326x191.png 326w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/6-768x450.png 768w" sizes="auto, (max-width: 976px) 100vw, 976px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Pour résumer&nbsp;: les outils CSPM d’éditeurs du marché proposent de nombreuses fonctionnalités, déployables facilement mais peu personnalisables.</p>
<p style="text-align: justify;">Quant aux outils CSPM natifs des fournisseurs cloud bénéficient d’une intégration aisée au sein de l’écosystème existant et de fonctionnalités propres au fournisseur cloud, ce qui ne permet pas toujours de couvrir l’ensemble des besoins.</p>
<p style="text-align: justify;">Et finalement, les outils open source, ils ont l’avantage d’être très flexibles et de laisser à l’utilisateur une grande marge de manœuvre mais ces outils sont complexes à maintenir dans la durée et nécessitent des compétences spécifiques pour être déployés et utilisés.</p>
<p style="text-align: justify;">Choisir le type d’outil le plus adapté nécessite donc d’identifier les enjeux propres à son contexte et d’étudier comment chaque type de solution y répond selon ses caractéristiques.</p>
<p style="text-align: justify;">Voici quelques exemples de questions qu’une entreprise pourrait se poser dans le cadre de la sélection d’un outil CSPM&nbsp;: la maturité de l’entreprise en matière de gestion de posture de sécurité est-elle adaptée à l’usage actuel qu’elle fait du cloud&nbsp;? Si non, le retard se situe-t-il dans l’outillage ou la définition des bonnes pratiques sécurité dans un référentiel groupe ? L’entreprise possède-t-elle les compétences internes permettant d’assurer que la gestion de la posture de sécurité évolue à la même vitesse que les besoins métiers d’usage du cloud&nbsp;?</p>
<p style="text-align: justify;">En effet, le choix d’un outil CSPM doit s’inscrire dans un processus plus global de gestion de la posture de sécurité, c’est-à-dire en s’appuyant sur les capacités de gouvernance et d’expertise locales de l’entreprise.</p>
<p>&nbsp;</p>
<h1>Industrialisation CSPM&nbsp;: les étapes clés</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">La mise en place d’une gestion de la posture de sécurité efficace est un long processus de plusieurs étapes. Toute entreprise souhaitant gagner en maturité sur le sujet doit définir une stratégie d’industrialisation permettant d’atteindre progressivement la cible. Le graphique suivant est un exemple de stratégie d’industrialisation :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-18675 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7.png" alt="" width="602" height="277" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7.png 602w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7-415x191.png 415w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/09/7-600x277.png 600w" sizes="auto, (max-width: 602px) 100vw, 602px" /></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Cela consiste dans un premier temps par la mise en conformité initiale des environnements cloud pour les sécuriser. Cette phase peut être assurée à l’aide des outils CSPM natifs cloud ou à l’aide d’un outil du marché. En effet, ces outils présentent l’avantage de fournir un cadre et des règles de sécurité génériques sur lesquelles une entreprise avec peu d’expérience en la matière pourra s’appuyer. Afin de capitaliser sur les retours de l’outil, une gouvernance et un plan d’actions devront être mis en place pour :</p>
<ul style="text-align: justify;">
<li>Prioriser les chantiers identifiés</li>
<li>Définir des indicateurs de suivi de mise en conformité (ex&nbsp;: pourcentage de conformité des ressources par service et/ou par criticité)</li>
<li>Assurer l’accompagnement des projets dans la mise en conformité de leur environnement en leur fournissant les éléments nécessaires pour la remédiation des non-conformités</li>
</ul>
<p style="text-align: justify;">Une fois le niveau minimal de sécurité souhaité atteint (ou en parallèle de la mise en conformité initiale), un des enjeux suivants est d’assurer que les nouveaux projets cloud ne sont pas vecteurs de nouvelles vulnérabilités. Il convient alors de mettre en place une structure permettant d’accompagner les équipes de développement dans leurs projets cloud. Cette structure devra notamment permettre&nbsp;:</p>
<ul style="text-align: justify;">
<li>Le maintien d’un référentiel de sécurité cloud groupe adapté au contexte de l’entreprise et évoluant au rythme des demandes de nouveaux usages métiers</li>
<li>La mise en place de processus de validation sécurité (automatisés ou non) afin de valider les différentes étapes projets (éligibilité cloud, passage d’environnement de développement en production…)</li>
<li>La veille sécurité autour des services cloud utilisés au sein de l’entreprise</li>
</ul>
<p style="text-align: justify;">Les deux premières étapes permettent de sécuriser l’existant et les évolutions futures. Les deux prochaines étapes ont quant à elles pour objectif d’ajouter une couche de validations et de contrôles supplémentaires dans le but de pérenniser l’usage des bonnes pratiques à l’échelle de l’organisation. Afin de mettre en place une surveillance continue généralisée, il est préférable de se concentrer initialement sur un périmètre test&nbsp;; cette phase de test permet notamment de&nbsp;:</p>
<ul style="text-align: justify;">
<li>Tester une nouvelle approche en matière d’infrastructure de contrôle. Sur le plan technique cela se traduit par la mise en place du/des outils CSPM nécessaires pour assurer à la fois des audits ponctuels sur un périmètre précis mais également une surveillance continue sur l’ensemble du périmètre test. Sur le plan organisationnel cela se traduit par la mise en place d’équipes spécialisées et de processus de validations.</li>
<li>Définir des points de contrôle à l’échelle de l’organisation&nbsp;et les mécanismes permettant d’en assurer la pérennité&nbsp;: gestion du cycle de vie des règles de sécurité, définition des actions de remédiation par règle, etc.</li>
<li>Préparer la mise à l’échelle de la surveillance continue.</li>
</ul>
<p style="text-align: justify;">En se basant sur les retours de la phase de test précédente, le périmètre de surveillance continue peut ensuite être élargi afin d’industrialiser la gestion de posture de sécurité cloud au sein de l’organisation.</p>
<p style="text-align: justify;">La dernière étape correspond au dernier pilier de la gestion de posture de sécurité cloud, l’anticipation et donc à la mise en place de fonctionnalités avancées pour améliorer les pratiques existantes. La sécurité est intégrée en amont de la mise en production donc à gauche de ce cycle, ce qu’on appelle&nbsp;le «&nbsp;<strong>shift-left</strong>&nbsp;».</p>
<p>&nbsp;</p>
<h1>Synthèse</h1>
<p>&nbsp;</p>
<p style="text-align: justify;">Assurer la gestion de la posture de sécurité cloud au sein de son organisation est un enjeu majeur aux impacts forts nécessitant une mise en place progressive et incrémentale.</p>
<p style="text-align: justify;">En s’appuyant sur les 4 piliers de la gestion de la posture de sécurité -Visualiser, Contrôler, Superviser, Anticiper- les entreprises sont en mesure d’assurer la conformité de son environnement cloud tout en suivant les besoins et évolutions du métier. Cet objectif nécessite une gouvernance dédiée et des outils adaptés au contexte&nbsp;local, le tout évoluant avec la maturité de l’entreprise en matière de sécurité du Cloud.</p>
<p style="text-align: justify;">Les solutions CSPM disponibles sont nombreuses et chacune possède ses avantages et inconvénients, une attention particulière devra être portée à l’étude de la solution la plus adaptée aux besoins exprimés et aux futurs évolutions envisagées.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/">Gestion de la posture de sécurité cloud : vers une industrialisation de la maîtrise de son environnement cloud</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/09/gestion-de-la-posture-de-securite-cloud-vers-une-industrialisation-de-la-maitrise-de-son-environnement-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Estimation quantifiée du risque (2/2) : Quelles données, quels outils ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/12/estimation-quantifiee-du-risque-2-2-quelles-donnees-quels-outils/</link>
		
		<dc:creator><![CDATA[Charles Dubos]]></dc:creator>
		<pubDate>Mon, 14 Dec 2020 14:34:05 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[estimation]]></category>
		<category><![CDATA[FAIR]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[Outils]]></category>
		<category><![CDATA[quantification]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14804</guid>

					<description><![CDATA[<p>Si nous avons vu dans un article précédent la prédominance de FAIR dans le monde de la quantification[1], un autre article publié ici début juin[2] (détaillant la méthode FAIR dans sa seconde partie) insiste sur le soin à apporter dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/estimation-quantifiee-du-risque-2-2-quelles-donnees-quels-outils/">Estimation quantifiée du risque (2/2) : Quelles données, quels outils ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Si nous avons vu dans un article précédent la prédominance de FAIR dans le monde de la quantification<a href="#_ftn1" name="_ftnref1">[1]</a>, un autre article publié ici début juin<a href="#_ftn2" name="_ftnref2">[2]</a> (détaillant la méthode FAIR dans sa seconde partie) insiste sur le soin à apporter dans le déroulement de la méthode, dont les résultats des calculs (éventuellement automatisables) permettent d’obtenir des valeurs précises.</p>
<p>Cependant, comment modéliser ces différentes données d’entrée de FAIR ? Comment se font les calculs sur les données ? Existe-t-il des outils pour faciliter leur obtention ou évaluer leur qualité, et quels efforts demandent-ils pour être mis en œuvre ?</p>
<p>Ayants vu précédemment dans quelle mesure la méthode de quantification du risque était digne de confiance dans son déroulement, voyons à présent comment la part inévitable de subjectivité peut être confinée, et quels facilitateurs peuvent aider à obtenir des résultats sûrs.</p>
<p>&nbsp;</p>
<h2>Le carburant de FAIR : les données</h2>
<p>L’analyse du risque proposée par FAIR (selon le document de normalisation édité par l’OpenGroup<a href="#_ftn3" name="_ftnref3">[3]</a>) est réalisée en quatre temps :</p>
<ul>
<li>Dans un premier temps, de façon assez classique, il s’agit de préciser le périmètre du risque en question (<em>Scope the analysis</em>) : l’asset (le bien sujet au risque), le contexte de la menace (agent et scénario), et l’évènement de perte (ou évènement redouté considéré sous l’angle des pertes) ;</li>
<li>La deuxième étape (<em>Evaluate Loss Event Frequency</em>) consiste à collecter l’ensemble des données fréquentielles liées à l’évènement de perte (et donc intimement lié à l’agent de menace). Ceci consiste à collecter les valeurs de la branche de gauche dans l’arborescence ci-dessous.</li>
<li>La troisième (<em>Evaluate Loss Magnitude</em>), en évaluant les couts, focalise sur l’asset. Il s’agit alors de chiffrer les différentes pertes primaires (c’est-à-dire les pertes inévitables en cas d’occurrence du risque) et secondaires (ou pertes éventuelles, ne se produisant pas systématiquement en cas d’avènement du risque). Ceci consiste à collecter les valeurs de la branche de droite dans l’arborescence ci-dessous.</li>
<li>Enfin, la dernière étape (<em>Derive and Articulate Risk</em>) est le fusionnement des données obtenues conformément à l’arborescence FAIR par différents calculs, pour obtenir le résultat sous forme d’outputs exploitables.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-14805 media-14805" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14805 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1.png" alt="" width="1904" height="468" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1.png 1904w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1-437x107.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1-768x189.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1-1536x378.png 1536w" sizes="auto, (max-width: 1904px) 100vw, 1904px" /></figure>
<p style="text-align: center;">Lien entre l’analyse et la taxonomie de FAIR</p>
<p>&nbsp;</p>
<p>Sans aller plus dans le détail de la taxonomie, déjà abordé dans l’article présenté précédemment2, nous constatons que l’analyse standard d’un seul risque demande déjà sept données (correspondant aux éléments de la base de l’arborescence) :</p>
<ol>
<li><em>Contact frequency;</em></li>
<li><em>Possibility of action;</em></li>
<li><em>Threat capability;</em></li>
<li><em>Resistance strength;</em></li>
<li><em>Primary loss magnitude;</em></li>
<li><em>Secondary loss magnitude;</em></li>
<li><em>Secondary loss event frequency.</em></li>
</ol>
<p>Il faut ajouter à cela que FAIR invite à décliner les pertes (primaires et secondaires) en six catégories (facilitant ainsi l’estimation précise de ces données de pertes) :</p>
<ul>
<li>En pertes de production : liées à l’interruption du service produit par l’asset ;</li>
<li>En cout de réponse : liées à la réponse à incident ;</li>
<li>En frais de remplacement : liées au remplacement des constituants endommagés de l’asset ;</li>
<li>En frais de justice : liées aux amendes et poursuites juridiques ;</li>
<li>En perte d’avantage compétitif : liées à l’impact sur l’organisation dans son secteur d’activité ;</li>
<li>En pertes de réputation : liées aux retombées sur l’image publique de l’organisation.</li>
</ul>
<p>&nbsp;</p>
<h2>Comment modéliser correctement l’incertitude du risque ?</h2>
<p>De plus, il est bon de se poser la question de ce qu’est concrètement une donnée FAIR.</p>
<p>En effet, il est trop réducteur de définir une donnée par une unique valeur chiffrée. Par exemple, si nous considérons l’attaque par rançongiciel : il serait incorrect d’affirmer qu’une occurrence de ce risque couterait exactement 475 k€<a href="#_ftn4" name="_ftnref4">[4]</a> (illustrée par la courbe bleue sur le graphe 1).</p>
<p>&nbsp;</p>
<figure id="post-14807 media-14807" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-14807 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-2-286x191.png" alt="" width="286" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-2-286x191.png 286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-2-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-2.png 352w" sizes="auto, (max-width: 286px) 100vw, 286px" /></figure>
<p style="text-align: center;">Graphe 1 : Une distribution, un modèle plus réaliste qu’une valeur isolée</p>
<p>&nbsp;</p>
<p>En revanche, ajouter de l’incertitude à cette donnée en l’accompagnant d’une borne minimale (qui pourrait être de 1 € dans notre exemple) et d’une borne maximale (de 300 M€ dans l’exemple), tout en gardant la valeur la plus probable énoncée précédemment, permettrait de modéliser beaucoup plus fidèlement la réalité (courbe violette du graphe 1).</p>
<p>Une donnée est alors définie par un minimum, un maximum et une valeur la plus probable (correspondant au pic de la distribution). Nous pouvons de plus noter qu’une telle distribution de probabilité est indépendante du type de valeurs considérées : il peut aussi bien s’agir d’une perte dans une devise quelconque (cf. l’exemple précédent), que d’une occurrence (par exemple, entre 1 fois par an et 1 fois tous les 10 ans, et une valeur plus probable autour d’une fois tous les deux ans), ou bien même d’un ratio (entre 30% et 70 %, plus probablement autour de 45%). Nous pouvons ainsi utiliser ces distributions pour modéliser toutes les données de la taxonomie FAIR.</p>
<p>Un autre avantage de la modélisation de l’incertitude par une distribution est de pouvoir régler finement le degré de confiance dans la valeur la plus probable, via le coefficient d’aplatissement de la courbe. Plus ce dernier sera élevé, plus la confiance dans la donnée sera grande (correspondant à un pic très marqué, cf. la courbe verte sur le graphe 2). En revanche, une donnée peu fiable sera modélisée par une distribution beaucoup plus homogène (cf. la courbe rouge sur le graphe 2).</p>
<p>&nbsp;</p>
<figure id="post-14809 media-14809" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-14809 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-3-286x191.png" alt="" width="286" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-3-286x191.png 286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-3-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-3.png 352w" sizes="auto, (max-width: 286px) 100vw, 286px" /></figure>
<p style="text-align: center;">Graphe 2 : Refléter le niveau de confiance à travers les distributions</p>
<p>&nbsp;</p>
<p>Cependant, le fait d’utiliser des distributions plutôt que des valeurs fixes pose problème lorsqu’il s’agit de les combiner entre elles, ce qui sera nécessairement le cas lorsque nous effectuerons les calculs de l’arborescence FAIR. Comme nous pouvons en effet le constater sur le graphe 3 (l’addition de la distribution verte et de la rouge donnant la violette), l’addition de deux lois de distribution ne permet pas d’obtenir une distribution aussi ‘simple’ que les précédentes (elle ne suit plus une loi de probabilité dite log-normale). Cela est également le cas dans le cadre d’une multiplication (dont le résultat est également complexe).</p>
<p>&nbsp;</p>
<figure id="post-14811 media-14811" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-14811 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-4-286x191.png" alt="" width="286" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-4-286x191.png 286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-4-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-4.png 550w" sizes="auto, (max-width: 286px) 100vw, 286px" /></figure>
<p style="text-align: center;">Graphe 3 : addition de deux distributions.</p>
<p>&nbsp;</p>
<p>Pour obtenir un résultat mathématiquement cohérent, la théorie des jeux nous donne un moyen simple : les simulations de Monte Carlo. Il s’agit en effet de discrétiser les distributions (la verte et la rouge du graphe 3), en un nombre prédéfini de valeurs aléatoires (appelé nombre de simulations), réparties de façon à correspondre à la distribution concernée. Nous pouvons ensuite combiner les distributions ainsi discrétisées en effectuant les calculs sur des paires de valeurs de chaque distribution. La nouvelle répartition pourra ensuite être approximée, et sera d’autant plus précise que le nombre de simulations sera grand.</p>
<p>&nbsp;</p>
<h2>Les caisses à outils artisanales pour automatiser FAIR…</h2>
<p>Pour effectuer ces calculs permettant d’obtenir une valeur chiffrée du risque, des solutions ont émergé (principalement à partir de la méthode FAIR). Nous aborderons donc ici les avantages et inconvénients de ces outils, qui sont également cités dans l’article précédent1.</p>
<h3>L’OpenFAIR Analysis Tool</h3>
<p>La première que nous pouvons citer est l’OpenFAIR Analysis Tool<a href="#_ftn5" name="_ftnref5">[5]</a>. Si cet outil a simplement un but pédagogique, il permet néanmoins de comprendre le fonctionnement de FAIR. Il est ainsi possible d’avoir une première application concrète de la méthode, et d’obtenir des résultats simplement (uniquement dans le cadre d’une analyse d’un risque isolé). Mis sur pied par l’université de San José (Californie) en collaboration avec l’OpenGroup, cet outil utilise une feuille Excel pour obtenir une évaluation du risque à partir d’un nombre prédéterminé de simulations, en respectant scrupuleusement la taxonomie FAIR.</p>
<p>&nbsp;</p>
<figure id="post-14813 media-14813" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14813 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5.png" alt="" width="1931" height="1091" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5.png 1931w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5-768x434.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5-1536x868.png 1536w" sizes="auto, (max-width: 1931px) 100vw, 1931px" /></figure>
<p style="text-align: center;">OpenFAIR Risk Analysis Tool : un outil avant tout pédagogique</p>
<p>&nbsp;</p>
<p>Très utile pour avoir un premier contact avec la quantification, l’outil reste cependant très limité en termes d’utilisation. Enfin, il faut noter qu’il n’est accessible que sous Excel et avec une licence d’évaluation limitée à 90 jours.</p>
<h3>Riskquant</h3>
<p>Pour une utilisation à plus grande échelle, le département R&amp;D de Netflix a mis sur pied la solution Riskquant<a href="#_ftn6" name="_ftnref6">[6]</a>. Il s’agit d’une bibliothèque de programmation Python, s’appuyant notamment sur tensorflow (un module python spécialisé pour le calcul statistique massif). La particularité de Riskquant est de proposer une quantification du risque inspirée de la taxonomie FAIR, mais ayant gardé une grande liberté dans son implémentation. Développée pour faciliter l’utilisation sur des conteneurs, elle permet par conception des évaluations très rapides à partir de fichiers csv.</p>
<p>&nbsp;</p>
<figure id="post-14815 media-14815" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14815 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6.png" alt="" width="1920" height="1020" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6-768x408.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6-1536x816.png 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></figure>
<p style="text-align: center;">Riskquant : une approche originale mais manquant de maturité</p>
<p>&nbsp;</p>
<p>Cependant, le fait de n’avoir gardé de FAIR qu’une valeur unique de perte et une fréquence unique la rend peu exploitable, notamment dans le cadre d’une organisation qui chercherait à cadrer précisément ses risques. De plus, elle ne fournit à ce jour que peu de résultats exploitables et manque clairement de maturité. Enfin, elle semble à ce jour mise en sommeil depuis le 1<sup>er</sup> mai 2020 (date du dernier dépôt sur la page GitHub de la solution).</p>
<h3>PyFAIR</h3>
<p>Pour finir ce paragraphe sur les solutions pouvant servir de base à une implémentation de FAIR, la bibliothèque PyFAIR est disponible sur le dépôt python officiel (téléchargeable via l’outil pip). Désormais mature, l’outil permet une décomposition du risque suivant la taxonomie FAIR. Il permet également d’alimenter l’arborescence à partir de valeurs intermédiaires, ou de regrouper des données pouvant servir à plusieurs risques (permettant par exemple des regroupements par asset ou menaces). Il est capable de calculer des risques globaux, et fournit des distributions facilement exploitables sous python, mais également des graphiques et des rapports HTML préformattés.</p>
<p>&nbsp;</p>
<figure id="post-14817 media-14817" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14817 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-7.png" alt="" width="532" height="274" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-7.png 532w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-7-371x191.png 371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-7-71x37.png 71w" sizes="auto, (max-width: 532px) 100vw, 532px" /></figure>
<p style="text-align: center;">PyFAIR, une bibliothèque complète et efficace en Python</p>
<p>&nbsp;</p>
<p>Bien qu’elle reste une boite à outil de programmation, demandant de fait une appétence et du temps pour développer et entretenir une solution en Python, PyFAIR est bien conçue. Elle facilite l’implémentation de FAIR en restant très proche de la taxonomie, et fournit des fonctions facilitant la mise en œuvre comme l’exploitation des résultats. Apte à être exploitée à plusieurs niveaux (i.e. en l’utilisant uniquement pour calculer des résultats à partir d’un paramétrage fin de FAIR et de Monte Carlo, ou bien en exploitant des fonctions de génération de rapports de haut niveau), elle permet d’envisager une utilisation de la quantification techniquement facilitée et à grande échelle.</p>
<p>&nbsp;</p>
<h2>Des plateformes ‘clé en main’ pour faciliter l’acquisition des données :</h2>
<p>Néanmoins, la difficulté principale de FAIR reste, comme nous l’avons vu précédemment, l’obtention de données et leur fiabilité. Pour y faire face efficacement, la solution la plus efficace est de s’appuyer sur une plateforme intégrant une base de données de CTI.</p>
<p>Ces plateformes fournissent les valeurs de risque liées aux menaces (donc très peu dépendantes de l’entreprise). Elles accompagnent de plus le déploiement et la mise en œuvre de la méthode de quantification, notamment en la guidant pour l’obtention de données de pertes adaptées.</p>
<h3>RiskLens</h3>
<p>La première de ces solutions est la plateforme RiskLens<a href="#_ftn7" name="_ftnref7">[7]</a>. Cette solution, directement issue de la méthodologie FAIR, a été co-fondée par Jack Jones. Elle sert de support technique au développement de la méthode, en lien avec le FAIR Institute. Ayant une approche technique de la méthode, elle porte son effort sur le respect des standards de l’analyse en général et de la définition du périmètre (première étape de FAIR) en particulier.</p>
<p>&nbsp;</p>
<figure id="post-14819 media-14819" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14819 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8.png" alt="" width="776" height="431" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8.png 776w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8-344x191.png 344w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8-768x427.png 768w" sizes="auto, (max-width: 776px) 100vw, 776px" /></figure>
<p style="text-align: center;">RiskLens, l’application de FAIR à la lettre</p>
<p>&nbsp;</p>
<p>Néanmoins, il faut noter que d’une part, cette solution demande d’avoir des notions avancées dans la méthode FAIR pour être facilement utilisable. En effet, la plateforme n’apporte pas une véritable aide pour l’obtention des données (qui comme nous l’avons vu, reste la clé de voute de la quantification), partant du principe que la définition du périmètre suffit à définir précisément la donnée, et de ce fait de l’obtenir aisément. D’autre part, il s’agit d’une plateforme américaine, ce qui implique que l’interface (assez peu intuitive) est uniquement disponible dans cette langue, et que les données collectées sont alors assujetties à la réglementation américaine.</p>
<h3>CITALID</h3>
<p>La seconde plateforme dont nous ferons mention ici est la startup française CITALID, qui a adopté une approche fondamentalement différente. En effet, cette dernière, fondée par deux analystes de l’ANSSI, recherche par conception à lier la CTI à la gestion de risque. Ainsi, utilisant FAIR comme l’outil leur permettant de réaliser ce lien, elle fait effort sur la conception et le maintien d’une base de données disposant de chiffres solides et maintenus à jour pour suivre au plus près la situation cyber géopolitique locale et internationale.</p>
<p>&nbsp;</p>
<figure id="post-14821 media-14821" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14821 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9.png" alt="" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9-1536x864.png 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></figure>
<p style="text-align: center;">CITALID, une base de données à haute valeur ajoutée</p>
<p>&nbsp;</p>
<p>Cette dernière plateforme apporte un vrai accompagnement dans la définition et la collecte des données, permettant ainsi d’identifier précisément où subsiste la part de subjectivité indéniablement liée au risque. Disponible en français et en anglais, elle facilite la gestion du risque cyber en prenant en compte tous les paramètres de l’organisation (localisation, taille, secteur d’activité, niveau de maturité, conformité aux référentiels, etc.) pour fournir des données de contextes adaptées. En outre, et en plus d’une explicitation de chacun des champs de la plateforme, la startup accompagne ses clients dans l’obtention des données qui sont de leur ressort.</p>
<p>&nbsp;</p>
<h2>FAIR le premier pas…</h2>
<p>Quoi qu’il en soit, la difficulté demeurera toujours de réussir la transition de l’estimation qualitative à l’estimation quantitative. Bien que des solutions puissent faciliter cette bascule, l’abandon d’une méthode maitrisée pour une nouvelle méthode reste un défi, malgré tous les bienfaits que cette dernière promet.</p>
<p>S’il fallait insister sur 3 points pour envisager ce changement, ceux-ci pourraient être :</p>
<ul>
<li>D’une part, de s’assurer d’avoir la maturité requise. La quantification demande d’avoir une bonne maitrise du niveau de sécurité du SI concerné, et de s’adosser à une méthode de gestion du risque préexistante et rodée. Si la quantification apporte des solutions pour chiffrer un risque, le provisionner ou estimer le ROI d’une mesure, il est cependant inutile (voire contre-productif) de s’engager sur cette voie trop tôt (sous peine au mieux de perdre du temps, au pire de dégrader la gestion de risque existante).</li>
<li>Ensuite, d’avoir une approche progressive dans le déploiement de la quantification. Dans un SI mature disposant d’une gestion de risque stable, il est préférable d’adopter progressivement la méthode quantitative. Cela permet notamment de prendre confiance dans les estimations produites (éventuellement en le faisant coexister avec la méthode d’estimation qualitative) et d’assimiler la méthodologie, tout en assurant son intégration dans le processus existant de gestion du risque.</li>
<li>Pour terminer, de s’appuyer sur l’expérience existante dans la collecte des données de risque cyber. La difficulté résidant dans l’obtention de données sûres, il est crucial (pour avoir confiance dans la méthode) de disposer de chiffres sûrs. Il semble alors judicieux de s’appuyer sur une plateforme qui peut fournir des données de qualité, et un appui dans la collecte des données internes. Celle-ci disposera de plus de l’expérience acquise par le déploiement de la méthode sur d’autres clients. La qualité des résultats fournis sera alors l’élément clé dans la confiance que l’organisation aura dans la méthode quantitative.</li>
</ul>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.riskinsight-wavestone.com/2020/11/estimation-quantifiee-du-risque-1-2-lodyssee-de-la-quantification/">https://www.riskinsight-wavestone.com/2020/11/estimation-quantifiee-du-risque-1-2-lodyssee-de-la-quantification/</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> <a href="https://www.riskinsight-wavestone.com/2020/06/la-quantification-du-risque-cybersecurite/">https://www.riskinsight-wavestone.com/2020/06/la-quantification-du-risque-cybersecurite/</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="https://publications.opengroup.org/c13g">https://publications.opengroup.org/c13g</a></p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> <a href="https://www.sophos.com/fr-fr/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf">https://www.sophos.com/fr-fr/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> <a href="https://blog.opengroup.org/2018/03/29/introducing-the-open-group-open-fair-risk-analysis-tool/">https://blog.opengroup.org/2018/03/29/introducing-the-open-group-open-fair-risk-analysis-tool/</a></p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> <a href="https://netflixtechblog.com/open-sourcing-riskquant-a-library-for-quantifying-risk-6720cc1e4968">https://netflixtechblog.com/open-sourcing-riskquant-a-library-for-quantifying-risk-6720cc1e4968</a></p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> <a href="https://www.risklens.com/">https://www.risklens.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/estimation-quantifiee-du-risque-2-2-quelles-donnees-quels-outils/">Estimation quantifiée du risque (2/2) : Quelles données, quels outils ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Définir une stratégie cybersécurité dans une grande entreprise – Retours d’expérience</title>
		<link>https://www.riskinsight-wavestone.com/2020/05/definir-une-strategie-cybersecurite-dans-une-grande-entreprise-retours-dexperience/</link>
		
		<dc:creator><![CDATA[Matthieu Garin]]></dc:creator>
		<pubDate>Wed, 27 May 2020 15:04:38 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[retour d'expérience]]></category>
		<category><![CDATA[schéma directeur SSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13137</guid>

					<description><![CDATA[<p>Le schéma directeur SSI est la mission de conseil par excellence ! En 15 ans de conseil, pas un seul mois sans un appel d’offres sur ce sujet de la part d’un grand compte. Certes, le nom n’est pas toujours le même :...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/definir-une-strategie-cybersecurite-dans-une-grande-entreprise-retours-dexperience/">Définir une stratégie cybersécurité dans une grande entreprise – Retours d’expérience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Le schéma directeur SSI est la mission de conseil par excellence !</strong> En 15 ans de conseil, pas un seul mois sans un appel d’offres sur ce sujet de la part d’un grand compte. Certes, le nom n’est pas toujours le même : schéma directeur, modèle de sécurité, plan d’actions, feuille de route… mais sur le fond il s’agit toujours de fixer un ensemble de chantiers permettant de converger vers une cible de sécurité à 3-4 ans, partagée et compréhensible par le top management. 15 ans de schémas directeurs, c’est 15 ans d’introductions à base d’accélération de la menace, de durcissement des régulations, d’accompagnement des transformations… les raisons pour établir une stratégie cyber sont toujours globalement les mêmes <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Mais c’est bien le seul point commun entre une stratégie 2005 et une stratégie 2020 ! <strong>La méthode pour concevoir un schéma directeur cyber a très largement évolué</strong>, et c’est ce que nous allons tenter d’expliquer dans cet article, sur la base de retours terrain concrets.</p>
<p>&nbsp;</p>
<h2>Il y a 10-15 ans, la vie était simple.</h2>
<div class="slate-resizable-image-embed slate-image-embed__resize-right" style="text-align: justify;">
<figure id="post-14715 media-14715" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14715 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376-340x191.jpg" alt="" width="340" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/1589783496376.jpg 1280w" sizes="auto, (max-width: 340px) 100vw, 340px" /></figure>
</div>
<p style="text-align: justify;">Un schéma directeur pouvait se construire en quelques entretiens avec le RSSI et son équipe, « à dire d’experts ». Pour apporter une logique, <strong>on se basait sur un modèle imagé type château fort ou aéroport</strong> qui servait de (bon) prétexte à la mise en place des fondamentaux et permettait d’expliquer les choix&#8230; Les attaques semblaient encore lointaines, la cyber était moins dispersée qu’aujourd’hui et tous les schémas directeurs se ressemblaient plus ou moins (une manière plus élégante de dire que tout le monde partait à peu près de zéro). Rappelez-vous, c’était la grande époque des PKI, des premiers SOC, du cloisonnement Datacenter, des débats IDS vs IPS, du BYOD… pour ne citer que ces sujets. Bien sûr, les chantiers étaient in fine justifiés par une couverture de risques (fraude, fuite d’information, propagation de malware…), mais soyons honnêtes : cette justification était souvent effectuée a posteriori, pour rassurer. Avec un peu de recul, ces stratégies cyber ont surtout eu un vrai <strong>rôle de sensibilisation / formation du top management</strong>, progressivement impliqué dans les choix et les discussions.</p>
<p style="text-align: justify;"><strong>En 2020, le contexte a beaucoup changé.</strong> Le simple « dire d’expert » ne suffit plus : certains grands comptes investissent désormais des centaines de millions d’euros par an pour la cybersécurité, et <strong>les comités exécutifs exigent davantage de preuves quant à l’efficacité de la stratégie déployée.</strong> D’autant plus que les « fondamentaux » (patching, bastion…) sont désormais complétés par un arsenal de mesures toutes plus spécifiques les unes que les autres qui interrogent sur la pertinence d’une stratégie unique, pour une grande entreprise. Il est clair par exemple qu’entre une banque de détail focalisée sur la fuite de données client, et une banque d’investissement craignant surtout des indisponibilités sur certaines chaines de trading… les priorités sont différentes. La crise actuelle risque très certainement de renforcer cette tendance : <strong>les stratégies doivent désormais s’adapter beaucoup plus finement aux métiers.</strong></p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Une stratégie pragmatique et agile, alignée sur les priorités business</h2>
<p style="text-align: justify;">Les premiers mois de travail sont toujours consacrés à la méthode qui amènera rigueur et crédibilité auprès du management et des régulateurs. Très concrètement, il s’agit de définir le Framework cyber de l’entreprise et une méthode permettant à chaque entité de définir son Target Profile (cible à atteindre sur le Framework). <strong>Terminée la stratégie trop monolithique, place à une stratégie différenciée par entité !</strong></p>
<div class="slate-resizable-image-embed slate-image-embed__resize-right" style="text-align: justify;">
<figure id="post-14717 media-14717" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14717 alignright" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5-340x191.jpg" alt="" width="340" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-5.jpg 1280w" sizes="auto, (max-width: 340px) 100vw, 340px" /></figure>
</div>
<p style="text-align: justify;">Les grandes entreprises ne se posent plus trop de questions sur le Framework : <strong>NIST et ses 110 contrôles s’impose définitivement comme le leader du marché.</strong> Les 5 fonctions (protect, detect…) sont très parlantes auprès du management, le rythme de mise à jour (3 ans) est acceptable… et surtout sa popularité favorise le Benchmark. Mais après tout, peu importe le Framework retenu : ISO ou CIS peuvent très bien faire l’affaire… l’essentiel est de se caler sur une référence du marché. Notons que la plupart des entreprises ne se privent pas de préciser les contrôles pour les rendre plus pragmatiques : EDR, SOAR, sécurité AD, anti-fraude… le Framework agit tout simplement comme une bibliothèque de contrôles potentiels sur laquelle l’entreprise va s’appuyer pour établir sa stratégie.</p>
<p style="text-align: justify;">Il est maintenant temps de définir la cible à atteindre sur le Framework ! Dans les grandes entreprises, <strong>le Groupe impose souvent un premier niveau de sécurité pour tous, correspondant à la poursuite des fondamentaux</strong> : SOC, bastion, patching… La plupart des attaques systémiques exploitent encore ces faiblesses, et le risque de propagation inter-entités doit être géré de manière transverse. Cette cible commune est assez similaire d’une entreprise à l’autre, et est en général établie à partir de benchmarks fournis par le marché du conseil. Plus challenging, <strong>chaque entité est ensuite amenée à définir sa propre cible</strong>, selon ses enjeux propres. Attention, la mécanique de mapping et de pondération entre les contrôles du Framework et la cartographie des risques peut s’avérer complexe… ce n’est pas pour rien que certaines start-ups comme Citalid se positionnent sur ce marché. <strong>La clé est souvent de sortir de la filière cyber et travailler conjointement avec la Direction des Risques !</strong></p>
<p style="text-align: justify;">Ça y est… le plus dur est fait : le Framework est construit et les entités ont défini leur cible. Il s’agit maintenant de prendre du recul pour identifier les grands projets à lancer et rendre la stratégie compréhensible par tous !</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Les incontournables du moment : sécurité de l’AD et IAM</h2>
<div class="slate-resizable-image-embed slate-image-embed__resize-left" style="text-align: justify;">
<figure id="post-14719 media-14719" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-14719 alignleft" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6-368x191.jpg" alt="" width="368" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6-368x191.jpg 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6-768x399.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/05/0-6.jpg 780w" sizes="auto, (max-width: 368px) 100vw, 368px" /></figure>
</div>
<p style="text-align: justify;">Les chiffres issus des stratégies cyber des grandes entreprises françaises ont de quoi donner le tournis : <strong>10-20M d’investissement en moyenne par an dans le secteur de l’industrie, et jusqu’à 100-150M par an pour les Services Financiers.</strong> Chaque stratégie est différente – c’est tout l’objet de l’approche par les risques – mais les retours d’expérience récents montrent que les budgets s’équilibrent plutôt équitablement entre 4 natures de chantiers : <strong>1. Les fondations sécurité</strong> (patching, sensibilisation, sécurité des admins…) <strong>2. La protection des environnements sensibles</strong> (LPM, sécurité AD, data protection…) <strong>3. La convergence zero-trust</strong> (inventaires, IAM, risk-based authentification, conformité…) <strong>4. La cyber-résilience </strong>(détection, gestion de crise, reconstruction, continuité métier…). Il y a quelques années, le SOC et la LPM ressortaient définitivement comme les sujets les plus prioritaires. Ils sont aujourd’hui très largement concurrencés par la sécurité de l’Active Directory et l’IAM… Il suffit de se pencher sur les modes opératoires des attaques récentes pour obtenir une explication à cette tendance.</p>
<p style="text-align: justify;">Nous en sommes tous convaincus : une stratégie cyber est un outil essentiel pour donner le cap, fédérer les actions et impliquer le management. Mais pas seulement ! <strong>Établir un schéma directeur pluriannuel est une formidable opportunité pour embarquer les équipes autour d’un objectif commun.</strong> Certaines filières sécurité sont passées de quelques dizaines de personnes, à plusieurs centaines voire milliers en l’espace de quelques années, et de nombreux employés sont actuellement en quête de sens (cela fera probablement l’objet d’un prochain blogpost). Je ne peux que vous recommander de profiter de ce « moment » qu’est la création de la stratégie pour <strong>créer une aspiration, un enthousiasme, un vrai esprit d’équipe dans la filière</strong>… c’est le moment idéal : multipliez les groupes de travail, impliquez un maximum de collaborateurs, adoptez une démarche transparente, faites challenger les équipes par le top management… bref, <strong>transformez cette construction de stratégie un événement de filière !</strong> Vous verrez, c’est encore plus sympa comme çà <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/05/definir-une-strategie-cybersecurite-dans-une-grande-entreprise-retours-dexperience/">Définir une stratégie cybersécurité dans une grande entreprise – Retours d’expérience</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conduite du changement : comment mener la transformation de la vente</title>
		<link>https://www.riskinsight-wavestone.com/2015/08/conduite-du-changement-comment-mener-la-transformation-de-la-vente/</link>
		
		<dc:creator><![CDATA[Patrick Durand]]></dc:creator>
		<pubDate>Mon, 03 Aug 2015 14:34:37 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[accompagnement du changement]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[points de vente]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[vente]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8059</guid>

					<description><![CDATA[<p>Trois principes doivent guider la mise en œuvre d’un programme de transformation de la vente. Ecouter les forces de vente et expliquer la démarche Conduire le changement (plus que l’accompagner) nécessite davantage qu’un plan de communication et de formation. Avec...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/conduite-du-changement-comment-mener-la-transformation-de-la-vente/">Conduite du changement : comment mener la transformation de la vente</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Trois principes doivent guider la mise en œuvre d’un programme de transformation de la vente.</p>
<h2>Ecouter les forces de vente et expliquer la démarche</h2>
<p>Conduire le changement (plus que l’accompagner) nécessite davantage qu’un plan de communication et de formation. Avec la transformation des réseaux de vente, les impacts sur les métiers de la vente sont nombreux : nouveaux espaces bien sûr, mais aussi nouveaux équipements donc nouveaux gestes métiers, nouvelles missions, nouvelles postures…</p>
<p>Dans le cadre de la transformation de la vente Voyages SNCF, on pense d’abord aux impacts métiers des vendeurs et managers de boutiques mais les acteurs de la relation client à distance sont également impactés. Ils passent de deux métiers différents (ligne directe pour le téléphone en <i>front office </i>et service clientèle pour les réclamations par courrier ou email) à un métier unifié de relation client à distance multimédia, <i>front </i>et <i>back</i>.</p>
<p>Cette attention portée aux populations se concrétise dans des dispositifs qui vont au-delà d’une communication classique sur un projet, trop souvent descendante et monocanal :<br />
<b><br />
<span style="color: #000000;"> Des dispositifs d’écoute </span></b><span style="color: #000000;"><b>remontante </b>qui permettent </span><span style="color: #000000;">de faire remonter les signaux </span><span style="color: #000000;">faibles, les peurs, les freins, </span><span style="color: #000000;">les « on-dit » (en prenant bien </span><span style="color: #000000;">soin de ne pas les mettre en </span><span style="color: #000000;">concurrence vis-à-vis de la </span><span style="color: #000000;">relation avec les organisations </span><span style="color: #000000;">et les instances représentatives </span><span style="color: #000000;">du personnel).</span></p>
<p><b><span style="color: #000000;">Des dispositifs d’échange et </span></b><span style="color: #000000;"><b>de partage </b>qui favorisent les </span><span style="color: #000000;">questions / réponses : c’est </span><span style="color: #000000;">par le questionnement que </span><span style="color: #000000;">les populations passent de la </span><span style="color: #000000;">connaissance du projet à sa </span><span style="color: #000000;">compréhension puis à l’adhésion. </span><span style="color: #000000;">Il peut s’agir de réunions </span><span style="color: #000000;">de présentation en petits </span><span style="color: #000000;">comités, de réseaux sociaux </span><span style="color: #000000;">d’entreprise, etc.</span></p>
<p><b><span style="color: #000000;">Des temps de prise de </span></b><span style="color: #000000;"><b>recul et de réflexion </b>: par </span><span style="color: #000000;">exemple par la présentation d</span><span style="color: #000000;">e <i>benchmarks</i>, mais aussi par</span><span style="color: #000000;"> des témoignages d’autres </span><span style="color: #000000;">entreprises confrontées à des </span><span style="color: #000000;">enjeux similaires.</span></p>
<p><span style="color: #000000;">Cet investissement en temps et en ressources </span><span style="color: #000000;">est nécessaire pour partager la </span><span style="color: #000000;">nécessité de changer avec les populations </span><span style="color: #000000;">impactées et donner la vision de l</span><span style="color: #000000;">a cible à atteindre et de la trajectoires employée (c’est ce qui donne du sens au </span><span style="color: #000000;">changement).</span></p>
<p><span style="color: #000000;">Définir et annoncer rapidement la tactique </span><span style="color: #000000;">de mise en place contribue à donner </span><span style="color: #000000;">confiance dans le succès avec des </span><span style="color: #000000;">points de repère concrets et visibles.</span></p>
<p><span style="color: #000000;">Ces points de repère peuvent se traduire </span><span style="color: #000000;">par une trajectoire des bénéfices, </span><span style="color: #000000;">démontrant la symétrie des attentions </span><span style="color: #000000;">pour l’externe (les clients) bien sûr, </span><span style="color: #000000;">mais également pour l’interne (les agents). Il s’agit de communiquer la </span><span style="color: #000000;">vision mais également de véhiculer </span><span style="color: #000000;">une logique « gagnant-gagnant » en i</span><span style="color: #000000;">nterne, qui permet de mobiliser toute </span><span style="color: #000000;">l’entreprise.</span></p>
<p><span style="color: #000000;">En ce qui concerne la digitalisation </span><span style="color: #000000;">du point de vente, on mettra l’accent s</span><span style="color: #000000;">ur l’optimisation du flux en magasin, </span><span style="color: #000000;">l’autonomisation du client, l’enrichissement </span><span style="color: #000000;">de l’expérience client et la valorisation </span><span style="color: #000000;">du rôle du vendeur.</span></p>
<h2>S’appuyer sur les managers et les accompagner</h2>
<p>Pour une performance durable, définir une organisation cible ne suffit pas. Il est également nécessaire d’agir sur les capacités managériales :</p>
<ul style="list-style-type: square;">
<li><b>Focaliser le management sur les </b><b>priorités stratégiques : </b>objectifs, cibles clients, offres clés&#8230;</li>
<li><b>Définir les points clés du pilotage </b><b>de la performance à la cible : </b>alignement des objectifs et des indicateurs de performance aux options de stratégie prises ; alignement des dispositifs de pilotage et d’amélioration continue&#8230;</li>
<li><b>Réinterroger les </b><b>principes et pratiques de management </b><b>: </b>les responsabilités majeures, les instances de management, la prise de décision, la coordination transverse.</li>
<li><b><i>In fine</i></b><b>, développer l’agilité </b><b>managériale </b>pour s’ajuster en permanence aux évolutions de l’environnement.</li>
</ul>
<p>Les équipes managériales sont les premiers ambassadeurs du projet et <span style="color: #000000;">les relais indispensables auprès des </span><span style="color: #000000;">équipes : leurs discours et leurs actes </span><span style="color: #000000;">sont déterminants pour engager les </span><span style="color: #000000;">équipes à changer. Et la ligne managériale </span><span style="color: #000000;">n’est pas toujours la dernière à </span><span style="color: #000000;">freiner !</span></p>
<p><span style="color: #000000;">Concrètement, il faut donner aux </span><span style="color: #000000;">managers les moyens adéquats, en </span><span style="color: #000000;">tenant compte de leur manque de </span><span style="color: #000000;">temps global :</span></p>
<ul style="list-style-type: square;">
<li><b><span style="color: #000000;">Donner systématiquement une </span></b><b><span style="color: #000000;">longueur d’avance au management </span></b><span style="color: #000000;">afin qu’il puisse anticiper les étapes </span><span style="color: #000000;">clés.</span></li>
<li><span style="color: #000000;"><b>Outiller les managers </b>pour en faire </span><span style="color: #000000;">de véritables chefs de projets sur le </span><span style="color: #000000;">terrain.</span></li>
<li><b><span style="color: #000000;">Offrir des marges de manoeuvre : </span></b><span style="color: #000000;">donner de la latitude dans l’application, </span><span style="color: #000000;">autour d’invariants bien </span><span style="color: #000000;">définis. Faire réaliser les actions </span><span style="color: #000000;">de communication, de mobilisation </span><span style="color: #000000;">et de formation dans le cadre </span><span style="color: #000000;">des occasions déjà prévues par le </span><span style="color: #000000;">management : réunions d’équipes, s</span><span style="color: #000000;">éminaires, visites.</span></li>
</ul>
<h2><span style="color: #000000;">Le changement débute&#8230; avec le projet !</span></h2>
<p>La composition des groupes de réflexion ou de décision (chef de projet, comité projet, comité de pilotage), les instances de gouvernance du projet sont déjà l’occasion d’impliquer, mobiliser, co-construire la démarche.</p>
<p>Les mots ont un impact direct sur le changement des mentalités : renommer une direction, par exemple, est un signe important.</p>
<p>Le lancement des premières expérimentations est une autre étape clé. Ainsi les sites pilotes doivent-il être pilotes sur l’ensemble des dimensions d’un projet (nouveaux services, nouvelles postures, nouveaux modes de pilotage), pas uniquement sur les nouveaux aménagements de l’espace de vente ! Pour montrer la faisabilité des évolutions et garantir les réussites, ils devront être représentatifs, mais maîtrisables. Ces sites pilotes peuvent également devenir des sites ambassadeurs qui vont démultiplier la formation dans chaque région.</p>
<p><span style="color: #000000;">Il faut être en mesure de montrer rapidement </span><span style="color: #000000;">des réussites pour alimenter la </span><span style="color: #000000;">dynamique de changement. Ainsi, fixer </span><span style="color: #000000;">des objectifs et penser aux dispositifs </span><span style="color: #000000;">de mesure dès le début du projet est </span><span style="color: #000000;">très important (visites mystères, études client qualitatives et quantitatives en </span><span style="color: #000000;">sortie de magasin, mesures du temps </span><span style="color: #000000;">d’attente). Le groupe La Poste a par </span><span style="color: #000000;">exemple mis en place des standards </span><span style="color: #000000;">de services sur les principaux points </span><span style="color: #000000;">du parcours client (rapidité de service, </span><span style="color: #000000;">propreté des espaces, information </span><span style="color: #000000;">client, disponibilité des automates). </span><span style="color: #000000;">Ceux-ci permettent de piloter la qualité </span><span style="color: #000000;">de la relation client et d’homogénéiser </span><span style="color: #000000;">les prestations de service.</span></p>
<p><span style="color: #000000;">Le rythme de la transformation compte </span><span style="color: #000000;">dans la conduite du changement : aller </span><span style="color: #000000;">vite dans la conception, mais soigner l</span><span style="color: #000000;">es temps de test et d’appropriation.</span><b><br />
</b></p>
<figure id="post-8062 media-8062" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/Capture.png" alt="" /></figure>
<p><a href="http://www.solucom.fr/wp-content/uploads/2015/05/Synthese-Transformation-de-la-vente-web.pdf" target="_blank"><em>Retrouvez ici l&rsquo;intégralité de notre Synthèse dédiée à la transformation des réseaux physiques de vente à l&rsquo;ère du digital&#8230;</em></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/conduite-du-changement-comment-mener-la-transformation-de-la-vente/">Conduite du changement : comment mener la transformation de la vente</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le blues du Directeur d’agence bancaire – épisode 2 : Les difficultés de toujours</title>
		<link>https://www.riskinsight-wavestone.com/2014/03/le-blues-du-directeur-dagence-bancaire-episode-2-les-difficultes-de-toujours/</link>
		
		<dc:creator><![CDATA[GerardGerin]]></dc:creator>
		<pubDate>Fri, 14 Mar 2014 15:10:14 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[agence bancaire]]></category>
		<category><![CDATA[banque de détail]]></category>
		<category><![CDATA[directeur d'agence]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[réseau de distribution]]></category>
		<category><![CDATA[retail banking]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5225</guid>

					<description><![CDATA[<p>Comme évoqué précédemment, le métier de Directeur d’agence ne fait plus envie. Certes, le métier n’a jamais été facile, mais en contrepartie il y avait la respectabilité, la considération, l’aura de la position économique et sociale. Le Directeur d’agence est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/03/le-blues-du-directeur-dagence-bancaire-episode-2-les-difficultes-de-toujours/">Le blues du Directeur d’agence bancaire – épisode 2 : Les difficultés de toujours</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Comme évoqué précédemment</em><em>, <a title="Le blues du Directeur d’agence bancaire – épisode 1" href="http://www.solucominsight.fr/2014/02/le-blues-du-directeur-dagence-bancaire-episode-1/" target="_blank" rel="noopener noreferrer">le métier de Directeur d’agence ne fait plus envie</a>. Certes, le métier n’a jamais été facile, mais en contrepartie il y avait la respectabilité, la considération, l’aura de la position économique et sociale. Le Directeur d’agence est à la tête d’une implantation locale et d’une équipe et comme ses homologues d’autres secteurs commerciaux, il est confronté aux difficultés de  cette position.</em></p>
<h2 align="left">A la fois « expert » et manager</h2>
<p>Manager de proximité, le Directeur d’agence est « le référent » de ses collaborateurs.</p>
<p>Traditionnellement, de par son expérience, il connaît le métier. Il décide ou supervise les décisions de ses collaborateurs. Il est également responsable de la conformité et de la qualité des dossiers.</p>
<p>En même temps que cette position d’expert, le Directeur d’agence est « l’animateur » de l’activité et des résultats. Il met en avant les priorités, oriente la mise en œuvre de ses directives, évalue la performance et la capacité de ses collaborateurs. L’équilibre entre ces deux fonctions, expert et manager, change avec la taille de l’agence.</p>
<p><figure id="attachment_5226" aria-describedby="caption-attachment-5226" style="width: 604px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-5226" title="temps de travail directeur d'agence" src="http://www.solucominsight.fr/wp-content/uploads/2014/03/temps-de-travail-directeur-dagence.jpg" alt="" width="604" height="313" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/03/temps-de-travail-directeur-dagence.jpg 604w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/03/temps-de-travail-directeur-dagence-369x191.jpg 369w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/03/temps-de-travail-directeur-dagence-71x37.jpg 71w" sizes="auto, (max-width: 604px) 100vw, 604px" /><figcaption id="caption-attachment-5226" class="wp-caption-text">Répartition du temps de travail du directeur d’agence selon le nombre de collaborateurs de l’agence (Source : Trend Consultants – Cabinet Solucom)</figcaption></figure></p>
<h2> Une activité quotidienne morcelée</h2>
<p>Plus de vingt changements d’activités au sein d’une même journée, c’est le lot commun des Directeurs d’agence. Lorsque l’on évoque le changement d’activité, il ne s’agit pas du passage d’un dossier à un autre. Ce dont il est question, c’est passer du briefing de lancement de journée, à la revue des paiements en suspens pour ensuite analyser un dossier de financement, puis rencontrer un prescripteur…</p>
<p>L’organisation du temps, la hiérarchisation des activités, la pratique systématique de la délégation sont les solutions pour endiguer la dispersion des activités.</p>
<h2 align="left">Un flux d’information en continu</h2>
<p>Avant même l’internet et les mails, les Directeurs d’agence recevaient quotidiennement des instructions, notes d’information, alertes, qu’ils devaient lire, classer, relayer, appliquer et mettre en œuvre avec intelligence et discernement. Les facilités ouvertes par les nouvelles technologies ont multiplié les occasions de communiquer. La boîte à lettre électronique d’un Directeur d’agence accueille de vingt à quarante messages quotidiens. La moitié d’entre eux sont « pour information » et dix pour cent comporte une pièce jointe. Renoncer à tout savoir, à connaître le détail de toute chose est un choix nécessaire.</p>
<h2 align="left"> Une promiscuité et un isolement pesants</h2>
<p>Souvent le premier arrivé, fréquemment le dernier parti, le Directeur d’agence est «  toujours là ». Tous les jours le « DA » est en contact avec ses collaborateurs, «sa porte est ouverte » sauf lorsqu’il est « en rendez-vous ». Les cloisons vitrées limitent l’intimité. Le DA est sous le regard de ses collaborateurs et fréquemment sous le regard des clients. Le DA a besoin d’échanger sur ses interrogations. La réunion de région ou de secteur peut en être l’occasion. Peut, seulement si la hiérarchie favorise ces échanges informels. Dans le pire des cas, le Directeur d’agence n’osera pas faire part de ses interrogations à ses collègues, de crainte que ce ne soit ébruité.</p>
<p>A suivre&#8230;</p>
<div>
<h2></h2>
<h2><em>ZOOM – Typologie des Directeurs d’agence</em></h2>
<p>Les directeurs et directrices de points de vente expriment leur métier de manières différentes selon la taille de l’agence, sa localisation, l’Enseigne où ils évoluent. Sur la base de nos retours d’expérience nous avons identifié 4 types. A chacun de se reconnaître !</p>
<h4>Banquier local</h4>
<p>Il se perçoit comme le représentant de sa banque sur le territoire et dans le tissu économique local. Très relationnel il est présent dans les associations et auprès des personnalités. Il est invité aux inaugurations. Il sait dire les investissements auxquels lui et sa banque ont contribué. Il prépare les rendez-vous en amont avec ses collaborateurs et va défendre personnellement les dossiers de son agence auprès du siège. Il est intraitable sur le respect des engagements clients, la courtoisie, la présentation.</p>
<h4>Entrepreneur</h4>
<p>Il a un projet pour son point de vente, une vision moyen-terme et connaît le chemin qui l’amènera à la cible. En zone de croissance il s’exprime en termes de conquête, en zone stagnante ou en régression en termes de défense et renouvellement du fonds de commerce. Les objectifs individuels sont définis/adaptés pour atteindre cet objectif. Les résultats sont restitués au regard du projet Agence. Le DA a négocié son projet avec sa hiérarchie et en fait l’objet des échanges avec celle-ci. Des tensions peuvent apparaître sur les campagnes produits lorsque celles-ci téléscopent les priorités agence.<strong><br />
</strong></p>
<div>
<h4>Animateur de force de vente</h4>
<p>Il a l’œil fixé sur les objectifs et les résultats de ses vendeurs. Il consulte régulièrement les classements, benchmarks…La réunion d’Agence porte sur les résultats, les objectifs. L’animation collective est complétée de coachings individuels approfondis. Les objectifs sont révisés pour les adapter aux domaines de réussite de ses vendeurs, il peut modifier les portefeuilles pour s’attribuer les clients difficiles ou en risque libérant ainsi ses vendeurs des activités non-commerciales. Le DA animateur entretient de bons rapports avec sa Direction régionale, il cherche à anticiper les campagnes. Il délègue facilement.</p>
<h4>Premier vendeur</h4>
<p>Le DA premier vendeur manage par la formation, l’exemple, la transmission des bonnes pratiques. Il organise des ateliers, constitue des task force. La réunion d’agence porte sur l’action collective de la semaine.  Les coachings individuels évoluent fréquemment vers les jeux de rôle. Les rendez-vous commerciaux importants sont précédés de répétitions et suivis de debriefing. Il pratique l’entretien en tandem et se concentre sur l’observation. Il s’implique dans la vente pour augmenter les résultats, y compris sur les portefeuilles de ses commerciaux. Le DA premier vendeur a besoin de rapports de proximité avec son responsable régional pour sécuriser ses priorités.</p>
</div>
<p><strong> </strong></p>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/03/le-blues-du-directeur-dagence-bancaire-episode-2-les-difficultes-de-toujours/">Le blues du Directeur d’agence bancaire – épisode 2 : Les difficultés de toujours</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>INNOVATION : Adieu 2011, année de crise. Bonjour 2012… année de crise !</title>
		<link>https://www.riskinsight-wavestone.com/2012/01/adieu-2011-annee-de-crise-bonjour-2012-%e2%80%a6-annee-de-crise/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 02 Jan 2012 15:05:27 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[compétitivité]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=995</guid>

					<description><![CDATA[<p>Les crises ont toujours été cycliques. Mais 2011 a mis en évidence une nouvelle donne : les cycles seront dorénavant de plus en plus courts. Dans ce monde économique en mutation, ne devrons-nous pas nous habituer à être finalement dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/adieu-2011-annee-de-crise-bonjour-2012-%e2%80%a6-annee-de-crise/">INNOVATION : Adieu 2011, année de crise. Bonjour 2012… année de crise !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les crises ont toujours été cycliques. Mais 2011 a mis en évidence une nouvelle donne : les cycles seront dorénavant de plus en plus courts. Dans ce monde économique en mutation, ne devrons-nous pas nous habituer à être finalement dans un « état de crise permanent » ?</p>
<p>Les raisons ne manqueront pas pour alimenter un climat général de doute, d’incertitude et d’attentisme économique, le manque de visibilité sur la conjoncture générant une plus grande prudence des entreprises. La pression opérationnelle pousse à gérer les actions en urgence, engendrant des décisions relativement court-termistes. Pour les nouveaux projets, un certain attentisme s’instaure et leur lancement est repoussé à des lendemains plus sûrs. Oui, mais si ces lendemains ne reviennent plus, il va donc nous falloir considérer les choses autrement.</p>
<p>Se résigner ? Non. Innover ? Oui ! L’innovation doit être vue comme un moyen de sortie de crise ou, tout du moins, comme un modérateur de celle-ci.</p>
<h4>L’innovation comme outil de différentiation</h4>
<p>C’est bien sûr un des buts les plus recherchés des démarches d’innovation. Il est faux de croire qu’en temps de crise, les clients ne sont pas sensibles aux produits et services innovants. Quand l’innovation fait sens, elle trouve son marché. Citons deux exemples. 1993/94, crise du Système Monétaire Européen ; 1995, décollage du GSM en Europe. 2008, crise économique majeure ; 2009, explosion des ventes de l’i-Phone. De plus, l’entreprise innovante, en tant que pionnière, se constitue un avantage concurrentiel fort sur le marché, avec une image de marque très valorisable.</p>
<h4>L’innovation au service de la compétitivité de l’entreprise</h4>
<p>Mais l’innovation peut aussi être utilisée comme outil de rationalisation et d’optimisation des coûts et processus. De nombreuses entreprises ont lancé des programmes spécifiques pour stimuler les réflexions innovantes autour de la baisse des coûts de production des biens ou des services.<br />
Par exemple, dans l’industrie, les démarches d’analyse de la valeur s’appuient sur des groupes d’innovation pluridisciplinaires qui, lors de séances de créativité, travaillent sur un poste de coût en particulier et imaginent toutes les solutions qui permettraient de le réduire.</p>
<h4>L’innovation comme pilier de l’animation des équipes</h4>
<p><em>Last but not least</em>, l’innovation constitue un véritable pilier d’une politique de stimulation du travail entre les équipes. L’animation de l’intelligence collective, tous les process et outils collaboratifs sont autant de formidables catalyseurs d’échanges au sein de l’entreprise. De plus, ils renforcent les liens entre des directions pour lesquelles les tensions peuvent être plus vives en temps de crise (ex : la DSI dont les budgets ont été réduits et les métiers qui cherchent à avoir le plus de réactivité possible pour trouver de nouvelles sources de développement)</p>
<p>Pour conclure, n’oublions pas que l’innovation n’est pas une incantation ; elle est avant tout un état d’esprit. Elle est pragmatique et progressive, n’entraînant pas forcément de gros investissements ou de coûts déraisonnables.</p>
<p>L’innovation n’est pas l’invention, l’innovation est un moyen concret qui peut permettre à l’entreprise de sortir du marasme économique, ou tout du moins, de traverser plus aisément cette passe difficile. Mon cadeau pour 2012 est cette belle maxime de Tite-Live « Il faut oser ou se résigner à tout ». Alors en 2012, OSEZ L’INNOVATION !!</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/adieu-2011-annee-de-crise-bonjour-2012-%e2%80%a6-annee-de-crise/">INNOVATION : Adieu 2011, année de crise. Bonjour 2012… année de crise !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SIMPLICITE &#8211; « La simplicité est la sophistication suprême ». Léonard de Vinci</title>
		<link>https://www.riskinsight-wavestone.com/2011/12/la-simplicite-est-la-sophistication-supreme-leonard-de-vinci/</link>
		
		<dc:creator><![CDATA[Laurent Bellefin]]></dc:creator>
		<pubDate>Thu, 15 Dec 2011 16:15:55 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[lean IT]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[organisation]]></category>
		<category><![CDATA[simplicité]]></category>
		<category><![CDATA[sourcing]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=990</guid>

					<description><![CDATA[<p>Cette phrase bien connue mérite non seulement d’être méditée, mais presque érigée en principe de management. Combien d’organisations sont progressivement ankylosées puis paralysées par la complexification de leur fonctionnement, par la volonté de vouloir traiter en profondeur chaque cas particulier,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/la-simplicite-est-la-sophistication-supreme-leonard-de-vinci/">SIMPLICITE &#8211; « La simplicité est la sophistication suprême ». Léonard de Vinci</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Cette phrase bien connue mérite non seulement d’être méditée, mais presque érigée en principe de management. Combien d’organisations sont progressivement ankylosées puis paralysées par la complexification de leur fonctionnement, par la volonté de vouloir traiter en profondeur chaque cas particulier, de prévoir l’exhaustivité systématique… Cette tendance génère des organisations complexes et la création de multiples baronnies qui s’arcboutent derrière leur responsabilité sur une petite partie du système, alors que l’ensemble pourrait être simplifié au bénéfice d’une plus grande agilité.</p>
<p>Et au-delà de la pesanteur qu’elle génère, la complexité est bien sûr aussi synonyme d’inflation des coûts. Les périodes de crise, et donc de « sélectivité budgétaire », sont donc souvent propices pour pousser les entreprises à « faire le ménage » dans leur fonctionnement et faire le choix de la simplicité partout où cela est possible. Dans le monde des systèmes d’information, ce principe peut se décliner à de multiples niveaux :</p>
<h4>Simplicité dans les processus de fonctionnement de la DSI</h4>
<p>Qu’elles s’appuient sur des méthodes « lean » déroulées en mode « rouleau compresseur » ou bien sur des approches plus progressives et participatives, les démarches de simplification des processus de la DSI sont toujours sources de gains très importants. Je pense tout particulièrement à la conduite des projets, avec l’adaptation progressive du classique modèle en V pour retenir des circuits plus courts entre maîtrise d’ouvrage et maîtrise d’œuvre, quitte même à casser les frontières qui cloisonnent ces acteurs en transformant les organisations.</p>
<h4>Simplicité dans les relations entre la DSI et ses donneurs d’ordre métier</h4>
<p>C’est le moment de revoir les modes de relations entre DSI et métiers : sortir du pur modèle client / fournisseur pour réellement partager les objectifs de maîtrise des coûts, porter un regard commun sur le portefeuille projet et décider des arbitrages sur la base de critères simples de priorisation, pour définir des règles de gestion des évolutions applicatives et limiter ainsi la charge liée à la réalisation et à la mise en production de ces évolutions, pour construire un plan d’action de simplification du parc en « décomissionnant » les applications inutiles…</p>
<h4>Simplicité dans les offres de services de la DSI</h4>
<p>Pour traiter chaque demande particulière, tout pousse la DSI à multiplier les variantes et les niveaux de services pour chacune de ses offres. C’est le moment de supprimer les options ou les fonctionnalités inutiles, en partenariat avec les utilisateurs.</p>
<h4>Simplicité dans le sourcing des prestations informatiques</h4>
<p>Massifier les achats de prestations et demander plus d’engagements à ses fournisseurs permet bien sûr de réduire les coûts. Mais cela apporte aussi une plus grande clarté et simplicité dans la gestion de ces achats et dans le pilotage des prestations. Le sourcing, c’est aussi un moyen de se simplifier la vie pour se consacrer à l’essentiel…</p>
<p>Ce choix de la simplicité n’est paradoxalement pas le plus facile : il implique une transformation profonde des modes de fonctionnement, et une conduite du changement bien pilotée.</p>
<p>C’est un véritable projet pour mobiliser vos équipes en 2012 !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/la-simplicite-est-la-sophistication-supreme-leonard-de-vinci/">SIMPLICITE &#8211; « La simplicité est la sophistication suprême ». Léonard de Vinci</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
