<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>notification - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/notification/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/notification/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 10:16:21 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>notification - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/notification/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 05 Aug 2013 08:31:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[notification]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3985</guid>

					<description><![CDATA[<p>Le projet de loi de programmation militaire a été présenté au conseil des ministres le 2 août. En attendant de disposer du texte complet, un dossier résumant les points clés a été publié par le ministère de la défense. Ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/">Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le projet de loi de programmation militaire a été présenté au conseil des ministres le 2 août. En attendant de disposer du texte complet, <a href="http://www.defense.gouv.fr/content/download/216931/2413504/file/LPM%202014-2019%20-%20Dossier%20th%C3%A9matique.pdf" target="_blank" rel="noopener noreferrer">un dossier résumant les points clés a été publié par le ministère de la défense</a>. Ce dernier est plein d’enseignements sur les évolutions à venir en matière de cyberdéfense et de cybersécurité.</p>
<p>Il met en particulier l’ANSSI au cœur de la future stratégie de la France dans ce domaine en renforçant ses pouvoirs et sa capacité d’action. La majorité de ces points étaient connus ou envisagés depuis <a title="Cyberdéfense : l’Etat veut franchir une nouvelle étape" href="http://www.solucominsight.fr/2013/06/cyberdefense-letat-veut-franchir-une-nouvelle-etape/" target="_blank" rel="noopener noreferrer">la publication du livre blanc Défense et sécurité nationale 2013</a>. Mais ce document donne plus de détails sur les moyens déployés et les orientations à venir.</p>
<h2>Les opérateurs d’importance vitale (OIV), sous le contrôle rapproché de l’ANSSI</h2>
<p>Le texte prévoit que le Premier ministre, avec l’aide de l’ANSSI, puisse imposer aux OIV, sur leurs périmètres sensibles, la mise en place de mesures de sécurité, la qualification des systèmes de détection et la réalisation d’audit par l’ANSSI. Comme prévu,<a title="Notification des fuites de données clients : vers une transparence systématique ?" href="http://www.solucominsight.fr/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/" target="_blank" rel="noopener noreferrer"> la notification des incidents </a>est intégrée au texte. Elle se définit par l’obligation de fournir « des informations sur les attaques qu’ils peuvent subir ».</p>
<p>Au delà du <a href="http://www.ssi.gouv.fr/IMG/pdf/guide_hygiene_informatique_anssi.pdf" target="_blank" rel="noopener noreferrer">guide d’hygiène informatique </a>qui pourrait être la base des mesures imposées, l’ANSSI travaille actuellement sur d’autres référentiels, par exemple sur les systèmes industriels ou sur le cloud.</p>
<p>En cas de non-respect de ces obligations, des sanctions pénales sont prévues. Il se posera alors la difficile question des moyens à disposition pour respecter ces obligations. Aujourd’hui, même si la sécurité est souvent préservée des coupes budgétaires, les budgets alloués sont souvent trop faibles au regard des enjeux et des risques. Espérons que cette réglementation, au-delà de paraître « intrusive », aura des vertus pédagogiques et fera prendre conscience aux dirigeants des OIV des réels enjeux de sécurité et permettra le déblocage de ressources.</p>
<h2> La lutte informatique défensive dans le champ d’action de l’ANSSI</h2>
<p>Le récent rapprochement « géographique » entre le <a href="http://www.defense.gouv.fr/actualites/dossiers/sept-2011-cyberdefense-enjeu-du-21e-siecle/france/voir-les-articles/le-calid-l-expert-technique-en-securite-informatique-du-ministere" target="_blank" rel="noopener noreferrer">CALID </a>(centre d&rsquo;analyse en lutte informatique défensive) du Ministère de la Défense et le <a href="http://www.ssi.gouv.fr/fr/anssi/organisation/centre-operationnel-de-la-securite-des-systemes-d-information-cossi.html" target="_blank" rel="noopener noreferrer">COSSI</a> (centre opérationnel en sécurité SI) de l’ANSSI le laissait présager. Il y a aujourd’hui une volonté de renforcer les capacités de lutte informatique défensive au sein de l’Etat. L’ANSSI sera ainsi en mesure « d’accéder à un serveur informatique à l’origine d’une attaque afin d’en neutraliser les effets ». C’est une première dans ce domaine. Des dispositifs juridiques sont prévus pour que ces actions ne rentrent pas dans le champ des articles 323-1,2 et 3 du code pénal qui répriment des actions de ce type.</p>
<h2> Le volet militaire n’est pas en reste : recrutements et investissements sont prévus</h2>
<p>De nombreuses autres évolutions sont prévues, en particulier dans le domaine du développement des capacités de cyberdéfense militaire avec la mise en place d’une chaîne opérationnelle unifiée, centralisée et spécialisée. Le projet de loi prévoit la mise en place des capacités défensives mais aussi offensives pour préparer ou accompagner les opérations militaires. Les moyens humains seront renforcés et des investissements sont également prévus en particulier pour mieux surveiller les systèmes critiques. La DGA sera en charge de la composante technique de cette organisation.</p>
<h2> L’Etat investit dans la cybersécurité… mais les entreprises restent à convaincre</h2>
<p>Nous ne sommes qu’au début du processus législatif et les débats au parlement et au sénat amèneront certainement des modifications. Cependant, l’orientation est claire et tout cela va dans la bonne direction pour renforcer nos capacités de défense face à des attaquants de plus en plus virulents et pointus.</p>
<p>Enfin, ce projet de loi démontre que l’État a compris les enjeux de la cybersécurité et investit fortement dans ce domaine. Espérons que cela sera un électrochoc pour les organisations privées, aujourd’hui en retrait face aux évolutions de la cybercriminalité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/">Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Notification des fuites de données clients : vers une transparence systématique ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Wed, 31 Jul 2013 15:10:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[notification]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3969</guid>

					<description><![CDATA[<p>Ces dernières semaines, les annonces de fuites de données clients ont fleuri (Apple, OVH, Ubisoft…) et attirent de plus en plus l’attention des médias. Excès de zèle, obligation ou vraie stratégie de relation client, que se cache-t-il derrière ces annonces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/">Notification des fuites de données clients : vers une transparence systématique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ces dernières semaines, les annonces de fuites de données clients ont fleuri (Apple, OVH, Ubisoft…) et attirent de plus en plus l’attention des médias. Excès de zèle, obligation ou vraie stratégie de relation client, que se cache-t-il derrière ces annonces de plus en plus visibles ?</p>
<h2> Les données clients : un nouvel or numérique convoité</h2>
<p>Quel que soit leur secteur, toutes les entreprises sont aujourd’hui exposées à la cybercriminalité. Certaines redoutent le vol de secrets industriels ou encore l’indisponibilité de leurs systèmes, mais ils partagent une crainte commune: le vol de données personnelles de clients, collaborateurs, prospects, partenaires…</p>
<p>Cette richesse des entreprises est particulièrement convoitée par certains cybercriminels, appâtés par le gain financier qu’elles peuvent représenter. En effet, sur les marchés parallèles, les données peuvent se monnayer jusqu’à plusieurs dizaines de dollars par enregistrement…</p>
<h2> Des obligations réglementaires et légales qui vont se renforcer</h2>
<p>Les initiatives se multiplient pour protéger ces données et la vie privée des individus face à ces nouvelles menaces. La loi informatique et libertés, mise à jour en 2004, vise depuis de nombreuses années à protéger les libertés individuelles et les données à caractère personnel de traitement illicites.</p>
<p>Elle a été complétée en <a href="http://www.solucominsight.fr/2011/08/notification-des-atteintes-a-la-securite-des-donnees-etape-1-les-operateurs-telecoms/" target="_blank" rel="noopener noreferrer">août 2011 par le Paquet Télécoms</a>, qui a renforcé les obligations des opérateurs de télécommunications dans ce domaine en imposant notamment la notification des violations des traitements de données à caractère personnel aux victimes. En ligne de mire, permettre aux abonnés de connaître les risques qu’ils courent quand la sécurité de leurs données est en cause. Des premières notifications de faible ampleur ont déjà eu lieu. Cette obligation sera étendue à tous les secteurs avec le projet de règlement européen qui devrait être publié en 2014 ou début 2015.</p>
<p>Mais au-delà de la protection de la vie privée, les attaques sur les infrastructures critiques des états inquiètent également la France et plus largement l’Europe. Deux textes sont attendus pour y remédier : un texte français imposant aux Organismes d’Importance Vitale (OIV) un certain nombre d’exigences de sécurité et de notification, audit… et un texte européen définissant des sanctions minimales pour punir les cyberattaques. Attendus dans les prochains mois, ces textes doteront les états et les entreprises <a href="http://www.solucominsight.fr/2013/06/cyberdefense-letat-veut-franchir-une-nouvelle-etape/" target="_blank" rel="noopener noreferrer">de nouvelles armes pour lutter contre la cybercriminalité</a>.</p>
<h2>Entre totale transparence et protection des intérêts de l’entreprise, quel équilibre ?</h2>
<p>Ces derniers mois, de nombreuses entreprises ont révélé avoir été victimes de piratages : Apple, Ubisoft, OVH… L’enjeu de ces communications ? Prévenir les clients que la sécurité de leurs données a été remise en cause, pour leur permettre de prendre les actions adaptées. Bien souvent, il s’agit d’un changement de mot de passe sur le service, qui peut signifier pour  l’utilisateur un changement sur l’ensemble des services pour lequel il utilise le même mot de passe !</p>
<p>Il est intéressant d’observer les différences entre les notifications et ce que cela révèle sur la relation client des entreprises. <a href="http://status.ovh.net/?do=details&amp;id=5070" target="_blank" rel="noopener noreferrer">OVH</a>,  par exemple a fait preuve d’une grande transparence technique &#8211; ce qui est logique vus ses clients et leurs attentes. Apple, cohérent avec ses habitudes de communication, a été assez lapidaire dans les informations délivrées et a prévenu les utilisateurs plusieurs jours après l’arrêt du service. Ils n’ont mis en ligne <a href="https://developer.apple.com/support/system-status/" target="_blank" rel="noopener noreferrer">qu’une page permettant de suivre la remise en service</a> des différents sites touchés.<br />
<a href="http://forums.ubi.com/showthread.php/779040-Security-update-regarding-your-Ubisoft-account-please-create-a-new-password?s=3ff4cfa2125bffdc38ad96d0ca8b9263" target="_blank" rel="noopener noreferrer">Ubisoft</a>  a, quant à lui, eu une approche plus classique, proche de celles des grands acteurs du web qui ont connu des situations similaires (LinkedIn, Evernote…). Cependant, le groupe français a connu des soucis de surcharge de ces serveurs au moment de la communication des emails. Cela montre la nécessité et l’obligation de préparation face à ces évènements qui peuvent survenir à tout moment.</p>
<p>Et si les réglementations en place aujourd’hui imposent à ceux à qui elles s’appliquent une notification sans délai aux autorités et au plus tard dans les trois jours aux personnes, une question essentielle peut alors se poser : révéler les détails de l’attaque et les actions de sécurisation décidées ne peut-il pas permettre aux attaquants de poursuivre l’attaque en connaissance de cause ? Il s’agit dès lors d’une décision à peser soigneusement, en considérant à la fois les risques techniques et les risques réglementaires.</p>
<h2> Se préparer à notifier ses clients, sans attendre les obligations réglementaires</h2>
<p>L’enjeu est donc aujourd’hui de se préparer à notifier ses clients d’une violation de traitement de données personnelles. Un projet qui concerne réglementairement les opérateurs télécommunication, mais plus largement toutes les entreprises qui veulent préserver leur relation client et leur image !</p>
<p>Si les attaques ne peuvent être anticipées précisément, un cadre de stratégie de notification peut dès maintenant être élaboré en associant juristes, RSSI, DSI et direction marketing pour élaborer les processus et procédures de notification, le plan de communication et la logistique associée. Et rien de tel qu’un exercice de gestion de crise pour tester ces processus !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/">Notification des fuites de données clients : vers une transparence systématique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyberdéfense : l’Etat veut franchir une nouvelle étape</title>
		<link>https://www.riskinsight-wavestone.com/2013/06/cyberdefense-letat-veut-franchir-une-nouvelle-etape/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Mon, 03 Jun 2013 19:45:33 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[notification]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3787</guid>

					<description><![CDATA[<p>Le nouveau livre blanc Défense et Sécurité Nationale 2013 a été publié en avril dernier. Si ses précédentes éditions abordaient déjà la cyberdéfense, elle apparaît de plus en plus prégnante dans la stratégie de protection de l’État : le cyberespace est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cyberdefense-letat-veut-franchir-une-nouvelle-etape/">Cyberdéfense : l’Etat veut franchir une nouvelle étape</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le nouveau livre blanc Défense et Sécurité Nationale 2013 a été publié en avril dernier. Si ses précédentes éditions abordaient déjà la cyberdéfense, elle apparaît de plus en plus prégnante dans la stratégie de protection de l’État : le cyberespace est plus que jamais considéré comme un champ de confrontation aussi important que l’air, la terre, la mer et l’espace extra-atmosphérique.</p>
<h2> Une menace qui s&rsquo;est accrue ces dernières années</h2>
<p>Le constat n’est pas nouveau : nos sociétés reposent de plus en plus sur les systèmes d’information pour leurs activités cœur de métier et sur les réseaux qui les interconnectent, rendant les crises qui les touchent de plus en plus globales et complexes à gérer. Leurs vulnérabilités sont bien souvent la conséquence d’un développement véloce, qui a laissé de côté les démarches de sécurisation ou les a sous-estimées. En revanche, depuis le livre blanc de 2008, les menaces se sont largement accrues, tant en probabilité qu’en impact. Il en résulte une exposition critique pour de nombreux systèmes cruciaux pour les activités françaises.</p>
<p>Les menaces du cyberespace se situent aujourd’hui à deux niveaux. D’un côté, on retrouve la cybercriminalité qui ne remet pas en cause la sécurité nationale mais met en péril la compétitivité des entreprises et leur image : vol de propriétés intellectuelles ou de données personnelles, indisponibilité ou défacement de sites web… De l’autre, des attaques relevant de la cyberguerre à des fins d’espionnage, de destruction ou prise de contrôle d’infrastructures d’importance vitale.</p>
<p>Si aujourd’hui les cyberattaques semblent, aux yeux de l’opinion publique, moins graves que les actes terroristes qui causent des morts, elles n’en restent pas moins une des préoccupations premières de l’État tant c’est une menace à forte probabilité et fort impact potentiel.</p>
<h2> L’État veut se donner les moyens de ses ambitions</h2>
<p>Afin de franchir une étape nécessaire dans sa capacité de protection, l’État souhaite donc lancer des actions sur quatre axes complémentaires. Le premier est celui des ressources humaines. Il s’agit de développer les compétences dans ce domaine et de former des experts à même de répondre à ces nouvelles situations. Au-delà de spécialistes, il est nécessaire de faire de la sécurité de l’information un incontournable de tout cursus informatique afin d’assurer les compétences, mais aussi l’appétence, des informaticiens de demain face à ces sujets. En outre, la volonté de constitution d’une réserve de spécialistes de la cyberdéfense est rappelée. L’ANSSI, qui a déjà annoncé des objectifs de recrutement ambitieux pour les prochaines années devrait donc poursuivre dans cette trajectoire.</p>
<p>Favoriser l’investissement dans des produits de sécurité maîtrisés est le second axe de travail, qui, complété par un renforcement des politiques d’achats devrait permettre à l’État d’avoir toute confiance dans ses fournisseurs.</p>
<p>Le troisième axe s’attache aux comportements humains puisque le livre blanc souligne une fois encore l’importance de la sensibilisation à la sécurité de l’information. Sensibilisation des employés bien sûrs, pour prévenir au maximum les incidents, mais aussi sensibilisation plus large de tous les utilisateurs d’Internet.</p>
<p>Enfin et non des moindres, un dispositif législatif et réglementaire fixant des standards de sécurité pour les opérateurs d’importance vitale va se dessiner : il s’agit ainsi d’imposer des mesures de détection et traitement des incidents touchant les systèmes sensibles, incluant notamment la notification des incidents.</p>
<h2> Des impacts pour les entreprises : encore et toujours la notification des incidents</h2>
<p>Ce sont principalement ces deux derniers axes qui vont entraîner le plus d’impacts pour les entreprises.  En effet, ce nouveau livre blanc leur rappelle l’importance de la sensibilisation, démarche déjà lancée dans de nombreuses organisations, et qui nécessite encore et toujours des actions régulières. Mais ce sont les projets de loi qui amèneront certainement le plus de nouveautés !</p>
<p>À l’image du projet de règlement Européen qui élargirait la notification de fuite d’informations personnelles du paquet Télécoms à toutes les entreprises, cette loi imposerait la notification des atteintes à la sécurité de son SI à tous les opérateurs d’importance vitale et donnerait à l’ANSSI des responsabilités associées (capacité d’audits…). De nombreuses entreprises publiques et privées seront alors concernées, sur un périmètre plus large que la fuite de données à caractère personnel et même au-delà du périmètre des opérateurs d’importance vitale déjà suivi par l’Etat. Une réponse attendue depuis plusieurs années dont les modalités d’application resteront à apprécier quand le texte sera rédigé. Rendez-vous fin 2013 !</p>
<p>&nbsp;</p>
<p>Plus<a href="http://www.gouvernement.fr/gouvernement/livre-blanc-2013-de-la-defense-et-de-la-securite-nationale" target="_blank" rel="noopener noreferrer"> consulter le livre blanc</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cyberdefense-letat-veut-franchir-une-nouvelle-etape/">Cyberdéfense : l’Etat veut franchir une nouvelle étape</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
