<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>outillage - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/outillage/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/outillage/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:53:39 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>outillage - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/outillage/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Refondre son modèle d&#8217;habilitation : les questions essentielles (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 04 Jan 2021 09:30:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Modèle d'habilitation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Refonte]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14913</guid>

					<description><![CDATA[<p>Nous avons vu dans un précédent article quelles sont les motivations à l’origine de la mise en place d’un modèle d’habilitation, et répondu à une première série de questions essentielles à se poser lors de la mise en place ou...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/">Refondre son modèle d&rsquo;habilitation : les questions essentielles (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Nous avons vu dans un précédent article quelles sont les motivations à l’origine de la mise en place d’un modèle d’habilitation, et répondu à une première série de questions essentielles à se poser lors de la mise en place ou de la refonte de son modèle.</p>
<p style="text-align: justify;">Nous poursuivons ici avec quelques questions – et réponses – complémentaires pour approfondir le sujet.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Combien de rôles dois-je créer ? Combien de rôles chaque utilisateur doit-il avoir ?</h2>
<p style="text-align: justify;">Il peut être tentant de concevoir un modèle qui permet de traiter l’ensemble des cas d’usage relevés lors d’une phase de collecte des besoins. Il faut toutefois avoir en tête que le modèle devra vivre et évoluer en fonction des nouvelles applications, des nouvelles unités organisationnelles…</p>
<p style="text-align: justify;">Il n’y a pas de règle générale sur le nombre de rôles à attribuer à chaque utilisateur. Il est parfaitement envisageable de construire son modèle pour n’attribuer qu’un seul rôle par utilisateur, comme il est possible d’en attribuer plusieurs.</p>
<p style="text-align: justify;">Il faut néanmoins trouver un compromis entre la création de rôles trop spécifiques, qui font vite tomber dans le « 1 rôle pour chaque utilisateur », et la création de rôles trop généraux qui n’apportent pas grand-chose et qui entraînent de la surallocation de droits.</p>
<p style="text-align: justify;">Viser 80% de droits attribués via le modèle de rôles et 20% de droits discrétionnaires s’avère déjà un bel objectif.</p>
<p>&nbsp;</p>
<figure id="post-14892 media-14892" class="align-none"><img fetchpriority="high" decoding="async" class="size-medium wp-image-14892 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-410x191.png" alt="" width="410" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-410x191.png 410w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3-768x358.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/1-3.png 855w" sizes="(max-width: 410px) 100vw, 410px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><em>Bottom Up</em> ou <em>Top down</em>, quelle méthode adopter ?</h2>
<p style="text-align: justify;">Deux grandes méthodes sont envisageables lors de la création d’un modèle d’habilitation.</p>
<p style="text-align: justify;">L’approche « Bottom Up » consiste à partir des droits existants et à les analyser pour en déduire un modèle. Par exemple, si tous les collaborateurs du service Comptabilité disposent des mêmes droits, on peut alors créer un rôle dédié à ce service qui contiendra les permissions correspondantes. Dans cette approche, la qualité des données est un prérequis à une modélisation réussie. De mauvaises attributions de droits viendraient en effet ajouter du bruit dans la modélisation et en réduire la pertinence.</p>
<p style="text-align: justify;">L’approche « Top Down » commence par définir le modèle d’habilitation théorique, sur lequel on vient ensuite projeter les habilitations nécessaires. Ainsi par exemple, on peut créer un rôle pour le service Comptabilité et y inclure les permissions que des représentants Métier jugent nécessaire pour accomplir ses missions.</p>
<p style="text-align: justify;">Dans les faits, il est courant d’adopter une approche intermédiaire.</p>
<p style="text-align: justify;">Il est par ailleurs recommandé de travailler de manière itérative, et de valider son approche sur un périmètre pilote avant généralisation. L’implication du Métier dans la définition et la validation de la composition des rôles joue ici un rôle capital.</p>
<p>&nbsp;</p>
<figure id="post-14894 media-14894" class="align-none"><img decoding="async" class="size-medium wp-image-14894 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-437x168.png" alt="" width="437" height="168" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-437x168.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3-768x294.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/2-3.png 1038w" sizes="(max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment m’outiller ?</h2>
<p style="text-align: justify;">La volumétrie conséquente de droits à traiter et les multiples itérations nécessaires impliquent l’utilisation d’un outillage qui peut être issu du marché ou bien développé en interne (tableaux Excel, base de données, scripts…). Une analyse préalable des besoins doit permettre de s’assurer de l’adéquation de cet outillage.</p>
<p style="text-align: justify;">Au-delà des capacités de création de rôles ou de règles d’attribution de droits, de plus en plus facilités via l’utilisation d’algorithmes tirant parti du machine learning, l’outillage choisi doit notamment permettre de faciliter la mise en qualité des données en amont de la phase de modélisation. Il est également utile de prévoir une fonctionnalité de simulation qui permettra de mettre en évidence les sur- ou sous-allocations engendrées par le nouveau modèle par rapport aux affectations actuelles.</p>
<p style="text-align: justify;">En mode nominal, les solutions IAM du marché offrent diverses possibilités dont il est possible de tirer parti : hiérarchie de rôles, attributions automatiques à la façon d’ABAC, attributions suggérées, dimensions de rôles multiples, etc. Il faudra cependant être attentif à ne pas tomber dans le piège d’un modèle trop compliqué à utiliser et à administrer.</p>
<p style="text-align: justify;">Si le choix de la solution IAM qui supportera le modèle est déjà arrêté, il conviendra de s’assurer que ladite solution permet de prendre en charge toute la complexité souhaitée, quitte à procéder à quelques simplifications ou ajustements du modèle.</p>
<h2 style="text-align: justify;">Dois-je construire mon modèle d’habilitation avant, pendant, ou après la mise en place de ma nouvelle solution IAM ?</h2>
<p style="text-align: justify;">D’une manière générale, il est préférable de concevoir son modèle d’habilitation en amont de la mise en place d’une nouvelle solution IAM. Ce cadrage peut en effet fortement influencer le choix de l’outil, en fonction de l’adéquation des possibilités techniques et des attendus fonctionnels.</p>
<p style="text-align: justify;">Si la qualité des données est satisfaisante, l’implémentation du modèle à proprement parler peut alors se dérouler en même temps que la mise en place de l’IAM. Au besoin, il est envisageable de prévoir une phase de transition où l’ancien outillage peut cohabiter avec le nouveau. Les périmètres prêts pour le passage au nouveau modèle sont ainsi traités dans le nouvel outil, ce qui donne plus de temps pour la migration des périmètres plus compliqués ou qui nécessitent plus de travail. Un planning de migration doit alors être défini et suivi de près pour éviter toute dérive qui prolongerait cette situation.</p>
<h2 style="text-align: justify;">Combien de temps dois-je prévoir ?</h2>
<p style="text-align: justify;">Les projets de mise en place d’un modèle d’habilitation sont en général conséquents. Ils nécessitent la prise en compte de nombreux facteurs et ont un impact important sur l’ensemble des parties prenantes des habilitations (responsables applicatifs, support aux utilisateurs, Métiers…).</p>
<p style="text-align: justify;">D’une part, il est capital de prendre son temps lors de la phase de cadrage des attentes et de conception afin d’assurer la réussite de son projet.</p>
<p style="text-align: justify;">D’autre part, la phase de modélisation peut s’avérer longue et fastidieuse, particulièrement si la volumétrie est importante (en termes de nombre de rôles ou en nombre d’entités à couvrir) ou bien si la qualité des données de base n’est pas satisfaisante et nécessite de la remédiation.</p>
<p style="text-align: justify;">Enfin, la gestion du changement n’est pas à négliger, eu égard aux impacts bien visibles par les utilisateurs. Des formations et une phase de support renforcé sont la plupart du temps nécessaires une fois le modèle mis en place.</p>
<p>&nbsp;</p>
<figure id="post-14896 media-14896" class="align-none"><img decoding="async" class="aligncenter wp-image-14896 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3.png" alt="" width="874" height="122" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3.png 874w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-437x61.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/3-3-768x107.png 768w" sizes="(max-width: 874px) 100vw, 874px" /></figure>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Quelle gouvernance mettre en place pour faire vivre mon modèle d’habilitation ?</h2>
<p style="text-align: justify;">Le modèle d’habilitation n’est pas statique. Le catalogue des habilitations vit au gré des nouvelles applications, des décommissionnements, des évolutions SI ou Métiers et des réorganisations. Dès la phase de conception, une réflexion sur les principes de gouvernance courante est nécessaire afin de ne pas construire un modèle trop complexe et impossible à maintenir dans le temps.</p>
<p style="text-align: justify;">Si la gestion du modèle est souvent prise en charge par une équipe dédiée aux habilitations, l’implication des autres parties prenantes est essentielle, notamment du côté du Métier qui doit faire part des évolutions de ses besoins. La désignation de correspondants habilitations au sein des directions métiers peut être un moyen de favoriser cette participation.</p>
<p>&nbsp;</p>
<h1 style="text-align: justify;">En conclusion</h1>
<p style="text-align: justify;">L’implémentation parfaite d’un modèle d’habilitation n’existe probablement pas. Même s’il n’y a pas d’interdit majeur, la recherche d’un compromis entre attentes et possibilités reste un exercice délicat qui nécessite réflexion, préparation et suivi poussés.</p>
<p style="text-align: justify;">En synthèse, voici 5 bonnes pratiques pour la réussite d’un projet de refonte de son modèle d’habilitation :</p>
<ol style="text-align: justify;">
<li>Prévoir suffisamment de temps pour le projet.</li>
<li>Cadrer et piloter avec la plus grande attention pour éviter les dérives en termes d’ambition, de priorités, de charges ou de délai.</li>
<li>Communiquer vers, et impliquer les bons contributeurs IT et Métier.</li>
<li>Savoir dire « non » lorsque la couverture d’un besoin risquerait de trop détériorer la simplicité d’utilisation ou la capacité de maintenance.</li>
<li>Ne pas négliger la conduite du changement auprès des utilisateurs.</li>
</ol>
<p style="text-align: justify;">Notons que ces bonnes pratiques restent parfaitement applicables à tout projet IAM en général !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/refondre-son-modele-dhabilitation-les-questions-essentielles-2-2-2/">Refondre son modèle d&rsquo;habilitation : les questions essentielles (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (3/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 28 Aug 2018 17:28:43 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[supervision]]></category>
		<category><![CDATA[Threat intelligence]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11225/</guid>

					<description><![CDATA[<p>Après le premier épisode consacré à l’axe Étendre la détection à de nouveaux périmètres (consutable ici). Après l’épisode 2, dédié à l’axe Compléter la détection avec de nouvelles approches (consutable ici). Retrouvez le dénouement de cette (épique) saga dans ce dernier...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Après le premier épisode consacré à l’axe <em>Étendre la détection à de nouveaux périmètres </em>(consutable <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">ici</a>). Après l’épisode 2, dédié à l’axe <em>Compléter la détection avec de nouvelles approches </em>(consutable <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">ici</a>). Retrouvez le dénouement de cette (épique) saga dans ce dernier épisode regroupant les deux derniers axes !</strong></p>
<h2>Améliorer la connaissances des menaces et des attaquants : plateformes CTI (<em>-Cyber-Threat Intelligence</em>)</h2>
<p>La <em>Cyber Threat Intelligence</em> (CTI ou <em>Threat Intel</em>’) est une discipline regroupant <strong>la récolte, la consolidation et l’exploitation de toutes les informations sur les cyber-menaces</strong>. “Connais ton ennemi” indique Sun Tzu dans l’Art de la Guerre. Bien que cette citation fasse référence aux guerres « physique », le principe reste vrai… et l’est sans doute même davantage pour les luttes « cyber ».</p>
<p>En effet, aujourd’hui, un nombre important de dispositifs de sécurité s’appuient sur une <strong>connaissance des attaques</strong> : approche par signature des anti-virus et IDS, scénarios de détection ciblés… Même si la tendance s’inverse (notamment avec la détection d’anomalies), la grande <strong>majorité des produits de sécurité s’appuient toujours -et continueront de s’appuyer- sur des principes de Threat Intelligence</strong>.</p>
<p>Les besoins des entreprises étant de plus en plus spécifiques, et les attaquants de plus en plus spécialisés, les solutions de <em>Threat Intel’</em> se démocratisent et proposent directement leurs services aux entreprises. En complément des offres commerciales, de plus en plus de plateformes d’échanges et de partenariats permettent de collaborer directement avec d’autres entreprises (de même secteur, zone géographique…).</p>
<p>Les services rendus par la <em>Threat Intel’ </em>sont multiples. D’une part la <strong><em>Threat Intel’</em> « stratégique »</strong> aide les SOC à mieux connaître le contexte et les <strong>menaces spécifiques à leur entreprise.</strong> Pour cela, les risques pesant sur chaque écosystème sont étudiés : aspects géographique, politique, idéologique, sectorielle… Ces informations permettent aux équipes sécurités de mieux connaître les menaces les concernant, et d’orienter leurs décisions pour définir leur <strong>stratégie « long terme »</strong> (solutions à déployer…).</p>
<p>D’autre part, la <strong><em>Threat Intel’</em> « tactique »</strong> donne des informations plus précises sur les méthodes des attaquants et permet notamment au SOC de faciliter la détection et d’adapter les mesures existantes : nouveaux scénarios de menaces à surveiller, ports à bloquer….</p>
<p>En complément de ces approches, la <strong><em>Threat Intel’</em> « technique »</strong> participe grandement à l’<strong>analyse des évènements de sécurité</strong> en fournissant, sur demande (depuis un SOAR notamment, voir partie suivante), des éléments permettant de juger de la véracité d’une alerte : appartenance d’une IP à un <em>botnet</em>, hash de fichier correspondant à un virus connu…</p>
<p>Les dispositifs de <em>Threat Intelligence</em> figurent donc parmi les outils les plus polyvalents du SOC, en permettant de tirer parti au mieux des dispositifs existant, en restant à jour et priorisant les menaces à détecter, et en orientant vers les prochains outils et mesures à déployer.</p>
<p><strong><u>Exemples d’éditeurs Threat Intelligence :</u></strong></p>
<figure id="post-11231 media-11231" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11231" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-2.png" alt="" width="691" height="373" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-2.png 691w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-2-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-2-71x39.png 71w" sizes="auto, (max-width: 691px) 100vw, 691px" /></figure>
<h2>Industrialiser et automatiser le processus de réaction : SOAR</h2>
<p>Les SOAR (pour <em>Security Orchestration, Automation &amp; Response</em>) sont issus de la combinaison de trois outils du SOC : les <strong>SIRP</strong> (<em>Security Incident Response Plateform</em>, plus de détails <a href="http://www.securityinsider-wavestone.com/2016/12/sirp-la-panacee-de-la-reponse-incident.html">ici</a>), les <strong>SOA</strong> (<em>Security Orchestration &amp; Automation</em>, les solutions d’industrialisation et d’automatisation) et une partie des fonctionnalités de plateformes de <strong><em>Threat Intelligence</em></strong>. Pour résumer, ce sont des plateformes <strong>d’aide et d’automatisation de la réaction</strong> aux incidents de sécurité. Ces solutions se rapprochent d’outils de <em>ticketing</em> (ITSM) classiques, mais embarquent des fonctionnalités spécifiques aux problématiques de cybersécurité. Les SOAR offrent principalement trois capacités, chacune liée à l’un des trois types d’outils à leur origine.</p>
<p>Premièrement, comme les SIRP, ils permettent la<strong> définition de processus de réaction</strong> adaptés à chaque évènement de sécurité. Ceux-ci sont basés sur des <strong><em>playbooks</em> prédéfinis par l’éditeur</strong>, <strong>publiés par la communauté</strong> de la solution, ou <strong>créés manuellement</strong> pour une meilleure adaptation aux besoins de l’entreprise. Cette tâche impose notamment aux équipes de réaction d’établir un processus clairement défini, les aidant ainsi à se poser les bonnes questions lors de la création de procédures de réaction, et à capitaliser et stocker ces connaissances.</p>
<p>Le gain des SOAR repose cependant davantage sur l’automatisation des différentes étapes suivant la détection. Lors de la phase d’analyse, l’outil va <strong>automatiquement</strong> <strong>enrichir l’évènement de sécurité</strong> en allant <strong>récupérer des informations de contexte sur le SI</strong> (identité dans l’AD, criticité d’une ressource…), et en <strong>interrogeant des services de Threat Intelligence</strong> externes (via des API) ou proposés avec la solution. Outre l’automatisation de l’enrichissement et des étapes d’analyse, les SOAR <strong>facilitent aussi le travail des analystes</strong> -investigation de postes, interrogation de VirusTotal… en un clic-  lorsque leur intervention est nécessaire.</p>
<p>Mais l’automatisation ne s’arrête pas là ! Bien que polémique, l’<strong>automatisation de la réaction</strong> (via la connexion aux équipements de sécurité, héritage du SOA) peut représenter un gain important pour les équipes de sécurité : blocage d’URL, génération de signature de fichier et propagation aux antivirus, <em>blacklisting</em> d’IP…</p>
<p>L’objectif des SOAR est donc clair : faciliter la tâche des équipes en charge de l’analyse et de la réaction, en les aidant à définir des processus et en automatisant les tâches au maximum. Même si les SOAR sont très adaptables, et peuvent donc aider à répondre à toute type d’attaque, ils brillent tout particulièrement pour <strong>automatiser le traitement des attaques courantes</strong> (ransomware, phishing…), très répétitives et mobilisant les efforts des équipes de réaction.</p>
<p>Une fois ces tâches automatisées, les équipes sécurité en charge de la réaction peuvent se <strong>concentrer sur les alertes plus complexes</strong>, où leurs connaissances apportent une véritable valeur ajoutée.</p>
<p>À conditions d’être prêt à fournir l’effort initial (formalisation des processus…), les <strong>gains en réactivité et en charge</strong> attendus sont donc conséquents. Les SOAR sont amenés à changer le mode de travail des équipes SOC, en particulier pour les analystes de premier niveau. Même si ces solutions sont encore peu déployées en France, ils devraient devenir l’un des indispensables du SOC dans les années qui viennent.</p>
<p><strong><u>Exemples d’éditeurs SOAR :</u></strong></p>
<figure id="post-11227 media-11227" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11227" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1.png" alt="" width="785" height="176" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1.png 785w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1-437x98.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1-768x172.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-1-71x16.png 71w" sizes="auto, (max-width: 785px) 100vw, 785px" /></figure>
<figure id="post-11229 media-11229" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11229" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1.png" alt="" width="858" height="606" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1.png 858w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1-270x191.png 270w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1-768x542.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-1-345x245.png 345w" sizes="auto, (max-width: 858px) 100vw, 858px" /></figure>
<p>Même si l’outillage n’est qu’une partie du SOC, chacune de ces solutions présente des avantages certains qui aideront les équipes de détection à rester d’actualité face à l’évolution du SI et des menaces.</p>
<p>Tous ces outils sont prometteurs, et certains arrivent à maturité. Cependant, il est important de garder à l’esprit que l’outillage actuel lève déjà de nombreuses alertes, difficiles à prendre en compte. Il est donc conseillé de finir de déployer et d’industrialiser l’existant (en utilisant un SOAR par exemple), avant de se tourner vers de nouvelles solutions.</p>
<p>Et, comme pour tout produit innovant, il faut savoir garder la tête froide : le déploiement d’une nouvelle solution doit être motivé par des besoins bien définis.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (3/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 31 Jul 2018 12:09:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Deceptive security]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<category><![CDATA[UEBA]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11136/</guid>

					<description><![CDATA[<p>Après le premier épisode consacré à l’axe « étendre la détection à de nouveaux périmètres » (consutable ici), retrouvez la suite de la saga de l’été dans ce second épisode ! Compléter la détection avec de nouvelles approches Raisonner identité pour détecter les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em><strong>Après le premier épisode consacré à l’axe « étendre la détection à de nouveaux périmètres » (consutable <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">ici</a>), retrouvez la suite de la saga de l’été dans ce second épisode !</strong></em></p>
<h2><span style="text-decoration: underline;">Compléter la détection avec de nouvelles approches</span></h2>
<h2>Raisonner identité pour détecter les comportements suspects : UEBA</h2>
<p>Les technologies UEBA (pour <em>User and Entity Behavioral Analysis</em>), précédemment appelées UBA, sont parmi les derniers nés des outils venant compléter l’arsenal de détection des SOC. Comme leur nom l’indique, leur approche est claire : faire abstraction des considérations techniques des solutions actuelles (SIEM…) en analysant le<strong> comportement des utilisateurs et des entités</strong> (comprendre terminaux, applications, réseaux, serveurs, objets connectés…).</p>
<p>Le principe est simple, mais son implémentation l’est beaucoup moins. En effet, pour être efficace, les dispositifs UEBA ont besoin de sources nombreuses, avec des <strong>formats de données variés</strong>. Les sources traditionnelles, telles que le SIEM et le(s) gestionnaire(s) de logs, mais aussi directement certaines ressources (AD, proxy, BDD…) sont souvent utilisées.</p>
<p>Mais afin de parfaire la détection, les solutions UEBA interrogent aussi de nouvelles sources : <strong>informations sur les utilisateurs</strong> (applications RH, gestion des badges…), échanges entre employés (chats, échanges vidéo, emails…), ou toute autre contribution pertinente (applications métiers à surveiller…).</p>
<p>À partir de toutes ces informations, les solutions UEBA analysent les comportements des utilisateurs (et entités) pour identifier de potentielles menaces. Elles peuvent utiliser des règles statiques, sous forme de <strong>signatures à détecter</strong> (souvent déjà implémentées dans les solutions SIEM) : connexions simultanées depuis deux endroits différents ou hors des plages horaires classiques…</p>
<p>Mais la véritable force des UEBA réside dans l’utilisation d’algorithmes de <em>Machine Learning</em> pour détecter des <strong>modifications du comportement</strong> d’utilisateurs ou services : opération métier suspecte, accès à des applications critiques jamais utilisées auparavant lors de congés, transferts de données inhabituels…</p>
<p>Si, à l’origine, les UEBA étaient pensés pour lutter contre les fraudes, leur rôle s’est cependant peu à peu élargi pour couvrir certains périmètres posant habituellement des problèmes aux SIEM : vols de données, compromission -ou prêt- de comptes applicatifs, infection de terminaux ou serveurs, abus de privilèges…</p>
<p>Ainsi, les UEBA se positionnent aujourd’hui en compléments des SIEM, en complétant l’approche « technique » par une vision « utilisateur », et en ajoutant une couche d’intelligence supplémentaire dans l’analyse.</p>
<p>Au vu du marché, il probable que les solutions UEBA cessent d’exister en tant que telles dans les années à venir et s’intègrent à des solutions existantes (SIEM, EDR…), passant de produits à fonctionnalités.</p>
<p><strong><u>Exemples d’éditeurs UEBA :</u></strong></p>
<figure id="post-11138 media-11138" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11138" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1.png" alt="" width="1497" height="546" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-437x159.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-768x280.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-1-71x26.png 71w" sizes="auto, (max-width: 1497px) 100vw, 1497px" /></figure>
<p>&nbsp;</p>
<h2>Piéger les attaquants : Deceptive Security</h2>
<p>La Deceptive Security peut être considérée comme un passage au <strong>niveau supérieur des <em>Honey Pots</em></strong>. Des <strong>leurres</strong>, sous formes de données, d’agents ou d’environnements dédiés, sont répartis à grande échelle dans tout ou partie du SI.</p>
<p>Selon les solutions et les besoins, les outils de Deceptive Security peuvent poursuivre deux buts. En <strong>détournant l’attention des attaquants des vraies ressources</strong> et en les dirigeants vers de fausses pistes, ils peuvent agir comme moyens de <strong>protection</strong>.</p>
<p>Mais surtout, la surveillance de ces leurres peut permettre de <strong>détecter</strong> des menaces se propageant au sein du SI. En effet, ces leurres n&rsquo;ayant d&rsquo;autres utilités que <strong>d&rsquo;appâter de potentiels attaquants ou de divulguer de fausses informations</strong>, toute communication avec l&rsquo;un d&rsquo;entre eux est nécessairement suspecte.</p>
<p>Ce type de solution ne remplace par les solutions existantes, mais répond à des cas d’usage bien spécifiques, pour lesquels les dispositifs de détection classiques sont peu efficaces : les APT, spécialement conçus pour les contourner, et plus largement les mouvements horizontaux au sein du SI.</p>
<p>Pour plus de détails sur les solutions de Deceptive Security, vous pouvez consulter notre article dédié au sujet <a href="https://www.riskinsight-wavestone.com/2017/11/deceptive-security-comment-arroser-larroseur/">ici</a> !</p>
<p><strong><u>Exemples d’éditeurs Deceptive Security :</u></strong></p>
<figure id="post-11140 media-11140" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11140" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2.png" alt="" width="1308" height="555" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2.png 1308w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-437x185.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-768x326.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-2-71x30.png 71w" sizes="auto, (max-width: 1308px) 100vw, 1308px" /></figure>
<p>&nbsp;</p>
<h2>Détecter les signaux faibles sur le réseau : sondes « Machine Learning »</h2>
<p>Les sondes de détection classiques (IDPS), basées sur l’analyse de trafic et la comparaison avec des signatures d’attaques connues, sont peu efficaces lorsqu’il s’agit de <strong>détecter des menaces subtiles</strong> (APT…) <strong>ou inconnues</strong> (<em>0 days</em>…). Pour pallier ce problème, les IDPS nouvelles générations intègrent des capacités de <strong><em>Machine Learning</em></strong> (parfois présenté comme de l’Intelligence Artificielle) dans leur arsenal de détection.</p>
<p>Selon les solutions, deux types d’usage du <em>Machine Learning</em> sont à distinguer. D’une part, l’utilisation de ces algorithmes en <strong>mode supervisé,</strong> pour apprendre à <strong>reconnaître le comportement de certaines attaques</strong> ou phases d’attaque lors de leur phase active : commande &amp; contrôle, scans, mouvements latéraux, fuite de données…</p>
<p>Une fois la sonde déployée, l’ajustement des seuils de détection au contexte client est lui aussi basé sur des algorithmes de <em>Machine Learning</em> (comme le font déjà bon nombre de solutions IDPS classiques).</p>
<p>Ce mode de fonctionnement permet un déploiement rapide (solution utilisable <em>out-of-the-box</em> et phase d’apprentissage écourtée), et une meilleure capacité à détecter les attaques caractérisées précédemment. En contrepartie, la détection des attaques non couvertes par l’apprentissage ou complètement inconnues restent difficiles.</p>
<p>A l’opposé de cette approche, des solutions misent sur <strong>l’apprentissage non-supervisé</strong> pour détecter les attaques. Pour cela, lors du déploiement, les sondes sont positionnées sur le réseau pour observer le trafic, et apprendre à reconnaître le trafic légitime.</p>
<p>Une fois la phase d’apprentissage terminée, les sondes sont capables de <strong>détecter des anomalies</strong>, et donc de lever des alertes en cas de comportement suspect. Cette approche permet de détecter des attaques inconnues, mais nécessitent généralement une phase d’apprentissage plus longue pour être efficace et atteindre un taux de fausses alertes acceptables.</p>
<p>Dans les deux cas, les sondes « <em>Machine Learning » </em>permettent de compléter l’arsenal des SOC, aujourd’hui majoritairement destiné à détecter des attaques connues, par des capacités de détection <strong>capables de distinguer des attaques complexes, méconnues</strong>, ou créés pour contourner les dispositifs de sécurité classiques.</p>
<p>Nos premiers retours terrains montrent que ces technologies peuvent en effet détecter des menaces passant au travers des dispositifs de sécurité classiques. Les faux positifs sont cependant très fréquents (la courbe d’apprentissage variant grandement selon les solutions et les contextes), et il reste difficile de juger de l’exhaustivité des menaces détectées.</p>
<p>Les sondes « <em>Machine Learning</em> » ont donc un avenir certain parmi les outils du SOC, même si un gain en maturité reste à réaliser pour qu’elles atteignent leur plein potentiel.</p>
<p><strong><u>Exemples d’éditeurs de sondes ML :</u></strong></p>
<figure id="post-11142 media-11142" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11142" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3.png" alt="" width="1377" height="241" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3.png 1377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-437x76.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-768x134.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/08/image-3-71x12.png 71w" sizes="auto, (max-width: 1377px) 100vw, 1377px" /></figure>
<p>Pour retrouver notre troisième et dernier article sur cette saga, c&rsquo;est par <a href="https://www.riskinsight-wavestone.com/2018/08/nouveaux-outils-du-soc-33/">ici</a>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (2/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</title>
		<link>https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/</link>
		
		<dc:creator><![CDATA[Amaury Coulomban]]></dc:creator>
		<pubDate>Tue, 10 Jul 2018 16:16:22 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Active directory]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[détection]]></category>
		<category><![CDATA[EDR]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[supervision]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10982/</guid>

					<description><![CDATA[<p>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les équipes SOC éprouvent de plus en plus de difficultés à détecter des attaques toujours plus complexes, sur des périmètres de plus en plus étendus. En parallèle, elles subissent de plein fouet l’explosion du nombre d’alertes à traiter (notamment dû aux nombreuses technologies déployées -et aux faux positifs liés-), le renforcement des contraintes réglementaires, et la nécessité de détecter plus finement et rapidement…</em></p>
<p><em>Dans un contexte où l’on assiste à une véritable pénurie de compétences cybersécurités, ces problématiques ne peuvent être adressées uniquement par le renforcement des effectifs du SOC. L’utilisation de <strong>nouveaux outils</strong>, basée sur <strong>4 axes stratégiques</strong>, est indispensable pour permettre au SOC d’avoir de l’avance sur les nouvelles menaces. </em></p>
<figure id="post-10989 media-10989" class="align-none"></figure>
<p><img loading="lazy" decoding="async" class="alignright wp-image-10989 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png" alt="" width="1464" height="320" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1.png 1464w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-768x168.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-1-71x16.png 71w" sizes="auto, (max-width: 1464px) 100vw, 1464px" /></p>
<p>&nbsp;</p>
<p><em>Ainsi,<strong> l’extension de la détection à de nouveaux périmètres</strong> permet de protéger de nouvelles parties du SI, aujourd’hui insuffisamment sécurisées (Cloud) ; et des ressources de plus en plus prises pour cibles (attaques ransomware sur les terminaux, attaques ciblées utilisant les AD…).</em></p>
<p><em>Dans le même temps, <strong>l’adoption de nouvelles approches</strong> devient une nécessité pour détecter les attaques ciblées (0days, « low signal » …), dont la subtilité croissante met à mal les dispositifs de sécurité existants.</em></p>
<p><em>En complément de nouveaux outils de détection, <strong>une</strong> <strong>connaissance avancée des menaces</strong> <strong>et des attaquants</strong> peut venir améliorer les capacités de détection existantes, aider à la priorisation des incidents à traiter et faire gagner en efficacité lors de la réaction.</em></p>
<p><em>Mais les équipes SOC éprouvent déjà des difficultés à traiter les évènements générés par les outils existants. Il est donc primordial <strong>d’industrialiser et d’automatiser</strong> les interactions entre équipes et systèmes, et, lorsque c’est possible, <strong>les étapes d’analyse et de réaction</strong> !</em></p>
<p><em><strong>Pendant l’été, suivez les épisodes de notre saga pour découvrir les moyens d’outiller ces 4 axes stratégiques !</strong></em></p>
<p>&nbsp;</p>
<h2><span style="text-decoration: underline;">Étendre la détection à de nouveaux périmètres</span></h2>
<p>&nbsp;</p>
<h2>Une solution unique pour sécuriser tous les Cloud : CASB</h2>
<p>Les CASB (pour <em>Cloud Access Security Broker</em>) adressent un périmètre du SI aujourd’hui mal desservi par les mesures de sécurité classiques : <strong>le Cloud</strong>. Par sa nature, sa protection nécessite en effet des adaptations par rapport aux SI classiques : <strong>pas ou peu de maîtrise des ressources</strong> (infrastructures, OS ou applications, selon le type d’offre), <strong>localisation à l’extérieur du SI</strong>…</p>
<p>Les CASB visent à <strong>centraliser</strong> et à <strong>faire appliquer les politiques de sécurité</strong> aux services situés dans le Cloud. Certains <strong>fournisseurs Cloud proposent leurs propres services</strong> de sécurisation CASB (par exemple Microsoft avec <em>Microsoft Cloud App Security</em>) ; mais, selon les besoins, il est parfois préférable d’utiliser des <strong>solutions tierces</strong>, même si l’ajout d’un acteur supplémentaire a un coût. En effet, le CASB visant à s’assurer du niveau de sécurité du Cloud, confier ce rôle aux fournisseurs du service à surveiller peut être contre-productif, et l’utilisation d’un « tiers de confiance » est à privilégier.</p>
<p>Dans tous les cas, les CASB sont des solutions variées, pouvant regrouper de très nombreux services, leurs maturités variant selon les éditeurs de solution, les fournisseurs Cloud et le type d’hébergement (IaaS, PaaS, SaaS…).</p>
<p>D’une part, les solutions CASB permettent d’adresser les <strong>enjeux spécifiques aux Cloud</strong>, en <strong>palliant le manque de visibilité sur ces environnements </strong>(détection du Shadow IT, statistiques d’utilisation…), et en s’assurant de <strong>leur conformité</strong> (vérification des configurations…).</p>
<p>D’autre part, elles participent au déploiement des mesures de sécurités classiques sur ce périmètre. En particulier, les enjeux de <strong>sécurité de la donnée</strong> (DLP et mesures de chiffrement, particulièrement appréciées par les régulateurs) et de <strong>détection des menaces </strong>(centralisation des logs Cloud pour transmission au SIEM, détection de comportements anormaux -UEBA !, voir partie dédiée-…) font parties des capacités classiques proposées par les éditeurs. En complément, certaines problématiques d’<strong>IAM</strong> peuvent aussi être adressées par ces solutions (SSO, contextualisation des accès…).</p>
<p>Il existe deux principaux modes de déploiement pour la mise en place de ces fonctionnalités, chacun possédant ses avantages (et inconvénients). Les <strong>solutions types</strong> <strong>proxy</strong> sont placées en coupure entre les utilisateurs et le service Cloud.</p>
<p>A l’opposé, dans le cas des <strong>solutions de type API</strong>, parfois appelées <em>out-of-band</em>, les consommateurs du service Cloud communiquent directement avec celui-ci. Pour chaque accès, le service interroge les API du CASB afin de d’évaluer les risques, et d’autoriser ou non la consommation du service. Les solutions API s’appuient cependant sur les interfaces proposées par le fournisseur Cloud pour fonctionner, ce qui peut limiter certaines possibilités.</p>
<p>Aujourd’hui jeunes et peu matures, les CASB restent peu déployés. Au vu de la démocratisation (déjà bien avancée) des services Cloud, les CASB ont cependant un bel avenir devant eux, et permettront aux équipes SOC d’étendre leur surveillance sur ce périmètre, voué à représenter une partie importante du SI.</p>
<p><strong><u>Exemples d’éditeurs CASB :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10983 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png" alt="" width="437" height="119" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-437x119.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-768x209.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image-1.png 884w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p>&nbsp;</p>
<h2>Détection et réaction, le nouveau couteau suisse pour sécuriser les terminaux : EDR (<em>Endpoint Detection and Response</em>)</h2>
<p>Les solutions EDR (pour <em>Endpoint Detection and Response</em>) viennent compléter les capacités de détection et de réaction des SOC <strong>sur les terminaux</strong> (PC, serveurs…).</p>
<p>Comme leur nom l’indique, les EDR participent à la <strong>détection</strong> d’attaques. Ceux-ci viennent en effet combler les faiblesses des anti-virus (et autres HIPS) s’appuyant sur des signatures d’attaques précises, et donc inadaptées pour détecter certains types d’attaques, notamment les attaques avancées (APT). Les EDR se basent donc sur d’autres méthodes de détection, les éditeurs proposant généralement une combinaison de techniques habituellement utilisées sur d’autres périmètres.</p>
<p>Parmi ces techniques, la <strong>détection d’exploitation de vulnérabilités</strong> connues ou de <strong>patterns d’attaque</strong> (ouverture de port suspects vers des adresses douteuses…), l’<strong>analyse de fichiers</strong> par une <em>sandbox</em> (émulation locale, soumission dans le Cloud…), et des <strong>approches comportementales</strong> basées sur du <em>Machine Learning</em> (en particulier les solutions UEBA, cf. partie dédiée) sont utilisées par bon nombre de solutions. Selon les besoins du SOC, les alertes remontées peuvent être intégrées comme sources du SIEM, ou disponibles directement depuis la console de management de la solution.</p>
<p>En plus de ces capacités de détection avancées, les solutions EDR apportent aussi un important <strong>gain en visibilité sur les terminaux</strong> : liste des processus et services lancés, liste de fichiers dans certains répertoires systèmes… et toute autre information permettant de <strong>faciliter l’investigation</strong> en cas d’alerte. Certaines solutions ne se limitent pas à récupérer l’état du terminal au moment de la demande, mais permettent aussi de récupérer son historique : génération de logs, récupération de fichiers supprimés…</p>
<p>Mais les fonctionnalités des EDR ne s’arrêtent pas aux étapes de détection et d’analyse. En effet, ces solutions permettent d’effectuer des actions de <strong>remédiation à distance</strong>, dont la complexité dépend des éditeurs : suppression ou mise en quarantaine de fichiers, arrêt de processus, mise en quarantaine réseau de postes, modification de clés de registre…</p>
<p>Les EDR sont donc des solutions très complètes intervenant à toutes les étapes du processus : de la détection, à l’analyse, jusqu’à la réaction. Elles n’ont cependant <strong>pas vocation à remplacer les solutions anti-virus</strong>, toujours plus efficaces pour bloquer les attaques connues ; même si l’on observe de plus en plus d’éditeurs proposant des solutions unissant les deux types de fonctionnalités.</p>
<p><strong>Pour plus de détails sur les solutions EDR, vous pouvez consulter notre article dédié au sujet </strong><strong><a href="https://www.riskinsight-wavestone.com/2018/03/edr-nouveau-challenger-dans-la-protection-des-endpoints/">ici</a></strong><strong> !</strong></p>
<p><strong><u>Exemples d’éditeurs EDR :</u></strong></p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-10985 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png" alt="" width="333" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-333x191.png 333w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-768x441.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image2.png 835w" sizes="auto, (max-width: 333px) 100vw, 333px" /></p>
<p>&nbsp;</p>
<h2>Protection des clés du royaume : supervision Active Directory</h2>
<p>Les annuaires comptent parmi les composants les <strong>plus critiques du SI</strong>. En effet, ceux-ci fournissent les fonctionnalités d’authentification et d’habilitation pour la quasi-totalité des ressources du SI, aussi bien techniques que métiers, y compris les plus critiques. Il n’est donc pas étonnant que la compromission d’AD figure parmi les méthodes d’attaque les plus utilisées, car ouvrant de nombreuses portes aux attaquants.</p>
<p>Malgré cette criticité, et bien que les architectures AD soient bien connues et aient peu évolué depuis plusieurs années, leur <strong>sécurisation reste perfectible</strong>. Cela est en particulier dû à leur mode de fonctionnement spécifique (OU, domaines, arbres, forêts, utilisateurs…), rendant les moyens de protection et de surveillance classiques peu efficaces, en particulier lorsque toute vulnérabilité peut représenter un risque majeur pour le reste du SI.</p>
<p>Les solutions de surveillance AD visent à pallier ce problème en supervisant (en temps réel, ou lors d’audit) les spécificités des annuaires (configuration, état des comptes…), et en y <strong>détectant des vulnérabilités</strong> susceptibles de causer leur compromission. Pour cela, les solutions de supervision AD possèdent une connaissance très pointue du fonctionnement des AD, et tout particulièrement des enjeux de sécurité liés.</p>
<p>Lorsqu’une vulnérabilité est détectée, <strong>une alerte est remontée</strong> (par le biais du SIEM, ou directement dans la solution) et des <strong>conseils de remédiation</strong> peuvent être fournis afin de faciliter le travail des équipes en charge de la correction.</p>
<p>Les outils de supervision AD permettent par ailleurs au SOC de <strong>détecter toute modification de configuration</strong> (légitime, accidentelle ou malveillante) et de s’assurer en continu du niveau de sécurité de ces composants critiques, compliquant d’autant la tâche de nombreux attaquants.</p>
<p>En complément du renforcement direct du niveau de sécurité de l’AD, ces solutions peuvent aussi être utilisés pour s’assurer de la <strong>compliance vis-à-vis de normes ou de contraintes réglementaires</strong> (LPM, PCI DSS…).</p>
<p>Ces solutions restent assez peu répandues aujourd’hui, et leur utilisation généralement limitée à des audits ponctuels. Cependant, au vu des importants gains de sécurité associés (détection et conseils de remédiation) et de leur simplicité d’utilisation, ces solutions sont prometteuses et devraient réussir à se faire une place parmi les outils du SOC.</p>
<p><strong><u>Exemples d’éditeurs de supervision AD :</u></strong></p>
<figure id="post-10987 media-10987" class="align-none"><img loading="lazy" decoding="async" class="size-medium wp-image-10987 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png" alt="" width="437" height="111" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-437x111.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3-71x18.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/07/image3.png 764w" sizes="auto, (max-width: 437px) 100vw, 437px" /></figure>
<p>&nbsp;</p>
<p>Pour retrouver notre second article de la saga, c&rsquo;est par <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-23/">ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOAR, UEBA, CASB, EDR et autres acronymes… suivez la saga de l’été pour comprendre et choisir parmi les nouveaux outils du SOC (1/3)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 25 Jun 2018 17:02:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10958/</guid>

					<description><![CDATA[<p>Comme nous avons pu le voir dans un précédent article, se pencher sérieusement sur le sujet des « habilitations » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les risques de fraude...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous avons pu le voir dans un <u><a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">précédent article</a></u>, se pencher sérieusement sur le sujet des « <em>habilitations</em> » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les <em>risques de fraude et d’erreur humaine</em>, et contribuer à la <em>mise en conformité</em> de l’entreprise.</p>
<p>Nous avons proposé <em>5 facteurs clés de succès</em> pour mener un projet de mise sous contrôle des risques liés aux habilitations des ERP :</p>
<figure id="post-10967 media-10967" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-71x39.png 71w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /></figure>
<p style="text-align: center;"><em>Les deux premiers facteurs clés de succès ont été vus dans le précédent article ; les trois derniers sont détaillés ci-après.</em></p>
<h2>3. Industrialiser le déploiement</h2>
<p>Services, filières, entités géographiques ou légales… la remédiation des risques sur les habilitations nécessite de passer en revue les comptes utilisateurs de différents – et souvent nombreux – périmètres. Afin de tenir les plannings, de limiter la charge de travail, mais également de rassurer les contributeurs locaux, il est préférable « d’industrialiser » au maximum le déploiement. Cela passe notamment par :</p>
<ul>
<li>la définition et la communication d’une méthodologie d’analyse et de remédiation des risques ;</li>
<li>la mise en place d’outils de pilotage ;</li>
<li>la mise en place d’outils d’analyse plus ou moins automatisés pour faire face à la volumétrie ;</li>
<li>la formalisation de supports d’ateliers et de restitution ;</li>
<li>la documentation de la méthodologie et de l’outil pour former les utilisateurs.</li>
</ul>
<p>Tous les documents produits dans ce cadre constitueront le <em>« kit » de déploiement</em> utilisé par le projet sur les différents périmètres, et qui pourra également servir après le projet.</p>
<figure id="post-10965 media-10965" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10965 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png" alt="" width="1526" height="563" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-768x283.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-71x26.png 71w" sizes="auto, (max-width: 1526px) 100vw, 1526px" /></figure>
<p style="text-align: center;"><em>« Kit » de déploiement d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>La méthodologie de déploiement va nécessairement s’articuler autour des activités suivantes, à reproduire pour chaque périmètre :</p>
<ul>
<li>Analyse des risques et définition d’indicateurs.</li>
<li>Ateliers de remédiation des risques portés par les utilisateurs.</li>
<li>Validation et exécution des plans de remédiation.</li>
<li>Formation et accompagnement à la montée en compétence.</li>
</ul>
<p>Cette méthodologie doit néanmoins s’adapter à l’organisation de l’entreprise et aux moyens de chaque entité : effectifs, déclinaisons locales des processus métiers, maturité dans la gestion des risques et des habilitations…</p>
<p>En particulier, il s’agira de mobiliser des sachants locaux aussi bien sur le volet technique des habilitations (correspondants habilitations, responsables applicatifs, responsables sécurité) que sur le volet métier des processus (représentants métiers, responsables de processus, contrôleurs internes, managers d’équipe…). À ce titre, <em>la contribution attendue de leur part</em> et la charge qu’ils devront y consacrer devra être annoncée le plus tôt possible et rester « raisonnable ». Le management local devra donc être impliqué pour garantir la mobilisation des contributeurs et aider dans la prise de décisions.</p>
<p>Lors des ateliers de remédiation, les contributeurs participeront notamment à l’analyse des risques portés par les utilisateurs et seront amenés à étudier différentes stratégies de remédiation telles que celles-ci :</p>
<figure id="post-10963 media-10963" class="align-none"><img loading="lazy" decoding="async" class="wp-image-10963 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png" alt="" width="1521" height="841" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png 1521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-768x425.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-71x39.png 71w" sizes="auto, (max-width: 1521px) 100vw, 1521px" /></figure>
<p style="text-align: center;"><em>Stratégies à considérer dans un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il est bien entendu préférable de <em>valider cette méthodologie sur un</em> <em>périmètre pilote</em>, d’une volumétrie limitée tout en restant représentatif de l’entreprise. Suivant le contexte, il peut être plus stratégique de choisir un périmètre a priori « favorable » au projet, ou bien au contraire un périmètre qui demandera de toute façon plus d’accompagnement. Les leçons apprises dans le cadre du pilote permettront d’ajuster la méthodologie et l’outillage qui l’accompagne avant la phase de déploiement généralisé.</p>
<p>&nbsp;</p>
<h2>4. Bien s’outiller</h2>
<p>Les outils mis en place doivent aider à mener à bien la phase projet, mais aussi et surtout être utilisés dans la durée en support de la méthodologie,<strong> <em>les deux fonctionnant de concert</em></strong>.</p>
<p>Bien s’outiller, c’est déjà <em>être au clair quant aux contrôles à réaliser a priori </em>(au moment de la demande d’une nouvelle habilitation) <em>et aux contrôles à réaliser a posteriori</em> (une fois que les habilitations ont été données). Avoir beaucoup de contrôles a priori peut certes aider à prévenir plus de risques, mais l’efficacité opérationnelle peut aussi en pâtir (délais, difficultés dans le traitement des demandes), d’où l’intérêt de trouver le bon équilibre.</p>
<p>D’un point de vue fonctionnel, il s’agit d’être en mesure de réaliser plusieurs familles de contrôles typiques pour un tel projet, à savoir :</p>
<ul>
<li><strong>Contrôles sur la qualité des données :</strong> complétude et cohérence des données, respect des nomenclatures…</li>
<li><strong>Contrôles sur des règles de sécurité IT :</strong> comptes orphelins, dormants et administrateurs, permissions temporaires ou rémanentes, comptes IT avec des permissions métier et réciproquement…</li>
<li><strong>Contrôles sur des règles métier / conformité :</strong> écarts entre la fonction et les permissions, écarts de permissions entre les membres d’une même équipe, infractions aux règles de séparation des tâches, accès en dehors du périmètre de responsabilité…</li>
<li><strong>Contrôles sur les usages et le comportement :</strong> usages excessifs ou inhabituels, comportements suspects, scénarios de fraude typiques…</li>
</ul>
<figure id="post-10961 media-10961" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10961 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png" alt="" width="1593" height="792" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-384x191.png 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-768x382.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-71x35.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></figure>
<p style="text-align: center;"><em>Familles de contrôles typiques pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Bien s’outiller, c’est aussi <em>prioriser et</em> <em>automatiser les contrôles qui en valent le coup</em>. Le retour sur investissement doit être évalué au regard de la pertinence de chaque contrôle dans le contexte de l’entreprise (le contrôle ne coûte-t-il pas plus cher que l’impact du risque qu’il est censé couvrir ?) et du gain potentiel lié à l’automatisation (combien économise-t-on par rapport à une réalisation manuelle ?).</p>
<p>La volumétrie et la complexité des modèles d’habilitation des ERP imposent le recours à des outils adaptés : il n’est en effet pas étonnant de voir par exemple des systèmes SAP avec plusieurs milliers de rôles et plus d’une centaine de milliers de permissions fines (transactions et objets d’autorisation).</p>
<p>Les besoins se retrouvent à la croisée de plusieurs marchés logiciels particulièrement dynamiques en ce moment et aux frontières assez poreuses : « Gestion des identités et des accès », « Contrôle continu », « Outils de Gouvernance-Risque-Conformité spécialisés sur un ERP donné »… L’approche, la maturité, la couverture fonctionnelle et le mode de <em>delivery</em> (sur site ou cloud/SaaS) peuvent ainsi varier sensiblement d’un produit à l’autre.</p>
<p>Lors du choix de l’outil, il s’agira de considérer attentivement les éléments suivants :</p>
<ul>
<li><strong>L’ergonomie et la facilité d’utilisation</strong> – une fois le projet terminé, les utilisateurs de l’outil seront majoritairement « Métier » et peu « IT ».</li>
<li><strong>Les possibilités de personnalisation</strong> – pour que l’outil vienne véritablement en support de la méthodologie (vocabulaire et écrans, règles et contrôles, tableaux de bord et rapports spécifiques à l’entreprise…).</li>
<li><strong>Le référentiel des contrôles</strong> déjà préconfigurés pour l’ERP de l’entreprise – généralement basés sur des bonnes pratiques.</li>
<li><strong>La capacité à réaliser des</strong> <strong>contrôles sur d’autres applications et entre applications</strong> – dans une logique moyen terme pour l’entreprise.</li>
<li><strong>Les fonctionnalités d’aide à l’analyse et à la décision</strong> – mise en évidence des anomalies, simulation de changements sur les habilitations, analyses approfondies et suggestions de remédiations…</li>
</ul>
<p>Bien que les outils soient généralement peu « intrusifs » vis-à-vis des applications, il s’agira tout de même d’automatiser et de fiabiliser le transfert des données depuis l’ERP et les autres référentiels éventuels. Les équipes IT concernées devront donc être sollicitées également.</p>
<p>&nbsp;</p>
<h2>5. S’inscrire dans la durée</h2>
<p>Un tel projet n’a de sens que s’il permet de maîtriser efficacement et dans la durée les risques liés aux habilitations. Il s’agit en effet d’éviter que les risques couverts en phase projet ne soient de nouveau présents quelques temps plus tard.</p>
<p>Pour favoriser l’appropriation de la méthodologie et des outils mis en place, il est indispensable d’<em>investir dès le début et tout au long du projet dans la conduite du changement</em> : réunions et lettres d’information régulières, séances de formation et de <em>coaching</em>, documentation et tutoriels… On préfèrera diversifier les canaux et supports d’échange afin de toucher un maximum de personnes sans donner l’impression de les sursolliciter.</p>
<p>Il convient par ailleurs d’aider les futurs responsables des risques liés aux habilitations à inscrire les nouveaux contrôles dans leurs activités récurrentes. On peut ainsi définir à quelles fréquences les contrôles plus ou moins avancés doivent être réalisés, quels sont les objectifs à atteindre ou les seuils de risques à ne pas dépasser. <em>Ces objectifs se doivent d’être réalistes et progressifs</em> : « Visons loin mais jalonnons court. »</p>
<p>Dans une logique de « communauté », il est important de favoriser les échanges entre responsables des différents périmètres afin qu’ils partagent leurs retours d’expérience et leurs bonnes pratiques. Il peut également être intéressant de créer une émulation saine entre les différents périmètres, voire même d’organiser de petits challenges. On veillera néanmoins dans un premier temps à valoriser plus la progression que l’atteinte d’un objectif chiffré donné, les différents périmètres n’ayant probablement pas tous la même situation de départ ni les mêmes moyens.</p>
<p>Enfin, il convient de <em>mettre en place le mode « nominal »</em>, garantissant que les risques liés aux habilitations restent sous contrôle une fois le projet terminé. Cela passe notamment par :</p>
<ul>
<li>la nomination d’un référent de la méthodologie et de l’outil de contrôle des habilitations ;</li>
<li>la montée en compétence des équipes techniques pour assurer le maintien en condition opérationnelle des outils et assurer l’évolution des rapports et des contrôles lorsque nécessaire ;</li>
<li>la documentation et la capitalisation des connaissances acquises durant la phase projet.</li>
</ul>
<p>La définition d’une feuille de route pour l’extension ultérieure du périmètre est également à envisager, afin de mettre sous contrôle de nouveaux processus, risques, applications, populations…</p>
<figure id="post-10959 media-10959" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10959" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png" alt="" width="400" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png 1023w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-768x503.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-60x39.png 60w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<p style="text-align: center;"><em>Inscrire dans la durée la maîtrise des risques liés aux habilitations d’un ERP</em></p>
<p>&nbsp;</p>
<h2>En conclusion, c’est possible !</h2>
<p>Comme nous venons de le voir au travers de ces deux articles, maîtriser les risques liés aux habilitations d’un ERP nécessite de mener plusieurs chantiers importants, de la mise en place de l’outillage à la conduite d’ateliers avec les métiers, en passant par la formation et la conduite du changement.</p>
<p>Mais avec de la méthode et les bons contributeurs IT et Métiers embarqués dans le projet, rien d’impossible ! Des résultats tangibles peuvent être obtenus dans un délai raisonnable et initier une dynamique d’entreprise pour retrouver la maîtrise des habilitations sur l’ensemble du SI. Les facteurs clés de succès présentés ici sont en effet tout à fait applicables à des applications autres que les ERP.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Informatique quantique et sécurité : menace ou opportunité ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/06/informatique-quantique-securite/</link>
		
		<dc:creator><![CDATA[Y4smIn3eLHimdI]]></dc:creator>
		<pubDate>Fri, 30 Jun 2017 16:31:14 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Innovation]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9871/</guid>

					<description><![CDATA[<p>Depuis des années, des chercheurs partout dans le monde, ainsi que les plus grandes entreprises de technologies, parmi lesquelles IBM, Google et Microsoft, s’échinent à mettre au point un ordinateur quantique. Cette technologie pourrait résoudre des problèmes mathématiques complexes et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/informatique-quantique-securite/">Informatique quantique et sécurité : menace ou opportunité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis des années, des chercheurs partout dans le monde, ainsi que les plus grandes entreprises de technologies, parmi lesquelles IBM, Google et Microsoft, s’échinent à mettre au point un ordinateur quantique. Cette technologie pourrait résoudre des problèmes mathématiques complexes et insolubles pour les ordinateurs classiques, promettant d’offrir des ordinateurs capables d’aller théoriquement des millions de fois plus rapidement que nos serveurs actuels, révolutionnant ainsi l’ère du numérique. Face aux exploits prometteurs et très attendus de l’informatique quantique, la construction d’une telle machine pose un réel défi en matière de cybersécurité.</em></p>
<p>&nbsp;</p>
<h2>Qu’est-ce que l’informatique quantique et pourquoi s’y intéresser ?</h2>
<p>La manière dont les ordinateurs sont encore très majoritairement conçus aujourd’hui repose sur une architecture principalement séquentielle : les opérations sont effectuées par l’ordinateur les unes après les autres, selon un programme d’instructions écrit par l’homme. Le micro-processeur exécute alors les opérations de façon quasi séquentielle, et c’est ici l’une des principales faiblesses de cette architecture et de ses variantes.</p>
<p>L’informatique quantique viendrait alors combler cette faiblesse en proposant des machines dotées d’une <strong>faculté de parallélisme</strong>, permettant <strong>d’augmenter considérablement la puissance de calculs complexes, la </strong><strong>rapidité de traitement et la capacité (théorique) de stockage. </strong>Cette technologie s&rsquo;appuie sur le phénomène de superposition d&rsquo;états quantiques pour développer des capacités de calcul beaucoup plus importantes que l&rsquo;informatique classique. En effet, l’information est représentée par des « quantum bits » (qubit) similaires aux bits binaires utilisés dans l’informatique numérique. Pour rappel, le bit peut prendre deux valeurs, 0 ou 1 selon l’état du transistor. Le qubit, peut avoir trois états, le 1, le 0 mais aussi les deux à la fois : c’est ce qu’on appelle la superposition.</p>
<p>&nbsp;</p>
<figure id="post-9877 media-9877" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9877 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/06/Image1-4.png" alt="" width="314" height="285" /></figure>
<p>&nbsp;</p>
<p>Cette capacité de superposition multiplierait le nombre d’opérations complexes réalisables dans un temps limité. Ainsi, là où le traitement d’informations volumineuses peut parfois prendre plusieurs jours, semaines, mois à être traitées par des ordinateurs classiques, les systèmes de l’informatique quantique le traiteraient en quelques secondes.</p>
<p>Malheureusement, cette technologie impose de maintenir l’état quantique pour atteindre de telles capacités de calcul, le problème étant que cet état ne peut être atteint qu’en plaçant l’<strong>ordinateur proche du zéro absolu</strong>, soit -273 °C, seules températures pour lesquelles le qubit est réellement stable. De manière évidente, il est extrêmement complexe de maintenir de telles températures avec un système simple, peu onéreux et peu encombrant pour une longue période de temps.</p>
<p>&nbsp;</p>
<h2>L’informatique quantique comme outil de sécurité</h2>
<p>Les apports de l’informatique quantique en matière de capacité de résolution et de traitements rapides d’opérations complexes sont très convoités, et principalement dans le domaine de la sécurité informatique, où les mesures de protection et de détection nécessitent de plus en plus de rapidité d’exécution.</p>
<p>Par exemple, la lutte contre la fraude est aujourd’hui l’une des principales problématiques de sécurité du secteur bancaire et a pour enjeu d’exploiter des techniques poussées de détection de fraude, basées sur la collecte, le traitement et l’analyse, en temps réel, de données volumineuses. Ces techniques sont très gourmandes en puissance de calcul et, bien qu’aujourd’hui réalisables par nos ordinateurs les plus performants, elles pourraient être encore plus efficientes avec plus de puissance. Les ordinateurs quantiques, s’ils voient le jour, pourraient ainsi constituer un <strong>pilier de la lutte contre la fraude</strong>, à travers leur forte capacité (théorique) de stockage et leur rapidité de traitement.</p>
<p>De même, les systèmes quantiques pourraient notamment permettre de <strong>détecter et de corriger les erreurs</strong>. En effet, le qubit, sur lequel repose tout le fonctionnement de cette nouvelle génération informatique, est en effet très sensible aux perturbations de son environnement (interception, changement de configuration, variations de température, champs magnétiques…). Le qubit peut constituer ainsi, dans ces conditions, un moyen fiable pour <strong>garantir l’intégrité des données stockées</strong>.</p>
<p>&nbsp;</p>
<h2>L’informatique quantique comme source de menace</h2>
<p>Les communications sécurisées, les systèmes sécurisés de paiements, les transactions financières, les monnaies virtuelles telles que le bitcoin, reposent tous sur des mécanismes cryptographiques, et en particulier sur les protocoles de chiffrement asymétriques. La sécurité de ces protocoles dépend principalement du fait qu’il faudrait plusieurs fois l’âge de la Terre à des ordinateurs classiques pour casser une code par la « force brute ». Pour un ordinateur quantique, ce décryptage est théoriquement réalisable et en très peu de temps. D’où le <strong>risque non négligeable pour les</strong> <strong>systèmes de chiffrement actuels</strong> si ces ordinateurs quantiques venaient à être démocratisés.</p>
<p>De plus, plusieurs attaques informatiques telles que les <strong>attaques par déni de service</strong> (DOS ou DDOS) nécessitent d’exploiter de fortes ressources en termes de traitement informatique qui, à l’aide des futurs ordinateurs quantiques, <strong>pourraient devenir facilement exécutables</strong>.</p>
<p>C’est précisément pour ces raisons que les instigateurs de l’informatique quantique se focalisent notamment sur le domaine de la sécurité afin de combler les failles qui pourraient potentiellement être occasionnées par l’apparition des ordinateurs quantiques, et espérant ainsi offrir des communications totalement sécurisées aux utilisateurs, en misant sur la <strong>cryptographie quantique</strong>. En effet, un réseau de communication quantique serait théoriquement inviolable. Toute tentative visant à intercepter la « clé de chiffrement quantique » modifierait l’intégrité physique des données quantiques, changerait alors leurs états (passage au 0 ou au 1 par exemple), et pourraient ainsi déclencher une alerte qui avertirait les personnes concernées. Actuellement, plusieurs laboratoires dans différents pays tentent de tirer le meilleur parti de cette technologie.</p>
<p>Par ailleurs, l’histoire nous a montré que lorsqu’un protocole de chiffrement était devenu « cassable », des solutions de chiffrement plus sécurisées voyaient le jour au même moment. On peut donc imaginer que si un jour un ordinateur quantique permet de casser un chiffrement « classique », une solution de chiffrement plus robuste, potentiellement basée sur la cryptographie quantique, sera disponible.</p>
<p>&nbsp;</p>
<h2>L’informatique quantique, concrètement…</h2>
<p>Dans l’état actuel des recherches, tous ces concepts restent théoriques et <strong>seuls quelques embryons d’ordinateurs quantiques existent dans le monde</strong>, confinés encore à des laboratoires académiques, au sein des institutions les plus prestigieuses. Une quête dans laquelle IBM et Google se sont déjà lancés depuis plusieurs années. Intel a également rejoint la course à l&rsquo;informatique quantique en annonçant investir 50 millions de dollars sur le sujet. La France n’est pas en reste, avec notamment le Laboratoire Kastler Brossel qui a reçu récemment un troisième Prix Nobel pour des travaux allant dans ce sens.</p>
<p>Du reste, les avis divergent sur cette nouvelle génération de l’informatique : Le National Institute of Standards and Technology (ou NIST) américain a prévenu que les différentes agences gouvernementales devront être prêtes à adopter de tels systèmes en 2025.  La NSA, l’agence nationale de la sécurité, conseille de mettre en place des processus de sécurité quantique aussi rapidement que possible. A l’opposé, certains cryptographes ne partagent pas cet avis, et ont déclaré lors de la dernière Conférence RSA qu&rsquo;<strong>ils doutent que les progrès dans le calcul quantique et l&rsquo;intelligence artificielle transformera réellement la sécurité informatique</strong>. Aussi, Eleni Diamanti, chercheuse au CNRS et membre de Paris Center for Quantum Computing, affirme pareillement que « même si un qubit est plus puissant qu’un bit, il en faut au moins un millier pour concurrencer les machines actuelles », ce qui est loin d’être concrétisé aujourd’hui, au vu de la complexité de création d’un qubit et de maintien dans des conditions stables.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/06/informatique-quantique-securite/">Informatique quantique et sécurité : menace ou opportunité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sans maîtrise, le Cloud n’est rien&#8230;</title>
		<link>https://www.riskinsight-wavestone.com/2014/02/sans-maitrise-le-cloud-nest-rien/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 04 Feb 2014 09:54:51 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[intégration]]></category>
		<category><![CDATA[outillage]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5004</guid>

					<description><![CDATA[<p>L’approche Cloud est par essence une approche « sur étagère ». Les entreprises sont naturellement conduites à souscrire différents services Cloud, chacun étant le meilleur de ce que sait offrir le marché sur son périmètre. Mais sans vision d’ensemble et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/sans-maitrise-le-cloud-nest-rien/">Sans maîtrise, le Cloud n’est rien&#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">L’approche Cloud est par essence une approche « sur étagère ». Les entreprises sont naturellement conduites à souscrire différents services Cloud, chacun étant le meilleur de ce que sait offrir le marché sur son périmètre. Mais sans vision d’ensemble et sans anticipation, on s’expose à une mise en silos préjudiciable. Le SI perd alors en agilité, en exploitabilité, voire en performance économique… soit l’opposé des résultats escomptés. Voici quelques conseils pour ne pas se perdre dans les nuages et garder la main.</p>
<h2 align="left">Les 4 clés de l’intégration des services Cloud</h2>
<p align="left"><strong>1 &#8211; Une intégration des données sans couture</strong></p>
<p align="left">Avec l’utilisation de services Cloud, on exacerbe le besoin de mettre en place des plateformes transverses d’échanges entre les différentes ressources, qu’elles soient Cloud ou internes. Cette problématique est essentiellement présente lorsque l’on s’appuie sur des services SaaS.</p>
<p align="left">Il s’agit ainsi soit d’étendre les plateformes d’échanges traditionnelles aux services Cloud si elles offrent des connecteurs vers les interfaces (API) des applications Cloud, soit de s’appuyer sur des services d’échanges relais (Cloud ou internalisés), qui masqueront la complexité des interfaces et de leur évolution.</p>
<p align="left"><strong>2 &#8211; Une gestion centralisée des identités</strong></p>
<p align="left">Celle-ci est essentielle pour fournir aux utilisateurs un accès sans couture à l’ensemble du SI, qu’il soit en mode Cloud ou non. Elle doit notamment permettre de gérer le cycle de vie des comptes utilisateurs (décommissionnement, gestion du mot de passe…).</p>
<p align="left">Cet aspect est trop souvent négligé. Il arrive par exemple de laisser des accès ouverts à des employés ayant quitté la société, l’exposant à de la surfacturation et à d’importantes brèches de sécurité. La DSI doit donc mettre en œuvre une gouvernance des identités globale ainsi que l’outillage adéquat.</p>
<p align="left"><strong>3 &#8211; Des référentiels communs de service management</strong></p>
<p align="left">Pour que la DSI puisse garantir les niveaux de services de l’outil informatique (disponibilité, impact des changements, capacité d’évolution…), il est nécessaire qu’elle puisse intégrer les services Cloud à ses référentiels de service management. Ils auront notamment un rôle primordial pour gérer les changements. En effet, les services Cloud évoluent constamment, en cycle rapide, sans que les clients puissent s’y opposer. Les analyses d’impacts doivent donc être précises et le plus automatisées possible. Pour s’adapter au Cloud, les référentiels devront intégrer des ressources fournies en mode as-a-Service, pour lesquels les aspects de localisation ou de dépendance à des ressources physiques ne sont pas connus.</p>
<p align="left"><strong>4 &#8211; Des portails de services par usage</strong></p>
<p align="left">L’une des composantes essentielles du Cloud est l’aspect self-service. Pour optimiser l’apport des services Cloud, il est primordial de limiter le nombre de points d’entrées pour les demandes de ressources, les déclarations d’incidents et le suivi des consommations, et ce quel que soit le nombre de fournisseurs.</p>
<p align="left">En revanche, il n’est pas nécessaire de se limiter à une seule interface globale pour l’ensemble des services de la DSI. Il s’agit ici de fédérer les différents portails de services qui seront instanciés par typologie d’usage et de population. Pour ce faire, il faut anticiper au plus tôt une cible globale d’intégration puis s’appuyer sur un outillage adapté aux services souscrits et à l’existant. Cet outillage est à déployer progressivement à l’occasion de chaque projet Cloud jusqu’à atteindre la cible.</p>
<p align="left"><a href="http://www.solucominsight.fr/2014/02/sans-maiitrise-le-cloud-nest-rien/schema-article-cloud/" rel="attachment wp-att-5009"><img loading="lazy" decoding="async" class="alignnone  wp-image-5009" title="schéma article maitrise cloud" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/schéma-article-cloud.png" alt="" width="532" height="234" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-cloud.png 1086w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-cloud-435x191.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/schéma-article-cloud-71x31.png 71w" sizes="auto, (max-width: 532px) 100vw, 532px" /></a></p>
<h2 align="left">Une stratégie d’outillage à définir en fonction de la stratégie Cloud</h2>
<p align="left">La cible d’outillage sera à définir en fonction de la stratégie Cloud. Dans une stratégie à dominante SaaS, le challenge majeur sera d’intégrer sans couture les nouvelles applications au SI. Il faudra donc en priorité traiter les problématiques d’intégration de données, la gestion unifiée des identités et le portail de services. Si la stratégie Cloud est essentiellement IaaS, les enjeux seront plutôt liés à la gestion de ce nouveau parc de ressources. Il faudra alors se doter rapidement d’un outillage permettant d’adresser la problématique de service management.</p>
<p align="left">Deux types d’acteurs constituent actuellement le marché de l’outillage Cloud, qui est en phase d’évolution rapide. D’un côté, des startups aux offres fonctionnellement riches mais dont la pérennité n’est pas toujours assurée. De l’autre, des fournisseurs traditionnels avec des offres qui sont soit balbutiantes, soit issues de rachats récents, donc peu intégrées au reste de leur gamme et en passe de subir des évolutions majeures.</p>
<p align="left">Ces solutions n’étant pas pleinement satisfaisantes, deux stratégies de déploiement s’offrent aux entreprises.</p>
<p align="left">Si l’on est dans un <strong>rythme d’adoption du Cloud plutôt lent</strong>, mieux vaut temporiser en s’appuyant sur l’outillage existant et en l’adaptant au cas par cas. Par exemple, des transferts de fichiers non automatisés peuvent suffire dans un 1er temps pour assurer le provisioning des identités. Cette stratégie évite d’investir dans des solutions peut-être non pérennes, au prix d’un surcoût modéré en opérations.</p>
<p align="left">En revanche, si l’on souhaite adopter une<strong> démarche volontariste et cadencée vers le Cloud</strong>, il n’est plus possible de temporiser au risque de voir exploser ses coûts d’opérations. Il faut donc expérimenter ce que le marché sait fournir ! L’outillage Cloud-ready, qu’il permette l’intégration de données, la gestion des identités et le service management ou offre un portail de service, embarque de toute façon un ensemble de connecteurs vers  les fournisseurs du marché. Charge ensuite à l’éditeur de la solution de les maintenir à jour en fonction des évolutions apportées par les fournisseurs Cloud.</p>
<p align="left">Dans tous les cas, un impératif : rester en veille permanente pour adapter sa stratégie aux évolutions des standards, à leur niveau d’adoption par le marché et aux mouvements de consolidation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/sans-maitrise-le-cloud-nest-rien/">Sans maîtrise, le Cloud n’est rien&#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft, challenger sur le marché des outils IT Service Management (ITSM) ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/microsoft-challenger-sur-le-marche-des-outils-it-service-management-itsm/</link>
		
		<dc:creator><![CDATA[Juliette Rappy]]></dc:creator>
		<pubDate>Wed, 27 Mar 2013 16:47:12 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[ITIL]]></category>
		<category><![CDATA[ITSM]]></category>
		<category><![CDATA[ITSSM]]></category>
		<category><![CDATA[outil]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[SCSM 2012]]></category>
		<category><![CDATA[Service Management]]></category>
		<category><![CDATA[Service Manager]]></category>
		<category><![CDATA[System Center]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3582</guid>

					<description><![CDATA[<p>Utilisés aujourd’hui dans la quasi-totalité des DSI, les outils ITSM représentent un marché sur lequel se trouvent en bonne place des acteurs comme : BMC, CA, HP, IBM ou encore Service Now. Microsoft, géant de l’industrie logicielle, a lancé début 2010...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/microsoft-challenger-sur-le-marche-des-outils-it-service-management-itsm/">Microsoft, challenger sur le marché des outils IT Service Management (ITSM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Utilisés aujourd’hui dans la quasi-totalité des DSI, les outils ITSM représentent un marché sur lequel se trouvent en bonne place des acteurs comme : BMC, CA, HP, IBM ou encore Service Now. </em></p>
<p><em>Microsoft, géant de l’industrie logicielle, a lancé début 2010 l’outil Service Manager SCSM en s’appuyant sur sa suite System Center. Après une nouvelle version sortie début 2012 (SCSM 2012) et un Service Pack 1 disponible depuis janvier 2013, Microsoft confirme sa volonté de consolider sa position sur toute la chaîne de gestion des services IT. Pour autant, il n’apparaît pas encore dans le <a href="http://www.gartner.com/technology/reprints.do?id=1-1BS56X7&amp;ct=120821&amp;st=sb" target="_blank" rel="noopener noreferrer">radar Gartner</a>. Quel est donc le potentiel de cette solution ? </em></p>
<h2>Quel sont les enjeux des outils ITSM ?</h2>
<p>Les outils ITSM permettent à la DSI de se professionnaliser et d’améliorer sa qualité  de service, sa réactivité vis-à-vis des utilisateurs et de mieux piloter la production informatique.</p>
<p>Le choix et le déploiement d’un outil ITSM est impactant en termes de délai, les décisions doivent être prises avec un horizon à moyen terme (5 ans). De plus, c’est un outil visible, utilisé par de nombreux acteurs de la DSI et servant l’ensemble des utilisateurs. Dans un environnement d’entreprise de plus en plus changeant, l’enjeu d’adaptabilité de l’outil est donc primordial. Il doit apporter la souplesse permettant d’intégrer et de se séparer facilement de nouveaux périmètres, groupes supports et prendre en compte de nouveaux paramètres.</p>
<p>Le besoin de plus en plus prégnant de maîtriser les coûts informatiques et l’utilisation de plus en plus  large de services externalisés imposent également aux outils de répondre aux besoins de reporting et de mesure des SLA et OLA souvent complexes.</p>
<p>Le <em>cloud</em> en tant que tendance de fond se décline également sur les outils ITSM. Les solutions SaaS peuvent séduire des clients adeptes de solutions « clé en main ».</p>
<p>Enfin, les utilisateurs sont de plus en plus habitués à des interfaces <em>user friendly</em> pour leurs usages personnels. Ils deviennent de plus en plus exigeants sur l’ergonomie des outils professionnels. Les interfaces doivent donc être simples, intuitives et proposer des temps de réponse courts.</p>
<p>Le choix d’un outil sera donc guidé par les spécificités de chaque DSI, comme sa taille, son mode d’organisation (dispersion géographique, périmètres externalisés), ses engagements contractuels (catalogue et niveaux de service, impacts financiers liés à la mesure des engagements de services). L’enjeu pour les éditeurs sera de répondre à ces attentes diverses.</p>
<h2>Qu’apporte la solution Microsoft ?</h2>
<p>Tout comme ses principaux concurrents, System Center Service Manager 2012 permet d’outiller de façon intégrée les principaux processus :</p>
<ul>
<li><em>Front-office</em> : gestion des incidents et gestion des demandes basée sur un module de gestion du catalogue de services.</li>
<li><em>Back-office</em> : gestion des problèmes, des changements, des mises en production et des configurations.</li>
</ul>
<p>Du point de vue définition et <em>design</em>, les processus pris en charge sont basés sur MOF (<em>Microsoft Operations Framework</em>), largement appuyé sur le référentiel internationalement reconnu ITIL V3.</p>
<p>La spécificité de l’outil tient principalement à son appartenance à la famille Microsoft :</p>
<ul>
<li>Il est accessible à travers deux canaux dont l’interface est facilement prise en main car conçue dans « l’esprit » Microsoft : un client riche, ou console, à destination des équipes IT, et un portail web aux fonctionnalités plus limitées à l’usage des utilisateurs finaux.</li>
<li>Il permet des interconnections natives avec les autres produits de la firme : l’<em>Active Directory </em>pour le peuplement de la solution, SCCM pour la gestion de configuration ou encore le portail Sharepoint pour le partage de la base de connaissance et la publication des <em>reporting</em>.</li>
<li>La solution de <em>reporting</em> embarquée est l’un des atouts de cet outil. Basée sur les services de <em>business intelligence</em> issus de la technologie Microsoft SQL et elle permet d’automatiser la production des tableaux de bord publiables directement sur SharePoint.</li>
</ul>
<h2>Quelles entreprises peuvent en tirer le meilleur bénéfice ?</h2>
<p>Le déploiement de cet outil met en avant la question du subtil équilibre à trouver entre l’adaptation de l’outil aux processus et l’adaptation des modes de fonctionnement de l’entreprise aux contraintes des éditeurs.</p>
<ul>
<li>Les possibilités d’adaptation de l’outil aux processus de l’entreprise éloignés des standards ITIL ou dotée d’une organisation avec de nombreux sites ou périmètres infogérés restent plus compliquées. Une personnalisation à l’aide du module « <em>Authoring Tool</em> » et de programmation XML devient nécessaire mais n’est supportée que lorsqu’elle est réalisée par Microsoft.</li>
<li>L’ergonomie du portail web reste un point à améliorer au regard des capacités de Microsoft : le nombre de clic gagnerait à être réduit et une fois encore la personnalisation est difficile du fait d’une structure en Silverlight totalement verrouillée.</li>
<li>D’un point de vue technique, l’interface web pour les utilisateurs n’est prise en charge que sur les plate-formes Windows Vista et ultérieures.</li>
</ul>
<p>Compte tenu de ces caractéristiques, Microsoft répond plus particulièrement aux besoins d’entreprises souhaitant s’appuyer avant tout sur la console <em>back-office</em> ou aux entreprises de taille moyenne qui n’auront besoin que d’un faible niveau de personnalisation et qui pourront s’appuyer sur une solution clé en main et un cadre de référence standard.</p>
<div><br clear="all" /></p>
<div></div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/microsoft-challenger-sur-le-marche-des-outils-it-service-management-itsm/">Microsoft, challenger sur le marché des outils IT Service Management (ITSM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alerter en cas de crise : faut-il passer par un EMNS (Emergency Mass Notification System)?</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/alerter-en-cas-de-crise-faut-il-passer-par-un-emns-emergency-mass-notification-system/</link>
		
		<dc:creator><![CDATA[William Revah]]></dc:creator>
		<pubDate>Thu, 19 Jul 2012 12:21:45 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[plan de continuité d'activité]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2040</guid>

					<description><![CDATA[<p>De l’art de mobiliser en situation de crise… « Allo Bernard ? C’est Jacques ! Ton pro est sur répondeur, heureusement Philippe avait ton perso. Désolé de te réveiller, mais  notre SI est tombé. Apparemment, une mise en production s’est mal passée. Quelle...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/alerter-en-cas-de-crise-faut-il-passer-par-un-emns-emergency-mass-notification-system/">Alerter en cas de crise : faut-il passer par un EMNS (Emergency Mass Notification System)?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>De l’art de mobiliser en situation de crise…</p>
<p align="left"><em>« Allo Bernard ? C’est Jacques ! Ton pro est sur répondeur, heureusement Philippe avait ton perso. </em></p>
<p align="left"><em>Désolé de te réveiller, mais  notre SI est tombé. Apparemment, une mise en production s’est mal passée. Quelle application ? Aucune idée.</em></p>
<p align="left"><em>Philippe m’a chargé de mobiliser la cellule de crise. Du coup, tu peux regarder la procédure et appeler Simone avant de venir s’il te plait ? Rappelle-moi si tu ne retrouves pas le numéro. J’espère qu’elle sera là, c’est vraiment la galère on est en pleine clôture. </em></p>
<p align="left"><em>Envoie-moi un SMS pour me dire quand  tu arrives. Au fait, tu sais où on se retrouve ? Non ? À l’Atlantis, salle du conseil. On verra en arrivant comment on prévient les collaborateurs.»</em></p>
<p>Bien que fictives, ces quelques lignes – qui évoqueront peut-être à certains des souvenirs – mettent en évidence les points clés d’un début efficace de gestion crise et les difficultés afférentes.</p>
<p><span id="more-2040"></span></p>
<p>En effet, les différents acteurs doivent réussir à se contacter, relayer une information exacte, obtenir de la visibilité sur les disponibilités et, éventuellement, alerter massivement les collaborateurs ; alors même qu’ils sont en situation de stress, pas ou peu préparés, que les procédures et annuaires sont oubliés voire non mis à jour et que les moyens de communication habituels ne sont pas forcément disponibles.</p>
<p>Impossible dès lors de s’assurer que l’alerte a été correctement transmise jusqu’aux derniers maillons et que la mobilisation suffit à adresser la crise rencontrée. Sans parler de la probable difficulté à informer l’ensemble des collaborateurs de l’organisation.</p>
<p>Au vu de ces difficultés, le recours à un outillage spécifique à ces premières phases de crise peut se révéler pertinent.</p>
<h2>Industrialiser l’alerte : des outils offrant de nombreuses fonctionnalités couvrant différents aspects de la gestion de crise</h2>
<p>On distingue classiquement deux besoins d’alerte distincts lorsqu’une organisation doit faire face à une crise. Le premier est de monter le plus rapidement possible la cellule de crise appropriée à la nature du sinistre. Le second est d’alerter largement ses collaborateurs –  éventuellement organisés en différentes populations – de façon pro active, tout en s’enquérant de leur condition (ce que ne permet pas l’usage d’un numéro vert).</p>
<p>Pour ce faire, il est possible de recourir à ce que les américains appellent un EMNS : Emergency Mass Notification System, ou outil d’alerte et de communication d’urgence, qui vise à éviter les écueils décrits plus haut grâce à différentes fonctionnalités.</p>
<p>En amont, un tel outil permet de définir des <strong>schémas d’alerte</strong>, listant les <strong>personnes à prévenir </strong>(sans limitation de nombre), l’éventuelle escalade, les <strong>moyens de communication</strong> à utiliser (mail, téléphone, serveur vocal interactif, sms voire fax, en distinguant les canaux principaux de ceux à activer en cas d’échec), et enfin <strong>la teneur du message</strong>, qui peut bien sûr être adaptée le jour J.</p>
<p>En cas d’alerte à déclencher, la personne d’astreinte dispose de <strong>différents moyens d’activation</strong>. Le principal est un portail internet, mais il est aussi possible de lancer une activation par d’autres médias (téléphone, sms, etc.).</p>
<p>Une fois l’alerte lancée, l’outil permet de suivre <strong>la progression du processus</strong> : échec ou succès des appels, retours des personnes contactées, etc.</p>
<p>Cette richesse fonctionnelle a pour contrepartie l’exploitabilité de la solution. Les interfaces sont riches et leur maitrise n’est pas immédiate, du moins en ce qui concerne le paramétrage.</p>
<p>La mise en place d’un tel outil peut aussi demander un investissement non négligeable, voire un développement spécifique pour assurer l’interface avec des éléments du SI de l’organisation comme l’annuaire des contacts. Les coûts d’entrée peuvent donc être élevés.</p>
<p>Au quotidien le coût est principalement constitué de l’abonnement, ces outils étant le plus souvent proposés en mode SaaS, notamment pour ne pas les exposer aux mêmes risques que ceux des clients. Les communications sont facturées à l’usage.</p>
<h2>Un marché des EMNS loin d’être uniforme à travers le monde</h2>
<p>Ces outils se sont principalement développés aux Etats-Unis, sous l’impulsion de réglementations fédérales (NFPA 72 2012 et DoD UFC 04-021-01). En mars dernier, le Gartner a mené une revue des EMNS présents sur le marché américain, qui a recensé plus de 50 fournisseurs ; 13 ont fait l’objet d’une étude détaillée, et 4 ont été positionnés dans le quadrant des leaders : Everbridge, MIR3, SendWordNow et AtHoc .</p>
<p>Pour autant, aucun de ces acteurs majeurs n’est présent en Europe, où l’on trouve généralement un acteur prépondérant par pays : Fact24 en Allemagne, AlarmTilt au Luxembourg, DolphinSystemsSikado en Suisse, etc.</p>
<p>Certains, comme Fact24 et AlarmTilt sont néanmoins présents sur le marché français, mais celui-ci reste atypique. Peu développé, il est en effet essentiellement adressé par des acteurs du telemarketing ou de la relation client qui ont su adapter leurs plates-formes à la transmission d’alertes (par exemple la solution GALA, qui équipe la majorité des préfectures, basée sur l’offre ContactEveryOne d’Orange ou la solution push SMS de Jet Multimedia).</p>
<p>Se positionnent également des acteurs issus de la surveillance et de l’alerte industrielle, avec des outils en mesure de s’interfacer avec différents canaux de communication pour proposer un service équivalent à un EMNS.</p>
<h2>Consulter le marché pour trouver l’outil qui saura accompagner une organisation de crise définie au préalable</h2>
<p>Avant d’envisager le recours à un EMNS, il est nécessaire d’être au clair sur sa gestion de crise et sur les modalités d’alerte et d’information de ses collaborateurs : acteurs mobilisés, messages délivrés, information avec acquittement de collaborateurs, etc. Comme à chaque fois, l’outil doit venir accompagner un processus en place, et non pas permettre de le définir.</p>
<p>Une fois ce pré-requis atteint,  le recours à EMNS est de nature à accélérer les phases d’alerte et accompagner le dispositif de crise. Ceci est d’autant plus vrai pour les organisations de grande taille, géographiquement réparties ou ayant des modalités d’astreinte complexes.</p>
<p>Reste dès lors à trouver le bon outil, qui saura répondre au besoin, être disponible le jour J, et dont on est sûr que les communications seront transmises, le tout à un coût raisonnable. Pour y parvenir, il faudra se demander quelles sont les fonctionnalités qui serviront à accompagner la gestion de crise, et être en mesure de les distinguer de celles qui constitueront un plus. Puis consulter le marché sur cette base pour trouver l’outil adéquat.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/alerter-en-cas-de-crise-faut-il-passer-par-un-emns-emergency-mass-notification-system/">Alerter en cas de crise : faut-il passer par un EMNS (Emergency Mass Notification System)?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows 8 : des évolutions sécurité à court terme, une révolution à long terme ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/04/windows-8-des-evolutions-securite-a-court-terme-une-revolution-a-long-terme/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Thu, 05 Apr 2012 08:06:11 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[évolution]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[rootkits]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[windows 8]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1719</guid>

					<description><![CDATA[<p>Un mois après la sortie de la Consumer Preview de Windows 8, les premiers retours semblent indiquer un véritable renouveau de l’expérience utilisateur, notamment grâce à l’interface Metro. Qu’en est-il des aspects sécurité de la dernière mouture de l’OS ? Les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/04/windows-8-des-evolutions-securite-a-court-terme-une-revolution-a-long-terme/">Windows 8 : des évolutions sécurité à court terme, une révolution à long terme ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un mois après la sortie de la <em>Consumer Preview</em> de Windows 8, les premiers retours semblent indiquer un véritable renouveau de l’expérience utilisateur, notamment grâce à l’interface Metro.</p>
<p>Qu’en est-il des aspects sécurité de la dernière mouture de l’OS ?</p>
<p>Les deux versions précédentes (Vista et Windows 7) avaient fait l’objet d’une communication sécurité appuyée.</p>
<p>Windows 8 ne déroge pas à la règle, et de nombreux détails sont d’ores et déjà connus : Microsoft annonce plusieurs évolutions substantielles des outils de protection, mais ce n’est pas là que se trouve la vraie révolution qui se prépare.</p>
<h2>Des évolutions et de nouvelles fonctions de sécurité</h2>
<p>Tout d’abord, les mécanismes existants sont presque tous améliorés (chiffrement BitLocker, contrôle des logiciels AppLocker, ainsi que l’ASLR qui charge le système dans des zones mémoire aléatoires pour éviter les attaques). L’antimalware Windows Defender sera capable de détecter de nouveaux types de logiciels malveillants, et le navigateur Internet Explorer 10 gagnera en robustesse.</p>
<p>Ces annonces ne changeront pas à elles seules le paysage sécuritaire de Windows. Une fonction faisant son apparition méritera tout de même une attention particulière : <em>Windows-to-Go</em>.</p>
<p>Elle permettra d’utiliser une version portative du poste de travail Windows 8 de l’entreprise, sur clé USB. Les opportunités d’usage sont multiples : fourniture d’un « poste virtuel » entreprise aux prestataires à moindre coût, tests applicatifs, clés prêtes à l’usage en cas de déclenchement d’un plan de continuité informatique… Il s’agit même d’une réponse possible aux problématiques de <a href="http://www.solucominsight.fr/2012/03/byod-ou-en-sont-les-entreprises/" target="_blank" rel="noopener noreferrer">BYOD</a>.</p>
<p>Malgré ces évolutions, les cellules de veille et de gestion de la sécurité, ainsi que les éditeurs de solutions ont encore de beaux jours devant eux : les failles de sécurité ne disparaîtront pas par magie à court terme !</p>
<h2>Un renouveau par les fondamentaux</h2>
<p>La base de l’OS a cependant pris un tournant significatif vers une sécurité plus moderne.</p>
<p>Si l’on peut se féliciter des améliorations apportées aux fonctions de sécurité, il faut reconnaître que d’autres changements touchant au fonctionnement-même de Windows, vont être les porteurs d’une sécurité « by design », moins monolithique, et intégrée au cœur du système.</p>
<p>Windows 8 adopte en effet une approche qui rappelle celles des principales plates-formes mobiles du moment :</p>
<ul>
<li>L’utilisation d’un « magasin » d’applications vérifiées, qui va tendre à assainir l’écosystème Windows, en tentant de trouver un équilibre entre contrôle des applications et liberté d’installation.</li>
<li>Une  isolation inter-applicative permettant d’éviter qu’un programme malveillant en contamine un autre.</li>
<li>Le <em>Secure Boot</em>, mécanisme n’autorisant Windows à se lancer que si la séquence de démarrage est vérifiée comme étant  intègre, offre une piste de réponse aux <em>rootkits</em> (ces virus furtifs qui s’installent dans les couches basses du système, et qui ont causé des dégâts dans plusieurs grandes sociétés ces dernières années). Windows 8 abandonne par ailleurs l’utilisation du BIOS historique, pour son successeur, l’UEFI.</li>
</ul>
<p>C’est ici que se joue le futur de la sécurité de l’OS. Microsoft tente ainsi de se mettre à la page, y compris dans le monde de la mobilité après le démarrage poussif de Windows Phone 7.</p>
<p>La disponibilité de Windows 8 sur les PC et tablettes (peut-être les <em>smartphones</em> ?) sera donc un argument de poids, en particulier pour les entreprises souhaitant éviter une trop grande fragmentation de leur parc, et donc de leur sécurité.</p>
<p>Reste un obstacle de taille : la rétrocompatibilité. Même si Microsoft fait des efforts importants dans ce domaine, il faudra <em>a minima</em> des années pour que le parc, matériel mais surtout applicatif (en particulier les applications métier) s’adapte à ce modèle de sécurité, qui est donc plutôt une cible à long terme.</p>
<p>En attendant la sortie du système à l’automne, il est déjà possible de le tester facilement, par exemple sur une machine virtuelle, et se faire son avis sur les avancées et les opportunités à venir !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/04/windows-8-des-evolutions-securite-a-court-terme-une-revolution-a-long-terme/">Windows 8 : des évolutions sécurité à court terme, une révolution à long terme ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
