<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>protection des données - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/protection-des-donnees/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/protection-des-donnees/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 14 May 2025 09:50:01 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>protection des données - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/protection-des-donnees/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Evolution du référentiel HDS &#8211; Vers une sécurité et une souveraineté renforcées </title>
		<link>https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/#respond</comments>
		
		<dc:creator><![CDATA[Perrine Viard]]></dc:creator>
		<pubDate>Wed, 14 May 2025 09:49:59 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Digital compliance]]></category>
		<category><![CDATA[Donnée de santé]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25968</guid>

					<description><![CDATA[<p>La certification Hébergeur de Données de Santé (HDS) est un dispositif réglementaire français qui encadre l&#8217;hébergement des données de santé à caractère personnel. Instaurée par le décret n°2018-137 du 26 février 2018, elle est obligatoire pour tout acteur hébergeant des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/">Evolution du référentiel HDS &#8211; Vers une sécurité et une souveraineté renforcées </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">La certification Hébergeur de Données de Santé (HDS) est un dispositif réglementaire français qui encadre l&rsquo;hébergement des données de santé à caractère personnel. Instaurée par le décret n°2018-137 du 26 février 2018, elle est obligatoire pour tout acteur hébergeant des données de santé. Elle vise à garantir un niveau élevé de protection pour ces données particulièrement sensibles, en imposant des exigences strictes en matière de sécurité, de disponibilité et de confidentialité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans un contexte où la transformation numérique du secteur de la santé s&rsquo;accélère, la protection des données de santé est un enjeu toujours plus critique. En 2021, notre article « Certification Hébergeur de Données de Santé : deux ans déjà ! », par Laurent Guille et Alexandra Cuillerdier, dressait un premier bilan prometteur du référentiel HDS. Face à la croissance des enjeux liés à la souveraineté des données et à la cybersécurité, une refonte s&rsquo;imposait. Cette évolution vers HDS v2, entrée en vigueur en 2024, marque un tournant dans l&rsquo;approche de l&rsquo;hébergement des données de santé en France, en renforçant la protection et la souveraineté des données de santé dans un contexte numérique en constante évolution.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">HDS v1 : un premier cadre structurant mais perfectible</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Depuis son introduction en 2018, le référentiel HDS a contribué à structurer et professionnaliser le secteur de l&rsquo;hébergement des données de santé. Cependant, cette première version du référentiel présentait certaines limitations. En particulier, le cadre initial présentait des zones d&rsquo;ombre concernant la souveraineté des données, notamment sur la localisation et le contrôle des données de santé. En outre, l&rsquo;évolution rapide des menaces cyber et des technologies imposait une mise à jour substantielle des exigences de sécurité pour maintenir un niveau de protection adapté aux risques actuels.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Refonte du cadre technique et sécuritaire</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Sur le plan technique, les nouvelles exigences de la norme ISO 27001:2023 sont adoptées au sein de la nouvelle version de HDS. Cette mise à jour intègre une gestion des risques de sécurité adaptée aux nouveaux contextes numériques, ainsi que de nouveaux contrôles liés à la cybersécurité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les autres références normatives sont quant à elles rationnalisées. Les références aux normes ISO 20000-1, ISO27017 et ISO27018 disparaissent dans le cadre d&rsquo;HDS v2 tandis que 31 exigences spécifiques sont directement intégrées dans le référentiel, qui s&rsquo;appuie également sur la norme ISO/IEC-17021-1:2015 pour encadrer l&rsquo;évaluation de la conformité. Cette nouvelle version vient également préciser l’articulation avec les exigences du référentiel SecNumCloud afin de faciliter l’obtention de la certification HDS pour les hébergeurs déjà qualifiés SecNumCloud.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Un renforcement majeur de la souveraineté numérique</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;une des évolutions les plus marquantes d&rsquo;HDS v2 concerne le renforcement de la souveraineté numérique. Le nouveau référentiel impose désormais que l&rsquo;hébergement physique des données de santé soit réalisé exclusivement sur le territoire de l&rsquo;Espace Économique Européen (EEE). Cette exigence vient renforcer les garanties en termes de protection des données et contribue à l&rsquo;émergence d&rsquo;un écosystème d&rsquo;acteurs européens dans le domaine de la santé numérique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Elle est complétée par le renforcement de la transparence, qui devient également un enjeu central du dispositif, avec deux obligations majeures :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto"> Les hébergeurs doivent désormais publier sur leur site internet une cartographie des éventuels transferts de données vers des pays hors EEE, permettant ainsi aux personnes concernées et aux acteurs de santé d&rsquo;avoir une visibilité claire sur le parcours de leurs données ;</span></li>
<li><span data-contrast="auto"> En cas d&rsquo;accès distant aux données depuis un pays tiers ou de soumission à une législation extra-européenne n&rsquo;assurant pas un niveau de protection adéquat au sens de l&rsquo;article 45 du RGPD, l&rsquo;hébergeur doit en informer ses clients dans le contrat. Il doit notamment préciser les risques associés et détailler les mesures technique et juridiques mises en œuvre pour les limiter.</span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Renforcement des exigences contractuelles</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;encadrement de la sous-traitance fait l&rsquo;objet d&rsquo;une attention particulière dans HDS v2. Les mesures associées sont renforcées et les hébergeurs doivent désormais notamment :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto"> Détailler précisément les activités d&rsquo;hébergement certifiées dans leurs contrats ;</span></li>
<li><span data-contrast="auto"> Maintenir une transparence totale sur leur chaîne de sous-traitance ;</span></li>
<li><span data-contrast="auto"> S&rsquo;assurer que leurs sous-traitants respectent les mêmes exigences de sécurité et de localisation des données ;</span></li>
<li><span data-contrast="auto"> Mettre en place des mécanismes de contrôle et d&rsquo;audit de leurs sous-traitants.</span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Ces nouvelles obligations contractuelles visent à garantir une meilleure maîtrise de la chaîne de valeur et une plus grande transparence pour les responsables de traitement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Conséquences pratiques pour l&rsquo;écosystème</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour les hébergeurs de données de santé, ces évolutions du référentiel impliquent u</span><span data-contrast="auto">ne adaptation de leurs infrastructures pour garantir la localisation des données dans l&rsquo;EEE. Elles nécessitent également une </span> <span data-contrast="auto">mise à niveau de leurs mesures de sécurité pour répondre aux exigences de la version 2023 de la norme ISO 27001 et la revue des contrats, tant avec leurs clients qu&rsquo;avec leurs sous-traitants.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;"><span data-contrast="none">Perspectives et mise en œuvre</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:539,&quot;335559738&quot;:240,&quot;335559739&quot;:120,&quot;335559991&quot;:850}"> </span></h2>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette nouvelle version modernisée du référentiel HDS permet de répondre aux enjeux croissants de sécurité, de souveraineté et de transparence. Sa mise en œuvre s&rsquo;échelonne sur environ deux ans, avec une application immédiate pour les nouvelles certifications à partir du 16 novembre 2024, et une période de transition jusqu&rsquo;au 16 mai 2026 pour les hébergeurs déjà certifiés HDS v1.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">À plus long terme, plusieurs questions se posent sur l&rsquo;évolution du dispositif. À l&rsquo;heure où la directive NIS 2 intègre déjà les prestataires de soins de santé et l&rsquo;industrie pharmaceutique parmi ses secteurs d&rsquo;activité essentiels, tout en classant la fabrication de dispositifs médicaux et de diagnostic in vitro dans ses secteurs importants, l&rsquo;émergence d&rsquo;HDS 2 soulève une question : la coopération européenne pourrait-elle aboutir à un cadre encore plus intégré pour la protection des données de santé et harmoniser les pratiques à l&rsquo;échelle du continent ?</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:169}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/">Evolution du référentiel HDS &#8211; Vers une sécurité et une souveraineté renforcées </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/05/evolution-du-referentiel-hds-vers-une-securite-et-une-souverainete-renforcees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TAMAM ou comment sensibiliser à la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[Corentin Decock]]></dc:creator>
		<pubDate>Fri, 14 Mar 2025 07:01:49 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25526</guid>

					<description><![CDATA[<p>Cet article est une republication initialement publiée sur le site wavestone.com le 26 janvier 2023.   Sensibiliser à la cybersécurité pour intégrer des comportements sûrs dans le quotidien   Pour que vos collaborateurs adoptent les bonnes pratiques en matière de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/">TAMAM ou comment sensibiliser à la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><em>Cet article est une republication initialement publiée sur le site <a href="https://www.wavestone.com/fr/">wavestone.com</a> le 26 janvier 2023.</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Sensibiliser à la cybersécurité pour intégrer des comportements sûrs dans le quotidien</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Pour que vos collaborateurs adoptent les bonnes pratiques en matière de cybersécurité, vous devez mettre en place un <strong>programme solide de sensibilisation à la cybersécurité</strong>, axé sur vos problématiques clés. Par le biais d’actions positives, concrètes et variées, il doit susciter leur engagement tout en respectant leurs particularités. Concrètement, il s’agit de mettre en place un programme qui répond à vos ambitions et qui vise à la fois :</p>
<ul style="text-align: justify;">
<li>Un <strong>changement de comportement efficace</strong></li>
<li>Le développement d’une<strong> culture de la sécurité</strong> dans votre organisation</li>
</ul>
<p style="text-align: justify;">Pour vous aider à construire de la meilleure manière votre programme, nous avons développé une méthodologie :<strong> TAMAM</strong>.</p>
<p style="text-align: justify;"><strong>TARGET </strong>: fixer des objectifs concrets et mesurables</p>
<p style="text-align: justify;"><strong>AUDIENCE </strong>: adapter l&rsquo;approche en fonction des personnes ciblées</p>
<p style="text-align: justify;"><strong>MESSAGE </strong>: choisir un message concis, positif, qui appelle à l&rsquo;action</p>
<p style="text-align: justify;"><strong>ACTIONS </strong>: mettre en place des actions efficaces, concrètes et variées</p>
<p style="text-align: justify;"><strong>MESURES </strong>: évaluer l&rsquo;impact du programme sur les comportements</p>
<p style="text-align: justify;">Cet article vous expose les principes, les enjeux et le rôle que TAMAM joue pour vous accompagner !</p>
<p style="text-align: justify;">Mais posons tout d’abord quelques éléments de contexte quant à la sensibilisation à la cybersécurité…</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Pourquoi cliquent-ils toujours sur ces e-mails de phishing ?!</h2>
<p style="text-align: justify;"> </p>
<ul style="text-align: justify;">
<li>Notre parcours de <strong>sensibilisation à la cybersécurité a commencé il y a plus de 15 ans</strong>. À l&rsquo;époque, les choses étaient bien différentes. C&rsquo;était l&rsquo;époque des nouveaux programmes de sensibilisation, menés par des responsables de la cybersécurité nouvellement nommés, avec peu de moyens et pourtant un objectif clé : dire aux gens ce qu&rsquo;ils doivent faire pour protéger les systèmes d&rsquo;information. Rien de plus, rien de moins. C&rsquo;était l&rsquo;époque des 10 meilleures pratiques, des choses à faire et à ne pas faire, des formations de masse, etc.</li>
</ul>
<ul style="text-align: justify;">
<li>Une fois énoncés, ces messages étaient considérés comme des connaissances communes et appliqués par tout le monde ; et c&rsquo;est ainsi que<strong> la sensibilisation a été reléguée au second plan</strong> et n&rsquo;était plus une priorité pour les responsables de la cybersécurité. C&rsquo;était la période difficile de l&rsquo;insuffisance et des coupes budgétaires.</li>
</ul>
<ul style="text-align: justify;">
<li>Puis sont arrivés le<strong> nombre croissant de cyberattaques et le RGPD</strong>. Avec de nouveaux risques est apparu un nouvel appétit pour la sensibilisation et l&rsquo;éducation des utilisateurs. La sensibilisation à la cybersécurité était de nouveau à l&rsquo;ordre du jour, mais avec des moyens et des intérêts variables. Au fil des années, elle est restée parmi les sujets de cybersécurité, mais avec une grande variabilité entre les organisations en matière d&rsquo;efficacité et d&rsquo;efficience.</li>
</ul>
<ul style="text-align: justify;">
<li>Et nous voici maintenant en 2023, et les mêmes questions demeurent : « J&rsquo;ai tout essayé mais il y a encore des gens qui ne perçoivent pas les risques &#8211; que puis-je faire ? » ; « J&rsquo;ai besoin de garder mes collaborateurs intéressés par le sujet, que pouvez-vous proposer de nouveau ? ». Au fond, ce que l&rsquo;on constate, c&rsquo;est simplement un <strong>manque de considération de l&rsquo;efficacité du programme</strong> de sensibilisation : il semblait atteindre un plafond de verre. Des efforts ont été faits, des investissements ont été réalisés, mais peu de changements ont eu lieu. Pourquoi ? Parce que les efforts et les investissements sont vains s&rsquo;ils ne visent pas à <strong>modifier efficacement les comportements</strong> et, en fin de compte, à <strong>instaurer une culture de la cybersécurité</strong>. Mais comment y parvenir ? C&rsquo;est l&rsquo;objet de cet article.</li>
</ul>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Comment impliquer tous vos collaborateurs dans la cybersécurité ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Sur la base de ces éléments de contexte, nous avons élaboré une méthode pour construire un <strong>programme efficace de sensibilisation à la cybersécurité</strong>. Nous voulions que ce modèle soit personnalisable afin qu’il puisse être appliqué à chaque organisation, quels que soient sa taille, sa maturité, son budget ou sa culture. Il ne s’agit pas d’un modèle unique, mais d’une structure de base à adapter à chaque organisation.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Target</h3>
<p style="text-align: justify;">Comme pour tout, vous devez commencer par le “pourquoi”. Cela sert à définir les<strong> objectifs</strong> : une cible à atteindre, une vision de l’endroit où aller et un chemin pour y parvenir, ce qui est essentiel pour avoir une chance de réussir.</p>
<p style="text-align: justify;">Ces objectifs doivent être ciblés sur vos batailles prioritaires, c’est-à-dire sur le changement que vous voulez voir dans votre organisation. Ils ne représentent pas seulement de bonnes intentions comme “sensibiliser mes employés”. Il s’agit de <strong>comportements précis</strong> que vous voulez voir tous les jours. Par exemple, si le phishing est l’une de vos principales préoccupations : “Comment éduquer mes employés à signaler les tentatives et les incidents de phishing ?”. Ainsi, vous voyez votre cible et le moyen de l’atteindre.</p>
<p style="text-align: justify;">Des objectifs précis permettent également d’obtenir des<strong> résultats mesurables</strong>. Lorsque vous les définissez, vous retenez généralement les indicateurs clés de performance et les mesures que vous utiliserez pour évaluer leur succès. En règle générale, si vous êtes incapables de trouver une mesure pour votre objectif, cela signifie qu’il est plus illusoire que réalisable.</p>
<p style="text-align: justify;">Enfin, vous vous devez de partager ces objectifs avec vos employés. De cette façon, vous les faites participer activement au changement de comportement que vous attendez d’eux. En leur donnant les règles du jeu, vous leur permettez de jouer et de gagner la partie avec vous, car<strong> la cybersécurité est un gain collectif</strong>.</p>
<p style="text-align: justify;">Cette première étape est largement survolée, et rares sont les organisations qui prennent le temps nécessaire pour réfléchir à leur véritable cible en matière de sensibilisation à la cybersécurité. Pourtant, elle est le point de départ essentiel. Comme pour tout voyage : on ne peut atteindre la maison d’un ami que si l’on connaît son adresse.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Audience</h3>
<p style="text-align: justify;">Qui voulez-vous atteindre exactement ? Votre public, ce sont l<strong>es personnes qui ont besoin de sensibilisation, de formation et d’éducation</strong>. Une identification claire de ce public vous aidera à définir une approche adéquate. Pour connaître leurs besoins, vous devez commencer par répartir les personnes en groupes – principalement en fonction de leur place dans l’organisation, de leur proximité avec le sujet, de leur exposition aux risques que vous voulez prévenir, de leur rôle, etc. Ces clusters peuvent regrouper les nouveaux arrivants, le personnel externe, les ambassadeurs locaux, le personnel informatique, etc.</p>
<p style="text-align: justify;">Pour chacun de ces groupes, votre rôle sera d’<strong>évaluer leur niveau actuel de maîtrise</strong> des différents objectifs définis. Il s’agit en fait de réaliser un gap de compétences pour savoir quels sujets nécessitent plus d’attention. Ces informations seront essentielles pour adapter le programme aux besoins de ces personnes et à leur niveau actuel de maîtrise.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Message</h3>
<p style="text-align: justify;">C’est le moment de trouver cette phrase d’accroche qui restera dans la tête ! Les personnes à qui vous allez communiquer vos messages reçoivent de nombreuses autres sollicitations pour diverses causes (RSE, règles, valeurs, etc.). D’où l’importance de sélectionner judicieusement vos messages et de rester concis. Le temps et l’attention disponibles sont limités, c’est pourquoi il est préférable de sélectionner <strong>quelques messages qui abordent les risques clés et les objectifs importants</strong>.</p>
<p style="text-align: justify;">Le ton utilisé est aussi crucial car il doit être adapté à la culture organisationnelle : les messages drôles fonctionnent dans certains environnements, tandis que les messages sérieux fonctionnent mieux dans d’autres. Quel que soit le ton utilisé, <strong>les messages devront être positifs et appeler à l’action</strong>. Oubliez les injonctions négatives (“ne pas”) et adoptez les actions positives (“agir”).</p>
<p style="text-align: justify;">Avec ces trois premières étapes en tête (Target, Audience et Message), vous avez la base de votre programme de sensibilisation à la cybersécurité :  vous savez ce que vous voulez dire, à qui, afin d’atteindre des comportements définis.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Actions</h3>
<p style="text-align: justify;">Il est temps d’identifier les actions que vous allez pouvoir mettre en place dans ce cadre. Ici, il faut rester concentrés et pragmatiques, et penser à l’<strong>efficacité de l’action choisie pour atteindre vos objectifs</strong>. La créativité et l’innovation sont sûrement importantes pour maintenir une certaine motivation, mais elles ne constituent pas le seul facteur de réussite. Pour que les collaborateurs soient impliqués dans leur apprentissage, la cybersécurité doit être concrète : cela passe par <a href="https://www.riskinsight-wavestone.com/2023/01/lactivite-de-sensibilisation-qui-donne-toute-sa-saveur-a-la-cybersecurite/">des activités ou cas d’application</a> qui les rapprochent de leur vie quotidienne.</p>
<p style="text-align: justify;">Une fois les actions identifiées,<strong> la manière dont elles sont mises en œuvre</strong> est également essentielle. Les ressources, les personnes et l’organisation doivent être adéquates pour faire passer les messages sélectionnés.</p>
<ul style="text-align: justify;">
<li>Qui en est le porteur ? Interne ou externe ?</li>
<li>Comment peuvent-ils être répétés de manière différente (stimulus pratique, visuel, oral, etc.) ?</li>
<li>Sous quels angles et avec quelles activités aborder ces questions pour sensibiliser les collaborateurs de la manière la plus adéquate ?</li>
</ul>
<p style="text-align: justify;">En bref, avec quelques messages, il vous faut construire différentes activités, à différents moments, avec différentes approches, pour ancrer ces comportements dans leur vie quotidienne.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Mesures</h3>
<p style="text-align: justify;">Enfin,<strong> l’ensemble de ce programme doit être évalué</strong> : a-t-il réellement permis de changer les comportements des collaborateurs ? C’est nécessaire pour la Direction qui demandera de voir la valeur apportée à son investissement, mais aussi pour l’équipe de sensibilisation qui voudra montrer les résultats tangibles de ses efforts.</p>
<p style="text-align: justify;">Dans votre démarche de sensibilisation, vous devez vous <strong>concentrer sur son efficacité, au-delà de la mise en œuvre</strong> elle-même. Trop souvent, les organisations se concentrent sur le nombre d’activités réalisées ou le nombre de personnes touchées par le programme. Mais ces chiffres permettent rarement de comprendre le changement de comportement qui s’opère (ou non).</p>
<p style="text-align: justify;">Pour élaborer votre plan d’évaluation, et afin d’obtenir une compréhension globale de la réalisation de vos objectifs, il est pertinent d’utiliser à la fois des mesures quantitatives et des retours qualitatifs de la part des collaborateurs. Cela nécessitera peut-être de nouvelles méthodes de collecte de ces informations – comme l’implication du service d’assistance, ou même l’obtention de nouvelles données du <em>SOC (Security Operations Center)</em> – mais le résultat apportera une valeur considérable à votre programme. En effet, cette évaluation vous permettra de <strong>le revoir</strong> et de <strong>le maintenir continuellement adapté à vos objectifs</strong>, qui peuvent également faire l’objet d’adaptations si le contexte organisationnel change.</p>
<p style="text-align: justify;">Une dernière chose. Si vous voulez créez de l’engouement autour de la sensibilisation à la cybersécurité : communiquez vos réalisations et célébrez les victoires ! Vous le méritez.</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-25527" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR.png" alt="méthode TAMAM : Target, Audience, Message, Actions et Mesures" width="945" height="630" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR.png 945w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-287x191.png 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-59x39.png 59w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/03/Image1FR-768x512.png 768w" sizes="(max-width: 945px) 100vw, 945px" /></p>
<p style="text-align: justify;">Prenez la première lettre de ces 5 principes et vous obtenez TAMAM. Ce n’est pas un hasard si ce mot se traduit par “tout va bien” en turc. TAMAM, c’est ce que vous attendez de vos collaborateurs : qu’ils soient alignés avec vos objectifs et partants pour vous suivre vers de bonnes pratiques cyber et des comportements plus sûrs.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Par où commencer ?</h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Maintenant que vous avez une meilleure compréhension des différentes étapes pour construire un programme solide de sensibilisation à la cybersécurité, vous vous posez peut-être les questions suivantes : où en suis-je et comment parvenir à mettre en place un tel programme au sein de mon organisation ?</p>
<p style="text-align: justify;">Pour commencer, il faut probablement <strong>prendre du recul pour examiner votre niveau de maturité actuel en matière de sensibilisation à la cybersécurité</strong>. Pour gagner en maturité, vous devrez avoir une compréhension claire et honnête de la manière dont votre organisation aborde ce sujet.</p>
<p style="text-align: justify;">Quoiqu’il en soit, la puissance du TAMAM réside dans sa capacité à être utilisé quel que soit votre niveau de maturité, car ses principes sont adaptables à de nombreuses situations.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">TAMAM : vous vous lancez ?</h3>
<p style="text-align: justify;">Quand vous utilisez <strong>TAMAM</strong>, vous :</p>
<ul style="text-align: justify;">
<li>Posez un objectif clair et précis à atteindre</li>
<li>Adaptez l’approche en fonction des besoins des différents publics</li>
<li>Définissez les quelques messages à communiquer sur ces objectifs</li>
<li>Sélectionnez la meilleure façon de communiquer ces messages par des activités efficaces</li>
<li>Évaluez cette efficacité afin d’adapter l’approche et affiner le programme</li>
</ul>
<p style="text-align: justify;">Cet article n’est qu’un aperçu de ce que TAMAM peut apporter à votre programme de sensibilisation à la cybersécurité. Contactez-nous pour comprendre comment notre méthode peut vous aider à renforcer vos efforts de sensibilisation !</p>
<p style="text-align: justify;"><a href="https://www.riskinsight-wavestone.com/contact/">Contactez-nous</a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/">TAMAM ou comment sensibiliser à la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/03/tamam-ou-comment-sensibiliser-a-la-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures</title>
		<link>https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Argheria]]></dc:creator>
		<pubDate>Mon, 09 Dec 2024 15:09:37 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[PIA]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=24799</guid>

					<description><![CDATA[<p>Le déploiement massif des solutions d’intelligence artificielle au fonctionnement complexe et reposant sur de larges volumes de données dans les entreprises fait poser des risques uniques sur la protection des données personnelles. Plus que jamais, il apparait nécessaire pour les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/">IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le déploiement massif des solutions d’intelligence artificielle au fonctionnement complexe et reposant sur de larges volumes de données dans les entreprises fait poser des risques uniques sur la protection des données personnelles. Plus que jamais, il apparait nécessaire pour les entreprises de revoir leur outillage afin de répondre aux enjeux nouveaux associés aux solutions d’IA qui traiteraient des données personnelles. Le PIA (Privacy Impact Assessment) se propose comme un outil clé pour les DPO dans l’identification des risques liés aux traitements de données personnelles et à la mise en place de mesures de remédiation appropriées. Il constitue également un outil crucial d’aide à la décision pour répondre aux exigences réglementaires.</p>
<p style="text-align: justify;">Nous détaillerons dans cet article les impacts de l’IA sur la conformité des traitements aux grands principes réglementaires mais aussi sur la sécurité des traitements sur laquelle pèsent de nouveaux risques. Nous partagerons ensuite notre vision d’un outil de PIA adapté afin de répondre à des questionnements et enjeux remaniés par l’arrivée de l’IA dans les traitements de données personnelles.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>L’impact de l’IA sur les principes de protection des données</strong></h3>
<p style="text-align: justify;">Bien que l’IA se développe rapidement depuis l’arrivée de l’IA générative, elle n’est pas nouvelle dans les entreprises. Les nouveautés résident dans les gains d’efficacité des solutions, dont l’offre est plus étoffée que jamais, et surtout dans la multiplication des cas d’usages qui viennent transformer nos activités et notre rapport au travail.</p>
<p style="text-align: justify;">Ces gains ne sont pas sans risques sur les libertés fondamentales et plus particulièrement sur le droit à la vie privée. <strong>En effet, les systèmes d&rsquo;IA nécessitent des quantités massives de données pour fonctionner efficacement, et ces bases de données contiennent souvent des informations personnelles</strong>. Ces larges volumes de données font par la suite l’objet de multiples calculs, analyses et transformations complexes : <strong>les données ingérées par le modèle d’IA deviennent à partir de ce moment indissociables de la solution d’IA</strong><sup>[1]</sup>. Outre cette spécificité, nous pouvons mentionner la complexité de ces solutions qui diminue la transparence et la traçabilité des actions opérées par celles-ci. Ainsi, de ces différents aspects caractéristiques de l’IA, <strong>en résulte une multitude d’impacts sur la capacité des entreprises à se conformer aux exigences réglementaires </strong>en matière de protection des données personnelles.</p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-24842" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR.jpg" alt="" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Impacts-FR-800x450.jpg 800w" sizes="(max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: center;"><em>Figure 1 : exemples d’impacts sur les principes de protection des données.</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">En complément de la Figure 1, trois principes peuvent être détaillés pour illustrer les impacts de l’IA sur la protection des données ainsi que les nouvelles difficultés auxquelles les professionnels de ce domaine seront confrontés :</p>
<ol style="text-align: justify;">
<li><strong>Transparence</strong>: Assurer la transparence devient bien plus complexe en raison de l&rsquo;opacité et de la complexité des modèles d&rsquo;IA. Les algorithmes de machine learning et de deep learning peuvent être des « boîtes noires », où il est difficile de comprendre comment les décisions sont prises. Les professionnels doivent relever le défi de rendre ces processus compréhensibles et explicables, tout en garantissant que les informations fournies aux utilisateurs et aux régulateurs soient claires et détaillées.</li>
<li><strong>Principe d’exactitude</strong>: Appliquer le principe d&rsquo;exactitude est particulièrement difficile avec l&rsquo;IA en raison des risques de biais algorithmiques. Les modèles d&rsquo;IA peuvent reproduire ou même amplifier les biais présents dans les données d&rsquo;entraînement, ce qui conduit à des décisions inexactes ou injustes. Les professionnels doivent donc non seulement s&rsquo;assurer que les données utilisées sont précises et à jour, mais aussi mettre en place des mécanismes pour détecter et corriger les biais algorithmiques.</li>
<li><strong>Durée de conservation</strong>: La gestion de la durée de conservation des données devient plus complexe avec l&rsquo;IA. L&rsquo;entraînement des modèles d&rsquo;IA avec des données crée une dépendance entre l&rsquo;algorithme et les données utilisées, rendant difficile, voire impossible, de dissocier l&rsquo;IA de ces données. Aujourd&rsquo;hui, il est pratiquement impossible de faire « oublier » à une IA des informations spécifiques, ce qui complique la conformité avec les principes de minimisation des données et de durée de conservation.</li>
</ol>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Les nouveaux risques soulevés par l’IA </strong></h3>
<p style="text-align: justify;">Outre les impacts sur les principes de conformité abordés à l’instant, l’IA produit également des effets significatifs sur la sécurité des traitements, modifiant ainsi les approches en matière de protection des données et de gestion des risques.</p>
<p style="text-align: justify;">L’utilisation de l’intelligence artificielle fait alors ressortir 3 types de risques sur la sécurité des traitements :</p>
<ul style="text-align: justify;">
<li><strong>Risques traditionnels</strong>: Comme toute technologie, l’utilisation de l’intelligence artificielle est sujette à des risques de sécurité traditionnels. Ces risques incluent, par exemple, des failles au niveau des infrastructures, des processus, des personnes et des équipements. Qu&rsquo;il s&rsquo;agisse de systèmes traditionnels ou de solutions basées sur l&rsquo;IA, les vulnérabilités en matière de sécurité des données et de gestion des accès persistent. Les erreurs humaines, les pannes matérielles, les mauvaises configurations de systèmes ou les processus insuffisamment sécurisés demeurent des préoccupations constantes, indépendamment de l&rsquo;innovation technologique.</li>
<li><strong>Risques amplifiés</strong>: L&rsquo;utilisation de l&rsquo;IA peut également exacerber des risques déjà existants. Par exemple, l’utilisation d’un grand modèle de langage, comme Copilot, pour assister dans les tâches quotidiennes peut poser des problèmes. En se connectant à toutes vos applications, le modèle d’IA centralise toutes les données en un seul point d’accès, ce qui augmente considérablement le risque de fuite de données. De la même manière, une gestion des identités et des droits des utilisateurs imparfaite aboutira à des risques accrus d’actes malveillants en présence d’une solution d’IA capable d’accéder et d’analyser avec une efficacité singulière à des documents illégitimes pour l’utilisateur.</li>
<li><strong>Risques émergents</strong>: De la même manière que pour les risques liés à la durée de conservation, il devient de plus en plus difficile de dissocier l’IA de ces données d’entrainements. Cela peut parfois rendre l’exercice de certains droits comme le droit à l’oubli bien plus difficile, entrainant un risque de non-conformité.</li>
</ul>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>Un contexte réglementaire en mutation</strong></h3>
<p style="text-align: justify;">Avec la prolifération mondiale des outils basés sur l&rsquo;intelligence artificielle, divers acteurs ont intensifié leurs efforts pour se positionner dans ce domaine. Pour répondre aux préoccupations, plusieurs initiatives ont vu le jour : le <em>Partnership on AI</em> réunit des géants technologiques comme Amazon, Google, et Microsoft pour promouvoir une recherche ouverte et inclusive sur l’IA, tandis que l’ONU organise l’<em>AI for Good Global Summit</em> pour explorer l’IA au service des objectifs de développement durable. Ces initiatives ne sont que des exemples parmi de nombreuses autres initiatives visant à encadrer et guider l&rsquo;utilisation de l&rsquo;IA, assurant ainsi une approche responsable et bénéfique de cette technologie.</p>
<p> </p>
<p><img decoding="async" class="aligncenter size-full wp-image-24840" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR.jpg" alt="" width="1267" height="615" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR.jpg 1267w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR-393x191.jpg 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Initiatives-FR-768x373.jpg 768w" sizes="(max-width: 1267px) 100vw, 1267px" /></p>
<p style="text-align: center;"><em>Figure 2 : exemples d’initiatives liées au développement de l’IA.</em></p>
<p style="text-align: justify;"><strong> </strong></p>
<p style="text-align: justify;"><strong>Le changement récent et le plus impactant est l&rsquo;adoption de l&rsquo;AI Act </strong>(ou RIA, règlement européen sur l’IA), qui introduit une nouvelle <strong>exigence dans l’identification des traitements de données à caractère personnel devant bénéficier d’un soin particulier</strong> : en plus des critères classiques des lignes directrices du G29, l&rsquo;utilisation d&rsquo;une IA à haut risque nécessitera systématiquement la réalisation d&rsquo;une PIA. Pour rappel, le PIA est une évaluation qui vise à identifier, évaluer et atténuer les risques que certains traitements de données peuvent poser à la vie privée des individus, en particulier lorsqu&rsquo;ils impliquent des données sensibles ou des processus complexes​​. Ainsi, <strong>l&rsquo;utilisation d&rsquo;un système d&rsquo;IA requerra souvenant la réalisation d&rsquo;un PIA.</strong></p>
<p style="text-align: justify;">Cette nouvelle législation complète l’arsenal réglementaire européen pour encadrer les acteurs et solutions technologiques, elle vient en complément du RGPD, du Data Act, du DSA ou encore du DMA. Bien que l&rsquo;objectif principal de l&rsquo;AI Act soit de promouvoir une utilisation éthique et digne de confiance de l&rsquo;IA, elle<strong> partage de nombreuses similitudes avec le RGPD et renforce les exigences existantes</strong>. Nous pouvons par exemple citer les exigences renforcées en matière de <strong>transparence</strong> ou bien la mise en place obligatoire d’une <strong>surveillance humaine</strong> pour les systèmes d’IA, soutenant le droit à l’intervention humaine du RGPD.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Une adaptation nécessaire des outils et méthodes </strong></h3>
<p style="text-align: justify;">Dans ce contexte évolutif où l’IA et les réglementations continuent de se développer, la veille réglementaire et l’adaptation des pratiques par les différents acteurs sont essentielles. Cette étape est cruciale pour comprendre et s’adapter aux nouveaux risques liés à l’utilisation de l’IA<strong>, en intégrant ces évolutions efficacement au sein de vos projets d’IA</strong>.        </p>
<p style="text-align: justify;">Afin d’adresser les nouveaux risques induits par l’utilisation de l’IA, il devient nécessaire d&rsquo;<strong>adapter nos outils, méthodes et pratiques afin de répondre efficacement à ces défis</strong>. De nombreux changements doivent être pris en compte, tels que :</p>
<ul style="text-align: justify;">
<li>l&rsquo;amélioration des processus d&rsquo;exercice des droits ;</li>
<li>l&rsquo;intégration d&rsquo;une méthodologie Privacy By Design adaptée :</li>
<li>la mise à niveau des mentions d&rsquo;information fournis aux utilisateurs ;</li>
<li>ou encore l&rsquo;évolution des méthodologies de PIA.</li>
</ul>
<p style="text-align: justify;">Nous illustrerons dans la suite de cet article ce dernier besoin en matière de PIA à l’aide du <strong>nouvel outil interne PIA² conçu par Wavestone</strong> et né de la jonction de <strong>ses expertises Privacy et en intelligence artificielle</strong>, et qui a été <strong>alimenté par de nombreux retours terrain</strong>. Son objectif est de garantir une gestion optimale des risques pour les droits et libertés des personnes liés à l’utilisation de l’intelligence artificielle en offrant un outil méthodologique capable d’identifier finement les risques sur ces-derniers.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h3 style="text-align: justify;"><strong>Un nouvel outil de PIA au service d’une meilleure maîtrise des risques Privacy issus de l’IA</strong></h3>
<p style="text-align: justify;">La réalisation d’un PIA sur des projets d’IA exige une expertise plus pointue que celle requise pour un projet classique, avec des questionnements multiples et complexes liés aux spécificités des systèmes d’IA. Outre ces points de contrôles et questionnements qui s’ajoutent à l’outil, <strong>c’est toute la méthodologie de déclinaison du PIA qui se trouve adaptée au sein du PIA² de Wavestone.</strong></p>
<p style="text-align: justify;">A titre d’illustration, <strong>les ateliers avec les parties prenantes s’élargissent à de nouveaux acteurs</strong> tels que les data scientists, des experts en IA, des responsables éthiques ou les fournisseurs de solutions d’IA. Mécaniquement, la complexité des traitements de données reposant sur des solutions d’IA requière donc davantage d’ateliers et un temps de mise en œuvre plus important pour cerner finement et pragmatiquement les enjeux de protection des données de vos traitements.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-24838" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR.jpg" alt="" width="1104" height="569" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR.jpg 1104w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR-371x191.jpg 371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/12/Stages-FR-768x396.jpg 768w" sizes="auto, (max-width: 1104px) 100vw, 1104px" /></p>
<p style="text-align: center;"><em>Figure 3 : représentation des différentes étapes du PIA².</em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le PIA² renforce et complète la méthodologie de PIA traditionnelle. L’outil conçu par Wavestone est ainsi constitué de 3 étapes centrales :</p>
<ol style="text-align: justify;">
<li><strong>Analyse préliminaire du traitement</strong></li>
</ol>
<p style="text-align: justify;">Dans la mesure où l’IA revêt des risques pouvant être significatifs pour les personnes et dans un contexte où l’AI Act vient exiger la réalisation d’un PIA pour les solutions d’IA à haut risque traitant de données à caractère personnel, <strong>le premier questionnement d’un DPO est d’identifier son besoin ou non de réaliser une telle analyse</strong>. L’outil PIA² de Wavestone s’ouvre donc sur une analyse des critères traditionnels du G29 venant requérir la mise en œuvre d’un PIA et est ensuite complétée de questionnements associés à l’identification du niveau de risque de l’IA. L’analyse se complète classiquement d’une étude générale du traitement. Cette étude complétée de<strong> points de connaissance précis sur la solution d&rsquo;IA</strong>, de son fonctionnement et de son cas d’usage, servant de fondation à l’ensemble du projet (notons que l’AI Act vient également exiger que de telles informations soient présentes dans le PIA portant sur des IA à haut risque). A l’issue de cette étude, le DPO dispose d’une <strong>vue d’ensemble des données personnelles traitées</strong>, de la manière dont les données personnelles circulent au sein du système et des différentes parties prenantes.</p>
<ol style="text-align: justify;" start="2">
<li><strong>Evaluation de la protection des données</strong></li>
</ol>
<p style="text-align: justify;">L’évaluation de conformité permet ensuite d’examiner la conformité de l’organisation vis-à-vis des réglementations applicables en matière de protection des données. L’objectif est d’examiner en profondeur toutes les pratiques mises en place par rapport aux exigences légales, tout en identifiant les lacunes à combler. Cette évaluation se concentre sur les mesures techniques et organisationnelles adoptées pour se conformer aux réglementations et sécuriser les données personnelles au sein d’un système d’IA. Cette partie de l’outil a été spécialement développée pour répondre aux nouveaux enjeux et défis de l’IA en termes de conformité et de sécurisation, prenant en compte les nouvelles contraintes et normes imposées aux systèmes d’IA. Cette évaluation comporte à la fois des<strong> points de contrôle classiques d’un PIA et issues du RGPD </strong>et se complète des<strong> questionnements spécifiques associés à l’IA </strong>qui ont profité des retours terrains observés par nos experts en IA.</p>
<ol style="text-align: justify;" start="3">
<li><strong>Remédiation des risques</strong></li>
</ol>
<p style="text-align: justify;">Après avoir recensé l’état de la conformité du projet et identifié les lacunes présentes, <strong>il est possible d’évaluer les impacts potentiels sur les droits et libertés des personnes concernées par le traitement. </strong>Une étude approfondie de l’impact de l’IA sur les différents éléments de conformité et de sécurité a été effectuée pour nourrir cet outil de PIA². Cette approche opérée par Wavestone, si elle est optionnelle, nous a permis de gagner en facilité de réalisation du PIA en permettant une <strong>automatisation de notre outil PIA² qui propose automatiquement des risques spécifiques liés à l’utilisation de l’IA au sein du traitement, </strong>en fonction des réponses remplies en parties 1 et 2. Les risques étant identifiés, il convient ensuite de réaliser leur traditionnelle cotation en évaluant leur vraisemblance et leurs impacts.</p>
<p style="text-align: justify;">Toujours dans cette optique d’automatisation, l’outil PIA de Wavestone identifie et propose également automatiquement des mesures correctives adaptées aux risques détectés. Quelques exemples : des solutions comme le <a href="https://www.riskinsight-wavestone.com/2024/03/securiser-lia-les-nouveaux-enjeux-de-cybersecurite/"><strong>Federated Learning</strong></a>, le <strong>chiffrement homomorphique</strong> (qui permet de traiter des données chiffrées sans les déchiffrer) et la <strong>mise en place de filtres</strong> sur les entrées et sorties peuvent être suggérées pour atténuer les risques identifiés. Ces mesures permettent de renforcer la sécurité et la conformité des systèmes d&rsquo;IA, assurant ainsi une meilleure protection des droits et libertés des personnes concernées.</p>
<p style="text-align: justify;">Une fois ces trois grandes étapes franchies, il sera nécessaire de faire valider les résultats et de mettre en œuvre des actions concrètes pour garantir la conformité et les risques liés à l’IA.</p>
<p> </p>
<p style="text-align: justify;">Ainsi, lorsqu’un traitement implique de l’IA, la réduction des risques devient encore plus complexe. Une veille constante sur le sujet et l&rsquo;accompagnement d&rsquo;experts dans le domaine deviennent indispensables. <strong>À l&rsquo;heure actuelle, de nombreuses inconnues subsistent</strong>, comme en témoigne la posture de certains organismes encore en phase d&rsquo;étude ou des positions des régulateurs qui restent à préciser.</p>
<p style="text-align: justify;">Pour mieux appréhender et gérer ces défis, il devient alors essentiel d’adopter une approche collaborative entre différentes expertises. Chez Wavestone, nos expertises en intelligence artificielle et en protection des données ont dû coopérer étroitement pour cerner et répondre à ces enjeux majeurs. <strong>Nos travaux d’analyse des solutions d’IA, des nouvelles réglementations afférentes et des risques en matière de protection des données ont nettement mis en lumière l’importance pour les DPO de bénéficier d’une expertise toujours plus pluridisciplinaire. </strong></p>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;"><strong>Remerciements</strong></h4>
<p style="text-align: justify;"><strong> </strong>Nous remercions Gaëtan FERNANDES pour son travail dans la rédaction de cet article.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;"><strong>Notes</strong></h3>
<p style="text-align: justify;">[1] : Bien que des expérimentations ambitionnent d’offrir une forme de réversibilité et la possibilité de retirer les données de l’IA, comme le désapprentissage machine, ces techniques restent encore assez peu fiables aujourd&rsquo;hui.</p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/">IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/12/ia-et-protection-des-donnees-personnelles-de-nouveaux-enjeux-demandant-une-adaptation-des-outils-et-des-procedures/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/#respond</comments>
		
		<dc:creator><![CDATA[Rémi Bossuet]]></dc:creator>
		<pubDate>Wed, 20 Dec 2023 14:03:22 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Chine]]></category>
		<category><![CDATA[découplage]]></category>
		<category><![CDATA[PIPL]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[stratégie cyber]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=22041</guid>

					<description><![CDATA[<p>La Loi PIPL (Personal Information Protection Law) a émergé comme un premier exemple sans précédent d’une réglementation très protectrice sur les données personnelles, établissant un cadre incertain qui renforce le contrôle de la Chine. Malgré les récentes précisions apportées par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">La Loi PIPL (Personal Information Protection Law) a émergé comme un premier exemple sans précédent d’une réglementation très protectrice sur les données personnelles, établissant un cadre incertain qui renforce le contrôle de la Chine. <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">Malgré les récentes précisions</a> apportées par les autorités chinoises, la centralisation des systèmes d’information continue à être remise en question.</p>
<p style="text-align: justify;">Ce défi réglementaire s&rsquo;étend bien au-delà des frontières chinoises et soulève des questions structurantes :<span style="color: #8d2dad;"> <strong>comment se conformer à des réglementations locales qui divergent dans un contexte de systèmes d’information globaux et centralisés ? </strong></span></p>
<p style="text-align: justify;">Dans cet article, nous explorons des mesures technologiques pour répondre aux préoccupations de nombreuses DSI sur la loi PIPL.</p>
<h2 style="text-align: left;">1/ PIPL soulève des risques plus larges que de simples risques de non-conformité, mettant en avant une tendance de découplage des opérations</h2>
<p style="text-align: justify;">La loi PIPL s’inscrit dans la stratégie de souveraineté digitale de la Chine et soulève des impacts transverses, bien plus larges que l’IT ou la cybersécurité. Nous observons que <em>«</em> <em>80% des entreprises françaises implantées en Chine ont dû adapter leurs opérations globales en découplant certains processus en Chine »<a href="#_ftn1" name="_ftnref1"><strong>[1]</strong></a></em>. A l’origine de cette tendance, nous retrouvons des risques tels que le <span style="color: #8d2dad;"><strong>risque d’espionnage</strong></span>, celui la <span style="color: #8d2dad;"><strong>compromission de la propriété intellectuelle</strong></span> ou celui de <span style="color: #8d2dad;"><strong>non-conformité réglementaire</strong></span>.</p>
<p style="text-align: justify;">Un processus métier découplé doit être accompagné par un découplage IT. Un découplage IT est le fait de séparer une partie d’un SI de manière à la rendre plus flexible et modulaire. Cela permet aux composants découplés de fonctionner de manière indépendante du système central.</p>
<p style="text-align: justify;">Avant de commencer les travaux de mise en conformité à la loi PIPL, les entreprises doivent se poser 3 questions essentielles : </p>
<ul style="text-align: justify;">
<li><span style="color: #8d2dad;"><strong>Faut-il maintenir une présence en Chine ?</strong></span> Un arbitrage à l’échelle du Comité Exécutif doit être fait à la lumière d’une analyse stratégique évaluant le rapport coût / bénéfice par rapport aux risques actuels. Par exemple, certains fournisseurs refusent d’étendre leurs activités en Chine pour éviter de perdre la main sur leurs codes sources ;</li>
<li><span style="color: #8d2dad;"><strong>Le cas échéant, faut-il découpler mon architecture IT pour atténuer les risques ?</strong> </span>Il est essentiel de mettre en relief cette étude par rapport aux évolutions potentielles du paysage réglementaire pour assurer une conformité pérenne ;</li>
<li><span style="color: #8d2dad;"><strong>Comment opérer et sécuriser un système décentralisé ?</strong></span> Une restructuration IT et cyber est à prévoir selon les différents choix architecturaux retenus : comment gérer l’IAM ? Comment mettre en place une supervision SOC sur un système décentralisé ?</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-22047" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1.jpg" alt="" width="488" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1.jpg 488w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-1-56x39.jpg 56w" sizes="auto, (max-width: 488px) 100vw, 488px" /></p>
<p> </p>
<h2 style="text-align: justify;">2/ Mettre en place une architecture SI « privacy-by-design »</h2>
<p style="text-align: justify;">L’hétérogénéité des règles liées au stockage et au traitement des données personnelles soulève une question : <span style="color: #8d2dad;"><strong>est-il possible d’adapter un SI afin de faciliter les travaux de mise en conformité ? Une architecture « privacy-by-design » est-elle réaliste ? </strong></span></p>
<p style="text-align: justify;">3 scénarios peuvent être retenus selon l’appétence au risque et le positionnement stratégique de l’entreprise :</p>
<ul style="text-align: justify;">
<li>D’abord, nous avons notre <span style="color: #8d2dad;"><strong>SI centralisé</strong></span> (celui que nous connaissons tous). La mutualisation des ressources permet de délivrer un même service à l’échelle et des économies d’échelle sont réalisées. Néanmoins, les données chinoises doivent faire l’objet d’un transfert particulier, <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">approuvé par la CAC</a> (Cyberspace Administration of China). Pour encadrer et surveiller ce transfert, <strong>tous les flux entrants et sortants de Chine pourraient passer par une unique gateway</strong> (facilitant également les isolations d’urgence, tels que les Red Buttons). Le risque de non-conformité réglementaire est contrôlé au moment de la mise en place, mais <strong>peut facilement dériver dans le temps</strong> (changement opérationnel, changement applicatif, nouveau amendement chinois, etc.).</li>
<li>Ensuite, nous avons un <span style="color: #8d2dad;"><strong>SI partiellement décentralisé</strong></span> (celui où l’instance applicative chinoise est découplée). Les données sont stockées et traitées en Chine avec un tenant Cloud spécifique ou une infrastructure <em>on-premise</em>. <strong>Des liens applicatifs persistent </strong>entre la Chine et le reste du monde et des données peuvent être transférées ponctuellement (selon les contraintes réglementaires en vigueur). Les données chinoises sont séparées du reste, facilitant la sécurisation et la confidentialité des données personnelles.</li>
<li>Enfin, nous avons un <span style="color: #8d2dad;"><strong>SI découplé</strong></span>, avec une instance locale indépendante. Cette option est certainement la plus avancée, <strong>assurant le plus haut niveau de conformité</strong>. Néanmoins, cela augmente de manière drastique les coûts d’exploitation (équipes locales, infrastructures locales, etc.) : cette position est difficile à tenir si l’entreprise s’est engagée dans une réduction des coûts IT et/ou cyber. Cette architecture permet également une résilience importante en cas de crises géopolitiques, facilitant l’exécution d’un <strong>exit plan. </strong>Dans les exemples récents de tensions géopolitiques, nous pouvons citer les filiales russes Carlsberg et Danone qui ont été nationalisées par la Russie<a href="#_ftn2" name="_ftnref2">[2]</a> <a href="#_ftn3" name="_ftnref3">[3]</a>, ou la guerre en Ukraine qui a entraîné de nombreux <em>carve out</em>, comme celui de Heineken<a href="#_ftn4" name="_ftnref4">[4]</a>.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-22049" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2.jpg" alt="" width="941" height="261" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2.jpg 941w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2-437x121.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2-71x20.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/12/Photo-2-768x213.jpg 768w" sizes="auto, (max-width: 941px) 100vw, 941px" /></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong><em>Un Cloud Service Provider (CSP) est-il à privilégier en Chine ?</em></strong></span></h3>
<p style="text-align: justify;">Alibaba Cloud a longtemps été le Cloud Provider privilégié du fait de la variété des services proposés par rapport aux CSP non chinois. Même si cette différence entre les CSP chinois et non chinois tend à se gommer, <strong>Alibaba Cloud pourrait rester le choix privilégié</strong> : en tant que prestataire chinois, ce CSP aurait tout intérêt à s&rsquo;adapter rapidement à toute nouvelle exigence réglementaire chinoise.</p>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong><em>Comment encadrer le transfert des données ? </em></strong></span></h3>
<p style="text-align: justify;">Dans l’architecture centralisée et partiellement décentralisée, des données continuent à transiter. Selon la sensibilité des données transférées, nous pouvons mettre en place une <strong>anonymisation</strong> des données ou utiliser le <a href="https://www.riskinsight-wavestone.com/2022/12/confidential-computing-revolution-ou-nouveau-mirage/">confidential computing</a><em>,</em> une technologie qui gagne en maturité et qui permet de garantir la confidentialité des données durant son traitement.</p>
<p style="text-align: justify;">Cependant, certains cas ne nécessitent pas forcément de devoir transférer des données. C&rsquo;est le cas avec certaines <strong>méthodes d’apprentissage décentralisées</strong> <strong>pour l’IA</strong> qui sont « privacy-by-design » (e.g. bagging, federated learning, etc.) : les systèmes sont entraînés localement, et seul l’apprentissage est transféré.</p>
<p> </p>
<h2 style="text-align: justify;">3/ Que faire dans ce climat d’incertitude, à court et à long terme ?</h2>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong>Court terme : une approche pragmatique par les risques </strong></span></h3>
<p style="text-align: justify;">La stratégie de conformité doit résulter d’une approche pragmatique, basée sur les risques, afin de minimiser les impacts sur les opérations. Les principales étapes sont les suivantes :</p>
<ol style="text-align: justify;">
<li><strong>Inventorier toutes données impactées : </strong>quelles sont les données et leurs usages ? Comment les données sont stockées, transférées et traitées ? Comment sont gérés les droits d’accès aux données ? Y-a-t-il des dépendances externes avec des fournisseurs ?</li>
<li><strong>Evaluer les risques</strong> associés et à leur utilisation. Le format et le contenu de l’étude doivent être aux standards de la CAC.</li>
<li><strong>Arbitrer une stratégie de conformité </strong>: élaborer une stratégie de conformité sur les 3 scénarios détaillés dans les parties précédentes, selon la sensibilité et la criticité des données applicatives en question.</li>
<li><strong>Mettre en œuvre des mesures techniques </strong>: mettre en place des mesures de sécurité et de confidentialité (le découplage, le chiffrement, la pseudonymisation, l’anonymisation, les contrôles d&rsquo;accès, etc.)</li>
<li><strong>Superviser et maintenir la conformité </strong>: établir un processus de suivi régulier pour maintenir la conformité avec la PIPL.</li>
</ol>
<p style="text-align: left;"> </p>
<h3 style="text-align: justify;"><span style="color: #778aa8;"><strong>Long terme : dois-je me préparer à découpler mon SI en Chine ?</strong></span></h3>
<p style="text-align: justify;">Une mise en conformité PIPL doit s’inscrire dans une stratégie long terme, considérant la variabilité des tensions géopolitiques et de la volonté de la Chine de renforcer son contrôle sur la protection des données et sa souveraineté digitale.</p>
<p style="text-align: justify;">Nous observons une densification et une cybersécurité sur ces dernières années, rappelant l’un des futurs envisagés par le Campus Cyber<a href="#_ftn5" name="_ftnref5">[5]</a>. <strong>L’ultra-réglementation</strong>, liée au durcissement réglementaire dans un objectif de restauration de la confiance numérique, aboutirait à des incompatibilités réglementaires et à de nombreuses non-conformités ou amendes.</p>
<p style="text-align: justify;">Heureusement, nous ne sommes pas encore à ce stade. Il faut cependant anticiper cette tendance : <strong>la mise en conformité PIPL doit être une étude de cas faisant partie d&rsquo;une réflexion approfondie sur le découplage </strong>(à des niveaux de séparation variables en fonction des situations). Cette tendance de découplage pourrait devenir essentielle à plus large échelle d&rsquo;ici une dizaine d&rsquo;années.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: left;"><a href="#_ftnref1" name="_ftn1">[1]</a> CCI France CHINE : Enquête sur les entreprises en Chine, Printemps 2022 <a href="https://www.ccifrance-international.org/le-kiosque/n/enquete-sur-les-entreprises-francaises-en-chine-printemps-2022.html#:~:text=Enqu%C3%AAte%20sur%20les%20entreprises%20fran%C3%A7aises%20en%20Chine%20%2D%20Printemps%202022,-25%20mai%202022&amp;text=Avec%20plus%20de%202%20100,de%20ces%20entreprises%20depuis%201992">https://www.ccifrance-international.org/le-kiosque/n/enquete-sur-les-entreprises-francaises-en-chine-printemps-2022.html#:~:text=Enqu%C3%AAte%20sur%20les%20entreprises%20fran%C3%A7aises%20en%20Chine%20%2D%20Printemps%202022,-25%20mai%202022&amp;text=Avec%20p</a>.</p>
<p style="text-align: left;"><a href="#_ftnref2" name="_ftn2">[2]</a> Le Monde, 26/07/2023, <em>« Danone : comment le piège russe s’est refermé sur le géant français des produits laitiers »</em> <a href="https://www.lemonde.fr/economie/article/2023/07/26/danone-comment-le-piege-russe-s-est-referme-sur-le-geant-francais-des-produits-laitiers_6183438_3234.html">https://www.lemonde.fr/economie/article/2023/07/26/danone-comment-le-piege-russe-s-est-referme-sur-le-geant-francais-des-produits-laitiers_6183438_3234.html</a></p>
<p style="text-align: left;"><a href="#_ftnref3" name="_ftn3">[3]</a> Le Temps, 19 juillet 2023, <em>«</em> <em>Après Danone et Carlsberg, la Russie se dirige vers la nationalisation d&rsquo;autres filiales de groupes étrangers »</em> <a href="https://www.letemps.ch/economie/apres-danone-et-carlsberg-la-russie-se-dirige-vers-la-nationalisation-d-autres-filiales-de-groupes-etrangers">https://www.letemps.ch/economie/apres-danone-et-carlsberg-la-russie-se-dirige-vers-la-nationalisation-d-autres-filiales-de-groupes-etrangers</a></p>
<p style="text-align: left;"><a href="#_ftnref4" name="_ftn4">[4]</a> Les Echos, 25 août 2023, <em>« Heineken se retire définitivement de Russie »</em> <a href="https://www.lesechos.fr/industrie-services/conso-distribution/heineken-se-retire-definitivement-de-russie-1972549">https://www.lesechos.fr/industrie-services/conso-distribution/heineken-se-retire-definitivement-de-russie-1972549</a></p>
<p style="text-align: left;"><a href="#_ftnref5" name="_ftn5">[5]</a> Horizon Cyber 2030 : perspectives et défis, Campus Cyber <a href="https://campuscyber.fr/resources/anticipation-des-evolutions-de-la-menace-a-venir/">https://campuscyber.fr/resources/anticipation-des-evolutions-de-la-menace-a-venir/</a></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">PIPL : le découplage des systèmes d’information, une nécessité pour être en conformité avec des lois locales protectionnistes ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;impact de l&#8217;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</title>
		<link>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/#respond</comments>
		
		<dc:creator><![CDATA[Hana Pospisilikova]]></dc:creator>
		<pubDate>Fri, 15 Dec 2023 14:00:00 +0000</pubDate>
				<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Chine]]></category>
		<category><![CDATA[Loi PIPL]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Transfert des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=21992</guid>

					<description><![CDATA[<p>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 style="text-align: center;"><span style="color: #600080;"><strong>La Chine pourrait bientôt assouplir les exigences de la loi PIPL en matière de transfert de données hors des frontières chinoises, mais votre stratégie de conformité à la réglementation chinoise sur la protection des données doit être axée sur le long terme.</strong></span></h3>
<p style="text-align: justify;">Votre entreprise exerce ses activités en Chine. Vous compilez des données à caractère personnel concernant vos collaborateurs chinois et les transférez à votre siège social à des fins de ressources humaines. Vous collectez également des informations personnelles sur les clients chinois qui achètent des produits sur votre site web et les rendez accessibles aux métiers situés en dehors de la Chine. Depuis l&rsquo;entrée en vigueur de la <strong>loi chinoise sur la protection des données personnelles (PIPL)</strong> en novembre 2021, vous vous demandez peut-être constamment si vos transferts de données hors des frontières chinoises sont conformes à la réglementation chinoise en matière de protection de la vie privée.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un système de lois complexe et incertain gouvernant les transferts de données hors du territoire chinois</strong></h2>
<p style="text-align: justify;">En fait, la loi PIPL n&rsquo;est qu&rsquo;une des nombreuses lois chinoises sur la protection des données.  Elle s&rsquo;ajoute à la <strong>loi chinoise sur la cybersécurité</strong> (CSL, 2017) et à la <strong>loi chinoise sur la sécurité des données</strong> (DSL, 2021). Elle s&rsquo;applique à toute organisation traitant des informations personnelles identifiables provenant de Chine, en Chine et à l&rsquo;étranger. Sous la PIPL, les transferts internationaux de données ne sont possibles qu’avec un accord de l&rsquo;Administration du cyberespace de la Chine (CAC). L&rsquo;article 38 de la PIPL propose quatre façons d&rsquo;obtenir cet accord, certaines d&rsquo;entre elles étant ensuite complétées par cinq mesures et lignes directrices supplémentaires (2022-2023)<a href="#_ftn1" name="_ftnref1">[1]</a> détaillant comment se conformer et qui est concerné.</p>
<p style="text-align: justify;">En résumé, si vous vous engagez dans le transfert international d&rsquo;un <strong>volume relativement faible</strong> d&rsquo;informations personnelles, vous avez deux options : vous faire certifier par une institution désignée conformément aux règlements de la CAC, ou signer un contrat avec le destinataire étranger des données conformément au contrat type formulé par la CAC.</p>
<p style="text-align: justify;">Dans d&rsquo;autres cas, vous devez passer une <strong>évaluation de sécurité</strong> organisée par la CAC. Il s&rsquo;agit de la norme de conformité la plus élevée. Elle s&rsquo;applique aux entreprises qui sont des opérateurs d&rsquo;infrastructures d&rsquo;information critiques (CIIO), qui traitent les données personnelles de plus d&rsquo;un million de personnes, qui exportent les données personnelles de 100 000 personnes ou les données personnelles « sensibles » de 10 000 personnes, ou qui exportent des données « importantes ». Cela laisse une <strong>marge d&rsquo;interprétation</strong> à la CAC, qui peut qualifier n&rsquo;importe quelle donnée « d’importante ». De plus, dans tous les cas précédemment mentionnés, la CAC se réserve le droit d&rsquo;examiner tous les transferts de données hors du territoire chinois et de les interrompre sur la base d&rsquo;un large spectre de raisons.</p>
<p style="text-align: justify;">En plus d’un paysage réglementaire complexe et en constante évolution qui laisse aux autorités chinoises de nombreuses possibilités de s&rsquo;opposer à un transfert de données, vous devez aussi tenir compte de deux points clefs sur votre route vers la conformité.  Premièrement, les procédures pour obtenir l&rsquo;approbation de la CAC peuvent <strong>prendre du temps</strong>, en particulier l&rsquo;évaluation de sécurité. Deuxièmement, même si vous parvenez à obtenir l&rsquo;approbation de la CAC pour un transfert de données, vous devez également <strong>obtenir le consentement</strong> des personnes dont les données sont transférées (article 39 de la LPRP).</p>
<p style="text-align: justify;">Avec toutes ces informations, il est possible que vous ayez été confus lors du draft de votre stratégie de conformité à la loi PIPL. Aujourd&rsquo;hui encore, vous ne savez peut-être pas si vos transferts de données sont conformes, ni même si la conformité est possible.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Un assouplissement prochain des exigences en matière de transfert de données hors de la Chine</strong></h2>
<p style="text-align: justify;">Les autorités chinoises ont récemment reconnu les difficultés rencontrées lors de l&rsquo;exportation de données depuis la Chine. Le conseil des affaires de l&rsquo;État Chinois a officiellement identifié les transferts de données hors des frontières chinoises comme l’un des 24 domaines à améliorer pour attirer des investissements étrangers en Chine<a href="#_ftn2" name="_ftnref2">[2]</a>. Par conséquent, en septembre 2023, la CAC a publié une <strong>proposition d&rsquo;exemptions</strong> du mécanisme de transfert international de données<a href="#_ftn3" name="_ftnref3">[3]</a>.</p>
<p style="text-align: justify;">Vous pourriez être libéré des procédures de l&rsquo;article 38 précédemment mentionnées (évaluation de sécurité, certification ou contrat spécifique) dans les cas suivants, qui ont fait l&rsquo;objet d&rsquo;un débat public jusqu&rsquo;à la mi-octobre :</p>
<ul style="text-align: justify;">
<li>Vous pourriez transférer des données concernant vos collaborateurs en Chine si cela est nécessaire pour la gestion des ressources humaines, conformément à la loi et aux contrats collectifs légalement définis.</li>
<li>Vous pourriez transférer des données concernant vos clients en Chine afin de conclure et d&rsquo;exécuter un contrat client : commerce en ligne, transfert de fonds, réservation de billets d&rsquo;avion, obtention d’un visa, etc.</li>
<li>Vous pourriez transférer des données à caractère personnel depuis la Chine afin de protéger la vie, la santé et la sécurité des personnes et des biens en cas d&rsquo;urgence.</li>
<li>Vous ne devriez effectuer une évaluation de sécurité de la CAC que pour :
<ul>
<li>Le transfert de données de plus d’un million de personnes, probablement au-delà des cas mentionnés ci-dessus.</li>
<li>Le transfert de données « importantes », sachant que les données ne sont pas considérées comme « importantes » sauf si vous avez été officiellement notifié du contraire.</li>
</ul>
</li>
</ul>
<p>C’est une très bonne nouvelle. Cela veut dire que dans de nombreux cas vous pourriez continuer à transférer des données depuis la Chine sans charge administrative et sans risquer la non-conformité et les amendes qui en découlent.</p>
<p style="text-align: justify;">Toutefois, on ne sait pas encore quand ces exceptions seront adoptées, si elles le sont, ni à quoi ressemblera la liste finale. Par ailleurs, le CAC a mis en évidence deux problèmes auxquels vous seriez toujours confrontés. Tout d&rsquo;abord, le <strong>consentement spécifique</strong> des personnes dont les données sont transférées hors de la Chine serait toujours requis en vertu de la PIPL dans les cas où le consentement est la base juridique du traitement des données &#8211; ce qui pourrait s’appliquer à la plupart des traitements en dehors de l&rsquo;exécution d&rsquo;un contrat. Deuxièmement, et surtout, la CAC conserverait le <strong>droit de contrôler</strong> tous les transferts de données hors de la Chine, d&rsquo;enquêter sur les transferts à haut risque et même de les interrompre complètement.</p>
<p style="text-align: justify;">Ainsi, si vous pensiez pouvoir bientôt à nouveau transférer une bonne partie de vos données générées en Chine à l’international sans contraintes, vous vous trompez probablement.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: left;"><strong>Garder les données en Chine, la solution la plus sûre à long terme</strong></h2>
<p style="text-align: justify;">À partir de toutes ces informations, comment préparer une bonne stratégie de mise en conformité avec les lois chinoises sur la protection des données personnelles ?</p>
<p style="text-align: justify;">Sur le <strong>plan juridique</strong>, vous êtes confrontés à des lois complexes à comprendre, en constante évolution et sujettes à interprétation par les autorités. Contrairement au RGPD, vous ne pouvez pas savoir si vous êtes en conformité dès maintenant, et encore moins dans les mois et années à venir.</p>
<p style="text-align: justify;">À cela s&rsquo;ajoute le <strong>point de vue technique</strong> : dans les entreprises globalisées, l&rsquo;information circule. Les données résident à la fois dans des plateformes globales de gestion de ressources humaines ou des clients, et dans des systèmes locaux interconnectés. Le simple fait d&rsquo;identifier toutes les informations personnelles et de déterminer les flux de données associés constituera un véritable défi avant de pouvoir discuter de mesures de protection spécifiques.</p>
<p style="text-align: justify;">De plus, n&rsquo;oublions pas que les <strong>enjeux sont élevés</strong> : en cas de non-conformité, le CAC peut restreindre vos transferts de données, infliger des amendes à votre entreprise et à ses dirigeants, voire forcer la fermeture de votre entreprise en Chine.</p>
<p style="text-align: justify;">Vous devriez profiter du fait que la CAC est actuellement concentrée à adapter plutôt qu’à appliquer son règlement sur la protection des données pour considérer une <strong>stratégie de conformité à long terme</strong>. Cette stratégie peut consister à s&rsquo;assurer que les données générées en Chine restent en Chine au lieu d&rsquo;être systématiquement transférées vers votre siège.</p>
<p style="text-align: justify;">Il est indéniable que la Chine vise, au long terme, la <strong>souveraineté numérique</strong>. Parmi les <a href="https://www.riskinsight-wavestone.com/2023/09/paysage-reglementaire-cyber-enjeux-et-perspectives/">nombreuses lois</a> implémentées dans différents pays afin de réguler le cyberespace et protéger les données personnelles, la PIPL est unique en ce qu&rsquo;elle remet en cause de manière significative le modèle du système d&rsquo;information des entreprises globales, qui consiste en une informatique centralisant les informations de tous les sites. Mais dans un monde où les tensions géopolitiques s&rsquo;intensifient, on peut s&rsquo;attendre à ce que les <strong>appels au protectionnisme informatique se multiplient</strong>.</p>
<p style="text-align: justify;">Par conséquent, vous devriez considérer vos réflexions sur la stratégie de mise en conformité PIPL comme une étude de cas pour le <a href="https://www.riskinsight-wavestone.com/2023/12/pipl-le-decouplage-des-systemes-dinformation-une-necessite-pour-etre-en-conformite-avec-des-lois-locales-protectionnistes/">découplage de votre système d&rsquo;information</a>, auquel vous pourriez bientôt être confrontés à plus grande échelle.</p>
<p> </p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> 2022: <a href="http://www.cac.gov.cn/2022-07/07/c_1658811536396503.htm">Measures of Security Assessment for Data Export</a></p>
<p style="text-align: justify;">2022: <a href="https://www.tc260.org.cn/upload/2022-12-16/1671179931039025340.pdf">Practice Guide for Cybersecurity Standards – Outbound Transfer Certification Specification V2.0 for Cross-border Processing of Personal Information (Exposure Draft)</a></p>
<p style="text-align: justify;">2023: <a href="https://www.tc260.org.cn/front/bzzqyjDetail.html?id=20230316143506&amp;norm_id=20221102152946&amp;recode_id=50381">Information Security Technology – Certification Requirements for Cross-border Transmission of Personal Information (Exposure Draft)</a> </p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-02/24/c_1678884830036813.htm">Measures on the Standard Contract for Outbound Transfer of Personal Information</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-05/30/c_1687090906222927.htm">Guidelines for Filing of Standard Contract for Outbound Transfer of Personal Information (First Edition)</a></p>
<p style="text-align: justify;">2023: <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Regulations on Standardizing and Promoting Cross-Border Data Flows</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a>  <a href="https://www.gov.cn/zhengce/content/202308/content_6898048.htm">国务院关于进一步优化外商投资环境加大吸引外商投资力度的意见</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="http://www.cac.gov.cn/2023-09/28/c_1697558914242877.htm">Provisions on Standardizing and Promoting Cross-Border Data Flows (Draft for Comment) </a></p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/">L&rsquo;impact de l&rsquo;évolution de la loi PIPL sur votre stratégie de conformité de protection des données personnelles</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/12/limpact-de-levolution-de-la-loi-pipl-sur-votre-strategie-de-conformite-de-protection-des-donnees-personnelles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment migrer son environnement de travail sereinement vers Office 365</title>
		<link>https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 21 Jul 2020 13:10:43 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital Workplace]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Migration]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13937</guid>

					<description><![CDATA[<p>Les récents événements ont montré que le télétravail n’est plus un luxe pour les collaborateurs, mais une nécessité pour assurer les activités des organisations. Pour celles qui n’ont pas encore franchi le pas (principalement les ETI et le secteur public),...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/">Comment migrer son environnement de travail sereinement vers Office 365</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les récents événements ont montré que le télétravail n’est plus un luxe pour les collaborateurs, mais une nécessité pour assurer les activités des organisations.</p>
<p>Pour celles qui n’ont pas encore franchi le pas (principalement les ETI et le secteur public), il est <strong>essentiel de démarrer au plus vite une réflexion autour des plateformes de collaboration et de communication Cloud</strong>. Ceci, afin de pouvoir assurer une continuité du service en cas de <a href="https://www.riskinsight-wavestone.com/2017/03/choisir-outil-de-gestion-de-crise/" target="_blank" rel="nofollow noopener noreferrer">force majeure</a> (cyberattaque, catastrophe naturelle ou même pandémie), voire même d&rsquo;envisager une migration plus conséquente.</p>
<p>Pour cette plateforme de <em>Digital Workplace</em>, <strong>une étroite collaboration entre équipe sécurité et workplace</strong> <strong>sera un prérequis</strong> !</p>
<p>Dans cet article, je souhaiterais vous faire part de quelques retours d’expérience concernant le déploiement d’Office 365, la solution de Microsoft qui tend à s’imposer chez les entreprises que nous accompagnons.</p>
<p>Il existe de nombreuses documentations intéressantes sur le sujet sur Internet (« Top 10 des bonnes pratiques » ou « 3 bonnes raisons de raccorder l’application <em>xxx </em>pour assurer votre sécurité… »). Microsoft résume une partie de ces bonnes pratiques dans ces deux articles :</p>
<ul>
<li><a href="https://docs.microsoft.com/fr-fr/microsoft-365/security/office-365-security/security-roadmap?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Feuille de route sécurité Microsoft : 30, 90 jours et au-delà</a></li>
<li><a href="https://docs.microsoft.com/fr-fr/microsoft-365/admin/security-and-compliance/secure-your-business-data?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">10 principales façons de sécuriser les données Office 365</a></li>
</ul>
<p>Aujourd’hui, je ne veux pas refaire ici une liste non-exhaustive de ces bonnes pratiques mais plutôt vous rappeler <strong>six</strong> <strong>points d&rsquo;attention lors d&rsquo;une ouverture d’un tel service</strong>.</p>
<p>&nbsp;</p>
<h2>1/ <strong>Construire le standard de sécurité, pilier de la future relation entre les équipes sécurité et workplace</strong></h2>
<p>Comme pour tout projet de ce type, il faut commencer par évaluer le <strong>potentiel</strong> <strong>du service</strong> et voir comment il pourra répondre au besoin initial, via l’élaboration d’un <em>business case</em>. Les possibilités offertes par Office 365 sont multiples : bureautique, messagerie instantanée ou email, visualisation de données développement d’applications sans code, etc.</p>
<p>Côté équipes sécurité, deux choix se présentent : s’opposer à cette migration en raison des risques liés au Cloud américain ou accompagner la réflexion pour créer des nouveaux usages sécurisés.</p>
<p>Dans une grande majorité des cas, le second choix est préféré. Il débute alors une <strong>relation tripartite</strong>, entre les équipes workplace, la sécurité, les architectes, dont l’objectif sera de <strong>construire un service pour les utilisateurs</strong>. Un résultat de cette étape pourra être <strong>l’élaboration d’un standard de sécurité</strong>, issue d’une analyse de risques, définissant les services utilisés et avec la configuration associée.</p>
<p>Parmi les questions à traiter, on retrouve généralement les trois thématiques suivantes :</p>
<ul>
<li>Quels usages offrir à en situation de <strong>mobilité</strong> ? Moyennant quelle <strong>authentification</strong> ?</li>
<li>Quels nouveaux services proposer avec les possibilités <strong>d’intégration avec les API</strong> ?</li>
<li>Comment partager des documents avec des <strong>utilisateurs externes</strong> ?</li>
</ul>
<p>La tendance actuelle consiste à apporter des réponses avec une approche « <a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf" target="_blank" rel="nofollow noopener noreferrer"><em>Zéro trust </em></a>». <strong>Tout écart au standard de sécurité défini devra être détecté</strong>, grâce à la mise en place de tableaux de bord et de la supervision. L’adage « La confiance n’exclut pas le contrôle » n’aura jamais eu autant de sens.</p>
<p>Cette réflexion pourra même être l’occasion de se <strong>reposer des questions fondamentales</strong> afin de poser des <strong>bases cohérentes</strong> pour l’environnement de travail. Par exemple, pourquoi laisser l’email, un système vieux de 30 ans, ouvert à tout va et bloquer à l’externe ma messagerie Teams et mes partages SharePoint ? L’amélioration de l’expérience utilisateur ne pourra se faire qu’avec <strong>l’uniformisation des pratiques de sécurité</strong>.</p>
<p>&nbsp;</p>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width">
<figure id="post-14701 media-14701" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14701 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5.png" alt="" width="1566" height="868" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5.png 1566w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-768x426.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-5-1536x851.png 1536w" sizes="auto, (max-width: 1566px) 100vw, 1566px" /></figure>
</div>
<div></div>
<h2>2/ La protection des données, un sujet avec le vent en poupe</h2>
<p>En parallèle de la construction du service, vient le sujet des données qui seront utilisées dans le tenant. Pour le coup, deux questions simples doivent trouver des réponses (souvent complexes).</p>
<h3> Comment protéger mes données ?</h3>
<p>Aujourd’hui, les stratégies de protection des données non structurées reposent sur <a href="https://www.riskinsight-wavestone.com/2018/02/classification-incontournable-protection-donnees/" target="_blank" rel="nofollow noopener noreferrer">une base commune</a> : le <strong>rattachement d’une donnée à un niveau de sensibilité</strong>. Cette correspondance entraine des mesures de protection à mettre en place :</p>
<ul>
<li>Chiffrement avec des clés maîtrisées par le CSP ou l’organisation ;</li>
<li>Restriction des droits (ou DRM) ;</li>
<li>Accès conditionnel avec authentification multi-facteurs ;</li>
<li>Data Leakage Protection (ou DLP).</li>
</ul>
<p>Afin de ne pas surprotéger les données et ainsi, éviter de d’amoindrir l’expérience utilisateur, le chiffrement et la restriction des droits peuvent être réservées aux données les plus critiques. Les autres données resteront tout de même maîtrisées grâce à des mesures plus classiques, comme le chiffrement bout en bout et le contrôle du niveau d’exposition.</p>
<p>Un facteur clé pour un tel projet, sera d’en faire un véritable projet d’entreprise, avec un <a href="https://www.riskinsight-wavestone.com/2020/06/programme-sensibilisation-interne-wavestone-1-2/" target="_blank" rel="nofollow noopener noreferrer">programme de sensibilisation</a> complet dédié à la classification.</p>
<blockquote><p>Le chiffrement et la restriction des droits peuvent être réservées aux données les plus critiques.</p></blockquote>
<h3>Comment rester conforme avec la réglementation ?</h3>
<p>Une organisation peut être soumise à des réglementations locales, liées à ses implémentations, et sectorielles, en fonction de ses activités.</p>
<p>Ces réglementations et directives imposent dans certains cas de véritables obstacles qu’il convient de lever dès le début du projet : <strong>rétention</strong> des données, <strong>archivage légal</strong>, <strong>géolocalisation</strong>, <strong>enquête judiciaire</strong>, <strong>demandes liées à des données à caractère personnel</strong>.</p>
<p>Prenons un exemple concret : la Russie. Avec la loi sur les données à caractère personnel de 2015, l’autorité de régulation nationale impose de conserver la source (appelée base primaire) des données de ses citoyens sur le sol russe. En pratique, cela revient à dire que l’Active Directory (base primaire des identités de l’entreprise) de l’entité russe doit rester Russie. De là, les informations pourront être synchronisées avec la GAL (Global Access List) et Azure Active Directory.</p>
<p>Le <a href="https://docs.microsoft.com/en-us/microsoft-365/compliance/offering-home?view=o365-worldwide" target="_blank" rel="nofollow noopener noreferrer">Trust Center de Microsoft</a> sera très utile pour cette étape.</p>
<h3> L’épineuse question de la gestion du stock</h3>
<p>Que faire des données déjà existantes ? Il s’agit d’une problématique complexe, en particulier si l’ouverture d’une solution de collaboration Cloud est liée au décommissionnement des serveurs de fichiers existants.</p>
<p>Tout d’abord, il y a une <strong>question technique</strong>. Est-ce que le réseau de l’entreprise sera capable de supporter des migrations massives de .pst et de documents ? En particulier, il ne sera pas nécessairement utile de migrer des données qui ne seront pas conforme avec la politique de rétention.</p>
<p>Ensuite, les données historiques peuvent avoir une <strong>sensibilité hétérogène </strong>et être soumises à <strong>diverses réglementation</strong>. Un <strong>arbitrage sera nécessaire</strong>, afin d’arbitrer entre un maintien des données en local, une acceptation du risque et un projet large de classification avant ou après migration.</p>
<p>&nbsp;</p>
<h2>3/ Le Target Operating Model, garant du maintien de la sécurité dans le temps</h2>
<p>Le modèle opérationnel d’un service comme Office 365 définit les responsabilités des acteurs (administrateurs, supports, etc.) et les principes de gestion des objets. Il est complémentaire au standard de sécurité évoqué précédemment, en apportant une vision plus opérationnelle.</p>
<p>Le TOM doit être rédigé préalablement à l&rsquo;ouverture du service, et mis à jour régulièrement. Il doit inclure à minima<em> </em>les sujets suivants.</p>
<div></div>
<div class="slate-resizable-image-embed slate-image-embed__resize-full-width"><img loading="lazy" decoding="async" class="aligncenter wp-image-14703 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6.png" alt="" width="1517" height="306" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6.png 1517w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6-437x88.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/07/0-6-768x155.png 768w" sizes="auto, (max-width: 1517px) 100vw, 1517px" /></div>
<div></div>
<h3><strong> Un modèle d’administration</strong></h3>
<p>Microsoft propose par défaut une cinquantaine de rôles d’administration, sans compter les rôles RBAC des services (ex : Exchange et Intune). Une utilisation pertinente de ces rôles et de rôles personnalisés permettra d’éviter d’avoir <strong>trop d’Administrateurs Généraux</strong> et de suivre le principe du moindre privilège. L’implémentation d’accès <em>Just-in-Time</em> permettra de plus de suivre <strong>l’usage réel des rôles</strong>, tout en renforçant la sécurité.</p>
<h3>Une communauté mi-architecture / mi-sécurité</h3>
<p>Comme toute plateforme SaaS, Microsoft fait évoluer régulièrement les fonctionnalités de sa suite collaborative. La mission de cette communauté sera de faire de la veille sur les tendances, afin de maîtriser les nouveaux usages et de garder le contrôle sur le tenant en tenant compte des évolutions.</p>
<h3>Le cycle de vie des identités et des espaces partagés</h3>
<p>Une gestion laissée libre des espaces partagés (Teams, SharePoint) peut entrainer une explosion du nombre d’espaces ne respectant pas le standard de sécurité. Les rapports des éditeurs de solution de Data Discovery sont assez frappants. Pour éviter cela, il est nécessaire de fixer un <strong>cycle de vie des espaces partagés</strong>. Ces règles peuvent inclure une convention de nommage, des politiques de rétention, une durée de vie, des principes quant à la gestion des droits.</p>
<p>La mise en place d’un portail unique pour la création de ces espaces permettra d’implémenter ces bonnes pratiques, tout en favorisant l’expérience utilisateur.</p>
<blockquote><p>Les rapports des éditeurs de solution de Data Discovery sont assez frappants en ce qui concerne l&rsquo;exposition des données en raison du manque de gouvernance.</p></blockquote>
<p>De même, un cycle de vie pour les <strong>objets Azure AD</strong> (incluant utilisateurs invités, groupes de sécurité, groupes Office 365 et applications) doit être défini et outillé. Voici deux exemples qui méritent d’être traités : la délégation des API est laissé ouverte et laisse la porte à des fuites de données massives ; les utilisateurs invités à collaborer ne sont jamais supprimés. Pour cela, deux stratégies sont possibles :</p>
<ol>
<li>Création d’un <em>Custom Automation Engine</em> décorrélé de l’IAM, via une application maison développée en PowerShell ;</li>
<li>Intégration d’un connecteur Powershell / Graph API à la solution IAM en place afin de présenter une gestion complète des objets en faisant abstraction de leur hébergement direct.</li>
</ol>
<p>&nbsp;</p>
<h2>4/ A<strong>bordez le sujet de l’identité des utilisateurs avec un regard neuf</strong></h2>
<p>Pilier fondateur du SaaS, le <strong>sujet de l’identité doit être abordé avec un œil neuf</strong> afin de considérer toutes les possibilités et les risques des fournisseurs d’identités (ou IdP) SaaS. En particulier, il est <strong>impensable en 2020 de considérer Azure Active Directory comme un simple Contrôleur de domaine</strong> dans le Cloud.</p>
<p>Trois approches sont possibles pour la source des identités accédant à Office 365.</p>
<h3>La dissociation des identités, un quick-win mais compliqué d’un point de vue utilisateur</h3>
<p>Il est possible de dissocier les identités local et Cloud si l’AD local n&rsquo;est plus disponible ou pour décorréler l&rsquo;espace de travail Cloud du SI historique. Ce scénario n&rsquo;est évidemment pas en faveur d&rsquo;une expérience optimale, mais peut-être un atout précieux en cas de crise ou de compromission avérée du SI.</p>
<h3>L’utilisation de l’identité locale dans le Cloud, une stratégie classique</h3>
<p>Afin de concilier sécurité et expérience utilisateur, il est nécessaire d&rsquo;utiliser la même identité entre les applications historiques et ce nouveau service. Pour cela, trois scénarios techniques sont disponibles :</p>
<ul>
<li><strong>Fédération des identités</strong> : Cette solution historique est très largement utilisée par les grandes entreprises françaises frileuses à l&rsquo;idée d&rsquo;héberger les mots de passe dans le Cloud et souhaitant avoir du SSO ;</li>
<li><strong>Synchronisation des Hash des mots de passe</strong> (<em>Password Hash Sync</em> en anglais ou PHS) : Cette solution, recommandée par Microsoft et par l&rsquo;équivalent britannique de l&rsquo;ANSSI, est implémentée une grande majorité des clients de Microsoft. Cette solution peut également être utilisée en tant que dispositif de secours lorsque le service de fédération n&rsquo;est plus disponible ;</li>
<li><strong>Authentification directe</strong> <em>(Password Through Authentication</em> ou PTA) : Cette solution apporte la meilleure expérience utilisateur mais a l’inconvénient de faire transiter le mot de passe par Azure AD.</li>
</ul>
<h3>Migrer son référentiel d’identité dans le Cloud, une vision à plus long terme</h3>
<p>Avant ou après migration, il pourra être opportun d&rsquo;envisager de migrer complètement la source des identités dans le Cloud (qu&rsquo;il s&rsquo;agisse d&rsquo;Azure AD ou d&rsquo;une solution tierce), afin de profiter des nouvelles possibilités. Il reste aujourd’hui plusieurs prérequis devant être levés, comme la gestion des imprimantes, des GPO et des terminaux.</p>
<p>&nbsp;</p>
<h2><strong>5/ Ouvrir progressivement les services, pour favoriser une adoption maîtrisée</strong></h2>
<p>Il est toujours <strong>plus facile d&rsquo;ouvrir un nouveau service que de revenir en arrière pour des raisons de sécurité</strong>. Ouvrir massivement les différents services de la suite collaborative a l’avantage d‘offrir un maximum de cas d’usages, mais peut provoquer plusieurs effets de bords.</p>
<p>Tout d’abord, les <strong>services non officiellement supportés</strong> et laissés à la main des utilisateurs à des fins de tests représentent un risque certain. Ils doivent être configurés et durcis. Dans certains cas, il peut même être préférable de désactiver les licences correspondantes.</p>
<p>Ensuite, un lancement maîtrisé des outils permettra de <strong>maîtriser les coûts</strong> pendant les premiers mois ou années de la transition. En effet, les licences Microsoft représentant une certaine charge, il est possible d’optimiser les licences non utilisées.</p>
<p>La <strong>conduite du changement</strong> est également un aspect clé à considérer ; pour favoriser l’expérience utilisateur certes, mais également pour favoriser sécurité des données. Il est essentiel d’avoir une feuille de route et un parcours utilisateur clairement définis. Une adoption accompagnée permettra de poser les bases d’une gouvernance propre des espaces partagés et des données (tant en termes d’exposition que de protection).</p>
<p>Il sera utile d’envisager de créer une <strong>communauté d’évangélistes et d’utilisateurs</strong> afin de conserver une dynamique dans l’adoption des nouvelles fonctionnalités apportées par Microsoft. Un système de <em>uservoice</em> pourrait être un atout ; l’idéal étant d’être à l’écoute des besoins des utilisateurs et prioriser en fonction les prochaines ouvertures.</p>
<p>&nbsp;</p>
<h2>6/ Les licences, nerf de la guerre d’Office 365 et de la sécurité</h2>
<p>Les solutions SaaS sont généralement soumises à un modèle de licences facturées mensuellement. Le choix des licences Microsoft 365 doit être le fruit une réflexion globale. Il ne peut rester l’apanage des équipes workplace, et être déterminé par le seul besoin de collaboration et de communication.</p>
<p>En effet, le choix du niveau de <em>licensing</em> conditionnera la <strong>stratégie de sécurisation du tenant</strong>. Ce choix aura plus largement des impacts sur la <strong>stratégie de sécurisation de l’environnement de travail</strong>.</p>
<blockquote><p>Microsoft se positionne de plus en plus comme <em>challenger</em> des fournisseurs de solutions sécurité, étant le seul à proposer une suite aussi complète.</p></blockquote>
<p>Le <em>licensing</em> des options sécurité est à traiter dès le début du projet, et à chaque renouvellement. Il sera moins onéreux d’inclure un paquet de licences dès le départ que de commander en urgence des licences AAD P1 pour en urgence du MFA.</p>
<p>Dans cette stratégie à définir, il pourra être opportun de cibler des <em>personae</em> pour <strong>adapter les exigences de sécurité</strong> à leur profil (VIP, admin, population médicale, etc.), via une approche par les risques.</p>
<p>&nbsp;</p>
<p><em>Cette démarche, présentée ici pour Office 365, peut être généralisée à tout service SaaS (Solution as a Service), voire service IaaS (Infrastructure as a Service) ou PaaS (Platform as a Service).</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/07/comment-migrer-son-environnement-de-travail-sereinement-vers-office-365/">Comment migrer son environnement de travail sereinement vers Office 365</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les enjeux de Cybersécurité autour de la Smart City (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/</link>
		
		<dc:creator><![CDATA[Hervé Guillou-Hely]]></dc:creator>
		<pubDate>Mon, 30 Mar 2020 10:46:56 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[architecture]]></category>
		<category><![CDATA[changement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[enjeux]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[smart city]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12846</guid>

					<description><![CDATA[<p>Dans un précédent article, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un précédent <a href="https://www.riskinsight-wavestone.com/2020/02/enjeux-cybersecurite-smart-city-1-2/">article</a>, nous avons vu que la Smart City induisait un changement de paradigme qui, associé aux fortes attentes du grand public sur la sécurité de ses données, nécessitait d’adapter l’approche d’un tel projet. En effet, à mesure que la Smart City se développe, l’activité urbaine devient de plus en plus dépendante de ses services, accroissant d’une part ses besoins de sécurité, mais aussi l’intérêt que lui porte les cyber attaquants. Fort de ces constats, l’enjeu sera donc d’identifier quelle démarche mettre en œuvre pour prendre en compte les risques cybersécurité et, à défaut de les supprimer totalement, les réduire. C’est l’objet de ce second article.</em></p>
<p>&nbsp;</p>
<figure id="post-12847 media-12847" class="align-none"></figure>
<h2>Penser un projet Smart City avec la cybersécurité</h2>
<p>Il est fondamental d’intégrer les aspects cybersécurité dès le démarrage d’un projet Smart City. En effet, le réaliser plus tard dans le projet pourra s’avérer plus complexe et couteux, avec le risque de ne pas en traiter / pouvoir traiter tous les risques.</p>
<p>Ceci nécessite de <strong>repenser l’organisation du projet vis-à-vis de la donnée</strong> et de <strong>la gouvernance de la sécurité</strong> : les principes de sécurité doivent être définis à l’échelle globale du projet et pris en compte par chacun des sous projets composant la Smart City, en fonction de leurs contraintes. Cela est d’autant plus vrai que les Smart Cities impliquent un grand nombre d’acteurs aux cœurs de métier, aux moyens et à la maturité cybersécurité différents. Une vision globale et partagée est indispensable pour s’assurer que chaque élément traite la donnée avec le niveau de sécurité adéquat.</p>
<p>Il convient ensuite de <strong>définir les grands principes d’architecture et d’interopérabilité</strong>, selon les contraintes inhérentes à la Smart City, liées à l’Edge Computing et au déploiement d’objets en milieu hostile. La résilience du système doit être au cœur des exigences de sécurité, la chute ou la compromission d’un élément ne devant pas entrainer la chute de la totalité du système.</p>
<p>A cet effet, des <strong>standards</strong> communs doivent être adoptés, en s’appuyant sur des frameworks spécifiques comme ETSI ou OneM2M. Ces derniers augmentent les chances de maintenir des systèmes interopérables évolutifs. Plus généralement, le NIST ou la norme ISO 27002 sont des référentiels de cybersécurité éprouvés sur lesquels il serait intéressant de s’appuyer.</p>
<p>Le mode de développement doit être <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/">agile</a>, en intégrant une vision sur le long terme pour anticiper les nouveaux cas d’usage, et en jalonnant court afin de délivrer rapidement les premiers services. <strong>La cybersécurité doit être incluse dans les processus de développement</strong>, par la définition d’<em>Evil User Stories</em>, permettant d’identifier et de prendre en compte les risques à chaque évolution des services ou du SI, et par la nomination d’experts cybersécurité dans un rôle de support et de validation.</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class=" wp-image-12849 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png" alt="" width="1034" height="338" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1.png 1467w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-437x143.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-1-1-768x251.png 768w" sizes="auto, (max-width: 1034px) 100vw, 1034px" /></p>
<p>&nbsp;</p>
<p>La définition et le maintien d’un niveau de sécurité satisfaisant passera plus que jamais par l’intégration rigoureuse de la sécurité dans toutes les phases du projet, cela pouvant induire des investissements humain et technologique plus importants mais nécessaires.</p>
<p>&nbsp;</p>
<h2>Protéger les données critiques et régulées</h2>
<p>Etant donnée la propension de la Smart City à collecter et traiter de grandes quantités de données, leur protection passera en premier lieu par <strong>l’identification des données et des actifs critiques</strong>.</p>
<p>&nbsp;</p>
<figure id="post-12851 media-12851" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12851 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png" alt="" width="1350" height="665" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1.png 1350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-388x191.png 388w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-2-1-768x378.png 768w" sizes="auto, (max-width: 1350px) 100vw, 1350px" /></figure>
<p>&nbsp;</p>
<p>La majorité des services proposés par la Smart City sont à destination des citoyens. Par conséquent, des données identifiantes et ainsi potentiellement sensibles vont être collectées. Par ailleurs, une perte de disponibilité ou d’intégrité de certains services pourront avoir de graves répercussions étant donné que certaines composantes du SI ont une prise directe sur le monde physique. L<strong>es Smart Cities n’échappent pas aux réglementations</strong>, notamment au Règlement Général sur la Protection des Données (RGPD), mais aussi selon les usages au Référentiel Général de Sécurité (RGS), à la Loi de Programmation Militaire (LPM) ou à la directive européenne Network and Information Security (NIS), dont les exigences en matière de protection des données devront être intégrées dans les programmes.</p>
<p>Des niveaux de classification de la sensibilité de la donnée doivent donc être formalisés afin de permettre la priorisation des actions et la mise en place de cadres de traitement des données critiques adaptés tels que le chiffrement et l’anonymisation.</p>
<p>Le problème de l’accès aux données devra aussi être posé. Les acteurs de la Smart City sont nombreux et il sera nécessaire de segmenter la « vision » qu’ils pourront avoir du SI. Cela passera par une phase préalable de définition des profils d’habilitations, nécessaires au respect du principe de moindre privilège, associée à une revue régulière de leurs affectations afin de s’assurer qu’elles soient toujours légitimes.</p>
<p>&nbsp;</p>
<h2>Opérer sur des environnements de confiance</h2>
<figure id="post-12853 media-12853" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12853 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png" alt="" width="1133" height="141" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1.png 1133w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-437x54.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-71x9.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-4-1-768x96.png 768w" sizes="auto, (max-width: 1133px) 100vw, 1133px" /></figure>
<p>&nbsp;</p>
<p>Le projet Smart City s’appuiera nécessairement sur <strong>différents socles techniques et organisationnels</strong>. Si ces socles sont au Système d’Information ce que les fondations sont à une maison, il est aisé de comprendre qu’il sera difficile de bâtir quoi que ce soit si cette base est fragile.</p>
<p>Comme toujours, ces socles techniques doivent être couverts par les mesures fondamentales de la sécurité : mise en place de bulles de confiance, durcissement des systèmes, patch management, sécurisation des comptes à privilèges et de leur usage, etc.</p>
<p>Par ailleurs, un système d’information à la surface d’attaque aussi large que celui de la Smart City devra nécessairement rompre avec le modèle de sécurité traditionnel dit « château-fort », en jouant davantage sur des aspects de cloisonnement et de contrôle d’accès à la donnée elle-même. La conformité des actifs au sein du système d’information devra être évaluée continuellement en s’appuyant sur des référentiels de configuration et de durcissement communs. Les systèmes et applications exposés doivent faire l’objet de contrôles et audits, particulièrement pendant la phase de développement, mais aussi pendant la phase d’exploitation.</p>
<p>Par ailleurs, la continuité et la reprise d’activité devront être au cœur de la stratégie de sécurité. Des plans devront être formalisés, mais aussi testés, incluant à la fois les considérations techniques comme la résilience des différents systèmes, incluant la capacité à restaurer des systèmes indépendamment des autres, mais aussi organisationnelles par la réalisation d’exercices de gestion de crise.</p>
<p>Enfin, la Smart City impliquant un grand nombre d’acteurs, toutes les parties prenantes devraient garantir la mise en œuvre de moyens significatifs dans la protection des systèmes d’information impliqués et se conformer aux exigences de la politique de sécurité du projet. Pour cela, ils devront être engagés contractuellement, à minima par l’inclusion d’exigences de sécurité dans les contrats, mais aussi par la formalisation et la mise en œuvre de plans d’assurance sécurité, notamment pour les prestataires les plus critiques. Des contrôles réguliers pourront être commandités afin de s’assurer du maintien du niveau de sécurité dans le temps et adresser les futurs scénarios de risque.</p>
<p>&nbsp;</p>
<h2>Détecter, réagir et partager</h2>
<p>La Smart City ne peut se passer d’un <strong>service de détection et de traitement des incidents de sécurité</strong>.</p>
<p>Il conviendra de collecter les traces de l’activité sur les systèmes et rechercher les signaux faibles. Face au nombre important d’évènements à traiter, il sera indispensable de définir les risques dont on souhaite se prémunir et de s’appuyer sur des solutions de corrélation afin de faciliter ces recherches. L’utilisation d’outils d’automatisation permettra d’effectuer un premier tri des faux positifs, facilitant le travail des analystes dans la qualification des alertes de sécurité.</p>
<p>La construction du service de détection et de réaction pourra se faire en s’appuyant sur les référentiels PDIS et PRIS. On pourra au besoin recourir à des fournisseurs externes qualifiés sur ces deux services.</p>
<p>Le recours à des <strong>services de Cyber Threat Intelligence</strong> apportera un gain important d’efficacité dans la création et l’enrichissement des règles de détection du SOC. En effet, il sera ainsi possible d’adopter une posture de détection proactive en effectuant une veille sur les attaques ayant ciblé des Smart Cities et des modes opératoires utilisés. Ceci présentera également l’avantage d’améliorer l’efficacité du service de réaction par l’économie d’un temps d’investigation précieux.</p>
<p>Enfin, le processus de traitement des incidents de sécurité significatifs et majeurs ne pourra se faire sans la formalisation d’une <strong>cellule de gestion de crise</strong>, composée d’acteurs aux rôles bien définis et formés à cet exercice. Un point d’attention particulier sera porté sur le dispositif de communication externe, la « gravité » d’une crise dépendant autant de l’événement qui en est à l’origine que de la perception qu’en a le monde extérieur.</p>
<p>&nbsp;</p>
<figure id="post-12855 media-12855" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12855 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png" alt="" width="918" height="495" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1.png 918w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-354x191.png 354w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/Image-3-1-768x414.png 768w" sizes="auto, (max-width: 918px) 100vw, 918px" /></figure>
<p>&nbsp;</p>
<p>En conclusion, et comme nous l’avons vu au travers de ces deux articles, la Smart City est une évolution qui s’impose d’elle-même dans une époque où se mêlent à la fois des enjeux démographiques, écologiques et économiques. Ses promesses sont séduisantes, mais le cadre de mise en œuvre peut susciter certaines craintes.</p>
<p>Comme pour n’importe quelle transformation numérique, la garantie d’un niveau de sécurité en adéquation avec les enjeux du projet passera nécessairement par l’identification des failles et des risques de sécurité qu’elle engendre.</p>
<p><strong>A l’ère des cyberguerres et des cybermenaces</strong>, la Smart City devrait être considérée comme un Fournisseur de Service Numérique, au sens de la directive NIS, et être protégée par les mesures de sécurité adaptées à ce statut.</p>
<p>La proposition de services sécurisés, respectueux des données de leurs usagers est une condition <em>sine qua none</em> au succès d’un projet Smart City, dont les bénéfices n’auront d’égal que l’ampleur de l’impact d’une cyberattaque réussie.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/enjeux-cybersecurite-smart-city-2-2/">Les enjeux de Cybersécurité autour de la Smart City (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Certification Hébergeur de Données de Santé : deux ans déjà !</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/</link>
		
		<dc:creator><![CDATA[Laurent GUILLE]]></dc:creator>
		<pubDate>Tue, 03 Mar 2020 13:00:30 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[cadre juridique]]></category>
		<category><![CDATA[données de santé]]></category>
		<category><![CDATA[Groupements Hospitaliers de Territoire]]></category>
		<category><![CDATA[HDS]]></category>
		<category><![CDATA[hébergement des données]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[ISO20000]]></category>
		<category><![CDATA[ISO27018]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12696</guid>

					<description><![CDATA[<p>Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a été remplacée par la certification Hébergeur de Données de Santé (HDS), incluant notamment une certification ISO 27001:2013. Quel bilan en tirer deux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">Certification Hébergeur de Données de Santé : deux ans déjà !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le 1er avril 2018, la procédure d’agrément Hébergeur de Données de Santé, en vigueur depuis janvier 2006, a été remplacée par la <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">certification Hébergeur de Données de Santé</a> (HDS), incluant notamment une certification ISO 27001:2013. Quel bilan en tirer deux ans après ? Quels acteurs ont aujourd’hui franchi le pas ? Quels sont les principaux chantiers à mener et les facteurs clés de succès d’un tel projet ?</p>
<p>&nbsp;</p>
<h2>Deux ans après, quel bilan ?</h2>
<p>L’un des principaux changements induit par la certification est la délivrance des certificats HDS par un organisme indépendant accrédité par le <a href="https://www.cofrac.fr/">Comité Français d’Accréditation (COFRAC)</a>, et non plus par <a href="https://esante.gouv.fr/">l’Agence des Systèmes d&rsquo;Information Partagés de Santé (ASIP Santé)</a>, <a href="https://esante.gouv.fr/actualites/lasip-sante-devient-lagence-du-numerique-en-sante">devenue l’Agence du Numérique en Santé (ANS) fin 2019</a>. <a href="https://esante.gouv.fr/hds/liste-des-organismes-de-certification">Sept organismes ont franchi le pas et sont désormais accrédités</a>. Ces organismes avaient tout intérêt à se mobiliser rapidement pour anticiper les nouvelles demandes de certification <a href="https://www.iso.org/isoiec-27001-information-security.html">ISO 27001</a> et HDS et ainsi augmenter leur part de marché.</p>
<p>Et la demande est importante ! Au 21/02/2020, <a href="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-certifies">89 organisations ont déjà obtenu la certification HDS</a>, soit près de 4 certifiés par mois. Parmi elles, certaines disposaient déjà d’un <a href="https://esante.gouv.fr/labels-certifications/hds/liste-des-herbergeurs-agrees">agrément Hébergeur de Données de Santé</a>.</p>
<p>&nbsp;</p>
<figure id="post-12698 media-12698" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12698 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1.png" alt="" width="939" height="435" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1.png 939w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-412x191.png 412w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-71x33.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image1-768x356.png 768w" sizes="auto, (max-width: 939px) 100vw, 939px" /></figure>
<p style="text-align: center;">Figure 1. Répartition des organisations certifiées Hébergeur de Données de Santé (HDS)</p>
<p>&nbsp;</p>
<p>Sans surprise, la majorité des acteurs ayant obtenu la certification HDS sont des entreprises proposant des services d’hébergement et d’infogérance, incluant des fournisseurs cloud internationaux, et des éditeurs de logiciels. Ils représentent à eux seuls 83% des certifiés. Poussés principalement par des motivations économiques, ces acteurs mettent tous les arguments de leur côté pour conserver leurs clients et élargir leur portefeuille aux organisations ne souhaitant pas se lancer dans l’aventure de la certification HDS.</p>
<p>D’autres sociétés telles que des fournisseurs d’équipements biomédicaux ou de biotechnologies, des groupements de santé (Groupement d’Intérêt Public, Groupement de Coopération Sanitaire) ainsi qu’une mutuelle ont également franchi le cap, mais restent précurseurs dans leur domaine d’activité.</p>
<p>&nbsp;</p>
<h2>Et les établissements de santé ?</h2>
<p>À date, seuls 3 groupements d’établissements de santé privés sont certifiés HDS, mais ce chiffre pourrait augmenter très prochainement. En effet, les <a href="https://esante.gouv.fr/projets-nationaux/si-ght">Groupements Hospitaliers de Territoire (GHT)</a> sont en cours de mise en œuvre de leur <a href="https://solidarites-sante.gouv.fr/IMG/pdf/dgos_guide_systeme_information_convergent.pdf">Système d’Information convergent</a>, projet qui devrait s’étendre <a href="https://www.ticsante.com/story/5025/l-igas-pointe-la-convergence-retardee-des-sih-dans-les-ght-(rapport).html">sur une durée plus longue qu’initialement anticipée</a> dans de nombreux GHT. Ainsi qu’évoqué dans <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">notre précédent article</a>, ces travaux peuvent ainsi amener l’établissement support d’un GHT à héberger des données de santé pour le compte des autres établissements. Deux choix s’offrent alors à lui :</p>
<ul>
<li>Obtenir la certification HDS. C’est l’option vers laquelle devraient se tourner la plupart des établissements de taille importante. En effet, la taille de leur DSI leur permet généralement de réaliser le projet et d’offrir le service à long terme au GHT. Afin de se laisser le temps d’obtenir la certification HDS, certains d’entre eux optent pour un hébergement temporaire des applications mutualisées chez un acteur déjà certifié ou encore agréé HDS ;</li>
<li>Externaliser l’hébergement des données de santé chez un acteur certifié. <a href="https://www.ticsante.com/story/3846/ght-la-majorite-des-etablissements-envisagent-d-externaliser-l-hebergement-des-donnees-(etude-ticsante).html">Cette option sera notamment plébiscitée par les établissements de taille limitée</a>, pour qui l’investissement associé à une certification parait disproportionné. Ces établissements pourront par exemple privilégier un hébergement auprès d’acteurs certifiés HDS de taille comparable, qui seront plus à même de s’adapter à leurs besoins, et qui auront l’habitude de travailler avec des établissements de la santé.</li>
</ul>
<p>&nbsp;</p>
<h2>Quels sont les principaux chantiers d’une mise en conformité HDS ?</h2>
<p>La certification HDS reposant en premier lieu sur une certification ISO 27001, <a href="https://www.riskinsight-wavestone.com/?s=iso+27001">les recommandations de mise en œuvre de nos précédents articles </a>restent applicables. Au-delà de la mise en place du Système de Management de la Sécurité de l’Information (SMSI) et d’un fort accompagnement au changement, les chantiers complémentaires reposent sur des exigences de l’<a href="https://www.itgovernance.co.uk/iso20000">ISO 20000-1</a> et de l’<a href="https://www.iso.org/standard/61498.html">ISO 27018</a>, ainsi que sur quelques exigences spécifiques santé. Ces chantiers de <a href="https://esante.gouv.fr/services/hebergeurs-de-donnees-de-sante/les-referentiels-de-la-procedure-de-certification">mise en conformité HDS</a> d’un SMSI peuvent être<br />
répartis en trois domaines :</p>
<p>&nbsp;</p>
<figure id="post-12700 media-12700" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12700 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2.png" alt="" width="1481" height="765" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2.png 1481w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-370x191.png 370w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/02/Image2-768x397.png 768w" sizes="auto, (max-width: 1481px) 100vw, 1481px" /></figure>
<p style="text-align: center;">Figure 2. Chantiers de mise en conformité HDS d&rsquo;un Système de Management de la Sécurité de l&rsquo;Information (SMSI)</p>
<p>&nbsp;</p>
<p>Pour les organisations déjà certifiées ISO 27001 ou se conformant déjà aux normes ISO précitées, l’effort à fournir pour obtenir la certification HDS est moindre, et peut s’apparenter à un « quick win ».</p>
<p>Pour celles possédant un agrément HDS, la marche à franchir peut rester assez haute. En plus de la formalisation d’un référentiel documentaire plus conséquent que pour l’agrément, le contrôle de la conformité de l’ensemble du périmètre (ou « domaine d’application » au sens de l’ISO 27001) et de la démarche d’amélioration continue par un organisme indépendant spécialisé représente une difficulté additionnelle, gage de la valeur de cette certification.</p>
<p>Enfin, pour les organisations ne disposant d’aucun des accélérateurs précédents, l’effort à fournir dépendra du niveau de maturité vis-à-vis du référentiel de certification.</p>
<p>&nbsp;</p>
<h2>Quels financements pour les établissements de santé ?</h2>
<p>Aujourd’hui, aucun financement direct des projets de certification ou d’externalisation n’est proposé. Cependant, grâce au <a href="https://solidarites-sante.gouv.fr/systeme-de-sante-et-medico-social/e-sante/sih/hopen">programme HOP’EN</a>, successeur du programme Hôpital Numérique, <a href="https://www.ticsante.com/story/4716/hop-en-la-dgos-publie-deux-nouveaux-guides-ajustes-a-la-feuille-de-route-du-numerique-en-sante.html">420 millions d’euros</a> sont prévus pour permettre aux GHT de financer la modernisation de leur SI. Ils pourront ainsi se tourner vers ces financements pour la construction de leur SI convergent. Tout comme son prédécesseur, le programme HOP’EN définit des indicateurs permettant aux établissements de mesurer leur maturité vis-à-vis des prérequis et des sept domaines fonctionnels. <a href="https://www.anap.fr/ressources/outils/detail/actualites/boite-a-outils-pour-latteinte-des-prerequis-du-programme-hopen/">Une boite à outils a été publiée par l’Agence Nationale d&rsquo;Appui à la Performance des établissements sanitaires et médico-sociaux (ANAP)</a> pour faciliter l’atteinte des prérequis.</p>
<p>&nbsp;</p>
<h2>Comment sécuriser l’obtention de la certification ?</h2>
<p>En fonction de la maturité de l’organisation, un projet de certification peut représenter une charge et des investissements lourds dans la durée, aussi bien lors du projet qu’à son issue pour assurer le maintien des certifications les années suivantes. Afin de sécuriser l’atteinte de l’objectif, certaines organisations optent pour une stratégie de certification en deux temps : pour commencer, elles se concentrent sur la certification ISO 27001, puis s’attèlent dans un second temps à la certification HDS. Ce choix comporte de nombreux avantages :</p>
<ul>
<li>Sécuriser l’obtention de chaque certification en limitant le nombre de nouvelles exigences à respecter et ainsi limiter le risque de non-conformité ;</li>
<li>Faciliter la conduite du changement et l’appropriation des exigences à atteindre par les équipes : se concentrer sur un référentiel à la fois permet de simplifier la mise en place des nouveaux processus et nouvelles règles de sécurité en réduisant l’ampleur du changement à chaque étape ;</li>
<li>Se laisser du temps pour mener à bien les chantiers de mise en conformité. Cette option permet de répartir les charges et investissements à réaliser sur une plus longue période. Cela est valable en particulier pour les chantiers techniques de mise en conformité cités précédemment, qui peuvent être particulièrement onéreux et chronophages.</li>
</ul>
<p>Une seconde bonne pratique pour sécuriser cette certification est de réaliser un audit à blanc, c’est-à-dire un audit préparatoire mais réalisé dans les conditions réelles d’un audit de certification HDS. L’organisation y trouvera deux principaux apports :</p>
<ul>
<li>Obtenir l’avis d’un auditeur, indépendant vis-à-vis de l’équipe projet et de l’auditeur de certification, quant à ses chances d’obtenir la certification. L’auditeur aidera également à peaufiner et corriger les derniers détails avant le démarrage de l’audit de certification ;</li>
<li>Préparer et entrainer les équipes à l’exercice de l’audit, et en particulier les aider à préparer les réponses et preuves à présenter à l’auditeur.</li>
</ul>
<p>&nbsp;</p>
<h2>Des évolutions à venir ?</h2>
<p>Après moins de 2 ans d’existence, le référentiel s’apprête à subir de grosses modifications. En effet, l’Asip Santé a annoncé en avril dernier la volonté de <a href="https://www.ticsante.com/story/4542/les-activites-d-infogerance-bientot-retirees-de-la-certification-hds.html">retirer l’activité 5 du référentiel de certification</a>. Cette <a href="https://esante.gouv.fr/labels-certifications/hds/certification-des-hebergeurs-de-donnees-de-sante">activité, concernant l’administration et l’exploitation du système d’information contenant les données de santé</a>, a suscité débat. En effet, les activités d’infogérance pouvant être dissociées des activités d’hébergement, il peut s’avérer difficile voire impossible pour un acteur ne réalisant que les activités d’infogérance d’être consulté sur les choix réalisés en termes de sécurité de l’hébergement, et ainsi de respecter l’intégralité des exigences du référentiel. Les exigences liées à l’activité 5 devraient donc être proposées sous un nouveau format à l’avenir, afin de s’adapter davantage aux activités d’infogérance.</p>
<p>De nombreux établissements de santé, à l’instar des infogérants et les éditeurs de logiciels de santé, espèrent eux aussi un assouplissement du référentiel de certification HDS. Les exigences imposant l’atteinte d’un niveau de sécurité élevé pour la protection des données à caractère personnel, la marche à franchir peut s’avérer très haute pour les établissements. Ainsi, certains d’entre eux ont fait le choix de ne viser que la certification ISO 27001 pour le moment. L’évolution des exigences pour les établissements de santé reste également à surveiller, après <a href="https://www.ticsante.com/story/4929/la-certification-des-systemes-d-information-hospitaliers-confirmee-pour-2020-%28dgos%29.html">l’annonce par la Direction Générale de l’Offre de Soins (DGOS) d’une certification des systèmes d’information hospitaliers en 2020</a>, vouée à centraliser toutes les exigences liées à l&rsquo;informatisation des établissements de santé.</p>
<p>Une autre évolution majeure possible concerne les GHT et leur obligation réglementaire d’héberger leur SI convergent auprès d’un hébergeur certifié HDS. Cette obligation ne perdure en effet que tant qu’un GHT reste constitué de personnes morales indépendantes. Cette obligation pourrait ainsi devenir caduque en cas constitution d’« établissements publics de santé territoriaux » en lieu et place des GHT, ainsi que proposé dans le <a href="http://www.igas.gouv.fr/spip.php?article767">récent rapport de l’Inspection Générale des Affaires Sociales (IGAS)</a>. Ce changement reste néanmoins peu probable à court et moyen terme.</p>
<p>&nbsp;</p>
<p>Ces possibles évolutions ne semblent aujourd’hui pas affecter les demandes de certification ISO 27001, dont le volume continue de croître en France ainsi qu’anticipé dans notre <a href="https://www.riskinsight-wavestone.com/2018/04/hebergeur-donnees-sante-iso-27001/">précédent article</a>, avec une croissance de 27% des certificats ISO 27001 entre 2017 et 2018 selon les <a href="https://www.iso.org/fr/the-iso-survey.html?certificate=ISO%209001&amp;countrycode=FR#countrypick">derniers chiffres publiés par l’ISO</a>. Cette croissance devrait logiquement se poursuivre sur les années à venir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/certification-hebergeur-de-donnees-de-sante-deux-ans-deja/">Certification Hébergeur de Données de Santé : deux ans déjà !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un Office 365 sécurisé, une perle rare ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/office-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 03 Oct 2019 12:40:30 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12140</guid>

					<description><![CDATA[<p>Depuis 2015, sous l’impulsion de la transformation numérique des entreprises, on voit le sujet du Digital et du Modern Workplace prendre une place grandissante et la solution Office 365 de Microsoft s’imposer sur le marché français (près de 90% du...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">Un Office 365 sécurisé, une perle rare ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Depuis 2015, sous l’impulsion de la transformation numérique des entreprises, on voit le sujet du <em>Digital </em>et du<em> Modern Workplace</em> prendre une place grandissante et la solution Office 365 de Microsoft s’imposer sur le marché français (près de 90% du CAC 40). Quatre ans après, suite aux récentes cyberattaques fortement médiatisées, le sujet de la sécurité arrive enfin sur le devant de la scène après avoir été – trop – longtemps délaissé au profit des migrations et de l’adoption des services.</p>
<p>Cette réflexion doit permettre de couvrir les risques principaux que sont la fuite de données et l’accès aux données par des administrateurs, Microsoft et des personnes ou des applications tierces.</p>
<p>&nbsp;</p>
<h2>Un nouveau modèle de gouvernance imposé par Microsoft</h2>
<p>Office 365 est une solution de communication et de collaboration SaaS. En tant que telle, la plateforme est en constante évolution, contrairement aux solutions historiques dites « on-premise » : de nouvelles fonctionnalités ou paramétrages apparaissent, sont modifiés tandis que d’autres disparaissent ; on peut citer la disparition annoncée de Skype en 2021 ou la fin du support de l’authentification legacy pour Exchange Online en 2020. <strong>Le rythme de cette livraison continue, </strong>« continuous delivery » en anglais<strong>, est imposée par Microsoft sans contrôle possible, ce qui nécessite un tout nouveau modèle de gouvernance</strong>.</p>
<p>L’intégration des changements ne peut plus se faire en mode projet, mais doit suivre un processus établi. Dans ce modèle, les <strong>équipes workplace et sécurité doivent travailler main dans la main </strong>et être représentées dans l’ensemble des comités projets et d’architecture, et ce dès la conception des cas d’usages de la plateforme. Ces équipes également auront pour <strong>responsabilité commune</strong> de veiller à la bonne santé et à la conformité réglementaire de la plateforme.</p>
<p><strong>L’équipe sécurité ainsi voit son périmètre évoluer</strong> : elle n’a <strong>plus la main sur les outils de sécurité</strong> et peut, voire doit, avoir un rôle de <strong><em>business enabler</em></strong> afin d’accompagner la migration vers le Cloud en proposant de nouveaux usages (ex : ouverture d’un service maîtrisé d’échange de fichiers à l’externe). Une organisation adéquate doit être mise en place ; on pourrait même envisager d’avoir un <em>Security officer</em> dédiée à la plateforme au plus près des métiers, ayant pour rôle de conseiller les projets, de suivre la configuration de la plateforme, d’assurer le suivi des alertes de sécurité, etc.</p>
<p>Un autre sujet à traiter concerne la <strong>délégation de l’administration</strong>. Il n’est pas envisageable d’avoir près de 20 Administrateurs Généraux pour un tenant O365, même si cela n’est pas une situation si rare. La mise en place d’une solution de délégation d’administration des comptes utilisateurs et des objets doit être envisagée, via la mise en place d’une interface ou d’un connecteur basé sur PowerShell ou Graph API. Ce traitement devra permettre de gérer l’ensemble de objets tout en tenant compte des logiques métiers. Autour de cette nouvelle gouvernance, doivent s’articuler les piliers de la sécurité ci-dessous :</p>
<ul>
<li>La gestion des identités ;</li>
<li>La maîtrise des services et des usages ;</li>
<li>Le contrôle du bon respect des politiques de l’entreprise.</li>
</ul>
<p>&nbsp;</p>
<h2>La gestion des identités au cœur du sujet</h2>
<p>Dans une solution <strong>conçue pour permettre une collaboration interne ou externe</strong>, avec une utilisation ATAWAD (<em>Any Time, Any Where, Any Device</em>), <strong>la gestion de l’identité et donc des authentifications est le cœur de la gestion plateforme</strong>.  Comme pour tout projet, la phase de <strong>définition</strong> de qui peut accéder à quoi, quand et où est fondamentale.</p>
<p>Sur Office 365, on retrouve trois types d’utilisateurs ayant chacun des niveaux de privilèges différents : les <strong>administrateurs</strong>, les <strong>utilisateurs internes</strong> et les <strong>invités</strong> (externes invités à collaborer sur un fichier ou au sein d’un Groupe O365 ou d’un site SharePoint).</p>
<p>Pour chacun de ces types de comptes, l’implémentation des mesures de sécurité définies va être <strong>pleine de défis</strong>. Outre l’incontournable authentification multi-facteur, mise en valeur par la <a href="https://www.lemondeinformatique.fr/actualites/lire-deloitte-pirate-des-documents-confidentiels-clients-derobes-69479.html">fuite de données ayant touché Deloitte</a> en 2017 se posent notamment les problématiques essentielles de la maîtrise des accès des administrateurs (rôles personnalisés ou prédéfinis, accès permanent ou ponctuel etc.) et du cycle de vie des utilisateurs invités (rien n’étant clairement défini par défaut). <strong>La question du coût des licences Azure AD Premium ou d’un outil tiers va être élément majeur de la discussion</strong>.</p>
<p>À noter également, <strong>Office 365 permet à des applications externes, de communiquer avec ses APIs</strong>. L’application externe peut alors agir au nom d’un utilisateur avec ses droits propres ou d’un administrateur avec des privilèges plus élevés. Ces applications peuvent provenir de différents magasins d’applications (comme <a href="https://appsource.microsoft.com/fr-FR/">AppSource</a> ou AAD) ou être développées localement. La gestion des <strong>permissions accordées à ces applications</strong> doit faire preuve d’un point d’attention pour les entreprises. En effet, à travers les APIs, il est très facile d’imaginer une fuite de données massives en cas de dupe d’un utilisateur (ex : cas d’une application requérant des permissions non nécessaires, comme celui de l’accès aux mails).</p>
<p>&nbsp;</p>
<h2>Une maîtrise des services et des usages indispensable mais délaissée</h2>
<p>Une fois les accès à Office 365 sous contrôle, le sujet suivant est de <strong>maîtriser l’usage qui en est fait</strong>. Il n’est pas rare d’observer que des <strong>services, non priorisés lors de la migration vers le Cloud</strong> (Power BI, Teams, Flow, accès aux API etc.) <strong>sont laissés accessibles avec leur configuration par défaut</strong>. Les deux raisons avancées sont généralement de favoriser l’adoption et le manque de temps à consacrer à ces services non prioritaires. En plus du paramétrage du service, il est également indispensable de définir des règles précises autour des usages afin de <strong>clarifier qui peut faire quoi et quand</strong> (ex : gestion des habilitations SharePoint, création des Groupes). L’idéal étant bien sûr de mettre en place des mesures techniques (paramétrages généraux ou configuration via PowerShell) cohérentes avec la politique définie.</p>
<p>L’absence de sécurisation de ces services laisse toutefois là porte ouverte à de potentielle <strong>fuites de données</strong> : transfert automatique vers l’extérieur, exposition sur Internet ou encore perte de contrôle la donnée. Comme écrit plus haut, la gouvernance doit prendre en compte la sécurité dès la conception des futurs usages. Les services doivent être analysés et testés sur des populations réduites. En effet, <strong>il sera toujours plus facile d’ouvrir une fonctionnalité, que de restreindre un usage déjà bien répandu</strong>. Dans le deuxième cas, il sera nécessaire de faire une analyse d’impact, de bricoler une solution de contournement et de sensibiliser largement les utilisateurs. Des actions qui peuvent nécessiter un investissement important et qui pourraient être évitées.</p>
<p>Le suivi des services ne doit pas s’arrêter à la fin de l’adoption des utilisateurs. Les équipes sécurité et workplace auront ainsi la charge de faire un <strong>suivi des évolutions d’Office 365</strong> (programme Evergreen, mise en place d’une veille, suivi des blogs Microsoft, …) afin d’évaluer les nouvelles opportunités et menaces.</p>
<p>&nbsp;</p>
<h2>Le contrôle du bon respect des politiques de l’entreprise</h2>
<p>Le dernier pilier, et pas le moindre, consiste en <strong>l’implémentation des politiques de sécurité de l’entreprise</strong>. Cela passe notamment par la mise en place d’outils de sécurité : protection de l’information, anti-malware, supervision et alerting.</p>
<p>Concernant la sécurité d’Office 365, on peut différencier 3 niveaux de maturité aujourd’hui. Les moyens mis en place vont être conditionnés par les <strong>expertises disponibles</strong> (les ressources étant limitées sur le marché) et le <strong>budget</strong> (dépendant notamment de la stratégie de l’entreprise de gestion des licences Microsoft) :</p>
<ul>
<li><strong>Niveau 1 – Maîtrise des identités, des services et</strong> <strong>utilisation du Centre de Sécurité et de Conformité </strong>: l’entreprise met en place les solutions de sécurité natives du Security Center et du Compliance Center (incluant notamment Office DLP, Exchange Online Protection, eDiscovery) accessibles avec des licences basiques ;</li>
<li><strong>Niveau 2 – Développement d’ « outils maisons »</strong>: l’entreprise crée un ensemble de scripts simples ou tableaux de bords, en s’appuyant sur Graph API, Security Graph API et PowerShell, pour mettre en place des contrôles et des mesures de sécurité adaptés à son contexte (ex : gestion du cycle de vie des utilisateurs invités) ;</li>
<li><strong>Niveau 3 –Utilisation d’outils de sécurité avancée </strong>: l’entreprise met en place des solutions additionnelles pour renforcer le niveau de sécurité : outils permettant de lutter contre les fuites de données, d’analyser les malwares sur les mails, de revoir les droits, de détecter comportements anormaux ou encore de durcir l’utilisation de la plateforme en fonction du contexte.</li>
</ul>
<p>La maîtrise des services Office 365, de leurs usages et des fonctionnalités natives de sécurité est indispensable, et doit précéder toute réflexion concernant l’ajout d’un outil de sécurité supplémentaire, qui ne couvrirait pas les failles existantes et ne ferait qu’ajouter de la complexité.</p>
<figure id="post-12141 media-12141" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-12141 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1.png" alt="Exemples de contrôles de sécurité O365" width="1250" height="664" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-768x408.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-71x39.png 71w" sizes="auto, (max-width: 1250px) 100vw, 1250px" /></figure>
<p style="text-align: center;"><em>Exemple de contrôles de notre méthodologie d’Audit Office 365</em></p>
<p>&nbsp;</p>
<p><em>Office 365 est un cas intéressant de l’ouverture des applications métiers sur Internet via le Cloud. Cette évolution requière d’adapter le modèle de sécurité historique de l’entreprise, en tendant vers </em><a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf"><em>le modèle de la compagnie aérienne</em></a><em> avec l’adoption du Cloud.</em></p>
<p><em>La sécurisation d’Office 365 ne doit toutefois pas omettre celle des briques on-premise nécessaires au fonctionnement de la plateforme le cas échéant, comme c’est le cas généralement pour l’authentification qui est portée par l’ADFS. </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">Un Office 365 sécurisé, une perle rare ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CLOUD Act : vos données sont-elles mieux protégées ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/cloud-act/</link>
		
		<dc:creator><![CDATA[Etienne Lafore]]></dc:creator>
		<pubDate>Wed, 18 Apr 2018 11:00:09 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[e-privacy]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10677/</guid>

					<description><![CDATA[<p>Après plusieurs tentatives d&#8217;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « Clarifying Lawful Overseas Use of Data Act » ou CLOUD Act,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après plusieurs tentatives d&rsquo;adoption de lois facilitant la saisie de données de clients de services américains stockées en dehors des États-Unis, le Congrès américain a adopté en mars 2018 le « <strong>Clarifying Lawful Overseas Use of Data Act </strong>» ou CLOUD Act, qui fournit un cadre légal pour l&rsquo;accès aux données de fournisseurs américains, en dehors de leur domaine de juridiction.</em></p>
<p>&nbsp;</p>
<p>Le projet de loi, créé à la base pour modifier un projet de loi de 1986, le «Stored Communication Act», permet aux États-Unis de forcer les fournisseurs de services américains  à transmettre les données de leurs clients stockées à l’étranger de manière beaucoup plus rapide. Il faut en moyenne dix mois pour obtenir les données, une durée improductive pour les enquêtes menées par les États-Unis. Le projet de loi vise à permettre aux autorités américaines (du shérif à la CIA) à accéder à <strong>des données hébergées par des entreprises américaines sans passage devant un juge</strong>. <strong>Les grandes entreprises technologiques</strong>, qui ont soutenu le projet de loi devant le Sénat, <strong>pourront s&rsquo;opposer à une demande si</strong> :</p>
<ul>
<li>Le client ou l&rsquo;abonné n&rsquo;est pas américain ou ne réside pas aux États-Unis <em>(</em><a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.i</a><em>), </em><strong><u>et</u></strong></li>
<li>Le transfert obligerait le fournisseur à enfreindre les réglementations du pays hébergeant les données (<a href="https://www.congress.gov/bill/115th-congress/senate-bill/2383/text">section 3.2.b.h.2.ii</a>)</li>
</ul>
<p>Cette demande sera alors portée devant un tribunal américain qui pourra alors casser ou non la demande de transfert de données. Sa décision sera basée, entre autres, sur la validité des informations apportées, de l’intérêt de la requête pour les Etats-Unis et de l’envergure et les chances d’application de la violation de loi dans le pays étranger. Le caractère public du recours n’est pas précisé, en particulier la capacité des entreprises à communiquer sur ces contestations. Aujourd’hui, il nous parait probable que les grands acteurs américains utilisent ce recours pour garder la confiance de leurs clients.</p>
<p>Afin d’éviter d’enfreindre les réglementations des pays concernés,<strong> les États-Unis pourront passer des accords bilatéraux avec ces États</strong>, qui, en échange de leur bonne volonté, pourront accéder aux données sur le territoire américain.</p>
<p>Aux États-Unis, le CLOUD Act reste contesté pour les risques hérités par les potentiels accords avec les pays étrangers. Le fait que le pouvoir exécutif soit à même de mettre en place les accords mutuels inquiète la population américaine, qui craint que des puissances étrangères se servent du Cloud Act pour aller fouiller dans leurs données sans garde-fou.</p>
<p>&nbsp;</p>
<h2>Quelles conséquences pour les clients européens ?</h2>
<p>Alors que les géants de la technologie (Facebook, Google, Microsoft, Apple) ont soutenu le projet de loi (les autorités américaines s&rsquo;abstenant de les approcher pour un accès backdoor et fournissant un cadre clair pour exercer le transfert de données), <strong>ces réglementations peuvent être inquiétantes pour la privacy des clients </strong>des entreprises ciblés. Cette loi pourrait laisser les clients sans droit de regard, ni information sur l’accès à leurs données par les autorités américaines.</p>
<p>Cependant, les clients européens dont les données sont traitées en Europe pourraient être bientôt protégés par le Règlement Général sur la Protection des Données (RGPD). Les articles 45 et 48 du règlement qui entrera bientôt en vigueur définissent un ensemble de règles claires pour permettre le transfert vers des pays tiers. Selon Frank Jennings (avocat de renom sur les sujets cloud), l’European Data Protection Board, en charge de l’implémentation du RGPD, <a href="https://www.theregister.co.uk/2018/04/03/us_government_serves_microsoft_with_fresh_warrant_for_irishheld_emails/">sera en charge de décider</a> si les saisies dans le cadre du CLOUD Act constituent une mesure nécessaire à la sauvegarde de la sécurité nationale américaine, ou si la demande ne respecte pas la nouvelle réglementation.  <strong>Cela pourrait obliger les États-Unis à négocier avec l&rsquo;UE ou ses États membres les conditions de tels transferts, et donc à protéger leurs citoyens contre les transferts illégitimes</strong>. Les clients américains resteraient toutefois sous la portée du CLOUD Act.</p>
<p>Des négociations doivent commencer entre la Commission européenne et les Etats-Unis. Les dirigeants de l&rsquo;UE ont déjà critiqué le projet de loi américain pour son adoption précipitée, ce qui risque de compliquer les négociations. Entre-temps, <a href="https://www.eff.org/deeplinks/2018/03/nearly-100-public-interest-organizations-urge-council-europe-ensure-high">une centaine d&rsquo;organisations de la société civile</a> ont pressé le Conseil de l&rsquo;Europe à rendre publiques les négociations prévues lors de la « Convention sur la cybercriminalité » (ou « Convention de Budapest »).</p>
<p>&nbsp;</p>
<h2>Les lois de confidentialité, un atout pour les entreprises ?</h2>
<p>Alors que le RGPD a pu préoccuper une bonne partie des entreprises sur le changement que cela impliquerait pour leurs systèmes d&rsquo;information <a href="https://www.riskinsight-wavestone.com/2018/03/e-privacy-urgent-attendre/">et que la directive « E-Privacy » se prépare</a>, il pourrait être intéressant de voir le rapport à la réglementation évoluer dans le monde des affaires. Les lois de «data privacy » pourraient, dans un futur proche ou lointain, <strong>être considérées comme une aide à la protection de leurs données et </strong><a href="https://www.riskinsight-wavestone.com/2017/01/vie-privee-ere-numerique/"><strong>au maintien de la confiance</strong></a><strong> des clients</strong>.</p>
<p>Dans un monde où les questions de confidentialité des données deviennent de plus en plus importantes (<a href="http://www.lemonde.fr/pixels/article/2018/03/22/ce-qu-il-faut-savoir-sur-cambridge-analytica-la-societe-au-c-ur-du-scandale-facebook_5274804_4408996.html">Cambridge Analytica</a>, <a href="https://www.cnet.com/news/google-dumps-home-minis-top-touch-function-over-privacy/">Google Home Mini</a>), les protections sur les données des clients peuvent être un argument décisif lors du choix entre des offres compétitives. Le positionnement des fournisseurs américains sur les questions de Privacy et de protection des données est attendu impatiemment.</p>
<p>&nbsp;</p>
<h2>Que faire aujourd&rsquo;hui ?</h2>
<p>Pour conclure, les nouvelles réglementations sur la privacy restent assez ambiguës et peuvent même se heurter sur certains points. La principale conclusion reste que <strong>les Européens devraient être mieux protégés par le RGPD face au CLOUD Act</strong>, si les fournisseurs américains dénoncent les requêtes abusives et que les tribunaux en charge de valider la demande jouent leurs rôles. Les clients non européens, quant à eux, ne seraient pas plus protégés en hébergeant leurs données en Europe.</p>
<p>En attendant l’entrée en vigueur de nouvelles lois traitant de la confidentialité et les éventuelles saisies des données, vous pouvez prendre des mesures pour protéger vos données personnelles et commerciales contre les écoutes d’outre-mer et autres menaces potentielles :</p>
<ol>
<li>Clarifier avec votre fournisseur <strong>dans quelles conditions il pourrait être amené à donner accès à vos données, </strong>sans oublier de prendre en compte les traités d’assistance judiciaire mutuelle (Mutual Legal Assistance Treaties).</li>
<li><strong>Définir ou revoir votre stratégie d’hébergement</strong> suivant le type de données, la nationalité du fournisseur et la location de l’hébergement</li>
<li><strong>Privilégier l’hébergement de données dans des datacenters européens</strong> ou dans des pays disposant de règles bien établies en matière de confidentialité des données.</li>
<li><strong>Choisir un fournisseur français ou européen permet d’éviter les risques du CLOUD Act</strong>. En contractualisant qu’il n’utilise pas de sous-traitants américains (directement ou indirectement) !</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/cloud-act/">CLOUD Act : vos données sont-elles mieux protégées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DLP : éviter les fuites, sans colmater les brèches</title>
		<link>https://www.riskinsight-wavestone.com/2018/04/dlp-eviter-fuites-sans-colmater-breches/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 17 Apr 2018 16:17:22 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[gestion des données]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10662/</guid>

					<description><![CDATA[<p>La protection des données constitue, aujourd’hui plus que jamais, l’un des enjeux majeurs pour les entreprises. La pression sur le sujet est croissante : textes de lois (RGPD), demandes des régulateurs, menace cyber croissante, prise de conscience des utilisateurs, etc. L’écosystème...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/dlp-eviter-fuites-sans-colmater-breches/">DLP : éviter les fuites, sans colmater les brèches</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La protection des données constitue, aujourd’hui plus que jamais, l’un des enjeux majeurs pour les entreprises. La pression sur le sujet est croissante : textes de lois (RGPD), demandes des régulateurs, menace cyber croissante, prise de conscience des utilisateurs, etc.</em></p>
<p><em>L’écosystème dans lequel évolue la donnée est, quant à lui, <a href="https://www.riskinsight-wavestone.com/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/">en constante complexification</a>. En effet, les systèmes d’information, en pleine transformation, s’ouvrent sur l’extérieur et s’interconnectent avec différents services Cloud publics, constituant de nouvelles portes de sortie pour les données de l’entreprise.</em></p>
<p>&nbsp;</p>
<p>Les événements menant à une fuite de données sont nombreux : négligence d’un employé, fraude interne, piratage par un tiers… Les moyens d’exfiltration eux aussi sont multiples : emails, <em>Shadow IT</em>, clés USB, imprimantes… En cas d’incident avéré, les <strong>conséquences peuvent être significatives</strong>. Les médias n’hésitent pas relayer avec insistance les cas de piratages menant à des fuites de données d’une grande entreprise, ce qui écornera durablement <strong>l’image de la marque</strong>. Les <strong>pertes financières</strong> liées sont également importantes, induites par les <strong>sanctions</strong> prévues des différents régulateurs et faisant suite à la<strong> perte de confiance</strong> des clients et partenaires.</p>
<figure id="post-10665 media-10665" class="align-none">
<figure id="post-10670 media-10670" class="align-none">
<figure id="post-10673 media-10673" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10673 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2.png" alt="" width="1614" height="734" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2.png 1614w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2-420x191.png 420w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2-768x349.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image2-2-71x32.png 71w" sizes="auto, (max-width: 1614px) 100vw, 1614px" /></figure>
</figure>
</figure>
<p style="text-align: center;"><em> Le SI aujourd&rsquo;hui, un écosystème complexe ouvrant de nombreuses voies à des fuites de données</em></p>
<p>&nbsp;</p>
<h2>Le DLP, un chantier rarement considéré mais à la portée de tous</h2>
<p>Ce challenge de taille que constitue la lutte contre les fuites de données n’est cependant pas insurmontable. Certaines entreprises, et notamment les banques, ont pris de l’avance sur le sujet vis-à-vis d’autres secteurs d’activité, en déployant des outils prévenant la fuite des données appelés <em>Data Leak Prevention </em>(DLP,<em> ou Data Loss Protection</em>). Ces outils permettent notamment de <strong>suivre les données considérées comme sensibles</strong> et d’y <strong>appliquer des règles </strong>visant à contrôler les flux de données conformément aux politiques définies. Ces règles peuvent s’appliquer au niveau du <strong>terminal</strong> (poste de travail, serveur, etc.), de <strong>l’application</strong> (Office 365, etc.) ou du <strong>réseau</strong> (proxy, etc.).</p>
<p>La mise en œuvre de telles solutions nécessite cependant de mener un <strong>projet à part entière</strong> faisant intervenir à la fois le département de Sécurité de l’Information et les Directions métier. La complexité de cette réalisation sera modulée par trois facteurs principaux :</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10663 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1-437x104.png" alt="" width="437" height="104" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1-437x104.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1-768x183.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image1-1.png 1507w" sizes="auto, (max-width: 437px) 100vw, 437px" /></p>
<p>&nbsp;</p>
<p>En effet, les problématiques à traiter et les solutions techniques à implémenter durant le projet dépendront des objectifs fixés par l’entreprise en termes de couverture du risque de fuites de données, ainsi que du niveau actuel des pratiques et <a href="https://www.riskinsight-wavestone.com/2018/02/classification-incontournable-protection-donnees/">méthodes de classification</a>.</p>
<p>Il est par ailleurs impératif, lors de la mise en œuvre des solutions de DLP, de préserver l’<strong>expérience des utilisateurs</strong>, ces derniers ne devant pas voir leurs activités impactées par les mécanismes de protection. Les objectifs de sécurité devront ainsi nécessairement <strong>prendre en compte les besoins métiers, qui peuvent notamment impliquer l’échange d’informations sensibles avec l’extérieur</strong>.</p>
<p>&nbsp;</p>
<h2><strong>Les bons tuyaux pour la réussite d’un projet DLP</strong></h2>
<p>Premièrement, la sélection de l’outil de DLP devra se baser sur les objectifs définis au lancement du projet concernant la structure des données à protéger et les canaux d’échange à analyser.</p>
<p>Certaines solutions du marché ont atteint un niveau de maturité avancé permettant de détecter si une donnée est sensible, quels que soient la structure de la donnée et le canal de transmission. La détection de données structurées est plus simple du fait que leur caractérisation est plus simple (par exemple : le nombre de chiffres est défini pour un numéro de sécurité sociale ou de carte de crédit). Concernant les données non structurées (80% des données selon le Gartner), la détection pourra se baser sur <strong>l’analyse des métadonnées introduites par la classification</strong>.</p>
<p>Par la suite, le cadrage du projet devra définir et formaliser les <strong>4 grands chantiers caractéristiques</strong> d’un projet DLP, les clés du succès pour le déploiement de la solution :</p>
<p>&nbsp;</p>
<h3>La cartographie des données sensibles et la définition des règles de protection associées</h3>
<p>Dans le cas où l’entreprise aurait déjà établi une <strong><a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">cartographie répertoriant les données et traitements</a></strong> considérés comme sensibles, ainsi que les flux considérés comme légitimes, celle-ci constituera la base sur laquelle le projet DLP s’appuiera pour l’élaboration des politiques de DLP et des règles de protection fines.</p>
<p>Si cette cartographie n’existe pas, le projet DLP ne pourra aboutir sans <strong>l’implication forte des métiers</strong> sur le sujet. Il s’agira d’identifier avec eux, par Direction et par Activité, les données sensibles et les traitements associés. Cette première réflexion aboutira à la <strong>délimitation des traitements et des canaux de stockage et de transmission légitimes</strong>, à la fois à l’interne et l’externe de l’entreprise. Ce processus nécessite une collaboration rapprochée avec des contributeurs clés des différentes directions qui pourront lors d’entretiens fournir les informations nécessaires.</p>
<p>L’équipe projet peut alors à ce stade, créer les politiques de DLP associées aux scénarios assimilés à une fuite de données.</p>
<p>Les retours des grands comptes montrent toutefois qu’un <strong>facteur clé de la réussite du projet est de savoir choisir ses combats</strong> ; il est en effet illusoire de vouloir implémenter – à minima dans un premier temps – l’ensemble des potentielles politiques de DLP. La bonne couverture des données les plus critiques de l’entreprise sera déjà preuve d’un niveau de maturité satisfaisant vis-à-vis de l’état de l’art.</p>
<p>&nbsp;</p>
<h3>L’identification des contraintes réglementaires et légales s’appliquant aux traitements analysés</h3>
<p>Les réglementations concernant les données sensibles, telles que les <a href="https://www.riskinsight-wavestone.com/2016/03/8822/">données à caractère personnel</a> (Loi informatique et liberté, RGPD, etc.) imposent des restrictions particulières sur les traitements autorisés sur ces données. De plus, pour les entreprises évoluant dans un contexte international, des particularités réglementaires locales existent et créent une hétérogénéité quant aux règles à respecter concernant les traitements sur les données.</p>
<p>Pour les aspects de conformité légale, il est important de s’appuyer sur les <strong>compétences des départements Légal et Conformité</strong> de l’entreprise et des différentes entités internationales, qui pourront valider les analyses et règles de protection appliquées sur les données.</p>
<p>Les principaux points à adresser lors de cette <strong><em>Due diligence réglementaire</em></strong> sont le traitement des données à caractère personnel, la notification des utilisateurs sur les traitements effectués, le lieu de stockage des données analysées et les canaux de transfert utilisés.</p>
<p>&nbsp;</p>
<h3>La définition du processus de gestion des incidents de fuite de données</h3>
<p>La déclinaison opérationnelle des scénarios de DLP précédemment théorisés requiert ensuite de définir les moyens et processus à mettre en œuvre lors de la détection d’une fuite de donnée. Ceux-ci devront bien sûr <strong>s’adapter aux processus de gestion des incidents au sein de l’entreprise</strong> :</p>
<ul>
<li>Qui recevra les alertes liées aux potentielles fuites de données (le SOC dans le cas où il existe, une équipe dédiée liée à une Direction métier, etc.) ?</li>
<li>Quels moyens mettre en place lors de l’investigation sur le périmètre impacté (ex : dans le cas d’un périmètre sensible, l’enquête doit respecter une certaine confidentialité) ?</li>
<li>Selon le niveau de criticité, quels niveaux hiérarchique et opérationnel contacter ?</li>
</ul>
<p>À la différence d’incidents de sécurité techniques, il pourra être pertinent d’intégrer dans le processus des équipes métier ou le responsable sécurité de l’entité concernée afin de définir la criticité d‘une fuite de données et le périmètre impacté. En effet, dans le cas d’une donnée structurée, la criticité peut être évaluée simplement <em>via</em> des grilles de correspondance, mais cette réflexion est d’un tout autre ordre dans le cas de donnée non structurées (ex : email d’un responsable hiérarchique ou document lié à un projet confidentiel).</p>
<p>Un fort <em>sponsorship</em> sera également requis afin que les objectifs et moyens mis en œuvre dans le cadre du DLP soient approuvés par les différentes Directions Métier, le département Ressources Humaines ainsi que les représentants du personnel.</p>
<p>&nbsp;</p>
<h3>L’implémentation d’un outil adapté aux scénarios définis</h3>
<p>En parallèle de la définition de processus de gestion d’incidents, vient la concrétisation du modèle de supervision avec le choix d’un outillage. Outre <strong>l’adéquation avec les scénarios de détection définis, l’outil choisi devra respecter un certain nombre de prérequis liés à l’écosystème de l’entreprise et à la <em>Due diligence réglementaire</em> réalisée</strong>. Parmi les critères de choix, la solution technique devra notamment :</p>
<ul>
<li>S’intégrer avec les outils du SOC (SIEM, etc.) et idéalement avec les autres solutions de sécurité de l’entreprise (proxy, outils de chiffrement / DRM, etc.) ;</li>
<li>Être adapté à l’environnement métier (plateformes collaboratives, serveurs de fichiers, etc.) ;</li>
<li>Prendre en compte la diversité du parc informatique et du système d’information dans le cas de déploiement d’agents sur les terminaux.</li>
</ul>
<p>Par ailleurs, une implémentation efficace d’une stratégie de DLP devra impérativement couvrir l’ensemble des canaux d’échanges et des cas d’usages métiers, afin de <strong>ne pas laisser de vannes ouvertes </strong>(ex : installer un outil DLP au niveau des serveurs mail et de fichiers tout en laissant les ports USB sans surveillance aucune).</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-10667 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3-435x191.png" alt="" width="435" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3-435x191.png 435w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3-768x337.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/04/image3.png 1465w" sizes="auto, (max-width: 435px) 100vw, 435px" /></p>
<p style="text-align: center;"><em>Les 4 piliers du DLP</em></p>
<p>&nbsp;</p>
<p>L’implémentation de la solution ne marque pas la fin du sujet DLP : le processus de Data Leak Prevention devra entrer dans une <strong>démarche d’amélioration continue</strong>. L’étude des faux positifs et les remontées d’alertes devront aboutir à une <strong>revue régulière</strong> (à minima tous les 6 mois) afin d’améliorer les scénarios de détection implémentés. Pour cela, il sera intéressant de <strong>prévoir dès la genèse du projet cette charge dans les équipes de <em>Run</em> et de commencer avec des scénarios basiques</strong>.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><em>Il sera également intéressant d’inscrire les objectifs du projet de Data Leakage Prevention dans un programme plus large traitant de la protection de la donnée, incluant la revue des droits et des habilitations liés aux serveurs de fichiers, l’authentification avec accès conditionnel, l’intégration de la supervision avec le SOC et le chiffrement des fichiers et applicatifs. </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/04/dlp-eviter-fuites-sans-colmater-breches/">DLP : éviter les fuites, sans colmater les brèches</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La classification, cet incontournable de la protection des données</title>
		<link>https://www.riskinsight-wavestone.com/2018/02/classification-incontournable-protection-donnees/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 28 Feb 2018 16:35:09 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Classification]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10418/</guid>

					<description><![CDATA[<p>Le fait que la donnée soit l’or noir du XXIe siècle n’est un secret pour personne. Le fait qu’elle soit de plus en plus exposée (ouverture des API, migration vers des applications SaaS comme O365 ou Salesforce, shadow IT, etc.)...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/classification-incontournable-protection-donnees/">La classification, cet incontournable de la protection des données</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le fait que la donnée soit l’or noir du XXIe siècle n’est un secret pour personne. Le fait qu’elle soit de plus en plus exposée (ouverture des API, migration vers des applications SaaS comme O365 ou Salesforce, shadow IT, etc.) et donc à risque, ne l&rsquo;est pas non plus.</p>
<p>La question n’est donc plus de savoir si la donnée peut fuiter (intentionnellement ou non) et être exfiltrée, mais plutôt de savoir comment la sécuriser afin de limiter les impacts en cas de fuite.</p>
<p>Dans ce contexte, les <strong>modèles de sécurité doivent s’adapter</strong>. Celui du <a href="https://www.riskinsight-wavestone.com/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/">château-fort est largement dépassé</a>, celui de l’<a href="https://www.wavestone.com/app/uploads/2017/02/cybersecurite-directive-nis-union-europeenne.pdf">aéroport est en passe de l’être</a>. Il devient alors nécessaire d’<strong>avoir une protection centrée sur la donnée</strong> (ou <em>data-centric</em>). Cette protection doit de plus <strong>répondre aux exigences d’expérience utilisateurs des métiers qui rechignent à être impactés</strong> dans leurs utilisations quotidiennes.</p>
<p>&nbsp;</p>
<h2>2 typologies de données distinctes … qui nécessitent une approche différente</h2>
<p>Les grands projets de protection de la donnée lancés au sein des grands comptes se sont tous confrontés au même problème : comment connaître le niveau de sensibilité d’une information ? La réponse à cette question est fondamentale car elle est nécessaire pour appliquer un niveau de protection pertinent et éviter les fuites de données.</p>
<p>Il existe aujourd’hui deux typologies de données :</p>
<ul>
<li>Les <strong>données structurées </strong>désignent l’ensemble des informations répondant à un type de format et aisément identifiable en tant que tel : un champ CRM, numéro de sécurité sociale, formulaire Cerfa, adresse mail, ainsi que tout autre donnée pouvant être exprimées sous forme d’expressions régulières (1). Il s’agit communément des informations que l’on retrouve dans les bases de données des applications.</li>
<li><strong>Les données non structurées</strong>, à l’opposé des données non structurées, peuvent prendre n’importe quel type de format (document Office, PDF, image, vidéo, musique, fichier d’une application métier, etc.). Il est à noter qu’une donnée qui au premier abord serait considérée comme structurée (ex : champ téléphone d’un CRM), pourrait ne pas l’être si le respect de la syntaxe n’est implémenté.</li>
</ul>
<p>Alors qu’il est aisé d’identifier automatiquement une donnée structurée, et d’en décrire la sensibilité selon des grilles prédéfinies ; la problématique est d’un tout autre ordre dans le cas des données non structurées, ces dernières représentant pourtant la plus grande part des données produites quotidiennement par les collaborateurs. Cela se traduit concrètement par l’incapacité des outils de sécurité (ex : <em>Data Loss Prevention </em>ou DLP) à repérer toute fuite ou manipulation suspecte d’informations vitales.</p>
<p>La classification des données non structurées apparaît alors comme la pierre angulaire d’une stratégie de protection de la donnée, via une action manuelle de la part de l’utilisateur final.</p>
<p>&nbsp;</p>
<h1>Qu’est-ce que la classification ?</h1>
<p>Le sujet de la « classification de la donnée » regroupe l’<strong>ensemble des processus techniques et organisationnels permettant de catégoriser l’information produite</strong> par les collaborateurs d’une organisation. Suivant la catégorisation établie – par niveau de sensibilité (ex : interne, confidentiel, secret, etc.) ou par métiers concernés (ex : RH, R&amp;D, achat, etc.) – la classification permettra de faire rentrer la donnée dans un cadre réglementaire, législatif ou de sécurité.</p>
<p>Historiquement très basiques (case à cocher dans un en-tête ou sur la première page d’un document ou ajout manuel de métadonnées), les solutions de classification se consolident et responsabilisent l’utilisateur en le plaçant au cœur du processus ; lui proposant ainsi une expérience améliorée (interface simple et conseils).</p>
<p>En pratique, les outils de classification offrent des fonctionnalités diverses :</p>
<ul>
<li>Pour les nouveaux fichiers, <strong>classification à la main de l’utilisateur ou déterminée automatiquement</strong> selon des règles prédéfinies (ex : présence de X numéros de sécurité sociales) ;</li>
<li>Pour les fichiers existants, <strong>scan manuel des fichiers présents sur les répertoires locaux ou on-premise</strong> selon des règles prédéfinies ;</li>
<li><strong>Ajout sur le fichier de métadonnées </strong>(ou <em>tagging</em>) : ces métadonnées, interprétables par des outils tiers, permettent de donner de visibilité aux outils de supervision, type Data Loss Prevention ;</li>
<li><strong>Ajout d’éléments de marquage visuels</strong> (en tête, pied de page, filigrane) pour sensibiliser les utilisateurs finaux.</li>
</ul>
<h2>Des résultats peu probants à ce jour pour les projets de classification</h2>
<p>Bien que les <strong>filières RSSI soient sensibles au sujet</strong> de la classification et des données et que le sujet soit inscrit au cœur des politiques de la majorité des grandes entreprises – <strong>obligation renforcée</strong> par les récentes règlementations comme le <a href="https://www.riskinsight-wavestone.com/2017/07/rgpd-1an-travaux-bilan-12/">GDPR</a> ou la <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">LPM</a> qui requièrent de <a href="https://www.riskinsight-wavestone.com/2018/02/records-management-atout-entreprise/">cartographier les données</a> et les usages – <strong>peu d’organisations, en dehors des établissement bancaires, ont réussi à mettre en place une stratégie efficace de classification</strong>.</p>
<p>Plusieurs raisons peuvent expliquer cette lacune :</p>
<ul>
<li><strong>Les utilisateurs finaux n&rsquo;ont généralement pas la connaissance de la nature des données sensibles ou de leur impact</strong> : alors que le niveau de classification le plus élevé (« C4 », « Secret », « Confidentiel », etc.) correspond aux documents susceptibles de mettre en péril une entité voire le Groupe tout entier – ce qui correspond à habituellement 1% des informations –  cette proportion avoisine les 10% dans certaines entités. A l&rsquo;inverse, il n&rsquo;est pas rare qu&rsquo;un utilisateur partage des fichiers contenant des données à caractères personnel sensibles ou des fichiers de mot de passe sans aucun niveau de classification ni aucune protection.<br />
Ainsi, tout projet de classification des données nécessite un <strong>fort accompagnement au changement des utilisateurs finaux</strong> avec des messages clairs et des exemples concrets, lui permettant de classifier aisément ses informations. Des rappels récurrents seront également nécessaires pour rappeler les bonnes pratiques. En effet, un utilisateur manipulant au quotidien des données sensibles, pourrait ne plus se rendre compte de l’impact de la divulgation de celles-ci.</li>
<li><strong>Faute de mettre à disposition de ses utilisateurs des moyens suffisamment ergonomiques</strong>, une entreprise ne peut s&rsquo;attendre à des résultats probants. L&rsquo;expérience montre en effet que les cases à cocher avec les niveaux de classification dans les pages de garde, les en-têtes ou les pieds de pages ne sont que très peu sélectionnées.</li>
<li>La classification de l&rsquo;ensemble des données de l&rsquo;entreprises est un projet de transformation à part entière, et nécessite un <strong>fort engagement des équipes métiers et de la direction</strong> si on souhaite la généraliser. Cet engagement doit être d&rsquo;autant plus important si la stratégie de classification définie impacte les utilisateurs (obligation de classifier les documents, de chiffrer, etc.).</li>
</ul>
<p>&nbsp;</p>
<h2>Le retour de la classification sur le devant de la scène</h2>
<p>Toutefois, la thématique revient en force au sein des grands comptes, poussée par les programmes de transformation digitale – qui nécessitent de repenser la protection des données – et par les acteurs du marché – qui consolident leurs offres autour du sujet. Certains analystes comme le Gartner, anticipent même le regroupement des solutions de protection de la donnée en une unique solution centrée sur la classification.</p>
<p>Afin d’être un succès, il sera opportun d’allier sensibilisation et ergonomie, afin d’embarquer les utilisateurs finaux dans cette démarche. L’un ne pourra pas aller sans l’autre.</p>
<p>&nbsp;</p>
<p><em>Nous étudierons dans un prochain article comment le marché évolue autour d’acteurs de la sécurité historiques et comment la mise en place d’une stratégie efficace de classification apporte des bases solides pour (re)donner un nouveau souffle à la thématique de la protection des données.  </em></p>
<p>&nbsp;</p>
<p>(1) Une expression régulière, est une chaîne de caractères, répondant à une syntaxe précise. Par exemple, un numéro de téléphone française peut prendre l’un des trois formats suivants : 0123456789, +33123456789 ou 0033123456789.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/02/classification-incontournable-protection-donnees/">La classification, cet incontournable de la protection des données</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection de l’identité de l’entreprise, nouveau challenge de la digitalisation</title>
		<link>https://www.riskinsight-wavestone.com/2017/12/protection-identite-image-lentreprise/</link>
		
		<dc:creator><![CDATA[B3noitL4diEu]]></dc:creator>
		<pubDate>Mon, 11 Dec 2017 06:30:42 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10241/</guid>

					<description><![CDATA[<p>La cybersécurité n’est plus uniquement un sujet réservé aux experts et aficionados de nouvelles technologies. Aujourd’hui, les cas de cyberattaques font les gros titres des médias grand publics. Toute cyberattaque aura donc un impact sur l’image de l’entreprise et par...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/12/protection-identite-image-lentreprise/">Protection de l’identité de l’entreprise, nouveau challenge de la digitalisation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La cybersécurité n’est plus uniquement un sujet réservé aux experts et aficionados de nouvelles technologies. Aujourd’hui, les cas de cyberattaques font les gros titres des médias grand publics. Toute cyberattaque aura donc un impact sur l’image de l’entreprise et par conséquent sur la confiance que lui confère son écosystème. En plus de détériorer l’image de l’entreprise, les cyberattaques peuvent avoir des conséquences financières lourdes, comme nous l’avons vécu cet été lors de WannaCry et NotPetya qui auront généré au total des milliards d’euros de pertes pour les entreprises.</em></p>
<p><em>Pour éviter ces attaques aux conséquences onéreuses, les entreprises se concentrent bien évidemment sur la sécurisation de leurs infrastructures informatiques critiques, mais les cyber-attaques ne visent pas uniquement les vulnérabilités des réseaux, data centers et postes de travail. Les utilisateurs qu’ils soient internes ou externes à l’organisation sont une cible de choix pour les attaquants, qui <strong>usurpent l’identité de l’organisation ciblée</strong> afin de réaliser leur méfait. </em></p>
<h2></h2>
<h2><strong>La présence digitale d’une entreprise : un nouveau facteur de risque</strong></h2>
<p>Ces dernières années, la <strong>transformation digitale</strong> des entreprises s’est caractérisée, entre autres, par un <strong>développement exponentiel de la communication externe via le numérique</strong> ; les canaux de communication se sont multipliés et renforcés en tant que vecteurs privilégiés d’échange et d’interaction, révolutionnant la relation client et les échanges avec les partenaires. Pour être toujours plus proches près de ces derniers, les entreprises ont favorisé l’utilisation de la communication digitale via :</p>
<ul>
<li>Les emails</li>
<li>La messagerie instantanée</li>
<li>Les sites web institutionnels et applications web</li>
<li>Les applications mobiles</li>
<li>Les réseaux sociaux</li>
</ul>
<p>Ces médias sont la vitrine de l’entreprise, ils lui permettent de se dépeindre, d’exposer et faire rayonner son image de marque, via les messages, les éléments de langage et l’impact graphique qui lui sont propres. Ils sont la personnification de l’entreprise et renvoient donc directement à sa valeur perçue. De plus, la digitalisation a permis de substituer en grande partie la relation physique par les services numériques, accessibles à toute heure, n’importe où dans le monde et via lesquels l’entreprise donne accès à sa communauté ainsi qu’à ses services et produits, permettant de dynamiser les interactions avec les utilisateurs, toujours plus simples, rapides et personnalisées.</p>
<p>Cette présence digitale accrue ayant permis aux entreprises de développer leur communication ainsi que l’accessibilité à leurs services, les canaux digitaux représentent donc directement l’entreprise et sont l’étendard de son image de marque. Mais il y a bien un revers à cette médaille :<strong> cette omniprésence digitale augmente la possibilité pour les attaquants d’usurper l’identité de la société à des fins malveillantes</strong>.</p>
<p>&nbsp;</p>
<h2><strong>La dégradation de l’image de marque : dommage collatéral des cyberattaques</strong></h2>
<p>Lors d’une cyberattaque utilisant <strong>l’usurpation de l’identité de l’entreprise</strong> comme vecteur, les intentions des attaquants peuvent être diverses :</p>
<p><strong>Certaines attaques ont pour objectif direct la décrédibilisation d’une entreprise</strong>, mettant ainsi en exergue une certaine incompétence de l’entreprise ou la supériorité d’un groupe malveillant qui souhaite imposer son idéologie antagoniste :</p>
<p>Sur les dernières années, ont eu lieu des cas de défacement de sites internet où le contenu des pages s’est retrouvé modifié pour transmettre de fausses informations et moquer les entreprises afin de nuire à leur image. En 2015, <a href="https://www.forbes.com/sites/thomasbrewster/2015/02/25/lizard-squad-claims-to-have-access-to-lenovo-emails-after-website-defacement/#637aa6f049ec">Lenovo en a fait les frais quand le groupe de hackers activistes Lizard Squad s’en est pris à son site web</a><em>,</em> en redirigeant les visiteurs vers des photos des protagonistes de l’attaque. Il est aussi possible pour les attaquants de publier de fausses informations sur un réseau social après le vol des identifiants du <em>Community Manager. </em><a href="http://www.francesoir.fr/culture-medias/le-compte-twitter-du-ministere-de-la-culture-usurpe-par-un-enfant-de-13-ans">Un des faits marquants de 2017 a été la prise en main du compte Tweeter du ministère de la culture par un plaisantin distillant de nombreux tweets injurieux</a>. Pour les entreprises victimes de ces attaques, <strong>les conséquences financières sont à prévoir :</strong> suite à ces évènements et annonces, les <strong>répercussions sur les ventes et le cours de la bourse</strong> sont toujours accompagnées<strong> d’un lourd impact sur l’image de marque</strong>.</p>
<p>Dans d’autres cas, <strong>l’identité de l’entreprise est cette fois détournée par les attaquants cherchant à dérober de l’argent</strong>. Dans ce cas, les attaquants se font passer pour l’entreprise afin de réaliser des fraudes visant directement les utilisateurs avec pour but de les duper :</p>
<p><strong>Les arnaques au président</strong> sont en augmentation constante et permettent aux attaquants de détourner des sommes d’argent importantes en trompant les employés des directions financières qui pensent devoir exécuter un virement urgent pour un directeur ou membre du COMEX. <a href="https://www.lesechos.fr/07/09/2015/LesEchos/22017-115-ECH_les-banques-se-mobilisent-face-a-l-envol-de-la---fraude-au-president--.htm">En France, le préjudice total de cette fraude est estimé à plus de 400 millions d’euros par an</a>.</p>
<p>Les employés des entreprises sont également la cible des <strong>campagnes de phishing,</strong> qui permettent de déclencher une charge virale contenue dans une pièce jointe ou un lien d’un e-mail paraissant familier. Le but peut être de déployer un <em>cryptolocker</em> pour demander une rançon, ou d’avoir une porte d’entrée sur le système d’information de l’organisation.</p>
<p>Les entreprises sont aussi touchées indirectement quand les campagnes de phishing utilisent leur nom de domaine pour envoyer de faux emails aux clients et leur demandent une mise à jour de leurs informations bancaires ou autres données personnelles pouvant avoir de la valeur.</p>
<p>La grande nouveauté pour la récupération de données client est l’utilisation de <strong>fausses apps mobiles</strong> imitant une application légitime par son logo et son interface mais agissant comme un logiciel espion (spyware) une fois installée sur le smartphone de l’utilisateur. <a href="http://www.frandroid.com/android/applications/securite-applications/469292_comment-une-application-whatsapp-a-berne-des-millions-dutilisateurs">Ainsi, une fausse application Whatsapp intégrant un malware a été téléchargée plus d’1 millions de fois sur le <em>Google Play store</em> au mois d’octobre 2017.</a></p>
<p>Dans un monde numérique où la confiance des clients, de plus en plus sensibles aux sujets cyber, se perd facilement, <strong>protéger son image et sa marque est donc devenu un enjeu majeur pour les entreprises,</strong> au même titre que la protection de ses infrastructures informatiques et ses données. Mais quelles sont les bonnes pratiques à mettre en place pour limiter ces risques d’usurpation ?</p>
<p>&nbsp;</p>
<h2><strong>Des solutions dédiées et une veille organisée pour mieux se protéger</strong></h2>
<p>La protection de l’image de marque d’une entreprise passe ainsi nécessairement par la protection des canaux de communication digitaux. Dépendant de la typologie du canal, différentes actions peuvent être entreprises :</p>
<ul>
<li><strong>L’organisation de veille sur les noms de sites web, d’adresses email et de comptes de réseaux sociaux similaires à celui de l’entreprise</strong> est une <a href="https://www.ssi.gouv.fr/uploads/2014/05/guide_dns_fr_anssi_1.3.pdf">pratique conseillée par l’ANSSI</a> pour lutter contre l’usurpation de la marque, de même que la surveillance des « Dark App store » mettant à disposition des utilisateurs des versions piratées et potentiellement malveillantes d’applications mobiles de l’entreprise.</li>
<li><strong>La réalisation régulière d’audits et l’utilisation de scanners de vulnérabilité sur les sites institutionnels et les applications mobiles</strong> permet l’identification des vulnérabilités qui seraient des points d’entrées lors d’une cyberattaque. Les mesures de correction nécessaires peuvent alors être mises en œuvre pour sécuriser ces médias notamment contre le défacement.</li>
<li><strong>L’implémentation d’authentification multi-facteurs pour les comptes des administrateurs des services email et des réseaux sociaux </strong>permet de réduire le risque d’usurpation de session par le simple vol d’identifiants. Le risque d’une publication ou du partage de contenus malveillants se retrouve ainsi limité, de même que le vol de données sensibles accessibles via les boîtes mails, comme ce fut le cas en 2017 pour le cabinet Deloitte. <a href="http://www.lemonde.fr/pixels/article/2017/09/25/le-geant-du-conseil-deloitte-victime-d-un-piratage_5191163_4408996.html">En effet, plus de 5 millions d’emails contenant des échanges sensibles avec leurs clients ont été dérobés, suite au vol des identifiants d’un de des administrateurs du cabinet</a></li>
<li><strong>L’activation </strong><strong>de protection comme SPF, DKIM ou DMARC permet d’empêcher l’usurpation des adresses emails de l’entreprise.</strong> En effet, ces protocoles permettent de protéger les noms de domaine de l’entreprise en déclarant les adresses IP légitimes pour l’envoi d’emails et en implémentant des mécanismes de signature des emails pour les certifier. Ces protocoles garantissent qu’on ne puisse pas utiliser le nom de domaine de l’entreprise depuis un serveur non déclaré.</li>
</ul>
<p>L’exposition de l’identité des entreprises ayant été favorisée par la digitalisation, les attaquants et cyber activistes en profitent donc pour attaquer les entreprises et leur écosystème en se faisant passer pour celles-ci. Dans l’ensemble de ces attaques et fraudes, l’attaquant arrive par des moyens plus ou moins complexes à usurper l’identité de l’entreprise pour l’attaquer et à la fragiliser. Une dégradation de l’image de marque d’une entreprise auprès de ses clients mais également du grand public,<strong> peut provoquer des pertes financières se chiffrant millions d’euros, auxquels s’ajoutent les pertes faramineuses qu’une attaque paralysant le SI de l’entreprise engendre. </strong></p>
<p><strong>Le sujet de la protection de l’identité digitale des entreprises</strong>, quelle que soit sa forme, <strong>doit donc être adressé </strong>afin qu’elles se prémunissent des fréquentes et coûteuses usurpations dont elles sont victimes.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/12/protection-identite-image-lentreprise/">Protection de l’identité de l’entreprise, nouveau challenge de la digitalisation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les Binding Corporate Rules (BCR) font-elles rimer conformité avec simplicité ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/12/les-binding-corporate-rules-bcr-font-elles-rimer-conformite-avec-simplicite/</link>
		
		<dc:creator><![CDATA[PAulineRouauD]]></dc:creator>
		<pubDate>Mon, 15 Dec 2014 14:45:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6753</guid>

					<description><![CDATA[<p>L’Union Européenne n’a pas attendu le scandale Prism pour s’intéresser à la protection des données à caractère personnel : la directive les protégeant et répondant au nom de « 95/46/CE » soufflera l’année prochaine sa vingtième bougie ! Massification et intensification des échanges obligent,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/les-binding-corporate-rules-bcr-font-elles-rimer-conformite-avec-simplicite/">Les Binding Corporate Rules (BCR) font-elles rimer conformité avec simplicité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>L’Union Européenne n’a pas attendu le scandale Prism pour s’intéresser à la protection des données à caractère personnel : la directive les protégeant et répondant au nom de « 95/46/CE » soufflera l’année prochaine sa vingtième bougie ! Massification et intensification des échanges obligent, les représentants du Vieux Continent ont tout de même dû revoir leur copie en </i><a href="http://www.cnil.fr/linstitution/actualite/article/article/le-g29-adopte-un-avis-sur-le-projet-de-reglement-europeen-reformant-le-cadre-general-sur-la-pro/"><i>2012</i></a><i> et s’adapter aux évolutions de l’économie numérique et ce, afin de permettre aux multinationales de pouvoir se conformer à la réglementation. Résultat ? Les Binding Corporate Rules (BCR) seraient LA solution miracle made in Europe réconciliant simplicité et conformité à la multiplicité des exigences réglementaires en la matière.</i></p>
<h2>Les BCR : une adaptation de la loi à la massification des transferts internationaux de données<b></b></h2>
<p>Toute société désireuse d’exporter des données à caractère personnel (DCP) en dehors de l’UE, vers des pays ne bénéficiant pas d’un statut de type <a href="http://www.cnil.fr/linstitution/international/les-autorites-de-controle-dans-le-monde/">« pays adéquat »</a> (tel l’Argentine ou le Canada), doit s’équiper d’outils juridiques à même de garantir un niveau satisfaisant de protection aux données transférées. Comprendre l’aspect novateur des BCR passe par une revue des outils juridiques existants avant leur création.</p>
<h4>L’adhésion aux principes du Safe Harbor</h4>
<p>Négociés en 2001 par la Commission Européenne et le Département du Commerce Américain, ils autorisent les entreprises européennes à transférer des données personnelles aux seules sociétés établies aux États-Unis et ayant adhéré à ces principes. Le champ d’application de ce régime reste tout de même limité.</p>
<h4>La mise en place de clauses contractuelles types</h4>
<p>Les autorités européennes de régulation ont, depuis 2010, rédigé des clauses contractuelles génériques. Cela a permis aux responsables de traitement du monde entier de s’échanger des données à caractère personnel en restant conforme à la législation européenne sans avoir à rédiger un texte sur mesure à chaque transfert comme c’était le cas auparavant. Toutefois, chaque transfert nécessitant la signature d’une de ces clauses, le processus peut rapidement devenir indigeste d’un point de vue administratif.</p>
<p>Si ces outils existent toujours, les BCR apportent une réponse globale aux problématiques de massification de transfert des données à caractère personnel au sein des multinationales. Désormais, un seul instrument juridique permet d’encadrer l’ensemble des transferts réalisés dans n’importe quel pays : leurs périmètres d’application, qu’ils soient géographiques ou matériels, sont extensibles à l’infini.</p>
<h2>L’intérêt des BCR : un outil sur mesure pour les multinationales</h2>
<p>Jusqu’à fin 2012, les BCR s’adressaient uniquement aux multinationales exportant entre leurs entités propres, un volume conséquent de DCP de différentes natures vers des pays tiers n’assurant pas un niveau de protection « adéquat ». Les BCR ne prenaient alors pas en compte le phénomène d’externalisation. Des BCR sous-traitants ont donc été mises en place le <a href="http://www.cnil.fr/linstitution/actualite/article/article/bcr-sous-traitants-un-nouvel-outil-pour-encadrer-les-transferts-internationaux/">1<sup>er </sup>janvier 2013</a>. La sphère de sécurité de transfert des DCP s’étend désormais  à l’ensemble de l’écosystème, partenaires commerciaux inclus, des multinationales.</p>
<h2>Le véritable enjeu des BCR : la mise en place d’une gouvernance dédiée</h2>
<p>Les conditions semblent donc réunies pour les BCR permettent aux multinationales de conjuguer conformité et simplicité. Le véritable enjeu pour toute entreprise désireuse de se lancer dans la rédaction et la mise en place de BCR réside, en définitive, dans la gouvernance à mettre en place.</p>
<p>En effet, la mise en application de ces BCR nécessite la mise en place d’un réseau de responsables à la protection des données qualifiés. L’objectif de cette gouvernance dédiée est double : elle permet de veiller au respect des règles internes et gérer les plaintes concernant le traitement des DCP.</p>
<p>La difficulté de mettre en place un tel réseau est proportionnelle à la taille du périmètre défini en amont. Toutefois, dans la plupart des cas, la création d’un réseau dédié <em>ex-nihilo</em> ne semble pas <em>a priori</em> à privilégier. Il serait coûteux à mettre en place, difficile à animer et ne jouirait pas d’une visibilité immédiate. Aussi, s’appuyer sur un réseau de correspondants existant semble être, <em>a contrario</em>, plus approprié. Outre la pertinence des compétences mobilisables (SSI, juridique, compliance, RH…), le degré de maturité des réseaux en question semble être la clé pour faciliter l’adhésion et la mise en œuvre des mesures de conformité.</p>
<p>Les BCR réussissent donc bel et bien à conjuguer la simplification du traitement massif des données à caractère personnel avec efficacité de leur protection. De cette façon, elles illustrent le souci des autorités de régulation à faire preuve de pragmatisme dans l’application de la loi.</p>
<p><em>On ne doit toutefois pas perdre de vue que la formalisation de ces règles n’est bien qu’une première étape et pousse les multinationales à aller plus loin dans la réflexion autour de la protection des transferts de données à caractère personnel.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/les-binding-corporate-rules-bcr-font-elles-rimer-conformite-avec-simplicite/">Les Binding Corporate Rules (BCR) font-elles rimer conformité avec simplicité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La sécurité de l’information, au service de la relation client</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/la-securite-de-linformation-au-service-de-la-relation-client/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Tue, 01 Oct 2013 11:13:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Client]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4250</guid>

					<description><![CDATA[<p>À l’heure du multi-canal, et même du cross-canal, bâtir une relation de « confiance numérique » est un enjeu clé pour les entreprises privées, mais aussi les organismes du service public (déclaration d’impôts, espaces personnels sur le site de Pôle emploi…). Ils...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/la-securite-de-linformation-au-service-de-la-relation-client/">La sécurité de l’information, au service de la relation client</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>À l’heure du multi-canal, et même du cross-canal, bâtir une relation de « confiance numérique » est un enjeu clé pour les entreprises privées, mais aussi les organismes du service public (déclaration d’impôts, espaces personnels sur le site de Pôle emploi…). Ils se doivent de montrer la sécurité de l’ensemble de leurs canaux pour accompagner le développement de la relation client sur les médias numériques.</p>
<h2>La sécurité de l’information, un pré-requis sur les canaux numériques</h2>
<p>La protection des données est aujourd’hui une préoccupation évidente des clients et usagers. C’est ce que révèle un sondage de l’<em>Economist Intelligence Unit</em> en 2013, dans lequel 90% des sondés affirment penser que leurs données utilisées en ligne peuvent être volées, notamment pour détourner de l’argent. C’est également une préoccupation des<a title="Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité" href="http://www.solucominsight.fr/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/"> pouvoirs publics qui renforcent les obligations en termes de sécurité</a>. Attirer les clients sur les canaux digitaux est  une nécessité pour beaucoup d’entreprises. La sécurité est un prérequis indispensable à cette transition.</p>
<p>D’une part, Il faut rassurer les clients, et pour cela démontrer de manière visible que des mesures de sécurité existent pour protéger les données critiques et éviter notamment les fraudes financières. Une création de compte, une transaction, un changement de RIB… une bonne sécurisation, organisationnelle ou technique, peut conforter les clients dans leur confiance dans le canal numérique.</p>
<p>D’autre part, en cas d’incident, la capacité à bien réagir,  tant  pour résoudre l’incident le plus rapidement possible, que pour communiquer clairement et rassurer les clients concernés est un élément clé. L’<a title="Notification des fuites de données clients : vers une transparence systématique ?" href="http://www.solucominsight.fr/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/">évolution de la réglementation autour de la notification des incidents</a> poussera d’ailleurs les organisations à développer ce point.</p>
<p>Enfin, il est important de relayer cette position au travers des acteurs de la relation client sur le terrain (vendeurs, conseillers…) en les sensibilisant pour qu’ils portent également ces messages en magasins, agences, etc.</p>
<h2>La sécurité de l’information, un facteur de différenciation et de compétitivité</h2>
<p>Démontrer un réel engagement dans la sécurité de l’information peut être un élément différenciant sur le marché. Pour ce faire, des solutions de sécurité avancées peuvent être proposées. Des banques comme Société Générale ou HSBC<del cite="mailto:C%C3%A9line%20ROMENTEAU" datetime="2013-08-08T17:51">,</del> proposent ainsi un logiciel à installer gratuitement pour renforcer la sécurité du terminal de l’utilisateur<ins cite="mailto:C%C3%A9line%20ROMENTEAU" datetime="2013-08-08T17:51"> </ins>lorsqu’il utilise leur site. D’autres, comme Natwest et Barclays mettent à disposition de leurs clients des moyens d’authentification renforcés.  Au-delà des solutions techniques, certains acteurs vont jusqu’à sensibiliser leurs clients et usagers sur l’importance du respect de bonnes pratiques de sécurité. AXA a ainsi publié le « Le guide du bon sens numérique » et encore Le Groupe La Poste a communiqué sur des bonnes pratiques à adopter sur les réseaux sociaux.</p>
<p>Les services marketing doivent donc travailler en collaboration avec les équipes de sécurité à la fois pour innover et proposer des solutions de sécurité, mais aussi pour écouter et savoir tenir compte des attentes des consommateurs.</p>
<h2>La sécurité de l’information, une offre à part entière ?</h2>
<p>Et si de centre de coûts, la sécurité devenait une source de gains ? En étant attentifs aux attentes des clients, différentes entreprises se sont posées cette question et lancent aujourd’hui des offres de sécurité en tant que telles..</p>
<p>Plusieurs secteurs se sont d’ores et déjà  lancés : celui de l’assurance par exemple. Cyber-assurance ou encore protection de l’identité numérique, des assurances comme AIG, AXA ou Swiss Life, ont entendu l’intérêt que portent leurs clients à la sécurité de l’information, B2B comme B2C. Autre exemple, les opérateurs télécoms qui proposent un anti-virus avec les abonnements d’accès à Internet. Ou encore, d’autres opérateurs, d’un tout autre secteur, celui des jeux en ligne, mettent à disposition de l’authentification renforcée pour leurs clients.</p>
<p>Ainsi, au-delà d’être un pré-requis  la sécurité de l’information peut devenir un avantage concurrentiel, voire représenter une offre à part entière. C’est à chaque organisation de choisir la posture qu’elle souhaite adopter !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/la-securite-de-linformation-au-service-de-la-relation-client/">La sécurité de l’information, au service de la relation client</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DDoS, quelle stratégie de protection ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/ddos-quelle-strategie-de-protection/</link>
		
		<dc:creator><![CDATA[Ali Fawaz]]></dc:creator>
		<pubDate>Fri, 19 Jul 2013 12:33:02 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[attaque DDoS]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3945</guid>

					<description><![CDATA[<p>Au vu de la multiplication et de la démocratisation des attaques par déni de service, la question de la « protection anti-DDoS » entre au cœur des décisions SSI pour les grandes entreprises. Il est aujourd’hui nécessaire d’allier des mesures à la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/ddos-quelle-strategie-de-protection/">DDoS, quelle stratégie de protection ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Au vu de la multiplication et de la démocratisation des <a title="DDoS, les attaques se diversifient !" href="http://www.solucominsight.fr/2013/06/ddos-les-attaques-se-diversifient/">attaques par déni de service</a>, la question de la « protection anti-DDoS » entre au cœur des décisions SSI pour les grandes entreprises.</p>
<p>Il est aujourd’hui nécessaire d’allier des mesures à la fois techniques et organisationnelles permettant de répondre à deux enjeux cruciaux : la détection (avant l’attaque) et la réaction (après l’attaque).</p>
<h2>Un choix technologique et stratégique</h2>
<p>Les mesures techniques visent à mettre en place une protection physique par le biais d’équipements de sécurité, pouvant s’opérer à deux niveaux : en amont du SI (au niveau des réseaux de l’opérateur) et directement en frontal (sur le site à protéger).</p>
<p>Plusieurs stratégies sont alors possibles :</p>
<ul>
<li>Une protection exclusivement manuelle : il s’agit de la mise en place de filtrages spécifiques par l’opérateur et de la configuration d’équipements de sécurité du SI. Cette stratégie à faible coût, pouvant être qualifiée de « protection par défaut », est aujourd’hui la plus communément utilisée.</li>
<li>Un « boîtier anti-DDoS » en frontal : proche du SI, ce boîtier sert de « bouclier » et permet une protection immédiate, avec réinjection du trafic légitime. Il nécessite en revanche une expertise interne conséquente etpeut ainsi entraîner d’importants coûts récurrents, en plus des coûts liés à l’investissement . De plus, sans protection en amont du SI, le niveau de protection offert par le boîtier face aux attaques volumétriques est limité à la capacité du lien réseau qui le précède. Utilisé seul, un tel boîtier montre rapidement ses limites.</li>
</ul>
<ul>
<li>Une protection Cloud, en amont : située dans le Cloud ou le réseau opérateur, cette protection permet de bénéficier d’un service et d’une expertise externalisés. Grâce à ses mécanismes de redirection ponctuelle ou permanente, de nettoyage du trafic et de réinjection, elle permet la gestion d’attaques à forte volumétrie. Cette solution entraîne en revanche des coûts élevés et ne permet pas de se protéger contre l’ensemble des différents types d’attaques.</li>
</ul>
<ul>
<li>Une stratégie hybride : il s’agit ici d’allier deux des trois premières stratégies, à savoir une protection distante dite « Cloud » et un boîtier physique, en frontal du SI. Malgré un coût logiquement le plus élevé, les avantages viennent s’additionner et permettent de faire face à l’évolution de la menace. Les attaques à la fois volumétriques et par saturation de table d’état, aux niveaux réseau ou applicatif peuvent ici être maîtrisées et la continuité du service est assurée.</li>
</ul>
<p>&nbsp;</p>
<p><figure id="attachment_4012" aria-describedby="caption-attachment-4012" style="width: 419px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/07/ddos-quelle-strategie-de-protection/protection-hybride-2/" rel="attachment wp-att-4012"><img loading="lazy" decoding="async" class=" wp-image-4012" title="protection hybride" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/protection-hybride1.jpg" alt="" width="419" height="177" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1.jpg 1224w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1-437x185.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/protection-hybride1-71x30.jpg 71w" sizes="auto, (max-width: 419px) 100vw, 419px" /></a><figcaption id="caption-attachment-4012" class="wp-caption-text">Schématisation d’une solution de protection hybride</figcaption></figure></p>
<p>Ce choix de stratégie reste complexe et diffèrera évidemment d’une entreprise à l’autre en fonction des besoins en matière de sécurité. Il dépendra en effet de son niveau d’exposition à la menace et de la gravité des impacts en cas d’attaque.</p>
<h2>Des réponses également organisationnelles</h2>
<p>Au-delà de la protection physique, il est important d’acquérir un certain nombre de bonnes pratiques permettant une gestion de crise optimale en cas d’attaque.</p>
<p>Ces mesures organisationnelles peuvent être classées en<strong> trois étapes chronologiques</strong> :</p>
<p align="center"> <a href="http://www.solucominsight.fr/2013/07/ddos-quelle-strategie-de-protection/etapes-ddos/" rel="attachment wp-att-3946"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-3946" title="Classement chronologique des mesures" src="http://www.solucominsight.fr/wp-content/uploads/2013/07/etapes-Ddos.jpg" alt="" width="650" height="198" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos.jpg 650w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos-437x133.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/07/etapes-Ddos-71x22.jpg 71w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a></p>
<p>Bien qu’elles soient aujourd’hui démocratisées, inévitables pour la plupart et parfois ravageuses, les attaques par déni de service distribué engendrent des impacts pouvant être relativement maîtrisés, pourvu que la question de la protection ait été traitée à temps par l’entreprise.</p>
<p>Malheureusement, force est de constater que peu d’entreprises ont aujourd’hui procédé à l’acquisition d’une protection adaptée à la menace cybercriminelle actuelle.</p>
<p>L’actualité forte dans ce domaine les sensibilise néanmoins et sera sans doute un catalyseur de la mise en place de ces mesures</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/ddos-quelle-strategie-de-protection/">DDoS, quelle stratégie de protection ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalité (partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/cloud-et-securite-mythes-et-realite-partie-2/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 10 Jul 2013 09:24:23 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[Patriot Act]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3917</guid>

					<description><![CDATA[<p>Comme nous l’avons présenté dans un précédent article, une démarche éclairée permet de choisir un fournisseur de Cloud computing dont l’offre est adaptée au besoin de l’entreprise. Pour autant, même une fois cette démarche menée à bout, plusieurs doutes persistent....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/cloud-et-securite-mythes-et-realite-partie-2/">Cloud et sécurité : mythes et réalité (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous l’avons présenté dans un <a title="Cloud et sécurité : mythes et réalités (partie 1)" href="http://www.solucominsight.fr/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">précédent article</a>, une démarche éclairée permet de choisir un fournisseur de Cloud computing dont l’offre est adaptée au besoin de l’entreprise.</p>
<p>Pour autant, même une fois cette démarche menée à bout, plusieurs doutes persistent.</p>
<p>Si l’actualité récente a fait éclater <a title="Révélations sur les capacités d’écoute et d’action de la NSA aux Etats-Unis (PRISM) : une chance pour le RSSI ?" href="http://www.solucominsight.fr/2013/06/revelations-sur-les-capacites-decoute-et-daction-de-la-nsa-aux-etats-unis-prism-une-chance-pour-le-rssi/" target="_blank" rel="noopener noreferrer">l’affaire PRISM</a> , la réalité des accès aux données est pourtant connue depuis de nombreuses années.</p>
<h2> <strong>Les risques d’accès aux données sont réels, depuis longtemps</strong></h2>
<p>Les quelques années de recul et d’expérience sur le Cloud montrent que les craintes quant à l’accès aux données hébergées à l’étranger sont justifiées.</p>
<p>L’exemple le plus souvent cité est celui du <em>USA PATRIOT Act</em> : sur requête du gouvernement américain et après contrôle par un juge, toute entreprise américaine, ou située sur le sol américain, ainsi que tout citoyen américain (où qu’il soit), se doivent de fournir aux autorités un accès aux données auxquelles ils ont accès. Dans le cas d’une entreprise de droit américain, l’obligation s’étend en dehors du territoire national : si ses infrastructures sont situées en Union Européenne, la loi s’applique.</p>
<p>Le <a href="http://www.syntec-numerique.fr/">Syntec Numérique a publié un éclairage</a> intéressant sur le sujet en avril 2013. On y précise notamment  qu’un contrôle par un juge peut être réalisé avant la divulgation des données… Ou après, donc trop tard pour l’empêcher.</p>
<p>Cette loi pose donc  en théorie le problème de la confidentialité des données. Dans la réalité, ces craintes se justifient principalement si les données manipulées ont un niveau de sensibilité très élevé : étatiques (administrations, défense, etc.), stratégiques pour l’entreprise dans un environnement à forts enjeux concurrentiels, géopolitiques, etc.</p>
<p>Pour autant, et c’est un aspect moins connu, la majorité des gouvernements mondiaux disposent de prérogatives équivalentes. Le grand cabinet d’avocats <a href="http://www.hoganlovells.com/">Hogan Lovells a publié une étude à ce sujet en 2012</a>, incluant notamment un comparatif des législations de 10 grands pays sur l’accès aux données Cloud : beaucoup (dont la France) disposent de prérogatives similaires, parfois plus larges et moins contrôlées.<br />
Pourquoi alors se focalise-t-on généralement sur le USA Patriot Act ? Principalement car les acteurs majeurs du Cloud sont aujourd’hui américains,  donc soumis à la législation américaine.</p>
<p>Cependant, ne considérer que l’aspect strictement légal est encore trop réducteur : l’entreprise doit également se demander si le pays sur le sol duquel ses  données critiques sont hébergées a des intérêts allant dans le même sens que les siens.</p>
<p>Dans tous les cas, les conseils de juristes spécialisés sont indispensables pour avoir une position précise et adaptée.</p>
<h2><sup> </sup>Les fournisseurs français de Cloud computing, solution du problème ?</h2>
<p>Sur le papier, stocker ou traiter ses données chez un prestataire de droit français sur le sol français semble la solution idéale…  en théorie seulement.</p>
<p>En effet, de nombreuses fournisseurs français ont des centres de traitement et de stockage dans le monde entier… Même si vos données n’y sont ni stockées ni traitées, ceux-ci pourraient être connectés aux centres situés sur le sol français (et donc permettre d’y donner accès à distance).</p>
<p>Au-delà des données, se pose la question des équipes décentralisées : un Cloud hébergé en France, mais dont les équipes d’administration sont situées aux quatre coins du monde (par exemple pour fournir un support 24/7) doit également faire l’objet d’attentions.</p>
<p>Une fois encore, tous ces risques sont à relativiser : ils ne concernent que les données réellement sensibles.</p>
<h2>Entre protections juridiques et solutions techniques, la bonne parade reste encore à trouver</h2>
<p>Un moyen de se protéger des divulgations indésirables pourrait consister en l’ajout de clauses contractuelles interdisant à son fournisseur de le faire. Malheureusement, ce dernier risque de ne tenir aucun compte desdites clauses lorsqu’une demande officielle de son gouvernement lui parviendra. Pire, dans le cas des lois américaines, il peut lui être interdit d’avertir le propriétaire des données que celles-ci ont été transmises (il s’agit du principe de <em>gag order</em>).</p>
<p>Dans certains cas, il est possible de prendre certaines précautions très spécifiques. Nous conseillons parfois à nos clients de demander l’isolation de leurs données  dans le datacenter du fournisseur, dans une salle sous alarme dont seule l’entreprise détient la clé. Là encore, cela n’empêchera pas un accès aux données, mais permettra au moins à l’entreprise d’en avoir connaissance.</p>
<p>Une véritable solution pourrait provenir de la technologie : un chiffrement adéquat des données permettrait de s’assurer que même en cas d’accès aux données, celles-ci sont correctement protégées. Cela nécessite des technologies de chiffrement de confiance (par exemple en France, qualifiées par l’ANSSI), afin que les données soient sécurisées sur tout leur parcours : pendant leur transmission sur le réseau, au moment de leur utilisation, et lorsqu’elles sont stockées dans le Cloud.</p>
<p align="left">À ce titre, le<a title="Chiffrement : la clé d’un cloud computing sécurisé ?" href="http://www.solucominsight.fr/2013/05/chiffrement-la-cle-dun-cloud-computing-securise/" target="_blank" rel="noopener noreferrer"> chiffrement dit « homomorphique »</a> constitue une perspective d’avenir intéressante…</p>
<div>
<hr align="left" size="1" width="33%" />
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/cloud-et-securite-mythes-et-realite-partie-2/">Cloud et sécurité : mythes et réalité (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud et sécurité : mythes et réalités (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Fri, 07 Jun 2013 07:52:03 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[ENISA]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3804</guid>

					<description><![CDATA[<p>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente. En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La sécurité est un sujet récurrent lorsque l’on parle de Cloud, à tel point qu’elle est devenue pour de nombreux fournisseurs un argument de vente.</em></p>
<p><em>En particulier, la question de la protection des données transmises, traitées et sauvegardées apparaît comme cruciale. Ces points préoccupent aujourd’hui les experts techniques, les managers d’information, et parfois même les directions des entreprises.</em></p>
<p><em>Le Cloud est-il sûr ? Que risque-t-on en l’adoptant ? Comment y assurer la sécurité de ses données ?</em></p>
<h2>Un service moins cher n’est pas forcément moins sécurisé</h2>
<p>Il faut voir les risques liés au Cloud comme proches de ceux existants sur l’externalisation et la virtualisation avec en particulier la perte de contrôle de ses données et les risques liés aux technologies utilisées (virtualisation des systèmes et des réseaux, automatisation d’un certain nombre de tâches, etc.).</p>
<p>Pourtant, de manière générale, nous constatons en France que le niveau moyen de sécurité des services Cloud est au-dessus du niveau moyen de sécurité des entreprises. Plusieurs facteurs expliquent cela.</p>
<p>Le fait de fournir un service informatique à l’état de l’art (et donc sécurisé) est le métier des acteurs du Cloud. Chez la plupart d’entre eux, la mise en place et le respect des procédures de sécurité fait l’objet d’une attention particulière. Par ailleurs, ils proposent un service industrialisé à de nombreux clients : les bonnes pratiques exigées par l’un peuvent souvent être appliquées à tous.</p>
<p>Ces fournisseurs sont, enfin, plus exposés que la moyenne des entreprises, et ont de vrais enjeux en termes d’image : la découverte de faiblesses de sécurité amène en général à une correction rapide.</p>
<p>Inversement, si un mécanisme de sécurité n’est pas offert par un fournisseur (de base ou en option), il sera malheureusement difficile de l’obtenir : en sécurité comme pour les autres fonctionnalités, les offres Cloud manquent souvent de souplesse.</p>
<p>Attention cependant, contrairement à une idée répandue, toutes les offres Cloud ne se valent pas : de véritables différences peuvent exister d’un fournisseur à un autre.</p>
<h2>Des outils dédiés existent pour évaluer ses risques de sécurité</h2>
<p>D’un point de vue sécurité, la démarche est celle – classique – de l’analyse de risque. Le but est ici d’accompagner les projets de mise en œuvre ou de migration vers le Cloud, et pas de les interdire.</p>
<p>Dans le cas du Cloud, un outillage spécifique commence à apparaître pour réaliser cette analyse. En France, l’ANSSI (Agence Nationale de  la Sécurité des Systèmes d’Information) a publié  un guide<sup>1</sup> pour accompagner les démarches de type Cloud computing. Au niveau européen, l’ENISA (European Network and Information Security Agency) fournit une analyse<sup>2</sup> générique mais complète des risques liés au Cloud.</p>
<p>Outre-Atlantique, l’association Cloud Security Alliance regroupant les acteurs majeurs du Cloud a mis au point son outil Cloud Controls Matrix<sup>3</sup>, qui permet de comparer de nombreux fournisseurs sur des critères de sécurité très précis. Si elle est basée sur les seules déclarations desdits fournisseurs, cette matrice peut néanmoins s’avérer utile.</p>
<h2>Les comparaisons théoriques  ne suffisent pas</h2>
<p>Il est parfois difficile de distinguer ce qui est présenté de ce qui est fait en réalité en termes de sécurité. Plusieurs critères permettent d’évaluer les fournisseurs.</p>
<p>Ils peuvent tout d’abord se prévaloir de différentes certifications : ISO 27001 (très adoptée et quasiment obligatoire aujourd’hui) et ISAE 3402/SAE 16 (très adoptées également, requises pour les groupes cotés aux États-Unis, dans la ligne de SOX). Des démarches spécifiques existent aussi dans certains domaines, comme pour les données de santé en France, ou PCI-DSS pour les données de cartes bancaires.</p>
<p>Pour autant, ces certifications ne sont pas toujours une assurance d’un niveau de sécurité adapté. Lors de la phase de choix des fournisseurs ou durant le projet, il apparaît nécessaire de poser des questions très précises, sans laisser de place à des réponses trop larges ou ambiguës.</p>
<p>Un certain nombre d’acteurs du Cloud accepteront d’ailleurs de fournir des détails sur le fonctionnement de leur solution, après signature d’un accord de non-divulgation. Des visites de datacenters sont aussi toujours très instructives, et permettent parfois de se forger un avis sur la maturité du niveau de sécurité de l’offre proposée.</p>
<p>Certains fournisseurs sont réticents à fournir des informations très précises préalablement à la signature du contrat, ils peuvent alors proposer l’ajout d’une clause permettant de dénoncer le contrat ultérieurement. Mais attention à ce mécanisme, une fois la mise en œuvre démarrée, faire marche arrière est presque impossible…</p>
<p>Enfin, la possibilité de contrôler le prestataire Cloud est un critère intéressant. Sa capacité à accepter un audit diligenté par ses clients est en effet une preuve de transparence, voire de confiance en son propre niveau de sécurité.</p>
<p><em><sup>1 </sup></em><em>: ANSSI &#8211; Externalisation, Cloud Computing : maîtriser les risques pour les systèmes d&rsquo;information (</em><a href="http://www.ssi.gouv.fr/externalisation/"><em>http://www.ssi.gouv.fr/externalisation/</em></a><em>)  </em></p>
<p><em><sup>2 </sup></em><em>: ENISA  &#8211; Cloud Computing Security Risk Assessment (</em><a href="http://www.enisa.europa.eu/activities/risk-management/"><em>http://www.enisa.europa.eu/activities/risk-management/</em></a><em>) </em></p>
<p><em><sup>3 </sup></em><em>: </em>Cloud Security Alliance <em>&#8211; </em>Cloud Controls Matrix <em>(<a href="https://cloudsecurityalliance.org/research/ccm/">https://cloudsecurityalliance.org/research/ccm/</a>) </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/cloud-et-securite-mythes-et-realites-partie-1/">Cloud et sécurité : mythes et réalités (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-assurance : souscrire ou ne pas souscrire telle est la question !</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 15 Mar 2013 13:54:20 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[e-commerce]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3498</guid>

					<description><![CDATA[<p>Les assurances dédiées à la couverture des risques liés à la cybercriminalité (communément appelées « cyber-assurances ») font de plus en plus parler d’elles ces derniers mois. Pourtant, si le marché outre atlantique est déjà florissant, les volumes de primes souscrites en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/">Cyber-assurance : souscrire ou ne pas souscrire telle est la question !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les assurances dédiées à la couverture des risques liés à la cybercriminalité (communément appelées « cyber-assurances ») font de plus en plus parler d’elles ces derniers mois. Pourtant, si le marché outre atlantique est déjà florissant, les volumes de primes souscrites en France restent limités. Assureurs et courtiers constatent pourtant un fort accroissement des demandes de cotation en 2012, faisant penser à un réel démarrage de ce segment de marché en France en 2014. Alors les cyber-assurances : bonne ou mauvaise solution ?</em></p>
<h2>La cyber-assurance : pour quoi faire ?</h2>
<p>Traditionnellement, l’assurance est vue comme une manière de transférer un risque, en permettant de recouvrer une perte en cas d’occurrence de ce risque. Cela implique d’être en mesure de correctement évaluer le risque et la perte associée. S’il est relativement aisé de le faire sur des risques « matures » en matière d’assurance, comme l’incendie par exemple, cela devient beaucoup plus complexe lorsque l’on parle de cybercriminalité. L’interconnexion des SI et leur globalisation rendent difficile l’évaluation des risques et des pertes : quelle valeur pour les informations que l’on m’a dérobées ? Quels impacts pour mes partenaires et mes clients ? Quels coûts pour réparer la faille ?</p>
<p>Ainsi, <strong>le souscripteur doit aujourd’hui percevoir la cyber-assurance non pas uniquement comme un moyen de « recouvrer une perte » mais plutôt comme un levier lui permettant de réagir plus vite aux attaques et en diminuer les impacts.</strong></p>
<p>Si elles couvrent en partie les pertes d’exploitation, les offres des cyber-assureurs sont souvent accompagnées d’assistances juridiques et d’expertises sur les investigations techniques ou la gestion de crise. C’est cet apport immédiat d’expertise packagée qui peut intéresser le souscripteur à une offre « cyber-assurance », en complément du recouvrement d’une partie souvent limitée de ses pertes.</p>
<h2>La cyber-assurance : pour quels risques ?</h2>
<p>Les cyber-assurances permettent de faire face aux risques liés à trois grands enjeux actuels en matière de systèmes d’information.</p>
<ul>
<li>L’évolution de la règlementation concernant la protection des données personnelles et la notification en cas de fuite.</li>
</ul>
<p>Ces deux sujets très liés feront probablement l’objet dans un avenir proche de renforcements législatifs visant à protéger davantage les consommateurs. La notification des fuites peut s’avérer extrêmement coûteuse pour les entreprises. L’obligation de notification est déjà en vigueur en France pour les opérateurs télécoms, et sera sans doute étendue prochainement à l’ensemble des entreprises gérant des données personnelles  en application d’une nouvelle législation européenne. C’est d’ailleurs en grande partie cette obligation qui a fait exploser le marché de la cyber-assurance aux États-Unis.</p>
<ul>
<li>L’entreprise étendue, génératrice de nouveaux risques</li>
</ul>
<p>Les mouvements incessants des entreprises (fusions, cession de certaines activités, …), les interconnexions SI avec des clients et partenaires ou encore le développement du cloud computing sont autant de facteurs qui exposent le SI de l’entreprise à des attaques. Par ailleurs, en cas d’incident avéré, l’entreprise peut être considérée comme responsable de perturbations chez ses clients et partenaires. Attention cependant sur ce point : si un volet responsabilité civile est souvent inclus dans les offres de cyber-assurances, il fait parfois doublon avec les contrats responsabilité civile traditionnellement souscrits, qui couvrent souvent (en France) les dommages immatériels.</p>
<ul>
<li>Le développement du e-commerce</li>
</ul>
<p>De plus en plus d’entreprises vendent aujourd’hui leurs produits sur Internet. L’indisponibilité du portail web de vente peut ainsi générer des pertes importantes de chiffre d’affaires, qu’il peut être relativement facile de chiffrer. Dans ce cas, une cyber-assurance peut jouer pleinement son rôle traditionnel de solution permettant de recouvrer une perte.</p>
<h2>En conclusion : dans quels cas prendre une cyber-assurance ?</h2>
<p>En conclusion, il est sans doute bon de s’intéresser au sujet de la cyber-assurance si l’entreprise est dans un ou plusieurs des cas suivants :</p>
<ul>
<li>Elle est susceptible de faire face à une <strong>attaque dont certaines conséquences sont facilement mesurables</strong> (sites de e-commerce par exemple). Dans ce cas, l’entreprise cherchera à jouer sur l’aspect « traditionnel » de l’assurance pour recouvrer une perte d’exploitation.</li>
<li>Elle dispose d’un <strong>SI fortement interconnecté avec l’extérieur</strong>. Il sera alors utile dans un premier temps de vérifier quelle couverture lui offre son contrat en responsabilité civile (RC) actuel pour indemniser les tiers à qui elle porterait atteinte en cas d’attaque. Au besoin, elle pourra compléter cette couverture par le volet RC d’une cyber-assurance.</li>
<li>Elle <strong>gère de nombreuses données personnelles</strong>. Elle sera alors attentive aux évolutions législatives en matière de notification et prendra si possible les devants sur le sujet en commençant à étudier la solution cyber-assurance.</li>
<li>Elle dispose d’un <strong>manque d’expertises sur le sujet de la cybercriminalité</strong> et souhaite pouvoir disposer d’une capacité de réaction rapide. Elle s’intéressera alors aux offres packagées des cyber-assureurs, qui lui apporteront en cas de sinistre des experts dans plusieurs domaines (juridique, gestion de crise, forensics, …)</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/">Cyber-assurance : souscrire ou ne pas souscrire telle est la question !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD : la sécurité n&#8217;est plus un frein !</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/byod-la-securite-nest-plus-un-frein/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Tue, 18 Dec 2012 13:57:31 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[MDM]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2714</guid>

					<description><![CDATA[<p>Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle. Quels sont les risques induits par le BYOD ?  Les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/byod-la-securite-nest-plus-un-frein/">BYOD : la sécurité n&rsquo;est plus un frein !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Les questions de sécurité sont parmi les premières abordées lorsque la question du BYOD est évoquée. Pourtant, un certain nombre de solutions existent et permettent de mettre les risques sous contrôle.</em></p>
<h2 align="left">Quels sont les risques induits par le BYOD ?</h2>
<p align="left"> Les risques techniques induits par le BYOD sont en grande partie des risques déjà existants pour la majorité des systèmes mobiles.<br />
On peut en distinguer trois types :</p>
<ul>
<li>Les risques de perte ou de vol des données de l’entreprise stockées sur les terminaux eux-mêmes.</li>
<li>Les risques de capture ou de modification de données sur les réseaux auxquels ils se connectent.</li>
<li>Les risques pesant sur le SI lui-même : il pourrait subir différentes attaques amenant à une infection virale, une perte ou un vol de données, voire une coupure de service.</li>
</ul>
<p align="left"> La nouveauté réside ici dans le fait que les terminaux sont personnels, et font donc l’objet d’usages qui amplifient les risques : applications personnelles, configurations non maîtrisées par l’entreprise, utilisation en dehors du travail…</p>
<p align="left"> Il apparaît donc nécessaire de trouver des solutions acceptables pour gérer et sécuriser ces usages.</p>
<p align="left">Dans le cas du BYOD, l’ergonomie est aussi un critère de réussite majeur qui ne peut pas être négligé dans le choix de la solution à mettre en œuvre.</p>
<h2 align="left"> L’approche sécuritaire : ne rien stocker !</h2>
<p align="left">Les solutions de déport d’écran permettent à tout type de terminal (ordinateur, tablette, <em>smartphone</em>…) de se connecter à un environnement maîtrisé par l’entreprise. Aucune donnée n’est stockée sur le terminal et les utilisateurs disposent d’un environnement adapté à leurs tâches professionnelles. Ces solutions nécessitent la mise en place d’une infrastructure assez lourde et requièrent une connexion internet rapide pour fonctionner. Leur ergonomie est très dépendante du terminal à partir duquel on se connecte. Les applications de type web sont également une alternative évitant le stockage de données sur le terminal. Accessibles à l’aide d’un navigateur à travers n’importe quelle connexion internet, elles ont l’avantage de ne pas nécessiter d’installation.</p>
<p align="left"> Cependant, elles offrent une expérience utilisateur limitée à certains usages très spécifiques et ne sont pas adaptées aux terminaux de taille réduite comme les <em>smartphones</em>.</p>
<h2 align="left"><strong> </strong>L’approche pragmatique : sécuriser les usages en contrôlant l’ensemble du terminal…</h2>
<p align="left">Il s’agit de fournir des solutions permettant de sécuriser les terminaux sans interdire d’y stocker des données professionnelles. Elle se décline en deux types de méthodes techniques.</p>
<p align="left">La première méthode est de maîtriser l’intégralité du terminal, à l’aide d’outils de gestion de flotte (aussi appelés outils de MDM – <em>Mobile</em> <em>Device Management</em>). Ces outils s’apparentent aux solutions de gestion de parc, largement présentes en entreprise pour les postes de travail. Même si le niveau de sécurité de ces solutions dépend fortement du type de terminal, elles sont aujourd’hui industrialisées.</p>
<p align="left"> Elles ne marquent cependant pas de réelle séparation entre les usages (données) personnels et professionnels. Les restrictions de sécurité étant appliquées indifféremment sur l’ensemble du terminal, elles sont perçues par les utilisateurs comme une contrainte imposée dans leur sphère personnelle. À ce titre, elles répondent peu aux problématiques du BYOD.</p>
<h2 align="left"> …ou en se concentrant sur la partie qui concerne l’entreprise</h2>
<p align="left">L’autre méthode de sécurisation des terminaux est plus innovante. Il s’agit d’isoler les données professionnelles des autres données sur le terminal, au sein d’un « silo », qui prend la forme d’une application ou d’un espace dédié. L’entreprise peut ainsi imposer des critères de sécurité adaptés sur ces données – et uniquement sur elles : mot de passe obligatoire, chiffrement des données, etc.</p>
<p align="left">L’utilisateur n’est soumis à ces contraintes que dans le cadre de l’utilisation professionnelle, l’usage du terminal étant tout à fait libre par ailleurs. Ce type de solution a l’avantage d’être relativement indépendant du type de terminal sur lequel on l’installe : le niveau de sécurité est ainsi homogène même sur une flotte hétérogène.</p>
<h2 align="left"> D’autres bonnes pratiques facilitent le BYOD</h2>
<p align="left"><strong> </strong>Quelle que soit l’orientation retenue, un certain nombre de bonnes pratiques pour la sécurité des infrastructures restent de mise : le contrôle d’accès et de conformité au réseau (NAC), la gestion des traces (par exemple pour les accès internet réalisés avec les terminaux), ou encore l’utilisation d’un wifi dédié lorsque les collaborateurs sont dans les locaux.</p>
<p align="left">Ces infrastructures, si elles ne permettent pas directement la mise en place du BYOD, sont en tout cas des éléments facilitateurs à son adoption et son extension.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/byod-la-securite-nest-plus-un-frein/">BYOD : la sécurité n&rsquo;est plus un frein !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection des données personnelles : la conformité à la loi ne suffit plus !</title>
		<link>https://www.riskinsight-wavestone.com/2012/12/protection-des-donnees-personnelles-la-conformite-a-la-loi-ne-suffit-plus/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Wed, 12 Dec 2012 20:15:07 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[CNIL]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2682</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Ahmed Sanhaji, consultant] Toutes les organisations sont aujourd’hui susceptibles d’être concernées pas des failles, voire des attaques, liées aux données à caractère personnel qu’elles manipulent. Les multiples exemples relayés ces dernières années par les médias l’illustrent :...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/protection-des-donnees-personnelles-la-conformite-a-la-loi-ne-suffit-plus/">Protection des données personnelles : la conformité à la loi ne suffit plus !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Article rédigé en collaboration avec <strong>Ahmed Sanhaji</strong>,<strong> consultan</strong>t]</p>
<p><em>Toutes les organisations sont aujourd’hui susceptibles d’être concernées pas des failles, voire des attaques, liées aux données à caractère personnel qu’elles manipulent. Les multiples exemples relayés ces dernières années par les médias l’illustrent : condamnation de la CNIL, failles révélées dans le SI, plaintes d’utilisateurs,… Même si une application scrupuleuse de la loi participe à la diminution du risque, elle ne peut garantir l’absence d’incident.</em></p>
<p>De ce fait, <strong>les organisations manipulant des données personnelles ne doivent plus se demander si ce type d’incident pourrait arriver, mais plutôt quand il va survenir et quels en seront les impacts</strong>.</p>
<h2>La crise « données personnelles » doit être anticipée et préparée</h2>
<p>Le récent « <a href="http://www.lefigaro.fr/hightech/2012/09/24/01007-20120924ARTFIG00668-des-messages-prives-publies-sur-les-profils-facebook.php" target="_blank" rel="noopener noreferrer">bug Facebook </a>»  l’illustre bien, les impacts seront d’autant plus importants aujourd’hui que le grand public est attentif à ces problématiques.</p>
<p>Pour rappel, lors de l’activation de la nouvelle page Timeline, certains utilisateurs se sont plaints de la publication de messages privés sur leur mur. Une faille a d’abord été soupçonnée.. Après enquête de la CNIL, il s’agit d’anciennes publications de mur à mur quela Timeline a fait ressortir. Quelle que soit la cause, la réaction démesurée des utilisateurs à la possible publication non maîtrisée de données qu’ils considèrent comme privées montre bien la sensibilité quasi-épidermique du public sur le sujet.</p>
<p>Les multiples prises de position des utilisateurs, de la presse, ainsi que de la classe politique illustrent à quel point cette problématique est devenue médiatique. La ministre déléguée à l’économie numérique, Fleur Pellerin, a conseillé hâtivement de porter plainte si la faille était avérée. De son côté la CNIL, considérant que la confusion des utilisateurs est sans doute liée aux changements unilatéraux et récurrents des paramètres de vie privée en 2009 et2010, a demandé à Facebook de lui transmettre les mesures que l’entreprise américaine comptait mettre en œuvre afin de respecter ses recommandations.</p>
<p>Facebook s’est bien entendu défendu de toute « atteinte à la vie privée », expliquant avant la CNIL l’origine de la confusion. La rapidité de la prise de parole n’a cependant pas empêché que l’image du site et la confiance de certains utilisateurs ne soient écornées.</p>
<p>Cet exemple a permis de mettre en lumière que <strong>l’incident de confidentialité (fuite, mauvais traitements) de données personnelles est devenu un type de crise à traiter par les organisations</strong>. Elles doivent dès lors amender leurs dispositifs de gestion de crise afin d’y intégrer les dispositions propres à ce type de sujet (processus de détection et de qualification spécifique, experts juridique mobilisables, …). En particulier, au regard de la nouvelle, et forte sensibilité du public, <strong>une attention toute particulière devra être portée à la maîtrise de la communication de crise</strong>. Le « bug Facebook » l’a montré, la crise peut davantage être liée à la communication autour de l’évènement qu&rsquo;à la faille en elle-même.</p>
<p>Il reviendra alors au <a href="http://www.cnil.fr/la-cnil/missions/informer-conseiller/correspondants" target="_blank" rel="noopener noreferrer">Correspondant Informatique et Libertés</a> de mobiliser les différents acteurs concernés (responsable du processus de crise, département relation client, service juridique, experts sécurité) au sein de groupes de travail afin de définir les processus et dispositifs à mettre en place le jour « J » (moyens d’alertes, plan de communication, …).</p>
<p>Le projet de <a href="http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_11_fr.pdf" target="_blank" rel="noopener noreferrer">règlement européen relatif</a>  à la protection des données personnelles rendra d’ailleurs ces aspects d’autant plus essentiels, l’obligation de notification de toute fuite de données personnelles devant se traiter au sein d’un dispositif ad-hoc impliquant l’entreprise mais aussi des acteurs externes, afin d’éviter que la crise prenne une ampleur préjudiciable pour les personnes concernées et l’entreprise.</p>
<h2>Seule une analyse de risques permettra d’anticiper au mieux la crise</h2>
<p>Pour anticiper et traiter au mieux ces crises, l’organisme devra se poser la question des risques afférents à la manipulation des données personnelles, et construire des plans d’actions proportionnels aux impacts anticipés.</p>
<p>Cette démarche, en ligne avec les exigences de la loi informatique et libertés (cf. article 34 : <em>Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et <span style="text-decoration: underline;">des risques présentés</span> par le traitement</em>) et certainement du futur règlement européen, pourra être menée à l’aide des méthodes classiques d’analyse de risques bien connues des Responsable de la Sécurité des SI (les guides « Gérer les risques » et « Mesures pour traiter les risques » publiés par la CNIL pourront également être utilisés).</p>
<p>L’enjeu vis-à-vis de ces données personnelles ne sera donc plus uniquement de se conformer aux exigences de la loi mais bien <strong>d’identifier les risques potentiels et les crises probables</strong>. Il reviendra alors à l’organisme de traiter en priorité les traitements comportant le plus de risques, notamment ceux pouvant la mettre en péril en cas de fuite de données personnelles.</p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/12/protection-des-donnees-personnelles-la-conformite-a-la-loi-ne-suffit-plus/">Protection des données personnelles : la conformité à la loi ne suffit plus !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>S’appuyer sur les comportements sociaux de groupe pour une protection de l’information plus efficace</title>
		<link>https://www.riskinsight-wavestone.com/2012/05/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace/</link>
		
		<dc:creator><![CDATA[John Knowles]]></dc:creator>
		<pubDate>Wed, 02 May 2012 11:55:19 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[comportement]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1776</guid>

					<description><![CDATA[<p>Il est bien connu que l&#8217;être humain a tendance à prendre des décisions irrationnelles : notre perception erronée des risques, notre tendance à privilégier les preuves qui confirment nos préjugés et notre désir forcené de suivre la masse n&#8217;en sont que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace/">S’appuyer sur les comportements sociaux de groupe pour une protection de l’information plus efficace</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il est bien connu que l&rsquo;être humain a tendance à prendre des décisions irrationnelles : notre perception erronée des risques, notre tendance à privilégier les preuves qui confirment nos préjugés et notre désir forcené de suivre la masse n&rsquo;en sont que quelques exemples. Si ces biais cognitifs et ces comportements ont évolué et survécu à travers les millénaires, cela doit être pour de bonnes raisons. Lorsque Malcolm Gladwell écrivit que les êtres humains prennent souvent moins de deux secondes pour se forger un jugement important, comme par exemple ce qu&rsquo;il convient de penser d&rsquo;un étranger qu&rsquo;ils viennent de rencontrer ou s&rsquo;il faut acheter un produit dans un magasin, il voulait souligner que cette rapidité de décision peut aboutir à des choix meilleurs qu&rsquo;un long processus de délibération. Notre empressement à juger, loin d&rsquo;être nécessairement un défaut humain, constitue peut-être une compétence spécifique à l&rsquo;homme.</p>
<h2>L&rsquo;économie comportementale</h2>
<p>L&rsquo;économie comportementale est un champ d&rsquo;étude couramment utilisé en tant qu&rsquo;outil de politique publique, qui cherche à comprendre le comportement humain. Au Royaume-Uni, cette attitude est désormais baptisée « Nudge theory 2 » ou « théorie du coup de pouce » &#8211; et le Cabinet du Premier ministre comprend même une unité « Nudge ». Elle est le fruit de la réalisation que la « carotte » n&rsquo;est pas seulement plus puissante que le « bâton » : elle est également plus efficace du point de vue économique. Le but de cette théorie du « coup de pouce » est de faire en sorte que le changement de comportement ne soit pas simplement temporaire ; en le transformant en habitude, faisant de lui « la norme » et une action subconsciente. En substance, il s&rsquo;agit du plus large éventail de mesures incitatives qui puissent être conçues pour accroître la probabilité des résultats souhaités.</p>
<p>Le nom, l&rsquo;image et la réputation d&rsquo;une personne sont, pour la plupart des gens, des atouts qu&rsquo;ils apprécient et veulent maintenir à un niveau élevé. C’est là l&rsquo;une des caractéristiques de la nature humaine sur laquelle joue la théorie du coup de pouce. Celle-ci s&rsquo;efforce en effet de puiser parmi les méthodes qui ont un impact sur l&rsquo;estime de soi d&rsquo;une personne, les manières d&rsquo;encourager les personnes à faire « ce qu&rsquo;il faut » parce qu&rsquo;elles le veulent et non pas parce qu&rsquo;elles y sont forcées. L&rsquo;autre facteur clé est que l&rsquo;homme est un animal social. Nous avons tendance à rendre la pareille à nos semblables, à rivaliser pour attirer le partenaire et à imiter le comportement les uns des autres.</p>
<p>Les réseaux de personnes ont tendance à instancier et renforcer les comportements. La connectivité croissante du monde des médias sociaux numériques renforce l&rsquo;importance de ces tendances comportementales et offre de nouveaux outils de réseau extrêmement puissants pour influencer et orienter les comportements.</p>
<h2>Mais qu&rsquo;est-ce que tout cela peut bien avoir à voir avec la protection de l&rsquo;information ?</h2>
<p>Le gouvernement et les entreprises cherchent activement à protéger leurs informations contre la perte, le vol ou la copie, et aussi contre les conséquences qui en découlent pour la valeur commerciale et la violation du droit. La protection est assurée par la technologie et les processus, mais l&rsquo;un des facteurs essentiels de son efficience est le comportement humain. Traditionnellement, les professionnels de la sécurité ont eu tendance à mettre en évidence des comportements et des résultats médiocres pour illustrer un problème et ensuite recourir au renforcement négatif pour influencer le comportement. Si cela peut fonctionner dans certaines cultures, dans bon nombre de cas il s&rsquo;agit d&rsquo;une attitude contre-productive. La puissance de l&rsquo;imitation et de la conformité tend à inciter les gens à accepter et à se laisser influencer par le comportement commun. Lorsqu&rsquo;un comportement déplacé est cité comme étant la norme, les gens ont tendance à l&rsquo;accepter, voire à l&rsquo;imiter. De nombreuses expériences ont démontré cette tendance.</p>
<h2>Quels outils existent pour contribuer aux programmes de protection de l&rsquo;information ?</h2>
<p>Notre but, avec un programme de protection de l&rsquo;information, est de changer les valeurs des gens pour aboutir à une transformation du comportement quant à leur utilisation des documents, des dossiers et des fichiers. Ce sous-ensemble de supports est considéré comme important pour la valeur et la réputation des entreprises &#8211; et souvent pour la conformité au droit.</p>
<p>Le changement de valeurs se traduit ensuite en comportement acceptable qui constitue la norme qu&rsquo;imitent les autres, de telle sorte que les comportements deviennent « ce qui se fait ici ».</p>
<p>Le défi est que les comportements qui présentent une valeur intrinsèque élevée n&rsquo;ont aucune garantie de réussir, d&rsquo;être choisis ou d&rsquo;être imités. Il n&rsquo;existe pas de relation automatique entre une initiative visant un objectif connu et l&rsquo;ingénierie des réseaux sociaux cherchant à atteindre cet objectif. Par exemple, un comportement alternatif peut être perçu comme plus attirant.</p>
<p>Toutefois, la première étape de la démarche consiste à prendre la défense de la valeur de l&rsquo;objectif que l&rsquo;on s&rsquo;est fixé &#8211; en protégeant l&rsquo;information, qui constitue peut-être un « joyau de la couronne », sur les valeurs essentielles de l&rsquo;entreprise et, par conséquent, les valeurs essentielles de ses salariés. Les hommes et les organisations ont tendance à vouloir faire « ce qu&rsquo;il faut » et à se comporter de manière raisonnable. Le problème est plus de surmonter l&rsquo;inertie initiale et de transformer le comportement de manière permanente. L&rsquo;utilisation de solutions techniques qui ne sont ni simples ni faciles à utiliser est une démarche fortement dissuasive qui peut augmenter considérablement la probabilité d&rsquo;un échec.</p>
<p>La plupart des individus ne sont pas précis et ne calculent pas les avantages en tant que tels. Ils ont plutôt tendance à approximer et à ressentir si une chose est attrayante et désirable et ne présente pas un trop grand nombre d&rsquo;inconvénients. Nous devons tenir compte de ce mode de pensée intuitif et en tirer parti. Les réseaux sociaux sur lesquels ces individus sont présents jouent un important rôle d&rsquo;influence. Voici quelques facteurs que nous jugeons importants :</p>
<p>&#8211; La réciprocité est très importante. Les vendeurs de voitures qui réussissent exploitent parfois cela en laissant entendre qu&rsquo;ils vous ressemblent. S&rsquo;ils remarquent que votre cravate est celle de votre club de golf, ils vous parlent de golf ; à la vue de la tenue de foot de votre fils, ils vous révèlent qu&rsquo;ils soutiennent la même équipe. Il est donc important d&rsquo;intégrer et de relier les résultats souhaités de la protection de l&rsquo;information à d&rsquo;autres aspects qui sont déjà recherchés au sein de l&rsquo;entreprise.</p>
<p>&#8211; Identifiez les influenceurs des réseaux sociaux. Certaines personnes, du fait de leur position hiérarchique ou par consensus, sont très appréciées et suivies par tous. Ces personnes doivent adhérer aux idées et aux comportements. Les personnes qui exercent une réelle influence ne sont peut-être pas celles que vous pensez. Expérimentez cela et essayez différents réseaux, tant formels qu&rsquo;informels, au sein de l&rsquo;entreprise.</p>
<p>&#8211; Encouragez les comportements souhaités. Tout comportement que nous encourageons est jeté dans un océan d&rsquo;idées et d&rsquo;informations, qui toutes luttent pour la reconnaissance et la notoriété ; les idées doivent par conséquent être encouragées de manière stimulante. Cette affirmation est illustrée par un exemple récent : la Barclays utilisait un livret illustré écrit par des auteurs célèbres. S’agissant d&rsquo;une approche nouvelle, cela suscitait fatalement l&rsquo;intérêt.</p>
<p>&#8211; Classez les performances autour de certains résultats spécifiques. Par exemple :</p>
<ul>
<li>Exhaustivité de la classification des documents</li>
<li>Exhaustivité de la protection des documents (documents d&rsquo;un type donné / contenu protégé par chiffrement)</li>
<li>Robustesse des mots de passe</li>
<li>Résistance à l&rsquo;ingénierie sociale &#8211; où les principaux détails sont donnés dans un  test d&rsquo;ingénierie sociale</li>
<li>Résistance aux attaques de phishing</li>
</ul>
<p>&#8211; Utiliser les tableaux de classement au niveau du service ou de l&rsquo;individu. Cela met à profit la tendance à la compétitivité, qui à son tour a été utilisée par des plates-formes de ludification pour identifier les personnes présentant les comportements souhaités. Il est important de remercier les personnes qui présentent les comportements souhaités, en puisant dans un mouvement de réciprocité. Les gens, même ceux qui a priori ne le souhaitent pas, ont tendance à retourner les faveurs qui leur sont accordées. Dans son livre <em>Influence</em>, Robert Cialdini explique comment les gens se sentiront redevables s&rsquo;ils reçoivent un stylo bas de gamme dans un courrier sollicitant un don de bienfaisance, comment ils se montreront bienveillants s&rsquo;ils arrivent à marquer un point dans une discussion et comment ils rendront la pareille à ceux qui les apprécient.</p>
<h2>Conclusion</h2>
<p>La transformation du comportement humain est une composante essentielle de tout programme de protection de l&rsquo;information. Les facteurs qui suscitent un changement de comportement doivent être influencés par la réalité des tendances comportementales des êtres humains et deviennent le centre d&rsquo;intérêt de nouveaux champs d&rsquo;études basés sur l&rsquo;économie comportementale et la psychologie évolutionniste.</p>
<p>Ces études et leur application pratique dans les politiques publiques et les programmes de formation ou d&rsquo;entreprise, comportent de nombreux enseignements pertinents pour les professionnels de la sécurité de l&rsquo;information.</p>
<p>&nbsp;</p>
<p><em>[Article traduit de l’anglais] </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace/">S’appuyer sur les comportements sociaux de groupe pour une protection de l’information plus efficace</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Mon, 26 Mar 2012 12:49:04 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[conséquences]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[informations]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[traitements]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1697</guid>

					<description><![CDATA[<p>Pourquoi le Maroc se dote-t-il d’une loi sur la protection des données à caractère personnel ? Fin 2009, le ministère marocain de l’Industrie, du Commerce et des Nouvelles Technologies a lancé un vaste programme visant à développer l’usage de la technologie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/">Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>Pourquoi le Maroc se dote-t-il d’une loi sur la protection des données à caractère personnel</strong> ?</h2>
<p>Fin 2009, le ministère marocain de l’Industrie, du Commerce et des Nouvelles Technologies a lancé un vaste programme visant à développer l’usage de la technologie numérique au sein du royaume. Celui-ci a conduit notamment à une informatisation croissante des PME et de l’administration et à une meilleure accessibilité de la population à Internet.</p>
<p>En parallèle de cela, les dispositifs législatifs communautaires contraignent fortement l’échange de données entre l’Europe et ses voisins, complexifiant  le développement d’activités d’offshoring au Maroc.</p>
<p>Il devenait donc indispensable, d’une part, d’apporter au citoyen les garanties indispensables face à une hausse de l’informatisation et aux inquiétudes que cela peut générer (atteintes à la vie privée, spams commerciaux, etc.), et, d’autre part, de constituer un terrain favorable à l’afflux de capitaux internationaux.</p>
<p>C’est là tout l’objet de la loi 09-08 relative à la protection des personnes physiques à l&rsquo;égard du traitement des données à caractère personnel, équivalent marocain de la Loi Informatique et Libertés française.</p>
<p>Pour les entreprises, outre le respect d’une nouvelle obligation légale, il s’agit dès lors de maintenir puis faciliter les échanges avec ses partenaires européens et de protéger son image, voire de faire de son souci de la protection de la vie privée un véritable atout concurrentiel.</p>
<h2><strong>Que dit cette loi ?</strong></h2>
<p>Afin de faciliter sa reconnaissance par l’Union Européenne, le législateur marocain s’est grandement inspiré des textes communautaires et en particulier français en la matière. On retrouve ainsi dans ce texte les mêmes principes que dans ses homologues européens :</p>
<ul>
<li>Un traitement de données à caractère personnel doit avoir une finalité précise, à laquelle il convient de se tenir, et une durée de mise en œuvre limitée, en fonction de la finalité. Un strict principe de proportionnalité doit ainsi être respecté : seules les données permettant l’atteinte de la finalité fixée doivent être manipulées.</li>
<li>Les traitements doivent faire l’objet d’une déclaration ou d’une demande d’autorisation, en fonction de leur sensibilité.</li>
<li>Ils doivent être sécurisés, en particulier pour éviter tout vol ou fuite de données.</li>
<li>Ils doivent être mis en œuvre en toute transparence. Les personnes concernées doivent être informées et ont un droit de regard sur l’utilisation de leurs données.</li>
</ul>
<p>Une commission dédiée, la Commission Nationale de contrôle de la protection des Données à caractère Personnel (CNDP) est ainsi instaurée pour assurer le respect de cette loi.</p>
<p>Cette similarité des principes entraine bien sûr les mêmes difficultés pratiques, en particulier liées au champ d’application extrêmement étendu des définitions : la grande majorité des traitements mis en œuvre par les entreprises et administrations s’avèrent en effet être des <em>traitements de données à caractère personnel</em>.</p>
<h2><strong>Quelles conséquences concrètes pour les entreprises marocaines ?</strong></h2>
<p>Les entreprises marocaines ne disposent plus aujourd’hui que d’un lapse de temps réduit pour mettre en conformité l’ensemble de leurs pratiques. De manière concrète, elles ont un certain nombre d’actions à réaliser. Elles doivent ainsi inventorier l’ensemble des traitements, effectuer les évolutions nécessaires, notamment pour respecter le principe de proportionnalité, réaliser les déclarations, faire un bilan de sécurité et lancer les actions nécessaires, y compris auprès des sous-traitants, mettre en œuvre les modalités d’information des personnes, etc. Un terme devra de plus sans doute être mis à un certain nombre de pratiques de démarchage, celui n’étant plus autorisé que dans un cadre précis.</p>
<p>Au-delà de ce projet de mise en conformité, il conviendra sans doute de refondre un certain nombre de processus de l’entreprise, notamment les processus projet, et ainsi d’assurer un maintien dans le temps du niveau de conformité atteint.</p>
<p>D’ores et déjà, la réflexion est plus qu’amorcée au sein de nombreux organismes. Sous la pression d’un grand public de plus en plus averti et d’un paysage concurrentiel de plus en plus mature, le niveau d’exigence en matière de conformité ne fera que croître.</p>
<p>Par ailleurs, au fur et à mesure que la pédagogie laissera place à la sanction, il est fort à parier que les exigences de la loi iront en se durcissant. Par conséquent, bien plus que de se mettre en conformité à une nouvelle loi, il s’agit de se familiariser dès aujourd’hui, à son rythme, avec ce qui permettra demain de répondre à des impératifs bien plus grands et bien plus pressants.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/protection-des-donnees-a-caractere-personnel-le-maroc-renforce-son-arsenal-juridique-avec-la-loi-09-08/">Protection des données à caractère personnel : le Maroc renforce son arsenal juridique (avec la Loi 09-08)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gamification : une solution pour sensibiliser la génération Y ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/la-gamification-une-solution-pour-sensibiliser-la-generation-y/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Fri, 16 Mar 2012 11:27:38 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[gamification]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1634</guid>

					<description><![CDATA[<p>La sensibilisation des utilisateurs est un chantier incontournable du RSSI : sans l’adhésion et la collaboration des utilisateurs, les stratégies de sécurisation de l’information et des SI restent partielles et inefficaces. Les campagnes de sensibilisation, qui constituent un moyen essentiel pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/la-gamification-une-solution-pour-sensibiliser-la-generation-y/">La gamification : une solution pour sensibiliser la génération Y ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">La sensibilisation des utilisateurs est un chantier incontournable du RSSI : sans l’adhésion et la collaboration des utilisateurs, les stratégies de sécurisation de l’information et des SI restent partielles et inefficaces. Les campagnes de sensibilisation, qui constituent un moyen essentiel pour traiter ce facteur humain, sont donc aujourd’hui largement répandues en entreprise. Mais elles souffrent d’un certain nombre de limites !</p>
<h2 align="left">Un nouvel enjeu pour la sensibilisation à la sécurité de l’information : la génération Y pousse la porte des entreprises</h2>
<p align="left">La sensibilisation n’est pas un chantier sur lequel on peut se reposer une fois la première campagne achevée ! Comme toute campagne de prévention, des « piqûres de rappel » doivent être faites régulièrement, en variant la manière de communiquer pour assurer l’assimilation des messages dans la durée sans provoquer de lassitude.</p>
<p align="left">Par ailleurs, il est nécessaire de prendre en compte les nouveaux arrivants dans l’entreprise, qui n’ont pas reçu la sensibilisation initiale. Et il ne faut pas oublier que ces nouveaux arrivants sont majoritairement une population avec laquelle le niveau de risque pour la sécurité de l’information augmente : la fameuse génération Y.</p>
<p align="left">Les « digital natives », suréquipés, connectés en permanence, rendent de plus en plus perméable la frontière entre l’entreprise et leur vie personnelle. Leurs usages exposent largement les informations qu’ils manipulent : données personnelles, mais aussi professionnelles ! Et selon le Connected World Technology report de Cisco, 70% des jeunes employés admettent ne pas respecter les politiques de sécurité bien qu’ils en aient connaissance.  Plus exigeants que les générations X et baby-boomers, ils sont moins réceptifs à des campagnes de communication traditionnelles que leur aînés sur des sujets avec lesquels ils se sentent familiers, et ont encore plus besoin d’être convaincus et motivés.</p>
<h2 align="left">La gamification pour renforcer l’engagement et la motivation des collaborateurs</h2>
<p align="left">Face à ce nouvel enjeu, il est nécessaire de diversifier les méthodes et outils de sensibilisation pour assurer leur efficacité. La gamification, phénomène récent, apparaît comme un nouvel outil prometteur pour laquelle de plus en plus d’éditeurs  (Bunchball, Badgeville, Gamify…) proposent des solutions. Elle a pour principe l’application des mécanismes et de la dynamique du jeu à des activités non ludiques : points, niveaux, badges, challenges, statuts sont utilisés pour engager les gens, déclencher la motivation et changer les comportements (par exemple dans <a href="http://company.zynga.com/about/privacy-center/privacyville " target="_blank" rel="noopener noreferrer">le domaine de la protection des données</a>)</p>
<p align="left">Initialement utilisée auprès des clients à des buts marketing (Flying Blue, Accor, Starbucks…)  ou communautaires (Foursquare, Farmville, Nike+…), elle peut se transposer aisément au monde de l’entreprise et être un outil puissant pour accompagner les campagnes de sensibilisation, conduire le changement ou encore améliorer les performances. Cette technique rencontre un vif succès auprès de la génération Y aux codes de laquelle elle répond par ses dimensions sociale, ludique et technologique.</p>
<h2 align="left">Lancer le challenge sécurité !</h2>
<p align="left">Il n’y a plus qu’un pas à faire pour l’adapter à la sécurité de l’information en entreprise. En premier lieu, il s’agit de cibler les utilisateurs  et de définir les objectifs. Sur cette base, les compétences (savoir construire un mot de passe complexe…) et actions attendues (changer son mot de passe, suivre une formation, etc.) peuvent être formalisées avant de définir l’univers et les mécanismes de jeu qui seront appliqués. C’est là que résidera toute la dynamique de la démarche et l’adhésion des utilisateurs, il est donc nécessaire de travailler soigneusement cette partie, pour laquelle les solutions du marché offrent de nombreuses possibilités !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/la-gamification-une-solution-pour-sensibiliser-la-generation-y/">La gamification : une solution pour sensibiliser la génération Y ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>BYOD et DSI : quelles marges de manœuvre pour sécuriser les données de l’entreprise ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/03/byod-et-dsi-quelles-marges-de-manoeuvre-pour-securiser-les-donnees-de-lentreprise/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 13 Mar 2012 16:08:09 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[équipement personnel]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1710</guid>

					<description><![CDATA[<p>Selon une étude menée en juin 2011 par Google, 14 millions de Français possèdent un smartphone en France. En y ajoutant le nombre d’utilisateurs de tablettes, estimé à environ 2 millions, les entreprises s’adaptent à ces nouveaux outils à un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/byod-et-dsi-quelles-marges-de-manoeuvre-pour-securiser-les-donnees-de-lentreprise/">BYOD et DSI : quelles marges de manœuvre pour sécuriser les données de l’entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Selon une étude menée en juin 2011 par Google, 14 millions de Français possèdent un smartphone en France. En y ajoutant le nombre d’utilisateurs de tablettes, estimé à environ 2 millions, les entreprises s’adaptent à ces nouveaux outils à un nouveau mode d’utilisation, mêlant les aspects personnels et professionnels. Gain de productivité, modernisme, souplesse d’utilisation, motivation des collaborateurs sont autant de gains attendus.</p>
<p>Même s’il est aujourd’hui peu probable que l’ensemble des collaborateurs soient prêts à acheter eux-mêmes leur matériel avec une subvention de l’entreprise, certains services ou processus peuvent se prêter à ce type d’innovation, en particulier dans les DSI ou pour des sites ayant des activités classiques de gestion, tels que les sièges.</p>
<p>Aujourd’hui 3 grands chantiers se dégagent pour le DSI : la protection du réseau, l’accès aux applications et l’encadrement des pratiques par une charte spécifique.</p>
<h2>Comment protéger les informations de l’entreprise lorsque le collaborateur utilise son équipement personnel ?</h2>
<p>Lors de la connexion de postes non maîtrisés (et surtout non maîtrisables), il est essentiel de protéger la disponibilité de son réseau. Ceci passe par la mise en œuvre soit d’un contrôle d’accès au réseau local qui isolera les postes dans un espace dédié, soit par la mise en place d’un réseau Wi-Fi parallèle dédié à cet usage. Il sera alors possible d’isoler les postes les uns des autres et de leur donner accès à des services basiques (accès internet par exemple).</p>
<h2>Comment faire pour avoir accès aux applications des entreprises ?</h2>
<p>Une fois isolé, le poste personnel doit cependant toujours pouvoir accéder aux applications et aux données de l’entreprise. Ceci sans avoir un système d’exploitation compatible (MacOS, Linux, iOS, Android…) et sans avoir la possibilité de faire fuir facilement des informations. La solution la plus simple est la virtualisation du poste de travail et des applications. En utilisant un client de déport d’écran (de type Terminal Service ou Citrix, parfois même en mode web), l’utilisateur pourra se connecter à un poste virtuel, équivalent à un poste classique. Il aura alors accès à l’ensemble des applications depuis cette bulle isolée et maîtrisée par l’entreprise. Même si cette solution n’embrasse pas complètement le modèle BYOD, qui prône l’utilisation des applications natives du poste, elle permet de garantir une compatibilité avec l’existant, un niveau de sécurité acceptable et elle simplifie les habituels casse-têtes de l’accès aux ressources locales (imprimantes, etc.).</p>
<h2>De quels moyens dispose le DSI pour sensibiliser ses collaborateurs à ces nouveaux usages ?</h2>
<p>Ces solutions ne sont utiles qu’encadrées par une charte d’usage claire et précise, abordant les points acceptés et ceux interdits. Ce document est également nécessaire pour encadrer les nombreux points non directement liés au SI mais plutôt aux aspects RH et juridiques (assurance des équipements, propriétés des données, accès en cas d’investigations/d’incidents…).</p>
<p>L’avènement du BYOD passe certainement par la mise en place de mécanismes encore plus simples, permettant un accès direct aux données. Mais ceci nécessite une protection au plus près des informations et l’évaluation dynamique de la sécurité des équipements utilisés par les applications. Aujourd’hui, ces technologies ne sont malheureusement pas encore assez mûres pour permettre des déploiements larges.</p>
<p>Heureusement des solutions efficaces et disponibles dès aujourd’hui existent pour permettre l’arrivée du BYOD. Cependant, les investissements d’infrastructure sont importants. L’équation économique devra donc être définie et validée dans chaque entreprise en fonction de son existant (contrôle d’accès réseau/ postes virtuels) et des gains apportés par ces usages innovants !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/03/byod-et-dsi-quelles-marges-de-manoeuvre-pour-securiser-les-donnees-de-lentreprise/">BYOD et DSI : quelles marges de manœuvre pour sécuriser les données de l’entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le « secret des affaires » arrive dans notre cadre réglementaire ! Quel impact pour les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/02/le-secret-des-affaires-arrive-dans-notre-cadre-reglementaire-quel-impact-pour-les-entreprises/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 20 Feb 2012 07:01:36 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1415</guid>

					<description><![CDATA[<p>Après des années de réflexion, le texte relatif au « secret des affaires » a été adopté par l’assemblée nationale en première lecture le 23 janvier 2012. Nous devrions donc être dotés « prochainement » d’une nouvelle arme pénale dans notre arsenal réglementaire pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/le-secret-des-affaires-arrive-dans-notre-cadre-reglementaire-quel-impact-pour-les-entreprises/">Le « secret des affaires » arrive dans notre cadre réglementaire ! Quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Après des années de réflexion, le texte relatif au « secret des affaires » a été adopté par l’assemblée nationale en première lecture le 23 janvier 2012. Nous devrions donc être dotés « prochainement » d’une nouvelle arme pénale dans notre arsenal réglementaire pour lutter contre les atteintes aux données les plus sensibles des entreprises.</p>
<h2> <strong>Un nouveau délit : la divulgation d’informations protégées par le secret des affaires</strong></h2>
<p>Inspiré du COHEN Act des États-Unis mais aussi d’autres textes européens, ce texte défini la notion « d’informations protégées relevant du secret des affaires d’une entreprise » (Art 325-1) et introduit le délit de divulgation de ces informations (Art 325-2).</p>
<p>Ces informations sont « <em>quel que soit leur support, les procédés, objets, documents, données ou fichiers de nature commerciale, industrielle, financière, scientifique, technique ou stratégique ne présentant pas un caractère public dont la divulgation non autorisée serait de nature à compromettre gravement les intérêts de cette entreprise en portant atteinte à son potentiel scientifique et technique, à ses positions stratégiques, à ses intérêts commerciaux ou financiers ou à sa capacité concurrentielle </em>»Art. 325-1 .</p>
<p>Cette large définition permet de couvrir les différents incidents rencontrés ces dernières années.</p>
<p>Jusqu’ici, en cas de fuites, les responsabilités pouvaient être recherchées pour vol, abus de confiance ou encore violation de propriétés intellectuelles.  Mais il était difficile de faire reconnaître des délits « virtuels » touchant des données immatérielles non reconnues par le code pénal.</p>
<p>Les exemples de jurisprudence sont rares, comme le jugement de juin 2010 du tribunal correctionnel de Clermont-Ferrand. L’ex-employé de Michelin souhaitant vendre des données à la concurrence a été condamné d’abus de confiance, mais sa peine est toute relative : 2 ans de prison avec sursis et 5000 euros d’amendes.</p>
<p>Les peines prévues dans ce nouveau texte sont largement plus dissuasives : 3 ans de prison et 375 000 € d’amendes. Seul regret, la tentative de fuite d’information n’est pas réprimandée. Il est important de préciser que les données identifiées ne seront pas protégées en cas d’investigations de la justice ou encore d’autorité de contrôle comme la CNIL. D’autre part, les journalistes sont également exclus du champ de la loi en cas de recel. Pour finir, les mesures de sécurité devront faire l’objet d’une information des instances représentatives du personnel.</p>
<p>Mais quels vont être les impacts dans les entreprises et comment le RSSI doit-il aborder ce sujet ?</p>
<h2>Des impacts non négligeables</h2>
<p>Le dispositif qui sera prochainement adopté va nécessiter un travail important dans les grandes organisations. En effet pour que la loi s’applique, les données doivent faire « l’objet de mesures de protection spécifiques destinées à informer de leur caractère confidentiel et à garantir celui-ci » (Art 325-1).</p>
<p>Le texte précise que les mesures seront précisées par décret en conseil d’état. Les premières discussions font état du marquage de l’ensemble des documents, de l’établissement de listes de personnes autorisées à prendre connaissance des informations, d’un stockage des documents papier dans des coffres ou des locaux sécurisés ou encore la mise en place de dispositifs de chiffrement et de codes d’accès.</p>
<p>Des pratiques minimums mais déjà complexes à déployer à large échelle. En effet, même si les données les plus sensibles sont souvent connues instinctivement, il peut être ardu de les identifier dans l’entreprise et à fortiori de les protéger dans son système d’information. Il s’agit d’un travail souvent méticuleux pour bien embrasser l’ensemble des données et tous les cas d’usage associés.</p>
<h2> <strong>Une réflexion à entamer dès aujourd’hui</strong></h2>
<p><strong> </strong>Il est évident que tout ne devra pas être classifié « secret des affaires » dans une entreprise.  Un bon réglage du « curseur » sera cependant ardu à trouver. Il faudra osciller entre « trop classifier », et donc augmenter les coûts, ou « ne pas assez classifier », et donc prendre de risques de fuites. L’implication des métiers et de la direction sera, encore une fois essentielle, et les efforts des années précédentes dans la réalisation d’analyse de risques s’avèreront très utiles.</p>
<p>Même si de nombreuses étapes législatives restent à franchir, réjouissons-nous cependant de l’avancée que représente ce texte, qui va d’une part aider à la sensibilisation du management et d’autre part apporter enfin une réponse juridique aux nombreux incidents rencontrés ces dernières années !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/le-secret-des-affaires-arrive-dans-notre-cadre-reglementaire-quel-impact-pour-les-entreprises/">Le « secret des affaires » arrive dans notre cadre réglementaire ! Quel impact pour les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelles mesures de sécurité pour accompagner les smart grids ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/02/quelles-mesures-de-securite-pour-accompagner-les-smart-grids/</link>
		
		<dc:creator><![CDATA[Clément Le Roy]]></dc:creator>
		<pubDate>Wed, 15 Feb 2012 12:28:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1377</guid>

					<description><![CDATA[<p>Quelle est votre définition des smart grids ? La notion de smart grids renvoie aux réseaux énergétiques, et en particulier électriques,  qui se dotent aujourd’hui de capacités de pilotage et d’intelligence enrichies. Ces réseaux sont capables d’échanger des informations sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/quelles-mesures-de-securite-pour-accompagner-les-smart-grids/">Quelles mesures de sécurité pour accompagner les smart grids ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h4>Quelle est votre définition des smart grids ?</h4>
<p>La notion de smart grids renvoie aux réseaux énergétiques, et en particulier électriques,  qui se dotent aujourd’hui de capacités de pilotage et d’intelligence enrichies. Ces réseaux sont capables d’échanger des informations sur toute la chaîne de valeur, de permettre un pilotage au plus près. Ils deviennent ainsi flexibles, plus efficaces, tout en offrant davantage de maîtrise de l’énergie à une échelle locale. Cependant, l’écosystème ne peut tirer profit de ce réseau que lorsque les maillons finaux, consommateurs et producteurs, sont complètement impliqués, en acceptant d’y être liés physiquement via un compteur communicant et en adoptant les différents services proposés. En France comme chez la plupart de nos voisins européens, le marché des smart grids rime principalement avec « électricité ». L’initiative la plus médiatique est celle d’ERDF, avec le compteur Linky.<span id="more-1377"></span></p>
<h4>Quels sont les principaux risques associés à ces équipements ?</h4>
<p>On retrouve les risques « classiques » associés à des solutions technologiques innovantes. En effet, ces systèmes sont récents et l’on manque de recul quant à leur interopérabilité, leur fiabilité et le risque d’obsolescence. À titre d’exemple, le système italien de smart metering déployé il y a 10 ans est aujourd’hui remis en cause (utilisation de standards propriétaires, durée de vie faible…). Mais le principal risque est celui de la sécurité des systèmes. En effet, les nouvelles fonctionnalités apportées résident dans la possibilité de communiquer au distributeur des données à caractère personnel, tels que l’identité du consommateur ou sa consommation électrique, des informations sensibles. De plus, l’utilisation de gestionnaire<br />
d’énergie pouvant avoir comme rôle de contrôler les appareils électroménagers et le chauffage, multiplie la sensibilité des données transmises<br />
par le compteur avec des risques de perte de contrôle ou d’utilisation illégale. Dans un monde post-Stuxnet, l’ampleur des dégâts pourrait potentiellement atteindre le blackout au niveau national en cas d’attaque contre le système.</p>
<h4>Quels sont les types d’attaques qu’il faut redouter ?</h4>
<p>L’aspect communicant du compteur ouvre le chemin à tout type d’attaque comme l’ont montré les exploitations récentes en Allemagne.<br />
L’attaquant, en tant que consommateur / client, peut chercher à reprogrammer son compteur avec un tarif moins cher ou bien leurrer le distributeur vis-à-vis de sa consommation. Par ailleurs, une personne malveillante cherchant à récupérer des informations personnelles pourrait<br />
espionner la vie de ses voisins, changer leurs tarifs ou leur couper l’accès en énergie ! Les attaques peuvent aussi remonter le réseau<br />
amont avec un risque extrême de provoquer des coupures d’électricité sur l’ensemble du territoire ou la volonté d’attaquer les systèmes d’information de CRM afin de collecter des données sur les clients et consommateurs.</p>
<h4>Quels sont les points de vigilance à respecter dans le développement et la mise en œuvre des smart grids ?</h4>
<p>La standardisation des équipements est un facteur essentiel pour le développement et la mise en œuvre des smart grids notamment à cause de la complexité des écosystèmes matériels et de la diversité des acteurs proposant des solutions. La pédagogie et l’éducation du consommateur, acteur indispensable au succès du smart grid, représentent un second point de vigilance. Enfin, le fournisseur devra rassurer ses clients quant à la transparence du service fourni sans dégradation de la qualité d’approvisionnement (coupure / délestage / baisse de puissance), ni intrusion gênante dans la vie privée (politique de sécurité et de confidentialité). Ceci passe forcément par l’inclusion des bonnes pratiques dans le cycle projet (analyse de risques, liaison avec les autorités, mise en œuvre de systèmes de contrôles robustes avec des capacités de mise à jour, audits réguliers et transparents des systèmes…) et une forte communication avec les acteurs du secteur et les utilisateurs.</p>
<p>Pour lire plus d&rsquo;articles sur le secteur de l&rsquo;énergie, <a href="http://www.energystream-solucom.fr/" target="_blank" rel="noopener noreferrer">cliquez ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/quelles-mesures-de-securite-pour-accompagner-les-smart-grids/">Quelles mesures de sécurité pour accompagner les smart grids ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/</link>
		
		<dc:creator><![CDATA[Emmanuel Cosperec]]></dc:creator>
		<pubDate>Mon, 12 Sep 2011 15:08:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=642</guid>

					<description><![CDATA[<p>Attrayants, simples d’usage et facilement déployables, les services cloud se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d&#8217;utilisateurs actifs, ils...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/">Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Attrayants, simples d’usage et facilement déployables, les services <em>cloud</em> se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d&rsquo;utilisateurs actifs, ils semblent simples, efficaces et prédictibles.</p>
<p><strong>La difficulté de la prédictibilité des coûts dans le cloud</strong></p>
<p>Le modèle du <em>cloud</em> nécessite une attention forte pour ne pas perdre au bout de quelques temps les gains économiques escomptés, voire éviter une réelle dérive des coûts. Dans le <em>cloud</em>, comme au sein du SI historique, une gestion fiable des identités est ainsi essentielle pour garantir durablement la maîtrise du nombre d’accédants à ces services.</p>
<p>Bien évidemment, elle vise également à renforcer la protection de l’accès aux informations qui y sont stockées. Elle y est même encore plus indispensable, vu l’absence de garde-fous traditionnellement rencontrés, comme par exemple la « porte d’entrée » <em>Active Directory</em> ou le contrôle d’accès physique.</p>
<p><strong>Gérer les identités dans le <em>cloud</em> : quelles stratégies gagnantes ?</strong></p>
<p>Comment le faire concrètement ? Plusieurs solutions sont envisageables :</p>
<p>&#8211;       <strong>Gestion manuelle sur le site du service <em>cloud</em> par les équipes de l’entreprise.</strong> C’est certes efficace pour lancer rapidement des initiatives <em>cloud</em>, mais il faut prévoir de rencontrer, tout aussi rapidement, toutes les limites bien connues de la gestion manuelle : écart, difficultés de maintien, complexité des revues…</p>
<p>&#8211;       <strong>Gestion automatisée via un service de provisioning/deprovisioning avec des contrôles a priori (validations) et/ou a posteriori (contrôles et recertifications)</strong> : l’accès aux services <em>cloud</em> piloté par les processus et les outils IAM de l’entreprise. Mêmes solutions que dans le SI historique… et mêmes vigilances et bonnes pratiques pour éviter toute désillusion !</p>
<p>&#8211;       <strong>Gestion automatisée via un service de fédération d’identités</strong> : certainement aujourd’hui la solution à privilégier quand cela est possible, puisqu’elle apporte des réponses satisfaisantes aussi bien sur les problématiques de gestion au quotidien qu’en termes d’expérience utilisateur. Après des années de balbutiements où les entreprises n’allaient quasiment jamais plus loin qu’un prototype, les derniers dix-huit mois marquent le réel envol de la fédération avec des réalisations significatives.</p>
<p>&#8211;       <strong>Gestion automatisée et fédérée par un tiers de confiance</strong>, jouant le rôle d’intermédiaire entre l’entreprise et les différents offreurs de services <em>cloud</em>. Des acteurs commencent à se positionner sur ce sujet, mais la classique question de la confiance se pose !</p>
<p><strong>Le <em>cloud</em> : un booster pour les projets IAM</strong></p>
<p>Sujets à traiter, bon sens et bonnes pratiques, priorisation et angles d’attaque, risques et écueils à éviter : la gestion des identités dans le <em>cloud</em> doit relever les mêmes challenges que dans le SI historique.</p>
<p>Et si le <em>cloud</em> était un levier formidable pour d’une part simplifier et fiabiliser les processus et outillages IAM actuels, et d’autre part faire décoller l’usage de nouveaux services IAM de type reporting et recertification ?</p>
<div>
<hr align="left" size="1" width="33%" />
<div>
<div>
<p> <a href="#_msoanchor_1"><br />
</a></p>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/cloud-computing-maitriser-ses-couts-grace-a-une-bonne-gestion-des-identites/">Cloud computing : maîtriser ses coûts grâce à une bonne gestion des identités</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Notification des atteintes à la sécurité des données : étape 1, les opérateurs télécoms</title>
		<link>https://www.riskinsight-wavestone.com/2011/08/notification-des-atteintes-a-la-securite-des-donnees-etape-1-les-operateurs-telecoms/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Fri, 26 Aug 2011 09:42:46 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[protection des données]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=585</guid>

					<description><![CDATA[<p>« J’ai l’intention d’introduire une obligation de notification des atteintes à la sécurité des données &#8211; comme je l’ai fait pour les télécoms et l’accès Internet quand j’étais commissaire en charge des télécommunications, mais cette fois pour tous les secteurs, y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/08/notification-des-atteintes-a-la-securite-des-donnees-etape-1-les-operateurs-telecoms/">Notification des atteintes à la sécurité des données : étape 1, les opérateurs télécoms</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>« J’ai l’intention d’introduire une obligation de notification des atteintes à la sécurité des données &#8211; comme je l’ai fait pour les télécoms et l’accès Internet quand j’étais commissaire en charge des télécommunications, mais cette fois pour tous les secteurs, y compris les services bancaires et financiers. »</em></p>
<p>Viviane Reding, juillet 2011</p>
<p>Été 2011 : alors que la presse bruissait des déboires sécuritaires de Sony, Sega ou autres FBI, la profession de foi de la commissaire européenne en charge de la justice est passée relativement inaperçue mais elle présage un réel changement dans les pratiques des entreprises quant à leur gestion des atteintes à la sécurité des données.</p>
<p>Ce changement est une réalité dès aujourd’hui pour les fournisseurs d’accès et les opérateurs télécoms depuis l’adoption du <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2009:337:FULL:FR:PDF" target="_blank" rel="noopener noreferrer"><em>Paquet Télécom</em></a> et sa déclinaison attendue en droit français.</p>
<p>&nbsp;</p>
<h2><strong>L’obligation de notification bicéphale du Paquet Télécom : sécurité et données à caractère personnel</strong></h2>
<p><strong><br />
</strong></p>
<p>Noël 2009 : la Commission Européenne dépose au pied du sapin des législateurs nationaux un volumineux paquet d’exigences. Composé de deux directives, ce <em>Paquet Télécom</em> vient mettre à jour et modifier le précédent paquet de 2002, essentiellement retranscrit dans le droit français via le Code des Postes et des Communications Électroniques (CPCE). Parmi les nouveautés, figure la médiatique obligation de sécurité à travers notamment deux obligations de notification, s’appliquant respectivement à la sécurité des réseaux et à la protection des données à caractère personnel.</p>
<p>Sans doute frémissant encore de la cyberattaque ayant paralysé l’Estonie en 2007, le législateur européen fait en effet de la sécurité des réseaux de communication une obligation inconditionnelle du métier de fournisseur de réseau. Celui-ci est alors tenu de mettre en place un <em>niveau de sécurité adapté au risque existant</em> et de se soumettre à des audits indépendants. A ceci s’ajoute un strict devoir de transparence en la matière vis-à-vis de l’autorité concernée. Ainsi, tout incident de sécurité <em>ayant un impact significatif sur le fonctionnement des réseaux et systèmes</em> devra être porté à sa connaissance, le public n’étant informé que s’il est jugé d’<em>utilité publique</em> de le faire.  Cette obligation est très certainement une première étape vers la création d’un standard de sécurisation européen des réseaux.</p>
<p>La seconde obligation de notification vise quant à elle à inciter les fournisseurs et opérateurs à une vigilance accrue en matière de protection des données. Elle impose ainsi de notifier <em>sans retard indu</em> l’autorité compétente de toute violation de données à caractère personnel, c’est-à-dire de toute violation <em>entrainant accidentellement ou de manière illicite la destruction, la perte, l’altération, la divulgation ou l’accès non autorisé</em> aux données. Les impacts ne sont pas nuls. Ils deviennent même considérables lorsque l’on ajoute que les abonnés ou personnes concernées doivent également être informées dès lors que cette violation peut avoir un impact sur eux</p>
<h2><strong>Quid des opérateurs et FAI français ?</strong></h2>
<p><strong><br />
</strong></p>
<p>En France, une loi votée en mars 2011 autorise le gouvernement à transcrire ce Paquet Télécom dans le droit national via une ordonnance, ce qui devait intervenir avant fin septembre. C’est chose faite depuis hier, l’ARCEP ayant publié sur son site l’Ordonnance le transcrivant en droit français (cf. encadré en fin d’article).</p>
<p>Ainsi, si les modalités doivent encore en être précisées, les notifications de violation de traitement à caractère personnel devront être effectuées auprès de la CNIL, qui appréciera les efforts déployés par les opérateurs et FAI en réponse aux incidents. Elle pourra également les mettre en demeure d’informer leurs abonnés, et sanctionner les entreprises en cas de manquement.</p>
<p>D’ici là les acteurs concernés doivent sans attendre s’assurer que leur gestion de la sécurité leur permet :</p>
<ul>
<li>D’assurer un niveau adapté aux risques, y compris sur les périmètres sous-traités à des tiers.</li>
<li>De détecter et de répondre rapidement aux incidents de sécurité.</li>
<li>De répondre aux sollicitations de l’autorité compétente et d’être à même de lui démontrer du niveau de sécurité mis en place.</li>
<li>De gérer une communication de crise efficace et adaptée aux violations de données.</li>
</ul>
<p>Par ailleurs, il semble dès à présent que les fuites de données chiffrées, et donc rendue <em>inutilisables directement</em>,  n’auront pas à être notifiées aux abonnés. L’inventaire et la cartographie des données à caractère personnel sur le SI des opérateurs apparaissent donc être des chantiers indispensables, en tant que vecteurs de maitrise et donc de sécurité mais également comme première étape d’un programme plus vaste de protection. Celui-ci incluant notamment le chiffrement, mais pas uniquement, la Commission mentionnant très clairement l’utilisation des bonnes pratiques et normes internationalement reconnues et met en avant des principes proches de la norme ISO 27001.</p>
<p>&nbsp;</p>
<h2><strong>Après les télécoms : à qui le tour ?</strong></h2>
<p><strong><br />
</strong></p>
<p>2012 ? Et ce qui est vrai pour les opérateurs et FAI le sera sans doute très prochainement également pour les autres secteurs, comme l’attestent les déclarations de la commissaire européenne en charge de la justice. Chez nos voisins américains, allemands, irlandais ou néerlandais notamment, les législations ont fleuri ces dernières années afin d’instaurer une telle transparence.</p>
<p>Le législateur européen n’est pas en reste. Il qui indique dans la longue introduction aux exigences du Paquet Télécom : <em>L’intérêt des utilisateurs à être informés ne se limite pas, à l’évidence, au secteur des communications électroniques, et il convient dès lors d’introduire de façon prioritaire, au niveau communautaire, des exigences de notification explicites et obligatoires, applicables à tous les secteurs</em></p>
<p>Le sens de l’histoire est ainsi bien à la notification systématique de tout incident de sécurité. Le projet de loi dit Informatique et Libertés (LIL) 3, déjà adopté au Sénat, en France, le confirme.</p>
<p>&nbsp;</p>
<p><em>Que dit l&rsquo;ordonnance du 25/08/2011?</em></p>
<p>L’ARCEP publie aujourd’hui sur son site l’Ordonnance transcrivant le paquet Télécom en droit français. S’il est confirmé que les atteintes aux données à caractère personnel devront bien être notifiées à la CNIL, sous peine de 5 ans d’emprisonnement et de 300 000€ d’amende, la notification des failles portant sur la sécurité et l’intégrité des réseaux n’est quant à elle pas directement mentionnée.  En revanche, l’obligation pour les opérateurs de se soumettre la sécurité de leurs installations, services et réseaux à des contrôles imposés par l’État est à présent reprise dans l’article 6 du Code des Postes et Communications Électronique (CPCE). Un décret en Conseil d’État viendra en préciser les modalités d’application.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/08/notification-des-atteintes-a-la-securite-des-donnees-etape-1-les-operateurs-telecoms/">Notification des atteintes à la sécurité des données : étape 1, les opérateurs télécoms</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La guerre des réglementations aura-t-elle raison du cloud computing?</title>
		<link>https://www.riskinsight-wavestone.com/2011/08/cloud-computing-la-guerre-des-reglementations-aura-t-elle-raison/</link>
		
		<dc:creator><![CDATA[Marianne Benichou]]></dc:creator>
		<pubDate>Wed, 03 Aug 2011 12:33:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Cloud security]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Règlementation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=534</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Gérôme Billois] Une nouvelle bataille juridique s’ouvre entre les États-Unis et l’Europe. En jeu cette fois-ci, le Cloud Computing. L’’affiche ? USA Patriot Act Vs. Directive Européenne de protection des données à caractère personnel. D’un côté,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/08/cloud-computing-la-guerre-des-reglementations-aura-t-elle-raison/">La guerre des réglementations aura-t-elle raison du cloud computing?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Article rédigé en collaboration avec Gérôme Billois]</em></p>
<p>Une nouvelle bataille juridique s’ouvre entre les États-Unis et l’Europe. En jeu cette fois-ci, le Cloud Computing. L’’affiche ? USA Patriot Act Vs. Directive Européenne de protection des données à caractère personnel.</p>
<p>D’un côté, l’USA Patriot Act. Véritable épouvantail de l’externalisation et fer de lance de la lutte antiterroriste US, il autorise les écoutes et la capture de données par les autorités américaines, avec un encadrement judiciaire permettant de le faire à l’insu de leur propriétaire… Il constitue l’argument le plus précieux des opposants de l’hébergement de données aux Etats-Unis.</p>
<p>De l’autre, la Directive européenne pour la protection des données à caractère personnel. Mère européenne de la Loi Informatique et Libertés française, elle encadre fortement le traitement de données en dehors de frontières de l’Union et, plus généralement, leur accès non légitime et non autorisé par le responsable de traitement. Bien plus, elle le rend pénalement responsable de tout accès tiers non signalé aux propriétaires des données.</p>
<p>Au centre, Microsoft. Le géant de Redmond consent des efforts importants pour être en conformité avec les réglementations sur les données à caractère personnel. En particulier, leur adhésion aux principes du<a href="http://www.cnil.fr/vos-responsabilites/le-transfert-de-donnees-a-letranger/safe-harbor/" target="_blank" rel="noopener noreferrer"> Safe Harbor</a> , qui, en dépit de certaines limites, constitue une garantie jugée suffisante par l’Europe pour que soit autorisé le transfert de données à caractère personnel vers une entreprise américaine. D’autre part la mise en place d’un Cloud européen, aux serveurs dédiés et localisés strictement au sein des frontières de l’Union ensuite, offre une solution simple pour la conformité.</p>
<p>A l’origine de la bataille, une conférence dédiée au lancement d’Office 365. Le directeur Royaume-Uni de Microsoft a alors reconnu tout haut ce que bon nombre de spécialistes du secteur murmuraient déjà : son siège social étant domicilié aux Etats-Unis, Microsoft est soumis au droit national… et doit donc appliquer l’USA Patriot Act y compris sur le sol européen.</p>
<p>Et ceci est vrai pour l’ensemble des fournisseurs américains de services de Cloud computing ! Ils pourraient ainsi être amenés à communiquer aux autorités américaines des données de leurs clients européens, en dehors de tout cadre légal national ou communautaire.</p>
<p>Cette transparence soudaine signe-t-elle le début de la fin du Cloud computing <em>made in</em> USA ? ou s’agit-il d’une opportunité de croissance inespérée pour les fournisseurs européens ? Doit-on s’attendre à une migration massive des premiers vers les seconds ?</p>
<p>Ce qui est vécu comme une ingérence américaine sur le terrain législatif communautaire est aujourd’hui examiné par la Commission Européenne, qui s’est saisie du sujet.</p>
<p>Sans préjuger en rien des conclusions des débats d’ores et déjà très animés sur le sujet, cette bataille mérite d’être suivie avec attention.  Et permet de rappeler l’importance d’une analyse de risques, y compris juridiques, avant tout recours à un fournisseur externe&#8230;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/08/cloud-computing-la-guerre-des-reglementations-aura-t-elle-raison/">La guerre des réglementations aura-t-elle raison du cloud computing?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
