<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>résilience - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/resilience/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/resilience/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 27 Jul 2023 15:24:39 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>résilience - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/resilience/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cyber Résilience : comment anticiper la reconstruction de l’environnement bureautique</title>
		<link>https://www.riskinsight-wavestone.com/2023/07/cyber-resilience-comment-anticiper-la-reconstruction-de-lenvironnement-bureautique/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/07/cyber-resilience-comment-anticiper-la-reconstruction-de-lenvironnement-bureautique/#respond</comments>
		
		<dc:creator><![CDATA[Pierre Portal]]></dc:creator>
		<pubDate>Thu, 27 Jul 2023 15:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[bureautique]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Reconstruction]]></category>
		<category><![CDATA[résilience]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20933</guid>

					<description><![CDATA[<p>   Fin juin 2017, une image avait marqué les esprits du monde de la cyber sécurité et de la continuité d’activité. Un open-space, rempli de postes de travail, tous affichant le même écran : le message de demande de rançon de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/07/cyber-resilience-comment-anticiper-la-reconstruction-de-lenvironnement-bureautique/">Cyber Résilience : comment anticiper la reconstruction de l’environnement bureautique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Fin juin 2017, une image avait marqué les esprits du monde de la cyber sécurité et de la continuité d’activité. Un open-space, rempli de postes de travail, tous affichant le même écran : le message de demande de rançon de NotPetya. Encore aujourd’hui, 90% des crises gérées par le CERT Wavestone sont causées par des rançongiciels <strong>[1]</strong>. Comment faire alors pour commencer les investigations, la reconstruction ou permettre au métier de continuer de travailler si aucun poste de travail ne fonctionne ? Quelle stratégie développer pour intégrer la composante poste de travail aux plans de continuité, qui l’adressaient majoritairement jusqu’alors sous l’angle du sinistre bâtimentaire ?</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Définir les besoins</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Pour commencer, il est important de définir le scénario cyber duquel on veut se protéger. Est-ce un scénario « Total blackout » où l’ensemble du SI est indisponible ? Ou un scénario ransomware Windows basique où une partie des serveurs Windows ainsi que les postes sont compromis, mais les équipements réseaux et les briques Linux fonctionnent toujours ? </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Ensuite et sur base des scénarios retenus, il est nécessaire de segmenter les populations en fonction de leur besoin : il n’est pas possible de fournir un nombre infini de postes en une période donnée, et il faut savoir à qui attribuer les premiers postes qui seront mis à disposition. Par exemple, on peut distinguer les équipes métier vitales de l’entreprise, dont l’activité ne peut être interrompue plus de 4 heures, et les activités métier moins critiques, pour lesquels l’activité peut être interrompu pendant 3 jours avec des impacts acceptables pour l’entreprise en mode de crise. De la même manière, les équipes IT et Cyber à mobiliser dans les toutes premières heures de la crise pour conduire les investigations et lancer la reconstruction doivent être identifiés. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Autre point à prendre en compte, les fonctionnalités métier minimales pour que le poste reconstruit soit utile. Certaines populations métier utilisent des clients lourds sur leurs postes, dont l’installation et la maintenance se révèle complexe. De même, certains métiers ont besoin d’interagir avec des tiers pour leurs activités vitales, via des VPN dédiés ou un whitelist IP. Cadrer précisément combien de personnes ont ces besoins et à quelle échéance est donc essentiel pour définir les solutions techniques envisageables. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">On ne proposera aussi pas forcément la même solution aux équipes IT d’investigation et de reconstruction &#8211; qui ont besoin d’avoir accès au réseau interne – qu’aux équipes métier qui peuvent pour les quelques premiers jours de crise avoir des modes dégradés hors du système d’information (SI) de l’entreprise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Au final, on aura tendance à distinguer deux phases bien différenciées dans la stratégie de fourniture de poste de travail en cas de crise ransomware :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="7" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="none">Une première phase </span><b><span data-contrast="none">lors des tous premiers jours de crise pour une population limitée</span></b><span data-contrast="none">, qui s’appuiera en général sur des solutions ayant le moins d’adhérence possible avec le Système d’Information nominal, afin d’assurer les activités métier critiques ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="7" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="none">Une seconde phase lorsque les investigations auront avancé, </span><b><span data-contrast="none">avec une reconstruction de poste massive en utilisant le master de l’entreprise</span></b><span data-contrast="none">, qui aura pu être durci au préalable en tirant les leçons des investigations passées. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img fetchpriority="high" decoding="async" class="aligncenter wp-image-20934 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-1.jpg" alt="Echelle de temps de reprise. Hypothèse : les équipes métiers doivent travailler hors SI pendant plusieurs jours" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-1-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-1-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-1-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-1-800x450.jpg 800w" sizes="(max-width: 1280px) 100vw, 1280px" />  </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Adapter la solution à son contexte </span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Plusieurs paramètres sont à prendre en considération lorsqu’on planifie sa stratégie de reconstruction de postes. En effet, une solution pourrait fonctionner pour une entreprise, mais être inadaptée pour une autre. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Par exemple, de nombreuses mesures de sécurité et de contrôle d’accès ont été mis en place ces dernières années concernant l’accès au réseau interne des postes de travail. Le NAC </span><i><span data-contrast="none">(Network Access Control)</span></i><span data-contrast="none"> est de plus en plus répandu et dans les bâtiments récents, les prises Ethernet accessibles à chaque bureau tendent à disparaître. Les accès Office 365 sont restreints via du </span><i><span data-contrast="none">conditional access</span></i><span data-contrast="none"> et l’authentification aux passerelles VPN </span><i><span data-contrast="none">(Virtual Private Network)</span></i><span data-contrast="none"> se fait par certificat sur le poste. Lorsque toutes ces contraintes existent, une stratégie pour les premiers jours de crise basée sur le BYOD </span><i><span data-contrast="none">(Bring Your Own Device)</span></i><span data-contrast="none"> ne peut être la réponse &#8211; en tout cas pas seule. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Également, la façon dont sont gérés les postes est déterminante et ne permet pas forcément d’envisager les mêmes solutions techniques de reconstruction. On retrouve en général deux principales approches : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="5" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="none">D’une part une approche dite « historique » avec des solutions de gestion de flotte s’appuyant sur une architecture classique type </span><i><span data-contrast="none">Microsoft System Center Configuration Manager</span></i><span data-contrast="none"> (SCCM), qui est aujourd’hui la solution la plus répandue. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<ul style="text-align: justify;">
<li data-leveltext="-" data-font="Tahoma" data-listid="5" data-list-defn-props="{&quot;335551671&quot;:0,&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Tahoma&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;-&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="none">D’autre part une approche plus « moderne » (i.e </span><i><span data-contrast="none">Modern Management</span></i><span data-contrast="none">) avec des solutions Cloud de gestion de flotte type Microsoft Intune, qui monte en puissance ces dernières années.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">La méthodologie de reconstruction est également à anticiper. Deux méthodes sont envisageables : la restauration et la réinstallation. La restauration représente un retour à un état antérieur de l’environnement (OS et/ou applications et/ou données) grâce à une sauvegarde. La réinstallation, signifie comme son nom l’indique qu’on reconstruit de zéro le poste, en perdant les documents locaux. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Dans le cas des postes de travail, le nombre de documents conservés en local tend à diminuer. En effet, la plupart des documents sont à présent stockés dans des serveurs de fichiers (NAS ou Sharepoint) pour le travail en commun, ou au sein du OneDrive personnel de l’utilisateur. Ainsi, on aura tendance à privilégier la réinstallation de zéro des postes, plutôt que de prendre le risque de restaurer le système à un état antérieur, où le ransomware était peut-être déjà présent mais non encore activé. D’autant que les ransomware récents s’attaquent aux points de restauration locaux </span><b><span data-contrast="none">[2]</span></b><span data-contrast="none">.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Choisir les méthodes de reconstruction les plus adaptées à sa stratégie</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="none">Plusieurs méthodes de mise à disposition de poste de travail peuvent être envisagées en fonction de l’état des lieux et de la formalisation des besoins dont nous avons parlé plus haut. Voici une liste des principales solutions que nous avons rencontrées sur le terrain, et notre avis sur les avantages et inconvénients de chaque solution. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">La constitution d’un stock de PC de crise</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">Méthode souvent appliquée dans les plans de secours classiques (répondant au scénario perte de bâtiment / de site), des PC de crise sont placés dans des caissons type Ergotron, prêt à être utilisés en cas de sinistre. Ils sont connectés au réseau local via l’Ergotron, et reçoivent donc automatiquement les mises à jour. Une stratégie peut également être de se baser sur le stock de roulement des postes dans les services IT, ou de conserver des postes décommissionnés pour constituer un stock de secours.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Notre avis :</span></i><span data-contrast="none"> Si cette approche répond bien aux scénarios de résilience type perte d’un bâtiment / d’un site, elle présente un risque face au ransomware car ces PC seraient compromis au même titre que les autres puisqu’accessibles et visibles sur le réseau local. Il faudrait alors avoir une gestion de ces postes « hors ligne », nécessitant une charge de MCO (Maintien en condition opérationnelle) plus forte puisqu’il faudrait manuellement allumer les PC et les mettre à jour régulièrement. De plus, avoir du matériel dormant non utilisé pose la question de l’optimisation des ressources et de l’empreinte carbone. Cette solution est à considérer pour une population restreinte ayant un temps d’interruption acceptable très faible. Par ailleurs, pour les populations utilisant des clients lourds, il est possible de gagner du temps en les préinstallant sur ces postes dormants. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">L’utilisation de PC non managés, via le BYOD </span></b><b><i><span data-contrast="none">(Bring Your Own Device)</span></i></b><b><span data-contrast="none"> ou l’utilisation de « PC grand public » acheté en cas de crise</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">Cette stratégie est en général associée à un scénario « Total IT Blackout » où l’on considère que l’ensemble du système d’information est compromis et qu’il faut travailler sans lien avec celui-ci. On utilise alors des postes non managés soit personnels soit mobilisables en cas de crise via un contrat avec un fournisseur.   </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Notre avis :</span></i><span data-contrast="none"> les fonctionnalités de cette solution sont limitées car le poste n’a pas d’accès au VPN de l’entreprise, et si du NAC est déployé, en se rendant sur site le PC n’aura pas non plus accès aux ressources internes encore fonctionnelles. Elle peut cependant être considérée en la couplant avec des mesures de crises qui auront été prévues en amont et permettront d’améliorer les fonctionnalités du poste (coupure d’urgence du NAC ; modification temporaire du Conditional Access O365 avec ouverture sur internet ; stockage de données critiques métier dans un Vault de crise hors du SI pour continuer de travailler). Dans la plupart des cas, cette solution sera surtout réservée aux populations métier, et éventuellement aux populations IT en charge de la reconstruction &#8211; en la couplant avec une stratégie de retour sur site et une levée du NAC, permettant l’accès au réseau interne en physique. Cela reste une solution qui peut être très efficace lorsque bien anticipée avec la combinant avec les mesures de crise citées plus haut. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">L’existence nominale de postes sous un autre OS</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">En cas d’attaque visant les environnements Windows spécifiquement (les plus couramment rencontrés sur le terrain), les ordinateurs impactés peuvent être remplacés par la solution fonctionnant sur un autre OS. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Notre avis :</span></i><span data-contrast="none"> cette solution implique un MCO (Maintien en Conditions Opérationnelles) d’au moins deux technologies, et elle ne garantit pas que les utilisateurs travaillants habituellement sous Windows pourront travailler sous Linux ou MacOS (clients lourds non compatibles, etc.). Cependant, c’est une solution tout à fait envisageable pour des populations très précises, comme les équipes d’investigation. Ces équipes préfèrent en général utiliser des distributions spécifiques comme Kali Linux, et ce sont les personnes qui doivent avoir accès au SI dans les premières heures de la crise.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">La remasterisation des postes de travail sur banc </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">En cas de crise, les équipes se rendent dans les différents sites possédant des bancs de masterisation avec leur PC compromis pour être remasterisé. Même dans les entreprises les plus conséquentes, les bancs de remasterisation de run ont une capacité de reconstruction limitée (quelques centaines de postes/jour maximum par site). Pour augmenter cette capacité, des bancs de remasterisation supplémentaires de crise peuvent également être prévus dans le cadre d’un contrat avec un fournisseur externe. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Notre avis</span></i><span data-contrast="none"> : la méthode de remasterisation en mode nominal sur banc demande une bonne préparation en amont pour être efficace en cas de crise au vu du volume de poste à reconstruire. Il convient d’avoir préparé un plan pour organiser le retour sur site de nombreuses personnes en parallèle (répartition par site, communication aux utilisateurs sur les créneaux de passage, etc.) en fonction de la capacité de remasterisation des bancs par site physique. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">La remasterisation des postes de travail via clés USB </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">En cas de crise, des clés USB préparée en amont (ou à générer pendant la crise avec une procédure prédéfinie) avec une image de Windows sont utilisées pour réinstaller un OS neuf sur la machine. Cela peut être un OS Windows vierge, ou une image propre à l’entreprise. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Notre avis</span></i><span data-contrast="none"> : méthode éprouvée sur le terrain en cas de crise qui peut permettre de gagner beaucoup de temps si elle est anticipée. Il faut disposer d’un nombre suffisant de clés USB, avec une image de Windows récente, et une méthode pour cloner rapidement les clés. Il convient également de définir un moyen de distribuer ces clés aux utilisateurs (soit en amont de la crise mais cela complexifie la mise à jour des clés et il existe risque de perte des clés &#8211; ou alors pendant la crise en se rendant en kiosque IT, comme pour les bancs). Aussi, il est nécessaire de pouvoir </span><i><span data-contrast="none">booter </span></i><span data-contrast="none">sur un média externe. Si cette fonctionnalité est bloquée dans le BIOS, cette méthode ne peut fonctionner, ou en tout cas pas sans une procédure de levée de cette restriction. Cette méthode peut se combiner avec les bancs pour maximiser le nombre de poste à remasteriser en parallèle sur site (une partie des PC passent sur les bancs, l’autre partie lancent le process via clé USB). De même, en cas de compromission du </span><i><span data-contrast="none">bootstrap</span></i><span data-contrast="none"> du poste, une clef USB avec un Windows vierge peut se combiner avec une remasterisation Intune dans un second temps. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<figure id="attachment_20936" aria-describedby="caption-attachment-20936" style="width: 1040px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-20936 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-2.jpg" alt="Illustration du détail de l’étude concernant l’option Clé USB  / Niveaux selon plusieurs critères de choix (ressemblance à la solution nominale, facililité d'usage de la solution..." width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-2-768x532.jpg 768w" sizes="(max-width: 1040px) 100vw, 1040px" /><figcaption id="caption-attachment-20936" class="wp-caption-text"><em>Illustration du détail de l’étude concernant l’option Clé USB</em></figcaption></figure>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">L’utilisation de VDI de crise </span></b><b><i><span data-contrast="none">(Virtual Desktop Infrastructure)</span></i></b><b><span data-contrast="none"> </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">Des utilisateurs se connectent à un bureau virtuel à distance, via un navigateur. Cette solution doit nécessairement se combiner avec une autre (BYOD, PC grand public acheté pour l’occasion, ou autre) car il est nécessaire d’avoir un PC pour se connecter à la VDI distante. Les VDI peuvent présenter des fonctionnalités plus ou moins avancées en fonction de leur lien avec le SI de l’entreprise (accès au réseau interne, pré-installation de client lourd, etc.)</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Notre avis</span></i><span data-contrast="none"> : Ce système permet d’avoir des environnements de travail rapidement opérationnels, en limitant le risque de fuite de données puisqu’il est possible d’interdire le copier/coller des VDI vers le poste hôte. Par ailleurs, en s’appuyant sur des VDI dans le Cloud, il est possible d’avoir un fort potentiel de </span><i><span data-contrast="none">scale-up</span></i><span data-contrast="none"> (passer de 1 VDI à 200 VDI actives très rapidement en cas de crise). Le principal risque reste que plus l’infrastructure VDI est corrélée au SI de l’entreprise, plus la probabilité qu’elle soit elle aussi compromise par l’attaque est grande. Et dans ce cas, se reposer uniquement sur cette solution est un pari risqué. A l’inverse, une VDI complètement décorrélée du SI fonctionnera, mais présentera des fonctionnalités limitées sans aucun accès aux briques non compromises du SI de l’entreprise. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Symbol" data-listid="3" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">La re-masterisation depuis le Cloud via Intune</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">Le master déployé sur les postes de travail est externalisé dans Intune, un service SaaS hébergé dans le cloud Microsoft. Au démarrage ou après un reset d’usine, le poste de travail demande à l’utilisateur de renseigner son email Microsoft et identifie ainsi son appartenance à l’entreprise, ce qui déclenche le téléchargement et l’installation automatique du master, sans autre intervention nécessaire. Avec un prérequis de taille, puisqu’il faut que sa flotte soit gérée nativement via Intune pour pouvoir utiliser ces méthodes. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><i><span data-contrast="none">Notre avis</span></i><span data-contrast="none"> :  Cette méthode est parmi les plus efficaces, notamment car il est possible de modifier l’image (en cas de compromission passant par un protocole vulnérable / un défaut de patching), puis lancer à distance et depuis Intune une remasterisation massive des postes de travail compromis. Il est également possible de réaliser cette remasterisation en self-service du côté de l’utilisateur, mais un prérequis existera alors : posséder la clé de récupération BitLocker (ou autre technologie de chiffrement le cas échéant) du poste, si le disque dur du poste est chiffré dans le cadre des mesures de protection du poste déployé par l’entreprise. Pour des raisons de praticité le jour de la crise, la remasterisation de masse lancée depuis la console Intune est donc à privilégier, ce qui permet de s’affranchir de la contrainte BitLocker. Encore faut-il garantir l’accès à Intune par les administrateurs pour pouvoir le faire – et considérer qu’Intune lui-même ne serait pas compromis. Enfin, même si cela est peu commun, si le ransomware détruit le bootstrap du poste, il ne sera pas possible de le remasteriser avec Intune seul et il faudra alors ajouter l’installation d’un Windows vierge sur le poste en prérequis (via une clef USB par exemple). </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<figure id="attachment_20938" aria-describedby="caption-attachment-20938" style="width: 1280px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-20938 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-3.jpg" alt="Synthèse des principales solutions et de leurs points forts avec une emphase sur l'adoption des solutions cloud Microsoft" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-3.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-3-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-3-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-3-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Image-3-800x450.jpg 800w" sizes="(max-width: 1280px) 100vw, 1280px" /><figcaption id="caption-attachment-20938" class="wp-caption-text"><em>Synthèse des principales solutions et de leurs points forts</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;"><span data-contrast="none">A noter qu’il existe également quelques cas exceptionnels de crise dans lesquels, du fait de moyens d’intervention et de gestion limités, certaines organisations peuvent choisir d’autoriser les collaborateurs à travailler en mode dégradé sur des machines compromises pendant une durée déterminée si elles sont encore opérationnelles. Cela peut être notamment le cas lorsque seuls les fichiers bureautiques ont été chiffrés, que le malware est passif et ne communique pas avec un </span><i><span data-contrast="none">Command and Control</span></i><span data-contrast="none">, et en supprimant l’accès à internet des postes pour éviter toute prise de contrôle à distance. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 aria-level="1"> </h2>
<h3 style="text-align: justify;" aria-level="1"><span data-contrast="none">En synthèse, quels facteurs de réussite pour une stratégie de résilience de l’environnement bureautique ?</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="none">Il n’existe pas de solution « magique » adaptée à tous les cas de figure, chaque solution répond bien au besoin de retrouver un poste de travail opérationnel mais le choix de la meilleure solution dépend de plusieurs paramètres propres à chaque organisation. Aussi afin de s’assurer une stratégie efficace, il est important de : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul style="text-align: justify;">
<li data-leveltext="" data-font="Wingdings" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="none">Segmenter</span></b><span data-contrast="none"> les différentes populations de l’entreprise afin de définir la priorisation de mise à disposition des postes, et de proposer des solutions adaptées aux besoins spécifiques de chacune. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Wingdings" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="none">Diversifier et adapter</span></b><span data-contrast="none"> les solutions retenues. Tout miser sur une solution peut s’avérer dangereux si celle-ci venait à se révéler défaillante. Le but est bien d’avoir une boîte à outil de solutions techniques, que la cellule de crise pourra choisir d’activer ou non en fonction de la nature exacte de la crise rencontrée. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Wingdings" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Wingdings&quot;,&quot;469769242&quot;:[9642],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="none">Tester</span></b><span data-contrast="none"> les solutions : quelles que soient les solutions et les stratégies mises en œuvre pour la reconstruction de postes, elles doivent systématiquement s’accompagner de la planification de tests. Une solution qui n’est pas utilisée régulièrement est une solution qui risque de ne pas fonctionner en cas de crise. Il faut donc lorsque cela est possible utiliser la solution de secours en day to day pour remasteriser des PC, ou si on parle de VDI, que ces VDI soient utilisées régulièrement. Si cela n’est pas possible, il faut intégrer la solution dans un plan de test de continuité métier et/ou IT, afin de la tester en condition réelle a minima une fois par an.  </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="none">Les solutions les plus utilisées sur le terrain comprennent les remasterisation de masse sur banc, la constitution d’un stock de poste de travail de crise, l’utilisation des solutions Cloud type Intune et de bureau virtuel type VDI couplé au BYOD. Mais ces solutions prises une à une ne peuvent suffire, car comme indiqué sur le principe de diversification, mettre tous ses œufs dans le même panier peut poser problème. On pourrait par exemple imaginer une crise où l’accès à la console Intune est impossible et/ou l&rsquo;image Intune elle-même a été altérée par l’attaque. Dans ce cas, avoir une solution de repli type VDI externe ou remasterisation par clef USB est indispensable. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<p style="text-align: justify;"><b><span data-contrast="none">[1]</span></b> <a href="https://fr.wavestone.com/fr/insight/cyberattaques-en-france-le-ransomware-menace-numero-1/"><span data-contrast="none">https://fr.wavestone.com/fr/insight/cyberattaques-en-france-le-ransomware-menace-numero-1/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="none">[2]</span></b> <a href="https://attack.mitre.org/techniques/T1490/"><span data-contrast="none">https://attack.mitre.org/techniques/T1490/</span></a><span data-contrast="none"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/07/cyber-resilience-comment-anticiper-la-reconstruction-de-lenvironnement-bureautique/">Cyber Résilience : comment anticiper la reconstruction de l’environnement bureautique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/07/cyber-resilience-comment-anticiper-la-reconstruction-de-lenvironnement-bureautique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>« Compromise by design » ou comment anticiper une cyberattaque destructrice</title>
		<link>https://www.riskinsight-wavestone.com/2023/07/compromise-by-design-ou-comment-anticiper-une-cyberattaque-destructrice/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/07/compromise-by-design-ou-comment-anticiper-une-cyberattaque-destructrice/#respond</comments>
		
		<dc:creator><![CDATA[Axel Petersen]]></dc:creator>
		<pubDate>Thu, 06 Jul 2023 15:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Reconstruction]]></category>
		<category><![CDATA[résilience]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20828</guid>

					<description><![CDATA[<p>La plupart des organisations sont encore insuffisamment préparées à une possible compromission de leur Système d’Information conduisant à sa destruction. La prise en compte de ce risque, dès la conception des projets, leur permettra de renforcer significativement leurs capacités de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/07/compromise-by-design-ou-comment-anticiper-une-cyberattaque-destructrice/">« Compromise by design » ou comment anticiper une cyberattaque destructrice</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><em><span class="TextRun SCXW186184651 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW186184651 BCX0">La plupart des </span><span class="NormalTextRun SCXW186184651 BCX0">organisation</span><span class="NormalTextRun SCXW186184651 BCX0">s</span> <span class="NormalTextRun SCXW186184651 BCX0">sont</span><span class="NormalTextRun SCXW186184651 BCX0"> encore</span><span class="NormalTextRun SCXW186184651 BCX0"> insuffisamment préparé</span><span class="NormalTextRun SCXW186184651 BCX0">e</span><span class="NormalTextRun SCXW186184651 BCX0">s </span><span class="NormalTextRun SCXW186184651 BCX0">à une </span><span class="NormalTextRun SCXW186184651 BCX0">possible compromission </span><span class="NormalTextRun SCXW186184651 BCX0">de leur</span><span class="NormalTextRun SCXW186184651 BCX0"> Système d’Information conduisant à sa destruction</span><span class="NormalTextRun SCXW186184651 BCX0">.</span> <span class="NormalTextRun SCXW186184651 BCX0">L</span><span class="NormalTextRun SCXW186184651 BCX0">a prise</span><span class="NormalTextRun SCXW186184651 BCX0"> en</span><span class="NormalTextRun SCXW186184651 BCX0"> compte</span><span class="NormalTextRun SCXW186184651 BCX0"> de ce risque</span><span class="NormalTextRun SCXW186184651 BCX0">, </span><span class="NormalTextRun SCXW186184651 BCX0">dès</span> <span class="NormalTextRun SCXW186184651 BCX0">la conception des projets</span><span class="NormalTextRun SCXW186184651 BCX0">,</span> <span class="NormalTextRun SCXW186184651 BCX0">leur </span><span class="NormalTextRun SCXW186184651 BCX0">permet</span><span class="NormalTextRun SCXW186184651 BCX0">tra</span><span class="NormalTextRun SCXW186184651 BCX0"> de renforcer significativement </span><span class="NormalTextRun SCXW186184651 BCX0">leurs </span><span class="NormalTextRun SCXW186184651 BCX0">capacités de résilience.</span></span><span class="EOP SCXW186184651 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:259}"> </span></em></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">Le 17 avril dernier, l’</span><b><span data-contrast="auto">ANSSI</span></b><span data-contrast="auto"> a publié des </span><b><span data-contrast="auto">premiers documents doctrinaux</span></b><span data-contrast="auto"> concernant la </span><b><i><span data-contrast="auto">remédiation</span></i></b><span data-contrast="auto">, qui est définie comme le projet de reprise de contrôle d’un système d’information compromis. Ces documents sont le fruit de l’expérience de l’Agence dans l’accompagnement de victimes d’incidents de sécurité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce corpus est constitué d’un volet stratégique, d’un volet organisationnel et d’un volet technique. Le volet technique, qui traite à ce stade la remédiation du tier 0 de l’Active Directory</span><span data-contrast="auto">1</span><span data-contrast="auto">, ou encore cœur de confiance, est appelé à s’enrichir </span><b><span data-contrast="auto">d’autres documents à venir</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La démarche proposée par l’ANSSI (E3R) s’articule en 3 étapes :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ol>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,1],&quot;469777803&quot;:&quot;right&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Endiguement de l’attaquant</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,1],&quot;469777803&quot;:&quot;right&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Eviction de l’intrus du cœur du SI</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="1" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,1],&quot;469777803&quot;:&quot;right&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Eradication des emprises de l’adversaire</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ol>
<p><span data-contrast="auto">La déclinaison de ces étapes est illustrée à travers </span><b><span data-contrast="auto">3 scénarios types de la remédiation</span></b><span data-contrast="auto">, de niveaux d’ambition croissants, à arbitrer en fonction de </span><b><span data-contrast="auto">l’urgence du redémarrage</span></b><span data-contrast="auto"> et des </span><b><span data-contrast="auto">coûts induits</span></b><span data-contrast="auto"> par les dommages à long terme liés à l’attaque :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ol>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Restaurer au plus vite les services vitaux</span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Reprendre le contrôle du SI</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="2" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Saisir l’opportunité pour préparer une maîtrise durable du SI</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-contrast="auto">La publication de ce corpus s’inscrit opportunément dans les </span><b><span data-contrast="auto">réflexions et projets menés actuellement</span></b><span data-contrast="auto"> par de </span><b><span data-contrast="auto">nombreux acteurs publics ou privés</span></b><span data-contrast="auto">, afin de </span><b><span data-contrast="auto">renforcer leur résilience</span></b><span data-contrast="auto"> face une </span><b><span data-contrast="auto">cyberattaque réussie</span></b><span data-contrast="auto"> qui compromettrait, voire </span><b><span data-contrast="auto">détruirait massivement leur Système d’Information</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Sur le terrain, le chemin restant à parcourir</span></b><span data-contrast="auto"> avant de disposer d’un dispositif de remédiation suffisamment éprouvé, </span><b><span data-contrast="auto">s’évalue plutôt en années</span></b><span data-contrast="auto"> qu’en mois pour la plupart des acteurs.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce délai peut s’avérer </span><b><span data-contrast="auto">en décalage</span></b><span data-contrast="auto"> avec l’</span><b><span data-contrast="auto">évolution de la menace</span></b><span data-contrast="auto"> et avec les </span><b><span data-contrast="auto">échéances règlementaires </span></b><span data-contrast="auto">applicables à certains d’entre eux.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Plusieurs raisons, variables selon les acteurs, peuvent expliquer ce constat. On peut néanmoins en relever trois :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ol>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">La prise de conscience du risque cyber</span></b><span data-contrast="auto">, même si elle progresse, reste </span><b><span data-contrast="auto">encore insuffisante</span></b><span data-contrast="auto"> chez plusieurs </span><b><span data-contrast="auto">décideurs</span></b><span data-contrast="auto">. Entre adresser les priorités du moment et se préparer au long cours à une hypothétique compromission, le choix d’assigner des précieuses ressources humaines et financières est parfois arbitré.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="%1." data-font="Calibri" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">L’interruption des activités d’une organisation à la suite d’un sinistre informatique a été traitée historiquement via des </span><b><span data-contrast="auto">Plans de Reprise d’Activité</span></b><span data-contrast="auto"> / Disaster Recovery Plan. Leurs atouts et limites pour mener une remédiation restent encore mal identifiés au sein des organisations :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span>
<ol style="list-style-type: lower-alpha;">
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Ils peuvent présenter, selon les principes de reprise retenus, des </span><b><span data-contrast="auto">atouts en matière de savoir-faire</span></b><span data-contrast="auto"> de séquencement de la reprise du SI (au même titre qu’un arrêt/redémarrage électrique), de capacités de reconstruction unitaires et groupées, de resynchronisation et de réconciliation de données restaurées, …</span> La remédiation pourra alors tirer parti de ces savoir-faire, s’ils ne se sont pas perdus à la suite de l’adoption de nouvelles solutions (ex : secours actif/actif) ou lorsqu’une <b style="font-size: revert; color: initial;"><span data-contrast="auto">« dette »</span></b><span style="font-size: revert; color: initial;" data-contrast="auto"> en matière de maintien en conditions opérationnelles et </span><b style="font-size: revert; color: initial;"><span data-contrast="auto">d’exercices</span></b><span style="font-size: revert; color: initial;" data-contrast="auto"> du DRP s’est installée.</span><span style="font-size: revert; color: initial;" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:1440,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="5" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Ces plans ont également des </span><b><span data-contrast="auto">limites importantes</span></b><span data-contrast="auto">. Leur architecture repose sur des interconnexions techniques et des réplications de données avec des infrastructures de secours, via lesquelles </span><b><span data-contrast="auto">la compromission pourra se propager</span></b><span data-contrast="auto">. D’autre part, si leur pertinence est avérée dans un contexte déterministe (à tel sinistre correspond telle solution, tel plan), elle l’est nettement moins en raison des caractéristiques et du champ des possibles d’une </span><b><span data-contrast="auto">cyberattaque évolutive</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ol>
</li>
</ol>
<p style="text-align: justify;"><span data-contrast="auto">Ainsi </span><b><span data-contrast="auto">est nécessaire</span></b><span data-contrast="auto"> une </span><b><span data-contrast="auto">approche hybride</span></b><span data-contrast="auto"> mêlant les acteurs de la résilience opérationnelle, ceux du « DRP » et ceux du « cyber ». Celle-ci peut être </span><b><span data-contrast="auto">facilitée ou freinée selon la gouvernance</span></b><span data-contrast="auto"> en place entre ces populations.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Afin d’</span><b><span data-contrast="auto">accélérer la montée en maturité</span></b><span data-contrast="auto"> nécessaire des acteurs sur le sujet de la remédiation du SI à la suite d’une cyberattaque, </span><b><span data-contrast="auto">plusieurs pistes</span></b><span data-contrast="auto"> peuvent être considérées. Nous en citerons quatre :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ol>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Aider les décideurs à prendre conscience de la spécificité du risque cyber ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Ancrer le « compromise by design » dans le quotidien ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Avoir plusieurs moyens de remédiation à son arc ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="16" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Partager et capitaliser sur les retours d’expérience.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ol>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20831 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Schema-article-recovery-VF.jpg" alt="Schéma listant les pistes d'accélération de montée en maturité dans le cadre de la remédiation du SI à la suite d'une cyberattaque 
1. acculturer les dirigeants et les métiers 
2.ancrer le compromise by design dans le quotidien
3.avoir plusieurs moyens de remédiation à son arc
4. capitaliser sur les retours d'experience" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Schema-article-recovery-VF.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Schema-article-recovery-VF-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Schema-article-recovery-VF-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Schema-article-recovery-VF-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/07/Schema-article-recovery-VF-800x450.jpg 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Aider les décideurs à prendre conscience de la spécificité du risque cyber</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">La </span><b><span data-contrast="auto">grande majorité des acteurs</span></b><span data-contrast="auto"> n’écarte pas totalement la </span><b><span data-contrast="auto">possibilité d’être vulnérable</span></b><span data-contrast="auto"> à une cyberattaque réussie qui paralyserait leurs activités par la </span><b><span data-contrast="auto">destruction logique de leurs actifs</span></b><span data-contrast="auto"> informatiques.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">En revanche, une partie notable des acteurs n’a pas encore appréhendé que ses </span><b><span data-contrast="auto">moyens existants</span></b><span data-contrast="auto"> en matière de secours informatique sont </span><b><span data-contrast="auto">rarement adaptés</span></b><span data-contrast="auto"> aux spécificités de ce type d’attaque. Une cyberattaque peut en effet </span><b><span data-contrast="auto">remettre en cause la disponibilité </span></b><span data-contrast="auto">et la non-compromission </span><b><span data-contrast="auto">des moyens </span></b><span data-contrast="auto">d’exploitation et d’administration, jusqu’aux postes de travail </span><b><span data-contrast="auto">des acteurs du rétablissement du SI</span></b><span data-contrast="auto">. Le </span><b><span data-contrast="auto">temps nécessaire à la remédiation</span></b><span data-contrast="auto"> d’un SI </span><b><span data-contrast="auto">massivement détruit </span></b><span data-contrast="auto">par une </span><b><span data-contrast="auto">attaque cyber</span></b><span data-contrast="auto"> est communément d’un ordre </span><b><span data-contrast="auto">bien supérieur</span></b><span data-contrast="auto"> à celui partagé avec le métier dans le cas d’un </span><b><span data-contrast="auto">sinistre physique</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Plusieurs acteurs n’ont pas non plus encore pleinement mesuré l’impact de la </span><b><span data-contrast="auto">menace cyber liée </span></b><span data-contrast="auto">à leur </span><b><span data-contrast="auto">écosystème</span></b><span data-contrast="auto">, par exemple :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Si leurs </span><b><span data-contrast="auto">fournisseurs</span></b><span data-contrast="auto"> de services informatiques de </span><b><span data-contrast="auto">premier rang </span></b><span data-contrast="auto">(infogérant, fournisseur de service Cloud, …), voire des fournisseurs </span><b><span data-contrast="auto">de rang supérieur</span></b><span data-contrast="auto">, sont eux-mêmes </span><b><span data-contrast="auto">impactés par une attaque destructrice</span></b><span data-contrast="auto"> réussie ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="8" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Si un acteur </span><b><span data-contrast="auto">subit une cyberattaque</span></b><span data-contrast="auto">, avérée ou non, réussie ou non, </span><b><span data-contrast="auto">ses partenaires</span></b><span data-contrast="auto"> en ayant connaissance pourront, à des fins de protection, l’</span><b><span data-contrast="auto">isoler de façon unilatérale</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">La sensibilisation des décideurs d’une organisation au risque cyber, à sa déclinaison systémique et à l’impact sur l’activité, doit être développée. Dans le secteur financier, la règlementation </span><b><span data-contrast="auto">DORA</span></b><span data-contrast="auto"> ou ses équivalents dans certains pays extra-européens ainsi que les </span><b><span data-contrast="auto">stress-tests</span></b><span data-contrast="auto"> annoncés par la Banque Centrale Européenne pour </span><b><span data-contrast="auto">2024</span></b><span data-contrast="auto">, devraient y contribuer.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Pour nombre de décideurs, </span><b><span data-contrast="auto">trop de mots techniques</span></b><span data-contrast="auto"> habillent ce </span><b><span data-contrast="auto">risque de cyber destruction</span></b><span data-contrast="auto">. Contrairement à des enjeux de conformité, tels que le RGPD, appréhendables par des non-initiés, ce risque est </span><b><span data-contrast="auto">perçu comme un sujet traité entre techniciens</span></b><span data-contrast="auto">. Néanmoins, le sujet est de plus en plus abordé au niveau des comités exécutifs via, par exemple la présence du RSSI/CISO au COMEX et/ou via des intervenants externes rompus à l’exercice d’acculturation des dirigeants.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Ancrer le « compromise by design » dans le quotidien</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><b><span data-contrast="auto">Prendre en compte</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">depuis la conception des projets jusqu’aux activités d’exploitation</span></b><span data-contrast="auto">, une </span><b><span data-contrast="auto">possible compromission du Système d’Information</span></b><span data-contrast="auto"> conduisant à sa destruction, permet de renforcer significativement les capacités de résilience du SI.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dès les premières phases projet, les métiers peuvent être sollicités pour </span><b><span data-contrast="auto">identifier et évaluer</span></b><span data-contrast="auto">, avec le support des équipes techniques, des </span><b><span data-contrast="auto">solutions par conception cyber-résilientes</span></b><span data-contrast="auto">. Il peut s’agir entre autres :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">De faire appel à des fournisseurs de </span><b><span data-contrast="auto">solutions nominales indépendantes techniquement du SI de l’organisation</span></b><span data-contrast="auto">, afin de ne pas faire reposer ses activités exclusivement sur son seul SI ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">D’héberger et d’opérer/faire opérer des </span><b><span data-contrast="auto">solutions de secours</span></b> <b><span data-contrast="auto">en dehors du SI</span></b><span data-contrast="auto"> de l’organisation ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">De recourir à des </span><b><span data-contrast="auto">modèles d’architecture cyber-résilientes</span></b><span data-contrast="auto"> sur catalogue « on-premise » ou hébergées dans le Cloud. Ils sont également conçus pour permettre d’éprouver leur résilience tout en limitant l’impact des tests sur la production ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">De concevoir des projets permettant un </span><b><span data-contrast="auto">fonctionnement en mode dégradé</span></b><span data-contrast="auto"> via :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span>
<ul>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">L’extraction périodique de données métiers au format bureautique, externalisée et protégée dans un service externe de stockage de fichiers ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">La capacité d’applications (et de services tels que la restauration) à fonctionner sans certains services transverses tels que les référentiels d’authentification de l’AD via des comptes locaux de secours, … ; </span></li>
</ul>
</li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="9" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1">D’élaborer des <b style="color: initial;"><span data-contrast="auto">procédures dégradées métiers</span></b><span style="color: initial;" data-contrast="auto"> s’appuyant sur les moyens SI dégradés tels que ceux définis précédemment.</span><span style="color: initial;" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">En outre, l’opportunité de certaines pratiques, bien qu’antinomiques avec des objectifs d’homogénéisation et d’industrialisation, peut être considérée en phase de conception technique, notamment :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Favoriser la diversité des technologies</span></b><span data-contrast="auto"> de façon à limiter l’exploitation d’une vulnérabilité ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="10" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Limiter la dépendance </span></b><span data-contrast="auto">des applications </span><b><span data-contrast="auto">avec le SI transverse</span></b><span data-contrast="auto"> afin de les </span><b><span data-contrast="auto">reconstruire</span></b><span data-contrast="auto"> et de les rendre opérationnelles </span><b><span data-contrast="auto">plus rapidement</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">En </span><b><span data-contrast="auto">phase de recette</span></b><span data-contrast="auto">, le fonctionnement métier en </span><b><span data-contrast="auto">mode dégradé</span></b><span data-contrast="auto"> et la capacité à </span><b><span data-contrast="auto">reconstruire</span></b><span data-contrast="auto"> une application peuvent être </span><b><span data-contrast="auto">éprouvés de façon systématique</span></b><span data-contrast="auto"> avant mise en production. Ce test peut être revu si besoin à chaque évolution majeure. Il doit être </span><b><span data-contrast="auto">réitéré périodiquement</span></b><span data-contrast="auto"> à travers des exercices qui permettront d’éprouver les capacités de remédiation et de </span><b><span data-contrast="auto">faire monter en compétence</span></b><span data-contrast="auto"> les différents acteurs opérationnels.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><b><span data-contrast="auto">Au-delà de la phase projet</span></b><span data-contrast="auto">, plus des pratiques de </span><b><span data-contrast="auto">reconstruction </span></b><span data-contrast="auto">des actifs pourront être intégrées dans le quotidien (</span><b><span data-contrast="auto">« Business As Usual »</span></b><span data-contrast="auto">), mieux elles seront maîtrisées et par davantage d’acteurs en cas de remédiation, par exemple :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:768,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Reconstruction</span></b><span data-contrast="auto">, une ou deux fois par an, à partir de moyens hors SI (ex : services Cloud ou moyens hors ligne), </span><b><span data-contrast="auto">des postes de travail</span></b><span data-contrast="auto"> utilisés pour les tâches </span><b><span data-contrast="auto">d’administration et/ou d’activités critiques</span></b><span data-contrast="auto"> ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:768,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><b><span data-contrast="auto">Reconstruction</span></b><span data-contrast="auto">, une fois par an, </span><b><span data-contrast="auto">d’infrastructures essentielles</span></b><span data-contrast="auto"> au rétablissement du SI (ex : infrastructures de restauration, cœur de confiance, socle de virtualisation, …), à déterminer sur la base de l’analyse de la menace et des risques ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="11" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:768,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Développement de </span><b><span data-contrast="auto">pratiques CI/CD</span></b><span data-contrast="auto"> au quotidien, notamment dans les environnements Cloud, afin d’automatiser la </span><b><span data-contrast="auto">recréation des serveurs</span></b><span data-contrast="auto"> pour leur appliquer des changements, tels qu’une montée de version ou des correctifs.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, maintenir au quotidien la </span><b><span data-contrast="auto">cartographie du SI </span></b><span data-contrast="auto">(y compris ses interconnexions avec les partenaires et Internet)</span><b><span data-contrast="auto"> et ses interdépendances à jour</span></b><span data-contrast="auto"> est un facteur clef de la remédiation, qu’il faut soutenir via des processus, un outillage (cyber-résilient) et des contrôles adaptés.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Avoir plusieurs moyens de remédiation à son arc</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Face à la difficulté de prévoir à l’avance le déroulement d’une cyberattaque et l’évolution de ses impacts, la préparation d’un plan nécessite de trouver le juste milieu entre deux excès :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Élaborer des solutions de reconstruction adaptées à </span><b><span data-contrast="auto">nombre trop restreint de scénarios d’attaque</span></b><span data-contrast="auto">, avec le risque inhérent aux </span><b><span data-contrast="auto">impasses</span></b><span data-contrast="auto">,</span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="12" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Ou, au contraire, chercher à couvrir l’</span><b><span data-contrast="auto">exhaustivité des scénarios possibles</span></b><span data-contrast="auto">, au prix d’une </span><b><span data-contrast="auto">perte notable d’efficience</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Une </span><b><span data-contrast="auto">analyse de risque réactualisée</span></b><span data-contrast="auto"> des scénarios possibles d’attaque, s’appuyant notamment sur une </span><b><span data-contrast="auto">veille de la menace</span></b><span data-contrast="auto">, </span><b><span data-contrast="auto">permet de prioriser</span></b><span data-contrast="auto"> ceux à couvrir, tels que ceux qui présentent la plus forte vraisemblance de réussite et l’impact le plus important dans le contexte de l’organisation. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette analyse facilite l’</span><b><span data-contrast="auto">identification des hypothèses </span></b><span data-contrast="auto">qui vont servir d’entrants à l’élaboration des plans. Par exemple :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Prévoir la </span><b><span data-contrast="auto">reconstruction industrialisée de la couche de virtualisation</span></b><span data-contrast="auto"> de serveurs physiques n’apparaissait pas comme une nécessité pour la grande majorité des acteurs il y a encore un an ; elle est désormais identifiée comme essentielle.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="17" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">La destruction des ressources Cloud via la </span><b><span data-contrast="auto">compromission de l’accès au tenant</span></b><span data-contrast="auto"> (comptes maître ou accès API) voire la </span><b><span data-contrast="auto">compromission du fournisseur Cloud</span></b><span data-contrast="auto"> lui-même, apparaît pour plusieurs acteurs comme un nouveau risque à prendre en compte dans leur stratégie de résilience Cloud.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Une fois des </span><b><span data-contrast="auto">hypothèses de travail</span></b> <b><span data-contrast="auto">choisies</span></b> <b><span data-contrast="auto">ou écartées </span></b><span data-contrast="auto">(ex : tels types de composants et de technologies impactés, telles capacités résiduelles des codes malicieux une fois ses moyens d’interagir avec l’attaquant coupés, …), il est possible d’</span><b><span data-contrast="auto">évaluer la pertinence des différents moyens possibles de reconstruction</span></b><span data-contrast="auto"> et de mieux </span><b><span data-contrast="auto">prioriser les travaux</span></b><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="14" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><b><span data-contrast="auto">Restauration</span></b><span data-contrast="auto"> de systèmes et/ou de données métiers à partir de sauvegardes, le cas échéant dans un environnement isolé (ex : à partir de « snapshots », de sauvegardes hors ligne ou « immuables ») ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="14" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">« </span><b><span data-contrast="auto">Nettoyage</span></b><span data-contrast="auto"> » des environnements restaurés et potentiellement déjà compromis lors de leur sauvegarde (ex : via un antivirus pour les fichiers bureautiques et systèmes potentiellement compromis, via un EDR sur des systèmes relancés dans un environnement isolé ou via des solutions pouvant nettoyer directement l’image sauvegardée d’un serveur virtuel) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="14" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><b><span data-contrast="auto">Réinstallation</span></b><span data-contrast="auto"> de couches techniques compromises (ex : OS, middleware …) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="14" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><b><span data-contrast="auto">Réapprovisionnement des infrastructures</span></b><span data-contrast="auto"> virtuelles (ex : Terraform, …) ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="" data-font="Symbol" data-listid="14" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Stratégies et solutions pouvant couvrir à la fois le risque de sinistre classique et le sinistre cyber (ex : SI de secours indépendant du SI nominal, dont les données métiers sont rafraîchies par un dispositif maintenant l’étanchéité technique).</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Cette évaluation doit pouvoir conduire à l’élaboration d’un </span><b><span data-contrast="auto">« catalogue » de moyens de remédiation</span></b><span data-contrast="auto">., dont l’application doit être contextualisée au moment du traitement de l’attaque. En complément de chaque solution de reconstruction au catalogue, </span><b><span data-contrast="auto">l’identification d’une solution alternative</span></b><span data-contrast="auto"> – peut-être moins industrialisée – </span><b><span data-contrast="auto">permettra de mieux faire face à l’aléa</span></b><span data-contrast="auto"> du contexte de l’attaque.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="1"><span data-contrast="none">Partager et capitaliser sur les retours d’expérience</span><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Afin de gagner plus rapidement en maturité et en efficience dans le domaine de la remédiation, les acteurs du marché gagnent à capitaliser sur l’expérience des autres.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Il peut s’agir de capitaliser via :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Des études, telle que le </span><b><span data-contrast="auto">corpus doctrinal publié par l’ANSSI </span></b><span data-contrast="auto">;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="2" data-aria-level="1"><span data-contrast="auto">Des </span><b><span data-contrast="auto">échanges directs</span></b><span data-contrast="auto"> avec ses pairs </span><b><span data-contrast="auto">ou par l’intermédiaire d’acteurs tiers</span></b><span data-contrast="auto"> ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="18" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="3" data-aria-level="1"><span data-contrast="auto">Des </span><b><span data-contrast="auto">groupes de travail</span></b><span data-contrast="auto"> où son écosystème de partenaires sera si possible représenté.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Les retours d’expérience à rechercher peuvent porter sur la spécificité du contexte cyber dans la remédiation mais également sur des aspects plus classiques liés à la reconstruction d’un SI tels que :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Les méthodes et démarches mises en œuvre ;</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Les solutions du marché éprouvées (au-delà des promesses) ; </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Les performances atteintes (délais de reconstruction) ; </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Les coûts ; </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Les aspects logistiques et RH (proches de la gestion de crise) ; </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="" data-font="Symbol" data-listid="15" data-list-defn-props="{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="4" data-aria-level="1"><span data-contrast="auto">Les aspects plus fonctionnels tels que la réconciliation de données, faisant suite à des points de restauration différents et à des flux perdus avec des tiers.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
<p><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<p><strong>Autres articles sur le sujet de la remédiation : </strong></p>
<p><a href="https://www.riskinsight-wavestone.com/2023/06/survivre-a-une-compromission-dactive-directory-les-principaux-enseignements-pour-ameliorer-le-processus-de-reconstruction/"><span data-contrast="auto">Survivre à une compromission d’Active Directory : les principaux enseignements pour améliorer le processus de reconstruction</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></a></p>
<p><a href="https://www.riskinsight-wavestone.com/2021/11/cyber-attaques-quels-risques-sur-les-sauvegardes-et-comment-sen-proteger/"><span data-contrast="auto">Cyber-attaques : quels risques sur les sauvegardes et comment s’en protéger ?</span></a><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><a href="https://www.riskinsight-wavestone.com/en/2023/02/approaches-to-quick-active-directory-recov"><span data-contrast="auto">Reconstruction d’Active Directory : comment se donner les moyens d’y parvenir ?</span></a><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p><span data-contrast="auto">A venir prochainement sur </span><a href="https://www.riskinsight-wavestone.com/"><span data-contrast="none">https://www.riskinsight-wavestone.com/</span></a><span data-contrast="auto"> : la remédiation des postes de travail</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<p> </p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/07/compromise-by-design-ou-comment-anticiper-une-cyberattaque-destructrice/">« Compromise by design » ou comment anticiper une cyberattaque destructrice</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/07/compromise-by-design-ou-comment-anticiper-une-cyberattaque-destructrice/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyber résilience en milieu industriel</title>
		<link>https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/</link>
		
		<dc:creator><![CDATA[Alexandrine Torrents]]></dc:creator>
		<pubDate>Mon, 15 Mar 2021 10:30:59 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Industrie]]></category>
		<category><![CDATA[Manufacturing]]></category>
		<category><![CDATA[OT]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Reconstruction]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[SI industriel]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15340</guid>

					<description><![CDATA[<p>Pour les lecteurs les plus impatients, vous pouvez accéder directement aux Eléments clés à la fin de l&#8217;article. Rappel de l’état de la menace L’ANSSI indique dans ÉTAT DE LA MENACE RANÇONGICIEL &#8211; À L&#8217;ENCONTRE DES ENTREPRISES ET INSTITUTIONS[1] publié...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">Cyber résilience en milieu industriel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Pour les lecteurs les plus impatients, vous pouvez accéder directement aux <a href="#clés"> Eléments clés</a> à la fin de l&rsquo;article.</p>
<h3>Rappel de l’état de la menace</h3>
<p style="text-align: justify;">L’ANSSI indique dans <em>ÉTAT DE LA MENACE RANÇONGICIEL &#8211; À L&rsquo;ENCONTRE DES ENTREPRISES ET INSTITUTIONS</em><a href="#_ftn1" name="_ftnref1">[1]</a> publié le 05/02/2020 : «&nbsp;Depuis 2018, l’ANSSI et ses partenaires constatent que de plus en plus de groupes cybercriminels possédant des ressources financières et des compétences techniques importantes favorisent le ciblage d’entreprises et institutions particulières dans leurs attaques par rançongiciel.&nbsp;».</p>
<p style="text-align: justify;">Face à ce constat, il est plus que jamais nécessaire de sécuriser les systèmes d’information. Cela passe bien entendu par l’application des fondamentaux de la sécurité&nbsp;: application des mises à jour, gestion des comptes et des mots de passe, gestion de la segmentation réseau etc. Pour rappel, l’application de ces premières mesures permet déjà de réduire sensiblement la probabilité qu’un système d’information soit sujet à un rançongiciel, mais ne peut en aucun cas garantir que cela n’arrivera pas.</p>
<h3 style="text-align: justify;">Spécificité du secteur industriel</h3>
<p style="text-align: justify;">Cependant, même si de nouvelles solutions de défense sont continuellement développées, le coût et la complexité de déploiement de certaines d’entre elles les rendent finalement peu usitées. Cela est d’autant plus vrai en milieu industriel, où leur intégration peut s’avérer complexe, certains systèmes étant figés dans une configuration fonctionnelle. De plus, les budgets alloués à la sécurité informatique en milieu industriel, bien qu’en augmentation ces dernières années, ne sont pas encore suffisants pour bon nombre de sites.</p>
<p style="text-align: justify;">Par ailleurs, un système d’information industriel partage une base commune avec un système d’information classique, et est donc sujet aux mêmes attaques. Bien entendu, des attaques telles que Stuxnet, Triton, ou encore BlackEnergy (à plus faible échelle) nécessitent des compétences supplémentaires. Cependant, il est toujours bon de rappeler que les cibles d’intérêt pour les groupes possédant ce type de moyens sont généralement déjà soumises à des obligations règlementaires (LPM, directive NIS etc.), qui si respectées, limitent grandement les risques qu’une attaque soit réussie à leur encontre. Pourtant, ces systèmes ne sont pas invulnérables, et doivent donc également se préparer à y répondre.</p>
<h3 style="text-align: justify;">Attaque inévitable sur les systèmes industriels : comment minimiser l&rsquo;impact et redémarrer les opérations rapidement ?</h3>
<p style="text-align: justify;">Il apparait donc que&nbsp;:</p>
<ul style="text-align: justify;">
<li>Se protéger de la menace est souvent limité à l’application des mesures de sécurité basiques si aucune obligation règlementaire n’est applicable au système d’information cible&nbsp;;</li>
<li>Identifier les sources de menace et détecter une attaque avant qu’elle n’atteigne son objectif nécessite dans l’immense majorité des cas des moyens trop importants vis-à-vis des budgets des systèmes d’information industriels actuels.</li>
</ul>
<p style="text-align: justify;">En partant du principe que la probabilité qu’un système d’information subisse une cyberattaque réussie, et plus spécifiquement un rançongiciel, dans un avenir proche est quasi certaine, la question suivante se pose donc&nbsp;: «&nbsp;Comment se préparer à une cyberattaque majeure, maintenir les activités critiques dans un mode dégradé, le tout en regagnant rapidement confiance dans le système d’information industriel&nbsp;?&nbsp;».</p>
<p style="text-align: justify;">La réponse à cette question est couverte par les deux derniers piliers de la sécurité informatique d’après le <em>framework</em> NIST&nbsp;: <em>respond</em> (répondre) et <em>recover </em>(récupérer). Une tentative de réponse à cette question est présentée dans cet article.</p>
<p style="text-align: justify;">Note&nbsp;: la première partie de cet article «&nbsp;Comment répondre à une attaque avant qu’il ne soit trop tard&nbsp;?&nbsp;» n’est pas nécessaire à la mise en place des recommandations détaillées dans la seconde partie «&nbsp;Comment récupérer après une attaque si elle n’a pas pu être circonscrite&nbsp;?&nbsp;». Bien que l’implémentation de mesures de filtrage réseau soit vivement conseillée, il peut être intéressant pour les sites où la mise en place desdites mesures de filtrage est trop longue, de commencer par la partie préparation de la remédiation à une cyberattaque, plus facile à mettre en œuvre.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment répondre à une attaque avant qu’il ne soit trop tard&nbsp;?</h2>
<h3 style="text-align: justify;">Impliquer les équipes industrielles</h3>
<p style="text-align: justify;">Avant de parler des mesures pouvant être mises en place pour répondre à un incident de sécurité numérique, il peut être intéressant de rappeler que le personnel industriel est habitué la gestion de crise.</p>
<p style="text-align: justify;">En effet, bon nombre d’industries organisent régulièrement des exercices de gestions de crises (incendie, risque chimique, catastrophe naturelle etc.). Sur la majorité des sites sensibles, des procédures sont donc déjà disponibles pour répondre à ce type d’incident, le tout sous la direction d’un responsable dédié. Par ailleurs, des protections physiques autonomes sont généralement disponibles&nbsp;: soupape de surpression, clapet anti-retour, sprinkler etc. bien qu’ils soient parfois remplacés par des systèmes instrumentés de sécurité connectés.</p>
<p style="text-align: justify;">Le contexte est donc propice à l’ajout d’une nouvelle procédure afin de répondre à une attaque informatique. Celle-ci consistera généralement en l’isolation du système d’information industriel de l’extérieur via une procédure dite de «&nbsp;bouton rouge&nbsp;». Afin de rédiger la procédure associée, l’implication du personnel du site sera essentielle, notamment pour s’assurer que l’application de cette dernière ne soit pas plus nocive que l’attaque elle-même.</p>
<h3 style="text-align: justify;">Un prérequis à la mise en place de posture d&rsquo;isolement : la maitrise de ses flux et l&rsquo;implémentation de cloisonnement/filtrage réseau</h3>
<p style="text-align: justify;">En effet, il est nécessaire de mesurer les impacts engendrés par l’usage du «&nbsp;bouton rouge&nbsp;». Pour cela, il faut tout d’aborder lister les interconnexions du site industriel avec d’autres systèmes.</p>
<p style="text-align: justify;"><strong>Lister les interconnexions avec d’autres systèmes d’informations</strong></p>
<p style="text-align: justify;">Il peut être intéressant de commencer par lister les flux entre le système d’information industriel et l’extérieur. En premier lieu, il convient de définir ce que contient ce système. Dans un cas basique, il regroupe les automates industriels, la supervision, ainsi que le matériel nécessaire à l’interconnexion des deux premiers.</p>
<p style="text-align: justify;">D’autres équipements peuvent ensuite venir s’y greffer&nbsp;: un serveur d’historisation, des postes clients pour la supervision, un NAS etc. Ce réseau, nommé réseau industriel par la suite, est généralement connecté avec d’autres réseaux&nbsp;afin de partager des informations avec des équipements de ces derniers.</p>
<p style="text-align: justify;">Il est notamment possible de citer&nbsp;:</p>
<ul style="text-align: justify;">
<li>Des échanges avec l’ERP de l’entreprise (qu’un MES&nbsp;– <em>Manufacturing Execution System</em> soit présent ou non), généralement localisé sur le réseau bureautique&nbsp;;</li>
<li>Des échanges avec des partenaires&nbsp;: régulation des réseaux électriques, d’eau, de gaz etc.</li>
<li>Des échanges avec des fournisseurs de service&nbsp;: météo, solutions <em>cloud</em> d’optimisation énergétique, de maintenances prédictives etc.</li>
</ul>
<p style="text-align: justify;">Ces flux, bien qu’utiles pour simplifier l’exploitation, peuvent généralement être temporairement coupés ou remplacés par des moyens de substitution (appel téléphonique pour indiquer les niveaux de production par exemple).</p>
<p style="text-align: justify;">Par ailleurs, chaque site industriel est différent, et gère donc différemment ces interconnexions. Il est notamment courant de voir des réseaux MPLS dédiés aux sites industriels lorsque l’entreprise en possède plusieurs. Dans d’autres cas, le réseau bureautique sera utilisé pour les fédérer. Il en va de même pour les besoins de connexion entre ces réseaux industriels et Internet, qui passent parfois d’abord par le réseau bureautique, ou bénéficient d’une sortie directe.</p>
<p style="text-align: justify;"><strong>Lister ses flux internes</strong></p>
<p style="text-align: justify;">Après avoir listé les interconnexions entre le réseau industriel et l’extérieur, il reste à lister les flux internes. La majorité de ces flux devraient être strictement nécessaires au bon fonctionnement du processus industriel, tels que ceux entre la supervision et les automates. La coupure de ces connexions nécessiterait donc de stopper le processus industriel, ou au minimum de le mettre en sûreté.</p>
<p style="text-align: justify;">Il peut alors être intéressant de séparer les équipements et flux associés en plusieurs zones&nbsp;:</p>
<ul style="text-align: justify;">
<li>Supervision&nbsp;;</li>
<li>Réseau de terrain&nbsp;;</li>
<li>Autres (postes clients de la supervision, serveur d’historisations, etc.).</li>
</ul>
<p style="text-align: justify;">La mise en place de ces zones permet de réduire drastiquement l’exposition de ces composants. En effet, seule la supervision devrait avoir accès aux réseaux de terrain, tandis que la catégorie «&nbsp;autres&nbsp;» ne devrait pouvoir accéder qu’à la supervision.</p>
<p style="text-align: justify;">D’autres zones peuvent être nécessaires à implémenter telles que&nbsp;:</p>
<ul style="text-align: justify;">
<li>Une zone d’administration&nbsp;: qui pourrait également être utilisée pour programmer les automates en fonction de la répartition des rôles et des responsabilités sur le site&nbsp;;</li>
<li>Une DMZ&nbsp;: pouvant accueillir un serveur relais afin que les équipements extérieurs au site industriel ne se connectent pas directement à la supervision pour venir récupérer les données de production etc.</li>
</ul>
<p style="text-align: justify;">En fonction des services proposés (serveur WSUS, serveur antivirus, Terminal Server pour la prise en main à distance etc.) d’autres zones peuvent bien évidemment encore être ajoutées.</p>
<p style="text-align: justify;"><strong>Evaluer le réel besoin de ses flux</strong></p>
<p style="text-align: justify;">Après avoir listé l’ensemble de ces flux, il est intéressant d’identifier le besoin réel de chacun d’entre eux. Par exemple, est-ce vraiment nécessaire de pouvoir accéder à ses courriers électroniques depuis un serveur de supervision&nbsp;?</p>
<p style="text-align: justify;">Afin de limiter l’exposition du réseau industriel à l’extérieur, il pourrait également être nécessaire de sortir certains équipements de ce dernier. Par exemple, si une base de données accédée depuis le réseau bureautique est alimentée par la supervision, mais non utile à celle-ci, l’héberger directement sur le réseau bureautique peut s’avérer plus simple que de tenter d’en limiter les accès.</p>
<p style="text-align: justify;">Une fois les flux nécessaires clairement identifiés, il convient de configurer les règles de filtrage associées de manière fine (adresse IP source, adresse IP destination, port de destination). Ce travail nécessite généralement un investissement humain important, principalement des équipes en charge du site industriel, ainsi qu’un coût matériel non négligeable pour se doter d’équipements de sécurité. C’est cependant un prérequis à la mise en place des postures de repli décrites par la suite. Dans un cas idéal, un filtrage applicatif (niveau 7 du modèle OSI) pourrait également être implémenté.</p>
<p style="text-align: justify;">Ce travail, bien qu’essentiel à la mise en place de postures d’isolement, est également l&rsquo;une des actions fondamentales à réaliser dans le cadre de la sécurisation d’un système d’information (industriel ou non). En effet, chaque flux coupé est un flux qu’il n’est pas nécessaire de surveiller, ainsi qu’un flux de moins exploitable par un attaquant.</p>
<h3 style="text-align: justify;">Préparer ses postures de repli</h3>
<p style="text-align: justify;">L’isolation complète de l’ensemble des équipements d’un système d’information industriel n’est pas toujours souhaitable, même en cas d’attaque. Après avoir listé ces flux, il peut alors être intéressant de ne pas mettre en place une seule posture d’isolement, mais plusieurs postures de repli, permettant dans certains cas de pouvoir continuer à travailler presque normalement.</p>
<p style="text-align: justify;"><strong>Posture de repli préventif : isoler l&rsquo;usine en cas d&rsquo;attaque sur un réseau tiers</strong></p>
<p style="text-align: justify;">Après avoir identifié les flux entre le réseau industriel et l’extérieur, il est possible de créer une posture de repli associée afin de les désactiver en cas de besoin. L’objectif de cette posture est de couper toutes les interconnexions du réseau industriel avec l’extérieur afin d’empêcher toute propagation d’une attaque. Une solution éprouvée est de regrouper ces flux sur quelques ports Ethernet dédiés. Ainsi, il suffit d’indiquer dans les procédures associées de débrancher les câbles associés pour activer la posture de repli. Cela évite également d’intervenir sur la configuration des pare-feux en cas d’incident de cybersécurité.</p>
<p style="text-align: justify;">Par ailleurs, il est également nécessaire de définir les cas où cette posture devrait être activée. Si elle peut l’être sans poser de problème particulier à la production, ni ajouter trop travail au personnel du site, la question peut se poser de la réelle nécessité de ces flux.</p>
<p style="text-align: justify;">Si cette posture a bel et bien des impacts sur les activités industrielles du site, il faut donc trouver un bon équilibre entre la déclencher trop tôt (dès que l’antivirus d’un poste de travail bureautique remonte une alerte), ou trop tard (après le chiffrement des premiers postes industriels). Cela dépendra également du contexte de l’entreprise et de ses moyens (équipe de veille sécurité dédiée ou non etc.).</p>
<p style="text-align: justify;"><strong>Spécificité (sites distribués, non autonomes etc.)</strong></p>
<p style="text-align: justify;">Dans le cas où l’ensemble des flux avec l’extérieur n’ont pas la même destination, il peut être également intéressant de décliner plusieurs postures de repli spécifiques. En effet, si le prestataire en charge de la gestion des caméras du site alerte sur le fait qu’il subit une attaque par rançongiciel, il semble plus optimal de ne déconnecter que les flux entre ce prestaire et le réseau de l’usine, plutôt que l’ensemble des flux, incluant notamment ceux vers l’ERP.</p>
<p style="text-align: justify;">Dans le cas où le processus industriel est distribué sur plusieurs sites (usine de production et de distribution notamment), l’activation de la posture de repli préventif ne devrait pas couper les flux entre ces différents sites. En effet, des liaisons spécifiques devraient y être dédiées. Si cela n’est pas le cas, utilisation du réseau bureautique pour assurer ces connexions par exemple, un projet de refonte du réseau industriel est probablement à prévoir (déploiement d’une VRF dédiée, ou d’un réseau SDWAN par exemple).</p>
<p style="text-align: justify;">Enfin, il est toujours bon de rappeler que chaque usine étant différente, une étude locale sera à mener sur chacune pour en comprendre les spécificités.</p>
<p style="text-align: justify;"><strong>Posture de repli de dernier recours : couper le système d&rsquo;information en cas d&rsquo;attaque avérée sur l&rsquo;usine</strong></p>
<p style="text-align: justify;">Enfin, il peut être intéressant de préparer une posture de repli de dernier recours. Cette dernière devrait consister en l’isolation de chaque VLAN (si définis, de préférence avec une interface locale homme-machine par VLAN pour assurer un mode dégradé) ou de chaque équipement (extinction des commutateurs &#8211; <em>switch</em>) afin d’empêcher l’attaquant de continuer ses actions, qui, dans les cas d’attaques les plus avancées, pourraient cibler directement le processus industriel du site.</p>
<p style="text-align: justify;">L’objectif est alors de mettre le site en sûreté ou d’en assurer les services essentiels. L’activation de cette posture implique de travailler sans système d’information, et ne devrait être appliquée qu’en cas de compromission avérée d’au moins un équipement du site puisqu’elle aboutit au même résultat immédiat qu’un rançongiciel, si ce n’est pire.</p>
<p style="text-align: justify;">Un travail en amont avec les exploitants sera nécessaire afin de lister l’ensemble des actions à réaliser lors de l’activation de cette posture et définir des modes dégradés. En effet, cela va généralement nécessiter d’activer des astreintes afin de réaliser manuellement certaines tâches&nbsp;: vérification du bon fonctionnement des équipements, notamment sur les sites distants, utilisation des interfaces hommes-machines locales, etc. Par ailleurs, certains processus industriels ne sont plus pilotables manuellement aujourd’hui, et devront donc être compléments stoppés puisqu’aucun mode dégradé n’est disponible.</p>
<p style="text-align: justify;">Afin d’estimer les impacts de l’activation d’une telle posture, il peut être intéressant de s’intéresser aux impacts listés en cas d’incendie ou de panne générale d’électricité. Par ailleurs, seul un test réel de cette posture permet de s’assurer de ses impacts opérationnels.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Comment récupérer après une attaque si elle n’a pu être circonscrite&nbsp;?</h2>
<p style="text-align: justify;">Dans certains cas, l’activation des postures de repli peut ne pas suffire à protéger l’ensemble du système d’information industriel, notamment si elles sont activées trop tard. Il est alors essentiel de pouvoir procéder à la reconstruction de tout ou partie dudit système dans un temps suffisamment court pour limiter les impacts associés.</p>
<p style="text-align: justify;">Les principaux prérequis nécessaires à la restauration d’un système d’information industriel sont listés ci-après.</p>
<h3 style="text-align: justify;">Que faut-il sauvegarder pour pouvoir restaurer ses automates ?</h3>
<p style="text-align: justify;">Afin de pouvoir redémarrer l’usine, il est nécessaire dans la plupart des cas de commencer à restaurer les automates, ce qui nécessite deux éléments principaux.</p>
<p style="text-align: justify;"><strong>Posséder une copie à jour de ses programmes automates</strong></p>
<p style="text-align: justify;">Les automates sont épargnés dans la plupart des attaques actuelles, probablement puisque cibler les postes Windows suffit aux attaquants pour atteindre leurs objectifs visés. Cependant, les attaques sont amenées à être de plus en plus ciblées, et la majorité des automates actuellement en service ne sont pas sécurisables (communications non chiffrées et non authentifiées, mots de passe par défaut, fonctionnalité d’administration non désactivables etc.).</p>
<p style="text-align: justify;">Il convient donc de sauvegarder ces programmes, ce qui est déjà généralement le cas, notamment sur le poste de programmation (appartenant parfois à un prestataire) utilisé lors de la mise en service de l’appareil. Il est à noter que ces sauvegardes devraient être stockées sur au moins un support hors-ligne, de façon à ne pas les voir chiffrer au même moment que le poste les hébergeant.</p>
<p style="text-align: justify;">Ces constats restent valables même pour les nouvelles gammes d’automates, qui, bien que bénéficiant d’un niveau de sécurité sans commune mesures avec leurs prédécesseurs, ne sont pour autant pas invulnérables.</p>
<p style="text-align: justify;"><strong>Sauvegarder un moyen de télécharger ces programmes sur les automates</strong></p>
<p style="text-align: justify;">La majorité des automates nécessite un logiciel dédié pour être programmé. Et ce, même pour simplement télécharger un programme déjà écrit. Il convient donc de posséder une copie de ces programmes.</p>
<p style="text-align: justify;">Dans certains cas, un poste de programmation déconnecté du réseau et réservé à cet usage peut être une solution. Il est cependant à noter que le maintien en condition de sécurité d’un tel poste peut rapidement s’avérer complexe. Si cette solution est sélectionnée, ce poste pourrait également héberger la copie des programmes automates. Garder un second jeu de sauvegarde hors-ligne (disque dur externe par exemple) serait cependant une sécurité supplémentaire.</p>
<p style="text-align: justify;">Par ailleurs, si de nouvelles gammes d’automates sont utilisées, avec les dernières fonctionnalités de sécurité activées, d’autres éléments sont à sauvegarder tels que : les mots de passe des programmes automates, les certificats utilisés pour certaines communications (ou un moyen d’en regénérer) etc.</p>
<p style="text-align: justify;">Ces prérequis sont également valables pour les équipements réseaux (pare-feux, commutateurs etc.).</p>
<h3 style="text-align: justify;">Que faut-il sauvegarder pour pouvoir restaurer son matériel informatique essentiel ?</h3>
<p style="text-align: justify;"><strong>Identifier ce qui est vraiment nécessaire</strong></p>
<p style="text-align: justify;">La restauration des superviseurs, et des postes clients associés, revient généralement à restaurer un système Windows et les programmes associés. Plusieurs questions sont alors à se poser pour identifier les éléments à sauvegarder&nbsp;:</p>
<ul style="text-align: justify;">
<li>Quels sont les équipements nécessaires ? Un poste d’ingénierie, un superviseur, quelques postes opérateurs ?</li>
<li>Est-il possible de réinstaller le superviseur de zéro (nouvelles installations de Windows et du logiciel de supervision) puis d’y déposer une sauvegarde de la configuration du superviseur&nbsp;? Est-ce réalisable en un temps suffisamment court&nbsp;?</li>
<li>Une copie complète du disque du superviseur ne serait-elle pas plus simple&nbsp;? Il suffirait en effet d’insérer le disque sauvegardé pour redémarrer.</li>
<li>Des modifications sont-elles régulièrement apportées au logiciel de supervision&nbsp;? Si oui, est-il nécessaire de toutes les sauvegarder&nbsp;? Dans ce cas, il parait complexe de réaliser une copie complète du disque à chaque fois.</li>
</ul>
<p style="text-align: justify;"><strong>Sauvegarder intelligemment</strong></p>
<p style="text-align: justify;">Dans la majorité des cas, les sauvegardes des postes Windows sont réalisées de la même manière que celles des programmes automates, c’est-à-dire en réalisant des copier/coller. Il pourrait alors être intéressant de s’intéresser aux mécanismes de sauvegarde automatique. Cependant, ces derniers sont probablement à proscrire pour les usines partant de zéro et ne bénéficiant pas d’un budget suffisant pour les installer sereinement. En effet, la mise en œuvre de ce type de solution de manière sécurisée reste généralement plus complexe que de réaliser une simple copie bit à bit d’un disque dur.</p>
<h3 style="text-align: justify;">Ne pas négliger la documentation et l’entrainement</h3>
<p style="text-align: justify;">Avoir à disposition des sauvegardes complètes n’est cependant pas suffisant. Il est également nécessaire de rédiger les modes opératoires détaillés permettant de restaurer ces sauvegardes. En effet, si une crise venait à survenir, le stress des équipes, et l’indisponibilité potentielle de certains des sachants, pourraient mener à des erreurs de manipulations en l’absence de documentation.</p>
<p style="text-align: justify;">Ces procédures n’ont pas vocation à permettre une restauration complète de l’ensemble des systèmes, mais au moins de permettre de redémarrer les éléments essentiels précédemment identifiés&nbsp;:</p>
<ul style="text-align: justify;">
<li>Un poste d’ingénierie avec les logiciels de programmation automates associés&nbsp;;</li>
<li>Un superviseur&nbsp;;</li>
<li>Deux à trois postes de travail des opérateurs&nbsp;;</li>
<li>Les automates essentiels de l’usine.</li>
</ul>
<p style="text-align: justify;">Par ailleurs, il est généralement recommandé de bénéficier d’au moins deux jeux de sauvegardes, l’un stocké à proximité des équipements concernées, l’autre à stocker sur un site physiquement éloigné, et dont l’accès est limité à un nombre restreint de personnes. Il peut être tentant de stocker un jeu de sauvegarde supplémentaire en ligne, mais il est à noter qu’en cas de cyberattaque, et d’activation des postures de repli, il soit complexe de télécharger ces sauvegardes et de les déposer sur les systèmes à restaurer.</p>
<p style="text-align: justify;">Enfin, il est essentiel de tester l’ensemble de ces procédures pour s’assurer qu’elles sont exhaustives. Un test pourrait par exemple être l’occasion de se rendre compte que la sauvegarde de la configuration du superviseur n’inclut pas la clé de licence, ou encore que les mots de passes configurés lors de la copie complète du disque aient été modifiés depuis sans en garder l’historique.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La gestion des crises est une composante importante du métier de beaucoup d’exploitants de systèmes industriels. Ces mêmes personnes sont également les plus en maitrise sur leur périmètre. Pour autant, il ne s’agit généralement pas d’experts en informatique. Des mesures pragmatiques, et adaptées à leur contexte, seront donc bien plus utiles qu’un guide générique de 200 pages regroupant l’ensemble des bonnes pratiques à appliquer sur un système d’information.</p>
<p style="text-align: justify;">Tout comme en développement avec le principe KISS (<em>Keep it simple,stupid),</em> <strong>les postures de repli, ainsi que les procédures de restauration, devraient rester simples à comprendre, et stupides à appliquer.</strong></p>
<p style="text-align: justify;">Par ailleurs, bien que l’application d’une politique de filtrage réseau stricte ne peut qu’être conseillée, elle n’est pas strictement nécessaire à la mise en place des actions de sauvegarde et restauration. Ainsi, même si la probabilité qu’une attaque aboutisse n’en sera que plus forte, il sera toujours possible de restaurer les systèmes critiques.</p>
<p style="text-align: justify;">Enfin, il est à noter que de plus en plus de processus industriels fonctionnent aujourd’hui en flux tendu. Dans ce type de contexte, la préservation du système industriel d’une attaque, ou la capacité de le restaurer rapidement, ne serait pas suffisant à maintenir le niveau de production si la gestion des commandes ou de la distribution par exemple sont indisponibles. La cyber résilience doit donc être prise en compte à l’échelle de l’entreprise, et non uniquement au niveau du site industriel.</p>
<h2 id="clés" style="text-align: justify;">Eléments clés</h2>
<p style="text-align: justify;">Pour répondre à une attaque avant qu’il ne soit tard il est nécessaire&nbsp;:</p>
<ul style="text-align: justify;">
<li>D’impliquer les équipes industrielles&nbsp;(sans quoi il est fort probable que l’informatique survive à l’attaque, mais sans que l’usine ne continue de répondre à sa mission première) ;</li>
<li>De maitriser ses flux et implémenter un cloisonnement/filtrage réseau afin de pouvoir mettre en place des postures de repli&nbsp;:
<ul>
<li>Préventives, afin d’isoler l&rsquo;usine en cas d&rsquo;attaque sur un réseau tiers&nbsp;sans pour autant impacter de manière trop significative le processus industriel&nbsp;;</li>
<li>De dernier recours, afin de couper le système d&rsquo;information en cas d&rsquo;attaque avérée sur l&rsquo;usine avant que l’attaquant ne modifie le processus industriel.</li>
</ul>
</li>
<li>De tester ces postures de repli, afin de s’assurer que leur activation ne soit pas pire que l’attaque.</li>
</ul>
<p style="text-align: justify;">Et dans le cas où l’attaque n’a pu être circonscrite, les éléments suivants sont généralement nécessaires afin de pouvoir récupérer de ladite attaque&nbsp;:</p>
<ul style="text-align: justify;">
<li>Posséder une copie à jour de ses programmes automates&nbsp;;</li>
<li>Sauvegarder un moyen de télécharger ces programmes sur les automates ;</li>
<li>Posséder au moins une copie de l’ensemble des sauvegardes critiques sur un support hors-ligne (disque dur externe par exemple)&nbsp;;</li>
<li>Identifier son matériel informatique essentiel (notamment afin de ne pas restaurer le serveur d’historisation avant celui de supervision…)&nbsp;;</li>
<li>Sauvegarder intelligemment, parfois une copie bit à bit du disque dur est plus efficace qu’une copie automatique sur un serveur dédié, généralement chiffré en même temps que le système dont il héberge les sauvegardes&nbsp;;</li>
<li>Ne pas négliger la documentation et l’entrainement (dans le cas contraire, une clé de licence oubliée, ou un sachant en vacances pourrait rapidement signer la fin de la restauration…).</li>
</ul>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="http://www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf">www.cert.ssi.gouv.fr/uploads/CERTFR-2020-CTI-001.pdf</a></p>
<p style="text-align: justify;">Une nouvelle version de l’état de la menace a été publiée en ce début d’année&nbsp;: <a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf">https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cyber-resilience-en-milieu-industriel/">Cyber résilience en milieu industriel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/rssi-entre-nouveau-monde-et-menaces-persistantes-quelles-sont-les-priorites-pour-2021/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 01 Feb 2021 10:11:49 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[priorité]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[startup]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15056</guid>

					<description><![CDATA[<p>Depuis la dernière édition du radar, le monde a été rudement touché par une crise sanitaire sans précédent, entraînant une transformation numérique à marche forcée dans un contexte où les cybercriminels se sont montrés toujours plus actifs et menaçants. Dans ce contexte mêlé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/rssi-entre-nouveau-monde-et-menaces-persistantes-quelles-sont-les-priorites-pour-2021/">RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Depuis <a href="https://www.wavestone.com/fr/insight/radar-rssi-tendances-2020/">la dernière édition du radar</a>, le monde a été rudement touché par une <a href="https://www.wavestone.com/fr/insight/la-cybersecurite-face-a-la-crise-sanitaire/">crise sanitaire sans précédent</a>, entraînant une transformation numérique à marche forcée dans un contexte où les cybercriminels se sont montrés toujours plus actifs et menaçants. <strong>Dans ce contexte mêlé de crise sanitaire et économique, comment se projeter sur 2021 ? Quelles orientations prendre pour la cybersécurité des grandes organisations ?</strong></p>
<p style="text-align: justify;">Un axe fondamental ne changera pas, c’est celui de la menace, par lequel toute démarche de réflexion stratégique doit commencer. <span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">De notre point de vue, </span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">sans surprise</span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">, l<strong>e </strong></span></span><strong><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">Ransomware</span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099"> restera la </span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">menace </span></span><span class="TextRun Highlight BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">majeure à laquelle feront face les entreprises</span></span></strong><span class="TextRun BCX0 SCXW61956099" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW61956099">. </span></span>Depuis la fin de l’année 2019 et les nombreux faits d’arme de <strong>Maze</strong>, <strong>Sodinokibi</strong> ou plus récemment <strong>Egregor</strong>, ces attaques destructrices sont combinées à des exfiltrations massives de données, ajoutant une nouvelle dimension au chantage opéré par les criminels. Tout le monde est touché : collectivités, PME et grands groupes internationaux, que ce soit en France ou ailleurs.</p>
<p style="text-align: justify;"><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">De plus, </span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">comme <a href="https://www.lemonde.fr/economie/article/2020/11/15/comment-le-cybercrime-se-professionnalise-en-s-attaquant-aux-particuliers-et-aux-entreprises_6059830_3234.html" target="_blank" rel="noopener noreferrer">nous l’évoquions</a></span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772"> </span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">dernièrement </span></span><span class="TextRun Highlight BCX0 SCXW231187772" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW231187772">auprès du journal</span></span> <em>Le Monde</em>,<span class="TextRun Highlight SCXW257220439 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW257220439 BCX0"> les opérations des cybercriminels se sont <strong>fortement professionnalisées</strong> et leur assurent un <strong>retour sur investissement élevé</strong>. Ces financements leur permettront demain d’augmenter la profondeur et la technicité de leurs attaques et ils n’hésiteront plus demain à<strong> cibler les activités cœur des métiers</strong> des entreprises (réseau industriel, systèmes de paiements…). En 2021, <strong>le bras de fer pour le paiement des rançons</strong> devrait encore s’accentuer avec un réel penchant des groupes criminels à rendre leurs attaques largement <strong>visibles. Des prémices ont été observées</strong> cette année avec l’aide d’<strong>astucieux procédés</strong> : annonce d’une attaque via des publicités sur Facebook, négociation directe avec les patients de la cible, jusqu’à l’impression de la demande de rançon via les caisses enregistreuses en magasin… Il s’agira d’anticiper au maximum ces situations, que ce soit en les jouant durant des exercices de crise ou en préparant des réponses adaptées et réfléchies en amont.<span class="TextRun SCXW53487648 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW53487648 BCX0"> </span></span><span class="EOP SCXW53487648 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></span></span></p>
<p style="text-align: justify;">Outre l’hydre du rançongiciel, nos équipes sur le terrain envisagent pour 2021 une croissance forte de deux autres menaces. D’une part, <strong>les attaques indirectes, <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">utilisant les services de</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> tier</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">s</span></span></strong> : les cybercriminels <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">n’hésite</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">nt</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> pas à contourner </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">les</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> mécanismes de sécurité</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> des grands donneurs d’ordre</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> en compromettant </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">de</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">s partenaires moins protégés</span></span><span class="TextRun BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">,</span></span> ou en visant des fournisseurs de services informatiques. D’autre part,<strong> <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">l</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">es attaques </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">visant les systèmes </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">Cloud </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">devraient s’accélérer</span></span> avec de nouvelles natures de compromission</strong>. <span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">L’exploitation</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> d</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">es vulnérabilités liées à la gestion des identités et des accès </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">(</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">IAM</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">)</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">, en particulier sur les API des fournisseurs,</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">pour compromettre </span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">d</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">es périmètres chaque jour plus critique</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">s pour les entreprises</span></span><span class="TextRun Highlight BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131"> sera au cœur des incidents de 2021</span></span><span class="TextRun BCX0 SCXW102252131" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW102252131">.</span></span> Ce sujet représente aujourd’hui un réel challenge pour les équipes IT, encore trop peu familières <span class="TextRun BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949"> </span></span><span class="TextRun Highlight BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949">aux spécificités </span></span><span class="TextRun Highlight BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949">très fortement évolutives de ces plateformes</span></span><span class="TextRun BCX0 SCXW76387949" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW76387949">.</span></span></p>
<p style="text-align: justify;">Face à ces différentes menaces, le RSSI devra faire preuve d’agilité et de solidité, notamment dans sa maîtrise<strong> des fondamentaux sécurité</strong> (en particulier sur l’Active Directory, application des correctifs et l’authentification multi facteurs) et dans la démonstration concrète de ses capacités de <strong>cyber-résilience</strong> <span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">(</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">avec des engagements de plus en plus exigés sur des d</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">élai</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">s</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0"> de </span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">reconstruction</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0"> et sur la capacité de </span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">résilience </span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">métiers</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0"> sans IT</span></span><span class="TextRun Highlight SCXW119268736 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW119268736 BCX0">).</span></span><span class="EOP SCXW119268736 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">En parallèle, certains sujets seront au cœur des évolutions de la DSI et le RSSI pourra les transformer en <strong>opportunité</strong> pour la cybersécurité de son organisation. Nous pensons en particulier aux projets “<em>Digital Workplace</em>” mais aux travaux d’optimisation des moyens à disposition, qui seront forcément lancé dans ce contexte de réduction budgétaire. <span class="TextRun Highlight SCXW26678897 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW26678897 BCX0">Les investissements des années précédentes en cybersécurité recèlent souvent de nouvelles fonctionnalités peu connues ou utilisés, en particulier dans le cloud, et en faire l’inventaire peut être un moyen de faire progresser la cybersécurité à coût réduit</span></span><span class="TextRun SCXW26678897 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW26678897 BCX0">. </span></span><span class="EOP SCXW26678897 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;">Sur l’angle réglementaire, 2021 verra de nouveau s’accentuer les sujets liés aux <strong>frontières numériques</strong> (“<em>Cyber borders</em>”), voire au protectionnisme cyber. Il va ainsi nécessiter de prendre en compte de fortes <strong>exigences d’isolation et de protection</strong> des données mais aussi l’interconnexion à <strong>des systèmes nouveaux, voir inconnus</strong> <span class="TextRun SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">(</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">Ali</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">baba</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0"> en Chine</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">, </span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SpellingErrorV2 SCXW38572815 BCX0">Yandex</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0"> en Russie</span></span><span class="TextRun Highlight SCXW38572815 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW38572815 BCX0">…)</span></span> des réseaux des organisations.</p>
<p style="text-align: justify;">Parmi les évolutions futures à garder à l’esprit, nous identifions trois tendances : <strong>le <em>Zero-trust</em>, le <em>Confidential Computing</em>, et <a href="https://www.wavestone.com/fr/insight/informatique-quantique-et-cybersecurite_francedigitale_wavestone/">l’Informatique Quantique</a></strong> dont vous trouverez les détails ci-dessous <span class="TextRun Highlight SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW4381385 BCX0">et sur lesquelles des actions de veille devraient </span></span><span class="TextRun Highlight SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun ContextualSpellingAndGrammarErrorV2 SCXW4381385 BCX0">a</span></span><span class="TextRun Highlight SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW4381385 BCX0"> minima être prévues</span></span><span class="TextRun SCXW4381385 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW4381385 BCX0">.</span></span><span class="EOP SCXW4381385 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">La </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">menace</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0"> se complex</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">if</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">ie, les moyens </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">se restreignent</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">… <strong>Le RSSI</strong></span></span><strong><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0"> devra montrer son agilité en </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">2021 </span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0">et composer avec de nombreux sujets tout en maintenant un cap stratégique clair</span></span><span class="TextRun Highlight SCXW75336010 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW75336010 BCX0"> : protéger son organisation contre les cybercriminels et accompagner, voire développer de nouveaux usages numériques !</span></span><span class="EOP SCXW75336010 BCX0" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></strong></p>
<figure id="post-15057 media-15057" class="align-none" style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-15057 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1.jpg" alt="" width="2048" height="1418" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1.jpg 2048w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-1536x1064.jpg 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/Radar_CISO_2021_v1-1-245x170.jpg 245w" sizes="auto, (max-width: 2048px) 100vw, 2048px" /></figure>
<div class="heading-text el-text" style="text-align: justify;">
<h2></h2>
<h2>Méthodologie</h2>
</div>
<div class="clear" style="text-align: justify;">
<p>Le<strong> radar du RSSI</strong> est un outil développé par le cabinet Wavestone depuis 2011. Plus de <strong>40 experts</strong> se réunissent<strong> 3 fois par an</strong> pour discuter des actualités et des sujets clés, basés sur ce que nous avons observé chez les clients que nous accompagnons.</p>
<p>Le radar du RSSI présente chaque année une <strong>large sélection de sujets qu’un RSSI est amené à manipuler dans son activité</strong>. Il est constitué de plus de 100 sujets explorés et décortiqués par nos experts.</p>
<p>Il est organisé en cadrans délimitant des <strong>thématiques clés</strong> (identité, protection, détection, gestion des risques, conformité, continuité) sur <strong>3 niveaux : mature, d’actualité et émergente.</strong> Le niveau « mature » correspond aux sujets que chaque RSSI peut et doit maîtriser. Le niveau « actualité » contient les sujets qui commencent à être adressés : il s’agit de sujets nouveaux où les premiers retours d’expérience peuvent être partagés. Le niveau « émergent » contient les sujets à venir, encore peu connus ou pour lesquels il n’existe pas de solutions évidentes. Ces sujets sont identifiés pour anticiper au mieux les évolutions futures et se préparer à leur arrivée dans les organisations.</p>
<p>&nbsp;</p>
<div class="heading-text el-text">
<h2>Sur quels piliers s’appuyer en 2021 ?</h2>
</div>
<h3 class="clear">Maîtrise des fondamentaux de la cybersécurité</h3>
<div class="uncode-accordion" data-collapsible="no" data-active-tab="1">
<div id="accordion_801776053" class="panel-group" role="tablist" aria-multiselectable="true">
<div class="panel panel-default">
<div class="panel-heading" role="tab">
<p>Correctifs non appliqués, <em>Active Directory</em> vulnérable, vecteurs de propagation fragiles… Plus d’une fois en 2020, les cybercriminels nous ont démontré l’importance de maîtriser les sujets fondamentaux de la sécurité numérique. Assez logiquement, nous estimons que ces fondamentaux resteront un enjeu clef en 2021, à l’heure où les cybers attaquants restent opportunistes (<strong>58%</strong> d’après <a href="https://www.wavestone.com/fr/insight/cyberattaques-en-france-2020-situation-terrain/">une étude Wavestone</a>) et où nous continuons au quotidien de voir apparaître de nouveaux correctifs sur des vulnérabilités critiques.</p>
<p>L’heure est aujourd’hui à la prise de responsabilité des équipes cybersécurité, qui ne doivent plus rester en retrait sur leurs sujets clefs comme la gestion et le maintien en condition de sécurité du cœur de confiance et autres systèmes clefs. Le RSSI devra faire preuve de solidité et de réactivité <span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0">en déverrouillant ces sujets avec les équipes de production</span></span><span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0">.</span></span><span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0"> A noter qu’une startup telle qu’<a href="https://www.hackuity.io/" target="_blank" rel="noopener noreferrer"><span class="NormalTextRun SpellingErrorV2 SCXW220682055 BCX0">Hackuity</span></a></span></span><span class="TextRun Highlight SCXW220682055 BCX0" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW220682055 BCX0"> peut apporter un renouveau et aider à déverrouiller le processus complexe de gestion des vulnérabilités</span></span>.</p>
<h3>Concrétiser les travaux sur la cyber-résilience</h3>
</div>
</div>
</div>
</div>
</div>
<div class="uncode_text_column" style="text-align: justify;">
<p>Depuis plusieurs années, la cyber-résilience est sur toutes les lèvres et c’est à raison ! Comme nous le voyons, les cybercriminels sont toujours plus actifs et menaçants, la question n’est plus « Va-t-on nous attaquer ? » mais « Quand serons-nous attaqués ? ». Dans ce cadre, il est nécessaire d’avoir une stratégie adéquate et de se préparer à encaisser le choc, en limitant ses impacts, pour redémarrer en sécurité et le plus rapidement possible. L’implication des métiers restera, en 2021, un sujet qui continuera d’occuper les équipe sécurité pour gagner en efficacité.</p>
<p>Néanmoins, nous observons une nouvelle tendance pour la cyber-résilience : de plus en plus, il est demandé aux RSSI d’apporter les preuves concrètes de la capacité de l’organisation à résister et à se relever à la suite d’une cyberattaque. <span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">Pourcentage de capacité de production en cas de perte de l’informatique et r</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">ésilience de</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">s </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">activité</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">s</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> métier, </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">délai précis de </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">reconstruction du cœur de </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">confiance</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">, restauration</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">en temps contraint</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> des données</span></span><span class="TextRun BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">… </span></span> Les régulateurs ou les dirigeants de l’organisation demandent des garanties afin d’être rassurés. Dans ce cadre,<strong> il ne faut pas hésiter à pousser les systèmes dans leurs retranchements, <span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">par exemple en conduisant</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> des essais </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">de reconstruction </span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339">réalistes</span></span><span class="TextRun Highlight BCX0 SCXW36502339" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW36502339"> et partagé avec les équipes opérationnelles</span></span>.</strong></p>
</div>
<div class="heading-text el-text" style="text-align: justify;">
<h2></h2>
<h2>Quels chantiers en 2021 seront des opportunités pour la cybersécurité ?</h2>
</div>
<h3 class="clear" style="text-align: justify;">La transformation numérique à marche forcée</h3>
<div style="text-align: justify;">
<p style="text-align: justify;">C’est une évidence, la crise sanitaire a permis à de nombreuses organisations de faire un grand bond vers les espaces de travail numériques de dernière génération. Cette situation est une réelle opportunité pour le RSSI, qui peut en profiter pour s’insérer dans les nombreux nouveaux projets innovants, et aider son organisation à adopter en profondeur une approche <em>Cloud</em>.</p>
<p style="text-align: justify;">Plus que jamais, c’est l’occasion pour les équipes cybersécurité de franchir un nouveau cap et enfin réussir de nombreux défis : simplification des accès distants, de l’authentification en se débarrassant enfin des mots de passe (<em>Passwordless</em>), renforcement de la détection des fuites de données, extension du SOC et des capacités de détection sur les périmètres <em>Cloud</em>…</p>
<h3 style="text-align: justify;">Efficacité cyber</h3>
<p style="text-align: justify;">A l’heure où les dépenses sont plus scrutées que jamais, le RSSI devra continuer à rationaliser l’usage de son budget, tout en démontrant l’efficacité des actions menées. Pour gagner en efficacité, il doit également s’assurer de suivre une stratégie cohérente face à la menace d’aujourd’hui, lui permettant de commencer ou continuer à mobiliser à haut niveau.</p>
<p style="text-align: justify;">Dans ce cadre, une des premières actions à envisager est de tirer parti des investissements des années précédentes : les équipes en place, les solutions techniques ou services Cloud qui connaissent des évolutions très rapides et dont l’ajout de fonctionnalités qui peuvent être activées facilement sans coûts supplémentaires. Une vraie mine d’or pour mieux se sécuriser l’année prochaine ! Pour certains périmètres, l’outsourcing peut être envisagées, toujours dans un objectif de rationaliser les coûts.</p>
<p style="text-align: justify;">Dans certains secteurs d’activité, la cybersécurité peut devenir ou est déjà un différenciateur sur le marché. Le RSSI peut alors faire évoluer son rôle, et en profiter pour se rapprocher des métiers et débloquer des projets transverses jusqu’à alors inaccessibles.</p>
<h3 style="text-align: justify;">Frontières dans l&rsquo;espace numérique</h3>
<p style="text-align: justify;">Alors qu’Internet est souvent perçu comme un espace sans frontière, on observe de plus en plus une tendance des régulateurs et de certains pays à vouloir isoler les données sur leur territoire et empêcher qu’elles soient hébergées au-delà de leurs frontières. Cette tendance s’affirme, que ce soit en Europe, où nous avons observé l’arrivée du RGPD en 2018 et <a href="https://curia.europa.eu/jcms/upload/docs/application/pdf/2020-07/cp200091fr.pdf" target="_blank" rel="noopener noreferrer">l’invalidation récente <span class="TextRun Highlight BCX0 SCXW69757554" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW69757554">du </span></span><em><span class="TextRun Highlight BCX0 SCXW69757554" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW69757554">Privacy Shield</span></span></em> américain</a>, mais également en Chine ou en Russie, où se multiplient de nouvelles réglementations, que l’on pourrait rassembler avec l’anglicisme <em>cyber </em><em>protectionism</em>.</p>
<p style="text-align: justify;">Ainsi, de nombreux régulateurs et autorités imposent de ne stocker à l’étranger que des données chiffrées, dont la clef est jalousement gardée secrète (<em>HYOK</em>), une situation qui impose de repenser les flux de données, les systèmes qui vont les héberger et surtout de devoir s’adapter aux solutions locales (i.e. AliCloud en Chine). Un réel défi pour le RSSI, par exemple dans le cas de raccords des réseaux d’organisations internationales entre des systèmes français, américains, chinois… <span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">L’i</span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">ntégr</span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">ation</span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">de ces systèmes </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">dans </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">son </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">approche de cybersécurité </span></span><span class="TextRun Highlight BCX0 SCXW243188380" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun BCX0 SCXW243188380">est un vrai défi face à leur fragmentation et aux difficultés d’évaluation concrète des risques et de la qualité des systèmes devant être utilisés.</span></span></p>
<p>&nbsp;</p>
</div>
<h2 style="text-align: justify;">Quels sujets émergeants anticiper en 2021 et au-delà ?</h2>
<h3 style="text-align: justify;">Une nouvelle approche entièrement dans le Cloud avec le Zero Trust</h3>
<p style="text-align: justify;">Promu par Forrester à la fin des années 2000, le modèle de sécurité <strong>Zero Trust</strong> a le vent en poupe ces dernières années. Pour rappel, ce système est à l’opposé de l’approche <strong>château-fort</strong> traditionnelle, qui visait à défendre le périmètre à l’aide de grands remparts (i.e. des pare-feu), mais est peu à peu devenue impuissante face aux nouvelles menaces.</p>
<p style="text-align: justify;">En effet, la transformation numérique a eu des impacts en profondeur sur l’architecture des systèmes et les interconnexions avec des tiers. Dès lors, il n’est plus suffisant de se protéger uniquement de l’extérieur, la menace pouvant plus facilement utiliser l’écosystème de sa cible pour s’introduire dans ses systèmes et la compromettre. Gestion des accès, des identités, des comptes à privilèges sont des sujets particulièrement centraux dans le <strong>Zero Trust</strong> et qui répondent à de nombreuses problématiques d’aujourd’hui. En 2021, les entreprises continueront leur mouvement vers le cloud. C’est donc une vraie opportunité pour orienter progressivement les architectures et les systèmes sur le principe du <strong>Zero-Trust</strong>, ou, pour les retardataires, de commencer à défricher le sujet.</p>
<h3 style="text-align: justify;">Une révolution dans la protection des données avec le confidential computing</h3>
<p style="text-align: justify;">Un des défis majeurs du Cloud reste la confiance avec ses différents partenaires, notamment pour les données les plus sensibles des organisations ou institutions. Pour répondre à cette problématique, des concepts comme le <em>Confidential Computing</em> et le <em>data privacy by-design</em> ont peu à peu émergé ces dernières années, ainsi que des solutions plus concrètes.</p>
<p style="text-align: justify;">Parmi ces solutions, <strong>le chiffrement homomorphe</strong> permet à des algorithmes de chiffrer des données tout en laissant la possibilité d’effectuer des traitements sur celles-ci, réduisant donc fortement les risques de divulgation et fuite de données. IBM a un coup d’avance sur ce sujet et a partagé dès l’été 2020 une bibliothèque <em>open source</em>, <a href="https://github.com/shaih/HElib" target="_blank" rel="noopener noreferrer">HElib</a>. Les jeunes pousses françaises Cosmian et Zama sont également actives sur cette thématique.</p>
<p style="text-align: justify;">Enfin, une réponse originale à ces enjeux peut également être apportée par <strong>les données synthétiques</strong>. A l’aide d’algorithmes renforcés par de l’intelligence artificielle, les générateurs de données synthétiques comme celui proposé par la startup britannique Hazy permettent de créer des jeux de données gardant les caractéristiques et la logique de données réelles mais n’en étant pourtant aucunement. Un autre moyen pour éviter tout risque de fuite de données sur le Cloud !</p>
<h3 style="text-align: justify;">La menace fantôme de l&rsquo;ordinateur quantique</h3>
<p style="text-align: justify;">8 heures : c’est le temps qu’il faudra à un ordinateur quantique suffisamment puissant et fiable pour mettre à mal la sécurité de nos communications. <a href="https://www.wavestone.com/fr/insight/informatique-quantique-et-cybersecurite_francedigitale_wavestone/">Une course technologique internationale a déjà démarré</a> et les entreprises et institutions doivent se préparer dès aujourd’hui, car les investissements seront lourds pour permettre <strong>les migrations techniques</strong> nécessaires. Quelles données doivent être protégées en priorité ? Quelles clauses inclure dans mes contrats dès aujourd’hui ? Quels acteurs peuvent accompagner dans ces migrations ?</p>
<p style="text-align: justify;">De nombreuses questions se posent et doivent être répondues dès que possible. Une chose est certaine : le RSSI aura un rôle majeur dans cette révolution, s’il est un des premiers à sonner l’alarme et à anticiper les nombreux travaux qui seront nécessaires.</p>
<p style="text-align: justify;">En France, des acteurs ont déjà pris en main comme la <em>spin-off</em> d’INRIA et Sorbonne <strong>CryptoNext-Security</strong>, déjà lauréate de plusieurs concours d’innovation et proposant une solution de cryptographie <em>Quantum-safe</em>, déjà testée par l’armée française pour une application de messagerie instantanée sur mobile.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/rssi-entre-nouveau-monde-et-menaces-persistantes-quelles-sont-les-priorites-pour-2021/">RSSI, entre nouveau monde et menaces persistantes, quelles sont les priorités pour 2021 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TESTEZ ET AUGMENTEZ VOTRE RÉSILIENCE : COMMENT CONSTRUIRE VOTRE PROGRAMME DE TEST</title>
		<link>https://www.riskinsight-wavestone.com/2020/09/testez-et-augmentez-votre-resilience-comment-construire-votre-programme-de-test/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Mon, 14 Sep 2020 16:00:06 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[menaces]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[test]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14224</guid>

					<description><![CDATA[<p>Cette année a été exceptionnellement éprouvante pour les particuliers, les entreprises et les gouvernements du monde entier. Vivre et travailler en mode de crise a introduit toute une série de défis, certaines entreprises les relevant mieux et plus rapidement que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/testez-et-augmentez-votre-resilience-comment-construire-votre-programme-de-test/">TESTEZ ET AUGMENTEZ VOTRE RÉSILIENCE : COMMENT CONSTRUIRE VOTRE PROGRAMME DE TEST</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Cette année a été exceptionnellement éprouvante pour les particuliers, les entreprises et les gouvernements du monde entier. Vivre et travailler en mode de crise a introduit toute une série de défis, certaines entreprises les relevant mieux et plus rapidement que d&rsquo;autres. Quel est le dénominateur commun ? La réponse, dans la plupart des cas, est un fort réflexe de crise, construit au fil des ans grâce à un effort constant.</strong></p>
<p style="text-align: justify;">Les tests sont un élément important de la <strong>résilience opérationnelle</strong> et peuvent prendre de <strong>nombreuses formes</strong>, depuis les tests de reprise après sinistre pour assurer la continuité des services jusqu&rsquo;aux simulations de crise de bout en bout pour examiner la prise de décision. Il permet de <strong>gérer les risques de manière proactive</strong>, d&rsquo;<strong>intégrer le cadre de gestion des crises</strong> et d&rsquo;<strong>améliorer en permanence les capacités</strong> telles que la continuité des activités, la gestion des crises, la reprise après sinistre (DR) et la résilience cyber. Il va sans dire que la formation joue un rôle important dans un tel programme d&rsquo;essai.</p>
<h3 style="text-align: justify;">« Une meilleure sensibilisation nourrit une culture organisationnelle qui englobe la résilience opérationnelle et, par conséquent, améliore la préparation de l&rsquo;entreprise à faire face à l&rsquo;adversité ».</h3>
<p style="text-align: justify;">D&rsquo;une entreprise à l&rsquo;autre, les bons programmes d&rsquo;essai varient en nature, en ampleur et en complexité. En fonction de la structure et des activités de l&rsquo;entreprise, les tests sont effectués à différents niveaux et endroits de l&rsquo;organisation, avec la participation de parties externes (c&rsquo;est-à-dire les fournisseurs critiques). En réalité, si les autorités de réglementation ne donnent que peu d&rsquo;indications sur ce qui est « bon », les programmes sont souvent fragmentés et peuvent causer un véritable casse-tête.</p>
<p>&nbsp;</p>
<h2>PRINCIPES POUR LA CRÉATION D&rsquo;UN PROGRAMME D&rsquo;ESSAI RÉUSSI</h2>
<p style="text-align: justify;">Bien qu&rsquo;il n&rsquo;y ait pas de solution miracle pour créer un programme de test adapté, nous recommandons de suivre <strong>six principes directeurs</strong> pour en concevoir un qui soit efficace et adapté aux besoins de votre organisation. Le respect de ces principes pourrait améliorer considérablement les résultats du programme.</p>
<h3>1. Penser à long terme</h3>
<p style="text-align: justify;">Lors de l&rsquo;élaboration d&rsquo;un programme de tests, il est primordial de définir ce que vous voulez atteindre en 3 ans. <strong>L&rsquo;accent mis sur les résultats</strong> donne l&rsquo;orientation requise tout en offrant la souplesse nécessaire pour remodeler le programme de tests chaque année afin de répondre aux changements tout en se concentrant sur l&rsquo;objectif final. Commencez par de petits tests moins complexes, tels que des <strong>tests de fonctionnement</strong>, et passez à des exercices de <strong>simulation de crise très impliqués et réalistes</strong>.</p>
<h3>2. Commencer par les menaces</h3>
<p style="text-align: justify;">Chaque test doit établir un lien avec la ou les menace(s) résultant d&rsquo;un ou plusieurs scénarios d&rsquo;incidents majeurs plausibles (et leurs impacts). <strong>Anticipez et comprenez les nouvelles menaces</strong> grâce à la surveillance du marché et tirez parti des rapports d&rsquo;audit et des évaluations des risques lors de l&rsquo;élaboration ou de la révision de votre programme.</p>
<figure id="post-14231 media-14231" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14231" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1.png" alt="" width="1148" height="260" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1.png 1148w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1-437x99.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1-768x174.png 768w" sizes="auto, (max-width: 1148px) 100vw, 1148px" /></figure>
<h3 style="text-align: justify;">3. Focus sur les services importants aux entreprises</h3>
<p style="text-align: justify;"><strong>Aligner les tests des dispositifs d&rsquo;urgence existants </strong>sur les services commerciaux importants et les processus clés. Cela permet d&rsquo;assurer la préparation en cas de situation à fort impact sur les entreprises et d&rsquo;éviter les difficultés découlant d&rsquo;un manque de vision de bout en bout.</p>
<h3 style="text-align: justify;">4. Diversifier les tests</h3>
<p style="text-align: justify;">Les scénarios les plus probables et les plus impactants doivent être examinés avec <strong>différents groupes de parties prenantes</strong> par le biais de différents types de tests. Cela permet de s&rsquo;assurer que la théorie fonctionne dans la pratique et que les différents réflexes sont <strong>ancrés dans l&rsquo;ADN de l&rsquo;organisation</strong>.</p>
<p style="text-align: justify;">Pour obtenir plus d&rsquo;avantages, il faut aller au-delà des plans d&rsquo;urgence autonomes et des tests d&rsquo;outils de communication et en examiner une combinaison avec les parties prenantes internes et externes, commerciales et techniques.</p>
<figure id="post-14233 media-14233" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14233" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2.png" alt="" width="1056" height="422" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2.png 1056w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2-768x307.png 768w" sizes="auto, (max-width: 1056px) 100vw, 1056px" /></figure>
<p style="text-align: center;"><em>Le radar ci-dessus est un exemple indicatif de ce que serait un bon programme d&rsquo;essai. Les catégories de menaces considérées sont aléatoires et pourraient être sélectionnées différemment, à condition de maintenir la diversification (mix-and-match).</em></p>
<p><strong>Simulation de crise</strong></p>
<p><span style="text-align: justify;">Les simulations de crise examinent une </span><strong style="text-align: justify;">situation de catastrophe hypothétique</strong><span style="text-align: justify;"> avec des parties définies et des cellules de stimulation multiples. Elles permettent de répéter l&rsquo;établissement et la communication des besoins de rétablissement et de mener à bien les activités pertinentes. La simulation de crise peut être un exercice sur table (niveau 1), une simulation pratique (niveau 2), une simulation pratique de crise multi-cellules (niveau 3) ou une simulation pratique internationale multi-cellules avec plusieurs parties (niveau 4).</span></p>
<div id="crisis-simulations" class="panel-collapse collapse in" role="tabpanel">
<div class="panel-body">
<div class="uncode_text_column">
<div class="panel-heading" style="text-align: justify;" role="tab"><strong>Essais de récupération de la zone de travail</strong></div>
<div id="work-area-recovery-testing" class="panel-collapse collapse in" role="tabpanel" aria-expanded="true">
<div class="panel-body">
<div class="uncode_text_column">
<p style="text-align: justify;">Le test de reprise de la zone de travail vérifie si les <strong>processus commerciaux complets de bout en bout</strong> peuvent être exécutés hors site, en <strong>s&rsquo;assurant que tous les éléments d&rsquo;un processus peuvent être complétés pendant un test</strong> et pas seulement les aspects techniques. Ils peuvent impliquer une équipe (niveau 2) ou un certain nombre d&rsquo;équipes géographiquement dispersées (niveau 3) travaillant à partir des sites de récupération ou à domicile. Il convient de prendre en considération à la fois les tiers (c&rsquo;est-à-dire les équipes externalisées) et les équipes internes.</p>
<div class="panel-heading" role="tab"><strong>Plan de reprise d&rsquo;activité informatique et test de la gamme cybernétique</strong></div>
<div id="it-disaster-recovery-plan-and-cyber-range-testing" class="panel-collapse collapse in" role="tabpanel" aria-expanded="true">
<div class="panel-body">
<div class="uncode_text_column">
<p style="text-align: justify;">Les tests de DRP informatique et de cyber gamme examinent pratiquement <strong>chaque étape d&rsquo;un plan spécifique de reprise après sinistre</strong> ou <strong>testent les capacités de cyber criminalistique</strong>. Cela garantit la possibilité de <strong>récupérer des données, de restaurer un système informatique critique</strong> après une interruption de ses services, une panne informatique critique ou une perturbation complète due à des cyberattaques ou des perturbations informatiques. Ces tests peuvent être réalisés de manière autonome (niveau 2) ou dans le cadre d&rsquo;une simulation de crise (niveau 3-4).</p>
<div class="panel-heading" style="text-align: justify;" role="tab"><strong>Présentation des plans de relance des entreprises</strong></div>
<div id="business-recovery-plan-walkthroughs" class="panel-collapse collapse in" role="tabpanel" aria-expanded="true">
<div class="panel-body">
<div class="uncode_text_column">
<p style="text-align: justify;">Les visites du plan de relance des entreprises pour les groupes/divisions/unités commerciales sont effectuées à la suite d&rsquo;une révision majeure d&rsquo;un plan ou d&rsquo;une équipe et sont <strong>conçues pour améliorer la compréhension des processus de relance, des rôles et des responsabilités, et remettre en question la pertinence et l&rsquo;exhaustivité du plan</strong>. Normalement, cela se fait sous la forme d&rsquo;une session de révision et de remise en question avec le propriétaire du plan et un expert de la CB (niveau 1) ou pour tester l&rsquo;efficacité des mesures spécifiques et des solutions de contournement prévues (niveau 2).</p>
<div class="panel-heading" role="tab"><strong>Tests de communication en cascade</strong></div>
<div id="communication-cascade-tests" class="panel-collapse collapse in" role="tabpanel" aria-expanded="true">
<div class="panel-body">
<div class="uncode_text_column" style="text-align: justify;">
<p>Les tests de communication en cascade permettent d&rsquo;établir si les <strong>coordonnées </strong>sont exactes, de déterminer si les <strong>rôles et les responsabilités en cascade</strong> sont compris par le personnel et d&rsquo;établir si les <strong>procédures documentées</strong> sont solides ou non. Ils peuvent être réalisés de trois manières : soit un test en direct autonome (par exemple, test de texte en cascade ; niveau 2), dans le cadre d&rsquo;un exercice de simulation de crise (niveau 2-4), soit un audit comprenant un examen des plans et un entretien avec le personnel assumant des responsabilités clés (niveau 1).</p>
</div>
<div class="row-internal row-container" style="text-align: justify;">
<div class="row row-child">
<div class="row-inner">
<div class="pos-top pos-center align_left column_child col-lg-12 single-internal-gutter">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell no-block-padding">
<div class="uncont">
<div class="uncode_text_column">
<h3>5. Rester à jour</h3>
<p>Révisez votre programme d&rsquo;essai au moins une fois par an afin de vous <strong>adapter à l&rsquo;évolution du paysage</strong> <strong>des menaces</strong> et, en fin de compte, de <strong>garantir la résilience opérationnelle</strong>. Assurez-vous que votre cadre de gestion de crise et vos plans d&rsquo;urgence sont régulièrement améliorés en fonction des résultats des tests et des changements dans l&rsquo;entreprise.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="row-internal row-container">
<div class="row row-child">
<div class="row-inner">
<div class="pos-top pos-center align_left column_child col-lg-12 single-internal-gutter">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell no-block-padding">
<div class="uncont">
<h3 style="text-align: justify;">6. Engager and conduire</h3>
<p style="text-align: justify;"><strong>Impliquez différentes parties</strong> dans l&rsquo;élaboration et la mise en œuvre de votre programme de test (par exemple, cyber, risque, opérations, DPD, juridique, champions de la résilience des entreprises, etc.) Utilisez l&rsquo;IM pour partager les progrès et l&rsquo;alignement avec la vision de résilience opérationnelle sur trois ans.</p>
<p>&nbsp;</p>
<h2 class="heading-text el-text">Quelle est la prochaine étape : comment structurer votre programme de tests ?</h2>
<div class="uncode_text_column">
<p>S&rsquo;il n&rsquo;est pas possible de prescrire un programme de tests sans mieux comprendre l&rsquo;organisation des intérêts et plonger dans les spécificités d&rsquo;un paysage de menaces, il est clair que l&rsquo;investissement en temps et en ressources vaut la peine du point de vue de la résilience opérationnelle et de la réglementation.</p>
<h3>« Ayant récemment traversé une pandémie, il est grand temps de maintenir l&rsquo;élan et de continuer à promouvoir la bonne culture et les bons réflexes pour la prochaine crise majeure ».</h3>
</div>
<div class="uncode_text_column">
<h4>Quelques conseils pour conclure</h4>
</div>
<div class="uncode-wrapper uncode-list">
<ul>
<li><strong>Soyez réaliste</strong> : lorsque la maturité le permet, visez des <strong>tests plus complexes et plus réalistes</strong>, car ils sont essentiels pour répondre efficacement aux événements réels et accroître la résilience de bout en bout. Cela signifie qu&rsquo;il faut faire participer davantage de parties internes et externes aux exercices « en direct ».</li>
<li><strong>Tirer parti des crises internes et du marché</strong> : <strong>Surveillez</strong> en permanence les événements qui se produisent sur le marché (incidents et crises majeurs) ainsi que vos incidents majeurs internes pour alimenter votre programme de tests, hiérarchiser vos menaces et concevoir vos scénarios en les rendant plus tangibles pour vos parties prenantes.</li>
<li><strong>Engagez-vous tôt</strong> : Partagez la vision du test avec les principaux <strong>groupes de parties prenantes</strong> afin qu&rsquo;ils comprennent le cheminement que vous voulez faire parcourir à l&rsquo;organisation. Cela permettra d&rsquo;améliorer la collaboration et, par conséquent, les résultats.</li>
<li><strong>Faciliter à distance</strong> : Les accords de travail à distance ne doivent pas mettre en suspens l&rsquo;ensemble de votre programme d&rsquo;essai &#8211; utilisez des solutions de collaboration ou tirez parti des outils du marché pour réaliser les exercices. Cela est particulièrement pertinent pour les tests de cyberdistance et les tests de suivi du soleil. L&rsquo;expérience montre que les <strong>solutions de travail numérique</strong> introduisent une participation plus démocratique et constituent un excellent moyen d&rsquo;enregistrer les interactions.</li>
<li><strong>Améliorer continuellement</strong> : Réfléchir aux tests en produisant des rapports post-tests et en définissant un plan d&rsquo;action pour <strong>piloter et suivre les améliorations</strong>. Impliquez les principales parties prenantes dans tout le processus afin qu&rsquo;elles comprennent la gravité des résultats et qu&rsquo;elles contribuent à susciter des changements positifs.</li>
</ul>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/testez-et-augmentez-votre-resilience-comment-construire-votre-programme-de-test/">TESTEZ ET AUGMENTEZ VOTRE RÉSILIENCE : COMMENT CONSTRUIRE VOTRE PROGRAMME DE TEST</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/</link>
		
		<dc:creator><![CDATA[Florian Carrière]]></dc:creator>
		<pubDate>Fri, 06 Dec 2013 07:00:25 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[black swan]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4726</guid>

					<description><![CDATA[<p>Nous évoquions dans la tribune précédente les fameux Cygnes Noirs de Nassim Nicholas Taleb (événements aux probabilités non mesurables mais aux impacts extrêmes), et leur occurrence de plus en plus forte ces dernières années. Bien que leur nature ne s’y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous évoquions dans la <a title="SolucomINSIGHT - Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)" href="http://www.solucominsight.fr/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/" target="_blank" rel="noopener noreferrer">tribune précédente</a> les fameux Cygnes Noirs de Nassim Nicholas Taleb (événements aux probabilités non mesurables mais aux impacts extrêmes), et leur occurrence de plus en plus forte ces dernières années.</em></p>
<p><em>Bien que leur nature ne s’y prête pas facilement, il est pourtant devenu incontournable de faire rentrer ces risques dans le champ de réflexion des entreprises, et d’y apporter des réponses.</em></p>
<h2>Mieux appréhender l’incertitude : raisonner à partir des impacts</h2>
<p>Dans un premier temps, il convient sans doute d’arrêter de considérer ces risques comme imprévisibles « par nature ». Bien souvent, ils n’ont été tenus éloignés des réflexions du management que par une posture de déni (« impossible que ça arrive, c’est trop énorme »), parfois masquée derrière un apparent rationalisme (« on a déjà bien d’autres risques, beaucoup plus probables, à traiter »).</p>
<p>Si l’histoire récente a parfois obligé les entreprises à s’améliorer sur ce point, il semble possible de progresser encore, en développant une réflexion « inversée » sur les risques, consistant à partir des conséquences (en l’occurrence catastrophiques), et à en déduire la liste des causes potentielles.</p>
<p>Déjà appliquée dans le domaine financier (« reverse stress-testing »), et bien connue des experts en continuité d’activité, elle permet souvent de « décoincer » les esprits, et par ailleurs d’ébaucher une réflexion pertinente sur les modalités de traitement de ces risques.</p>
<h2>Capitaliser sur le <em>risk management</em> en place, via la notion de « cascade de risques »</h2>
<p>Il faut ensuite mobiliser le dispositif de gestion des risques déjà en place (les processus d’Enterprise Risk Management &#8211; ERM), qui a généralement permis de cartographier les risques financiers et opérationnels, en laissant souvent de côté nos fameux Cygnes Noirs.</p>
<p>Il s’agit alors d’établir les liens entre ces risques si particuliers et les risques classiques déjà identifiés, en travaillant sur les interdépendances et en faisant apparaître les cascades de risques, qui sont le plus souvent à l’origine des vraies catastrophes (cf. l’exemple classique de la défaillance – à cause du froid – d’un joint de la navette Challenger en 1986).</p>
<p>Le résultat de ce travail montrera sans doute que les Cygnes Noirs ont une fâcheuse tendance à entraîner dans leur sillage la concrétisation de plusieurs risques « classiques » simultanément… mais il permettra de faire le lien avec une réalité connue.</p>
<h2>Bâtir une organisation résiliente</h2>
<p>Enfin, puisqu’identifier des risques sans les traiter reste un exercice théorique assez vide de sens, la question des solutions doit être posée.</p>
<p>La multiplicité des menaces potentielles rend difficile l’identification d’une solution miracle, mais on peut néanmoins remarquer qu’elles sont pour la plupart géographiquement concentrées : dès lors, les solutions classiques de continuité (repli des utilisateurs sur un site distant, redémarrage du SI sur un datacenter distant) peuvent être envisagées.</p>
<p>A la difficulté près qu’elles sont parfois invalidées par les risques eux-mêmes, et que des solutions alternatives doivent être pensées en amont: par exemple, comment déplacer les équipes quand un ouragan bloque tout le trafic aérien ? (élément de réponse : en faisant porter l’activité par d’autres équipes).</p>
<p>Les organisations les plus matures ont déjà intégré cela dans leur réflexion, et bâtissent nativement des processus et organisations résilients entre plusieurs sites distants : certaines banques d’investissement ont ainsi réparti leurs <em>desks</em> les plus critiques entre les plates-formes londonienne et parisienne, chaque opérateur disposant d’un <em>back-up</em> sur l’autre plate-forme. Pour plus de réactivité, un flux vidéo entre les deux est même mis en œuvre, afin de pour pouvoir rapidement évaluer la nécessité de « reprendre la main » sur les opérations en cours. Dans ce cas, aucun impact… si ce n’est la capacité à absorber le volume d’opérations habituel.</p>
<p>Même dans ce cas, attention toutefois à ne pas se sentir totalement protégé : les nouvelles menaces de type cyber-attaques n’ont que faire de la localisation de leurs cibles. Dans ce cas d’autres mesures, déjà <a title="SolucomINSIGHT - cybercriminalité" href="http://www.solucominsight.fr/?s=cybercriminalit%C3%A9" target="_blank" rel="noopener noreferrer">largement développées sur ce site</a>, sont alors à envisager !</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
