<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>risk - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/risk-2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/risk-2/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Wed, 21 May 2025 14:38:53 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>risk - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/risk-2/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Fuite de données : comment les chatbots d’IA peuvent faire fuiter vos informations</title>
		<link>https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/#respond</comments>
		
		<dc:creator><![CDATA[Jeanne PIGASSOU]]></dc:creator>
		<pubDate>Wed, 21 May 2025 14:38:52 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Artificial intelligence act]]></category>
		<category><![CDATA[chatbots]]></category>
		<category><![CDATA[data leak]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[LLM]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[risk]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26031</guid>

					<description><![CDATA[<p>Le chatbot vedette d’OpenAI, ChatGPT, faisait la une des journaux il y a 18 mois  pour avoir accidentellement divulgué les informations personnelles d’un PDG, après lui avoir demandé de répéter un mot à l‘infini Cet incident n’est qu’un parmi de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/">Fuite de données : comment les chatbots d’IA peuvent faire fuiter vos informations</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le chatbot vedette d’OpenAI, ChatGPT, faisait la une des journaux il y a 18 mois  pour avoir accidentellement divulgué les informations personnelles d’un PDG, après lui avoir demandé de répéter un mot à l‘infini Cet incident n’est qu’un parmi de nombreux autres exploits découverts ces derniers mois.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-26023 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive1-e1747818653646.jpg" alt="L’exemple d’une fuite de données personnelles dans ChatGPT (décembre 2023)" width="678" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive1-e1747818653646.jpg 678w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive1-e1747818653646-231x191.jpg 231w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive1-e1747818653646-47x39.jpg 47w" sizes="(max-width: 678px) 100vw, 678px" /></p>
<p style="text-align: center;"><em>Figure 1 : L’exemple d’une fuite de données personnelles dans ChatGPT (décembre 2023)</em></p>
<p> </p>
<p style="text-align: justify;">Des scandales de ce type révèlent une réalité plus profonde : l’architecture même des grands modèles de langage (LLMs ) comme ChatGPT-4  ou Gemini de Google est, par nature, sujette aux fuites de données. Ces fuites peuvent concerner des informations personnelles identifiables (PII) ou des données confidentielles d’entreprise.</p>
<p style="text-align: justify;">Si les techniques employées par les attaquants continueront d’évoluer en réponse aux défenses renforcées des géants technologiques, les vecteurs sous-jacents, eux, restent inchangés.</p>
<p style="text-align: justify;">Aujourd’hui, trois vecteurs principaux permettent aux PII (informations personnelles identifiables) ou aux données sensibles d’être exposées à ce type d’attaques :</p>
<ul>
<li>L’utilisation de contenus web accessibles au public dans les jeux de données d’entraînement</li>
<li>Le réentraînement continu des modèles à partir des requêtes et conversations des utilisateurs</li>
<li>L’introduction de fonctionnalités de mémoire persistante dans les chatbots</li>
</ul>
<h2> </h2>
<h2 style="text-align: justify;"><strong>Fuites de données de pré-entraînement des LLM</strong> </h2>
<p> </p>
<p style="text-align: justify;">La plupart des modèles disponibles aujourd’hui sont fondés sur des architecturesfuite transformers, en particulier les GPT (Generative Pre-Trained Transformers). Le terme pré-entraîné dans GPT fait référence à la phase initiale d’entraînement, durant laquelle le modèle est exposé à un corpus massif et diversifié de données, sans lien direct avec son application finale. Cette étape permet au modèle d’apprendre des bases essentielles comme la grammaire, le vocabulaire et des faits généraux.</p>
<p style="text-align: justify;">Lorsque les premiers GPT ont été lancés, les entreprises communiquaient de manière transparente sur la provenance des données d’entraînement. Mais aujourd’hui, les plus grands modèles disponibles sur le web s’appuient sur des jeux de données devenus trop vastes et trop variés, souvent gardés confidentiels.</p>
<p style="text-align: justify;">Une source majeure des données utilisées pour le pré-entraînement des GPT provient des forums en ligne tels que Reddit (pour les modèles de Google), Stack Overflow, et d’autres plateformes sociales. Cela représente un risque important, car ces forums contiennent souvent des informations personnelles identifiables (PII). Bien que les entreprises affirment filtrer ces données sensibles durant l’entraînement, de nombreux exemples ont montré que les LLM peuvent malgré tout divulguer des données personnelles issues de leur corpus d’entraînement, notamment lorsqu’ils sont soumis à des techniques de prompt engineering* ou de jailbreaking* .  Ce risque ne fera que croître, à mesure que les entreprises accélèreront la collecte de données par web scraping pour entrainer des modèles toujours plus grands et plus sophistiqués.</p>
<p style="text-align: justify;">Les fuites connues de ce type sont pour la plupart découvertes par des chercheurs, qui conçoivent des méthodes toujours plus créatives pour contourner les défenses des chatbots. L’exemple mentionné plus tôt en est une illustration: en demandant au chatbot de répéter indéfiniment un mot, celui-ci « oublie » sa tâche initiale et adopte un comportement connu sous le nom de mémorisation. Dans cet état, le chatbot régurgite des données issues de son ensemble d’entraînement. Bien que cette attaque ait été corrigée, de nouvelles techniques de prompt continuent d’émerger pour modifier le comportement des chatbots.</p>
<h2 style="text-align: justify;"><strong> </strong></h2>
<h2 style="text-align: justify;"><strong>Réexploitation des saisies utilisateur pour le réentraînement</strong></h2>
<p> </p>
<p style="text-align: justify;">Le <strong>réentraînement à partir des saisies utilisateur</strong> est le processus qui consiste à améliorer en continu le LLM en l’entraînant sur les entrées fournies par les utilisateurs. Cela peut se faire de plusieurs manières. La plus répandue étant le <strong>RLHF</strong> (<em>Reinforcement Learning from Human Feedback</em>), ou <strong>apprentissage par renforcement à partir de retours humains</strong>.</p>
<p style="text-align: center;"><img decoding="async" class="aligncenter wp-image-26025 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive2-e1747818997148.jpg" alt="The feedback button used for RHLF in chatGPT" width="700" height="143" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive2-e1747818997148.jpg 700w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive2-e1747818997148-437x89.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/05/Diapositive2-e1747818997148-71x15.jpg 71w" sizes="(max-width: 700px) 100vw, 700px" /><em>Figure 2:  Le bouton de retour utilisé pour le RHLF </em></p>
<p> </p>
<p style="text-align: justify;">Cette méthode repose sur la collecte de retours utilisateurs concernant les réponses générées par le LLM. De nombreux utilisateurs de LLM ont probablement vu les boutons « Pouce en haut » ou « Pouce en bas » dans ChatGPT ou d’autres plateformes de LLM. Ces boutons permettent de collecter les avis des utilisateurs qui seront utilisés pour réentraîner le modèle.  Si l’utilisateur indique que la réponse est positive, la plateforme prend le couple entrée utilisateur / sortie du modèle et encourage le modèle à reproduire ce comportement. De même, si l’utilisateur indique que la performance du modèle est insatisfaisante, ce couple entrée utilisateur / sortie du modèle sera utilisé pour décourager le modèle de reproduire ce comportement.</p>
<p style="text-align: justify;">Cependant, le réentraînement continu peut également avoir lieu sans aucune interaction utilisateur. Les modèles peuvent parfois utiliser les entrées des utilisateurs et les sorties des modèles pour se réentraîner de manière aléatoire. Le manque de transparence de la part des fournisseurs et développeurs de modèles rend difficile la détermination exacte du processus. Toutefois, de nombreux utilisateurs sur internet ont rapporté que les modèles acquéraient de nouvelles connaissances à travers le réentraînement à partir des discussions d’autres utilisateurs, remontant jusqu’en 2022. Par exemple, le GPT 3.5 d’OpenAI ne devrait pas être capable de connaître des informations après septembre 2021 (date du contenu le plus récent utilisé pour son entrainement). Pourtant, en lui demandant des informations récentes, telles que la nouvelle position d’Elon Musk en tant que PDG de Twitter (maintenant X), vous obtiendrez une réponse différente.</p>
<p style="text-align: justify;">Essentiellement, cela signifie pour les utilisateurs finaux que leurs discussions ne sont absolument pas confidentielles, et toute information donnée au LLM via des documents internes, des comptes rendus de réunions ou des lignes de code de développement  pourrait apparaître dans les discussions d’autres utilisateurs, entraînant ainsi des fuites. Cela pose des risques importants pour la confidentialité, non seulement pour les individus, mais aussi pour les entreprises. Un exemple notable s’est produit en avril 2023, lorsque Samsung a interdit l’utilisation de ChatGPT et d’autres chatbots similaires après qu’un groupe d’employés avait  utilisé l’outil pour ecrire des lignes de code et pour résumer des notes de réunion. Bien que Samsung ne dispose d&rsquo;aucune preuve concrète que les données aient été utilisées par OpenAI, le risque a été jugé trop élevé pour permettre aux employés de continuer à utiliser l’outil. Il s’agit d’un exemple classique de <strong>Shadow AI*</strong>,  où l’utilisation non autorisée des outils d&rsquo;IA pourrait entrainer une fuite d’informations confidentielles ou propriétaires. </p>
<p style="text-align: justify;">De nombreuses entreprises à l’échelle mondiale attendent des régulations plus strictes sur l’IA et les données avant d’utiliser les LLM à des fins commerciales. Certaines industries, comme le conseil, commencent à s’ouvrir, mais de manière encore très progressive.  D’autres entreprises, en revanche, renforcent  leur contrôle sur l’utilisation interne des LLM pour éviter les fuites de données confidentielles et d’informations sur leurs clients.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Mémoire persistante</strong></h2>
<p> </p>
<p style="text-align: justify;">Bien que les deux risques précédents soient connus  depuis quelques années, une nouvelle menace est apparue avec l&rsquo;introduction d&rsquo;une fonctionnalité par ChatGPT en septembre 2024. Cette fonctionnalité permet au modèle de conserver une mémoire à long terme des conversations utilisateurs. L&rsquo;idée est de réduire la redondance en permettant au chatbot de se souvenir des préférences de l&rsquo;utilisateur, du contexte et des interactions précédentes, améliorant ainsi la pertinence et la personnalisation des réponses.</p>
<p style="text-align: justify;">Cependant, cette commodité comporte un risque de sécurité important. Contrairement aux failles précédentes, où les informations divulguées étaient plus ou moins aléatoires, la mémoire persistante introduit un ciblage du compte . Désormais, les attaquants pourraient potentiellement exploiter cette mémoire pour extraire des détails spécifiques de l’historique d’un utilisateur particulier, augmentant ainsi considérablement les risques.</p>
<p> </p>
<p style="text-align: justify;">Le chercheur en sécurité Johannes Rehberger a démontré comment cette vulnérabilité pourrait être exploitée via une technique appelée <strong>empoisonnement de contexte</strong> (<em>context poisoning</em>). Dans sa démonstration, il a créé un site avec une image malveillante contenant des instructions. Une fois que le chatbot ciblé consulte l&rsquo;URL, sa mémoire persistante est « empoisonnée ». Le chatbot peut ainsi être manipulé et des informations sensibles de l’historique de conversation de la victime peuvent être extraites et transmises à une URL externe.</p>
<p style="text-align: justify;">Cette attaque est particulièrement dangereuse car elle combine persistance et discrétion. Une fois implantée  dans le chatbot, elle reste active indéfiniment, exfiltrant continuellement les données de l&rsquo;utilisateur jusqu&rsquo;à ce que la mémoire soit nettoyée. En même temps, elle est suffisamment subtile pour passer inaperçue, nécessitant une analyse minutieuse  de la mémoire pour être détectée.</p>
<h2 style="text-align: justify;"> </h2>
<h2 style="text-align: justify;"><strong>Confidentialité des données des LLM et stratégies de mitigation</strong></h2>
<p> </p>
<p style="text-align: justify;">Les développeurs de LLM rendent souvent difficile la désactivation du réentraînement, car cela profite au développement de leurs modèles. Si vos informations personnelles sont déjà publiques, elles ont probablement été récupérées par des processus de scraping et utilisées pour le pré-entraînement d&rsquo;un LLM. De plus, si vous avez donné un document confidentiel à ChatGPT ou à un autre LLM dans votre prompt (sans avoir désactivé manuellement le réentraînement), il a potentiellement déjà été utilisé pour le réentraînement.</p>
<p style="text-align: justify;">Actuellement, il n&rsquo;existe pas de technique fiable permettant à un individu de demander la suppression de ses données une fois qu&rsquo;elles ont été utilisées pour l&rsquo;entraînement d&rsquo;un modèle. Il existe un domaine de recherche émergent appelé <strong>Machine Unlearning</strong> qui tente de répondre à ce défi.  Ce domaine se concentre sur le développement de méthodes permettant de supprimer sélectivement l&rsquo;influence de données spécifiques d&rsquo;un modèle entraîné, effaçant ainsi ces données de la mémoire du modèle. Ce domaine évolue rapidement, notamment en réponse aux réglementations RGPD qui imposent le droit à l&rsquo;effacement. Pour cette raison, il est important de minimiser ces risques à l&rsquo;avenir en contrôlant les données que les individus et les organisations diffusent sur internet et les informations que les employés ajoutent dans leurs prompts.</p>
<p style="text-align: justify;">Il est essentiel pour de nombreuses opérations commerciales que la confidentialité des données soit maintenue. Cependant, l&rsquo;augmentation de la productivité que les LLM apportent au   travail des employés ne peut être ignorée. Pour cette raison, nous avons élaboré un cadre en trois étapes pour garantir que les organisations puissent exploiter la puissance des LLM sans perdre le contrôle de leurs données.</p>
<p> </p>
<h3><strong>Choisir le modèle, l&rsquo;environnement et la configuration les plus optimaux</strong></h3>
<p>Assurez-vous que l&rsquo;environnement et le modèle que vous utilisez sont bien sécurisés. Vérifiez la période de rétention des données du modèle et la politique du fournisseur concernant le réentraînement sur les conversations des utilisateurs. Assurez-vous que l&rsquo;option « Suppression automatique » est activée et que « Historique des discussions » est désactivé.</p>
<p>Chez Wavestone, nous avons développé un outil qui compare les 3 modèles propriétaires et open-source principaux en termes de tarification, période de rétention des données, garde-fous et confidentialité pour aider les organisations dans leur parcours en IA.</p>
<p> </p>
<h3><strong>Sensibiliser les employés aux bonnes pratiques lors de l’utilisation des LLM</strong></h3>
<p>Assurez-vous que vos employés comprennent le danger de fournir des informations confidentielles  aux LLM et ce qu&rsquo;ils peuvent faire pour minimiser l&rsquo;ajout  d&rsquo;informations confidentielles ou personnelles dans le corpus de données de pré-entraînement et de réentraînement du LLM.</p>
<p> </p>
<h3><strong>Mettre en place une politique interne solide sur l’IA</strong></h3>
<p>Pour anticiper les challenges à venir, les entreprises devraient mettre en place une politique interne robuste sur l&rsquo;IA qui spécifie :</p>
<ul>
<li>Quelles informations peuvent et ne peuvent pas être partagées avec les LLM en interne</li>
<li>La surveillance du comportement de l&rsquo;IA</li>
<li>La limitation de leur présence en ligne</li>
<li>L&rsquo;anonymisation des données  </li>
<li>Limiter l&rsquo;utilisation aux outils d&rsquo;IA sécurisés</li>
</ul>
<p style="text-align: justify;">En suivant ces étapes, les organisations peuvent minimiser les risques numériques auxquels elles sont confrontées en utilisant les derniers outils GenAI tout en bénéficiant des augmentations de productivité qu&rsquo;ils apportent.</p>
<p> </p>
<h2 style="text-align: justify;"><strong>Perspectives…</strong> </h2>
<p> </p>
<p style="text-align: justify;">Les vulnérabilités en matière de confidentialité des données mentionnées dans cet article affectent des individus comme vous et moi. Leurs origines résident dans l’appétit insatiable des développeurs de LLM pour les données.  Cet appétit pour les données assure des produits finis de meilleure qualité, mais au prix de la confidentialité des données et de l&rsquo;autonomie.<br />De nouvelles réglementations et technologies ont été mises en place pour lutter contre ce problème, comme le règlement européen sur l&rsquo;IA (EU AI Act) et la liste des 10 meilleures pratiques LLM d&rsquo;OWASP. Cependant, se fier uniquement à une gouvernance responsable ne suffit pas. Les individus et les organisations doivent activement reconnaître le rôle critique que jouent les informations personnellement identifiables dans le paysage numérique actuel et prendre des mesures proactives pour les protéger. Cela est d&rsquo;autant plus important à mesure que nous avançons vers des systèmes d&rsquo;IA plus agentiques, qui interagissent de manière autonome avec plusieurs services tiers. Ces systèmes traiteront non seulement une quantité croissante de données personnelles et sensibles, mais ces données seront également transmises et manipulées par de nombreux services différents, compliquant ainsi la surveillance et le contrôle. </p>
<p> </p>
<h2 style="text-align: justify;"><span data-contrast="auto">Références</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span data-contrast="auto">[1] D. Goodin, “OpenAI says mysterious chat histories resulted from account takeover,” Ars Technica, https://arstechnica.com/security/2024/01/ars-reader-reports-chatgpt-is-sending-him-conversations-from-unrelated-ai-users/ (accessed Jul. 13, 2024).</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[2] M. Nasr et al., “Extracting Training Data from ChatGPT,” not-just-memorization , Nov. 28, 2023. </span><span data-contrast="auto">Available: </span><a href="https://not-just-memorization.github.io/extracting-training-data-from-chatgpt.html"><span data-contrast="none">https://not-just-memorization.github.io/extracting-training-data-from-chatgpt.html</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[3] “What Is Confidential Computing? Defined and Explained,” Fortinet. </span><span data-contrast="auto">Available: </span><a href="https://www.fortinet.com/resources/cyberglossary/confidential-computing#:~:text=Confidential%20computing%20refers%20to%20cloud"><span data-contrast="none">https://www.fortinet.com/resources/cyberglossary/confidential-computing#:~:text=Confidential%20computing%20refers%20to%20cloud</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[4] S. Wilson, “OWASP Top 10 for Large Language Model Applications | OWASP Foundation,” owasp.org, Oct. 18, 2023. </span><span data-contrast="auto">Available: </span><a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/"><span data-contrast="none">https://owasp.org/www-project-top-10-for-large-language-model-applications/</span></a><span data-contrast="auto"> </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[5] “Explaining the Einstein Trust Layer,” Salesforce. </span><span data-contrast="auto">Available: https://www.salesforce.com/news/stories/video/explaining-the-einstein-gpt-trust-layer/ </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[6] “Hacker plants false memories in ChatGPT to steal user data in perpetuity” Ars Technica , 24 sept. 2024 Available: </span><a href="https://arstechnica.com/security/2024/09/false-memories-planted-in-chatgpt-give-hacker-persistent-exfiltration-channel/"><span data-contrast="none">https://arstechnica.com/security/2024/09/false-memories-planted-in-chatgpt-give-hacker-persistent-exfiltration-channel/</span></a><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">[7] “Why we’re teaching LLMs to forget things” IBM, 07 Oct 2024 Available: https://research.ibm.com/blog/llm-unlearning</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/">Fuite de données : comment les chatbots d’IA peuvent faire fuiter vos informations</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/05/fuite-de-donnees-comment-les-chatbots-dia-peuvent-faire-fuiter-vos-informations/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La quantification du risque cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2020/06/la-quantification-du-risque-cybersecurite/</link>
		
		<dc:creator><![CDATA[Fr@Nc0isLuqu3t]]></dc:creator>
		<pubDate>Wed, 03 Jun 2020 12:49:19 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Board]]></category>
		<category><![CDATA[c-level]]></category>
		<category><![CDATA[FAIR]]></category>
		<category><![CDATA[quantification]]></category>
		<category><![CDATA[risk]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13146</guid>

					<description><![CDATA[<p>A date, il est intéressant de noter que ce sont les attaques réelles elles-mêmes qui nous permettent le plus aisément de quantifier les risques cyber, et ce par l’estimation des coûts engendrés. On estime ainsi que NotPetya, le fameux malware...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/la-quantification-du-risque-cybersecurite/">La quantification du risque cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A date, il est intéressant de noter que ce sont les attaques réelles elles-mêmes qui nous permettent le plus aisément de quantifier les risques cyber, et ce par l’estimation des coûts engendrés. On estime ainsi que NotPetya, le fameux malware à 1 milliard, aurait couté plus de 300 millions à des grandes entreprises, de type Fedex, Saint Gobain, et bien d’autres… Ces estimations restent cependant très approximatives et ne sont généralement faisables que plusieurs mois après une attaque. Dès lors, comment anticiper les risques liés aux attaques cyber ? Comment quantifier ce risque avec plus ou moins de fiabilité ?</p>
<p>Aujourd’hui, une attention forte est portée à la quantification du risque, et à juste titre. Il reste pour autant un sujet très complexe. Deux raisons évidentes à cela : nous manquons cruellement d’informations et de retours d’expérience précis sur le sujet ; mais aussi parce que les attaques cyber engendrent de nombreux impacts intangibles (réputation, désorganisation interne, préjudice stratégique, arrêt des opérations) ; ou à couts indirects (chute des ventes, pénalités contractuelles, baisse de valorisation de l’entreprise sur les marchés, etc.).</p>
<p>Nous distinguons aujourd’hui des pistes prometteuses pour quantifier le risque, et des premières solutions permettant d’automatiser cette quantification.</p>
<h2>Pourquoi chercher à quantifier le risque cybersécurité ?</h2>
<p>Que ce soit pour échanger avec les directions générales, les métiers, voire même les assureurs, il y a un véritable besoin de parvenir à évaluer les risques cyber de la manière la plus objective possible. L’enjeu est double : gagner en pertinence et en légitimité. L’une des pistes possibles est donc de traiter le risque cyber sous le prisme financier, comme tous les autres risques de l’entreprise pour les rendre significatifs pour les décideurs.</p>
<h4>Convaincre et démontrer l’efficacité des investissements auprès des comités exécutifs</h4>
<p>L’un des véritables enjeux de la quantification des risques cyber réside dans la construction d’une relation de confiance avec les comités exécutifs sur le long-terme. Dans un premier temps, adopter un discours clair<strong> pour les convaincre</strong> et <strong>décrocher des investissements nécessaires au lancement de programmes de sécurité structurants</strong>. Pour ensuite<strong> démontrer l’efficacité des investissements menés </strong>et ainsi pérenniser la relation avec les comités exécutifs dans le temps : démontrer la réduction des risques de manière chiffrée et l’évolution du risque sur plusieurs années. Cela est clé, notamment <strong>à la suite de la crise COVID</strong> va déboucher sur une réduction et une optimisation des budgets cybersécurité au sein des entreprises. Il sera donc primordial de quantifier le risque cyber pour un contrôle plus fort sur le ROI des investissements cybersécurité.</p>
<h4>Sensibiliser et ainsi embarquer les métiers dans la démarche de cybersécurité</h4>
<p>La démarche de sécurisation du système d’information d’une entreprise ne peut se faire sans l’instauration du Security by Design, et en ce sens, ne peut se faire sans embarquer les métiers. <strong>Parler le même langage est donc nécessaire.</strong></p>
<h4>Adapter les plans d’assurance sécurité (PAS) pour ne pas être pris au piège</h4>
<p>Enfin, afin de ne pas se retrouver au pied du mur en cas d’attaque, il est primordial pour les entreprises d’anticiper les potentiels coûts d’une attaque afin <strong>d’adapter les provisions et les assurances. Cette quantification leur permet de réaliser cela. </strong></p>
<h2>Quelles sont les principales difficultés à date ?</h2>
<h4>Des impacts qui restent pour la plupart intangibles, ou indirects</h4>
<p>Compte tenu de leur <strong>nature intangible</strong>, il parait de prime abord complexe d’évaluer objectivement certains impacts d’attaques cyber. C’est par exemple le cas de l’impact sur l’image de marque, sur la réputation d’une entreprise ou encore le préjudice stratégique, la désorganisation interne. D’autres risques sont bel et bien tangibles mais <strong>indirects,</strong> ce qui complexifie encore la tâche des entreprises souhaitant quantifier leurs risques, c’est par exemple le cas de la perte de parts de marchés, de la baisse de valorisation de l’entreprise sur les marchés, etc</p>
<h4>Une difficulté à estimer avec certitude le degré d’exposition d’une entreprise au risque cyber</h4>
<p>Il n’existe pas de formule universelle pour calculer l’impact d’une attaque sur une entreprise. Cela dépend de nombreux paramètres : taille de l’entreprise, niveau de complexité et d’ouverture du système d’information, maturité cyber, etc. Le niveau d’exposition d’une entreprise dépend essentiellement de son niveau de maturité cyber sécurité. Il existe des référentiels tels que NIST, ISO, CIS, etc. pour estimer le niveau de maturité en cybersécurité, mais encore peu d’entreprises parviennent à les mettre en œuvre ou à les utiliser pleinement.</p>
<h4>Un cruel manque d’informations sur les attaques les plus récentes et leur coût</h4>
<p>Les entreprises souhaitant quantifier leurs risques cyber sont confrontées à une absence de base de données statistiques sur le coût des cyber-attaques. Bien sûr, la plupart des entreprises communiquent peu, voire pas à ce sujet, probablement pour ne pas effrayer leurs clients et leurs partenaires. Et pourtant, la collaboration serait clé face à des attaquants toujours plus astucieux : tant pour augmenter leur cyber-résilience que pour faciliter la quantification du risque. Par exemple, les entreprises Altran et Norsk Hydro ont été touchées par des ransomwares similaires en provenance du même groupe d’attaquants !</p>
<h2>Quelques premières pistes pour quantifier le risque cybersécurité</h2>
<p>Christine Lagarde, présidente du FMI, s’est d’ores et déjà emparée du sujet et a publié un billet et une méthodologie de quantification des risques s’appliquant au secteur bancaire, utilisée au sein du FMI. Alors comment étendre la quantification aux autres secteurs ?</p>
<h3>Les prérequis à une quantification des risques optimale</h3>
<p>La méthodologie FAIR est l’une des plus répandues pour quantifier les risques. Une quantification des risques efficace induit :</p>
<ul>
<li><strong>Une bonne connaissance de ses risques les plus critiques.</strong> En effet, vu la complexité de FAIR, il ne vaut mieux pas s’éparpiller et se concentrer sur les scénarios de risque les plus importants. Encore faut-il les connaître ! Un travail de cartographie des risques est à prévoir dans lequel la mobilisation des métiers sera nécessaire ;</li>
<li><strong>Une bonne compréhension des mesures de sécurité existantes</strong> pour estimer sa capacité à résister à des attaques et les impacts résiduels ;</li>
<li><strong>Une première ébauche d’un référentiel des coûts types</strong> (honoraires d’avocats, de cabinet de communication, etc.), que sera complété dans le temps, ce qui nécessite une expertise métier pour identifier et estimer les coûts.</li>
</ul>
<p>Aussi, l’estimation du coût des risques, du fait de sa nature transverse appelle à la collaboration de nombreux acteurs de l’entreprise (RH, juridique, etc.), ce qui peut être complexe à mettre en place.</p>
<h3>La méthodologie FAIR, une approche qui vient préciser certaines phases de l’analyse et du traitement des risques</h3>
<p><strong>Introduction à la méthodologie FAIR (Factor Analysis of Information Risk)</strong></p>
<p>En 2001, Jack Jones était le RSSI de Nationwide Insurance. Il était lui-même confronté aux interrogations persistantes de sa direction générale lui demandant des données chiffrées sur les risques auxquels était exposée l’entreprise. Face à l’insatisfaction causée par le flou de ses réponses, Jack Jones a mis en place une méthodologie pour estimer, de manière chiffrée, les risques pesant sur son entreprise, c’est la méthodologie FAIR.</p>
<p><strong>Concrètement, comment celle-ci se différencie d’une méthodologie d’analyse des risques, tel que EBIOS ?</strong></p>
<p>La méthodologie FAIR ne vient en aucun cas remplacer l’analyse de risque : FAIR est une méthodologie permettant d’évaluer les impacts et les probabilités d’un risque de manière plus fiable. Les impacts sont toujours traduits en pertes financières afin de rendre tangible l’évaluation réalisée. Les compléments apportés sont illustrés par le schéma ci-dessous.</p>
<figure id="post-13153 media-13153" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-13153" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-1.png" alt="" width="1346" height="519" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-1.png 1346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-1-437x169.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-1-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Image-1-1-768x296.png 768w" sizes="(max-width: 1346px) 100vw, 1346px" /></figure>
<p style="text-align: center;"><strong><em>Schéma 1 :</em></strong><em> FAIR, une approche qui précise certaines phases de l’analyse et du traitement des risques</em></p>
<p>Habituellement, l’évaluation du risque cyber se traduit par plusieurs types d’impact (impact d’image, financier, opérationnel, juridique, etc). La particularité de la méthodologie FAIR est de transposer chaque impact à un coût financier (coûts direct, indirects, tangibles et intangibles). Par exemple, si un scénario de risque présente un impact sur l’image de l’entreprise, FAIR traduit ce risque sous forme de risque financier en évaluant le coût de l’agence de communication que l’on mobilisera afin de redresser l’image de l’entreprise notamment. Si le directeur général d’une entreprise est mobilisé dans le cadre d’une gestion de crise, alors il faudra estimer le temps passé à gérer cette crise et monétiser celui-ci.</p>
<p><strong> </strong><strong>Comment appliquer la méthodologie FAIR ?</strong></p>
<p>Un risque quantifié en euro est le facteur de la fréquence d’attaque réussie (loss event frequency) et le coût de l’attaque réussie (loss magnitude). Le schéma ci-dessus présente la démarche utilisée par la méthodologie FAIR afin d’estimer ces deux caractéristiques.</p>
<p>&nbsp;</p>
<figure id="post-13155 media-13155" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-13155" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/image-2-1.png" alt="" width="1629" height="821" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/image-2-1.png 1629w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/image-2-1-379x191.png 379w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/image-2-1-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/image-2-1-768x387.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/image-2-1-1536x774.png 1536w" sizes="auto, (max-width: 1629px) 100vw, 1629px" /></figure>
<p style="text-align: center;"><strong><em>Schéma 2 :</em></strong><em> les critères pris en compte par la méthodologie FAIR pour estimer les risques (traduction non disponible à date)</em></p>
<ul>
<li><strong>Calcul de la <em>« Loss Event Frequency</em></strong><strong><em> »</em></strong></li>
</ul>
<p>Le <em>« contact frequency »</em> représente la fréquence à laquelle la menace <em>(« threat agent »)</em> entre en contact avec le bien à protéger. Par exemple, il peut s’agir de la fréquence à laquelle a lieu une catastrophe naturelle à endroit donné.</p>
<p>La <em>« probability of action »</em> est la probabilité que la menace agisse de manière malveillante sur le système une fois le contact effectué. Celui-ci ne s’applique que lorsque le threat agent est un être vivant (ne s’applique pas dans le cas d’une tornade par exemple). Cela se déduit du gain, de l’effort et du coût de l’attaque et des risques.</p>
<p>De ces deux paramètres en découle la <strong><em>« threat event frequency ».</em></strong></p>
<p>La <em>« threat capability »</em> consiste à estimer les capacités du threat agent tant en matière de compétences (expérience et savoir) qu’en matière de ressources (temps et matériel).</p>
<p>La <em>« resistance strength »</em> est la capacité de resistance de l’entreprise face à ce scénario d’attaque. la resistance threat se calcule à partir du niveau de maturité cyber de l’entité par exemple avec une analyse d’écart à NIST.</p>
<p>De ces deux paramètres en découle la<strong> <em>« vulnerability »,</em></strong> puis la <strong><em>« loss event frequency ».</em></strong></p>
<ul>
<li><strong>Calcul de la <em>« Loss Magnitude »</em></strong></li>
</ul>
<p>Les <em>« primary loss »</em> constituent le coût des pertes directes. Cela comprend notamment : l’interruption des opérations, les salaires versés aux employés alors que les opérations sont interrompues, le coût de la mobilisation de prestataires pour pallier l’attaque (restaurer les systèmes, mener les investigations), etc.</p>
<p>Les <em>« secondary loss »</em> constituent les pertes indirectes, provenant des réactions d’autres personnes impactées, et sont plus difficiles à estimer. Par exemple, les <em>« secondary loss »</em> peuvent couvrir la perte de part de marché engendrée par la dégradation de l’image de l’entreprise, les coûts de notification d’une attaque via une agence de communication, le paiement d’une amende auprès d’un régulateur ou encore des honoraires d’avocat pour se défendre en justice, etc. Celle-ci se calcule en multipliant la <em>« secondary loss event frequency »</em> et la <em>« secondary loss magnitude »</em> pour chacun des coûts indirects.</p>
<p><strong>Une solution qui accompagne les entreprises dans la mise en application de cette méthodologie</strong></p>
<p>Au-delà de la description théorique de la méthodologie, des solutions se développent pour permettre aux entreprises d’appliquer la méthodologie de manière concrète. C’est le cas de la start-up Citalid qui, par exemple, propose une plateforme de quantification des risques cyber en s’appuyant sur la méthodologie FAIR. Celle-ci permet au RSSI d’affiner et de rendre cohérente la quantification des risques grâce à de la threat intelligence (pour le suivi des attaquants dans le temps). Pour utiliser la solution, l’entreprise doit renseigner des éléments relatifs à son contexte et, pour chacun des scénarios de risque à quantifier, compléter un questionnaire NIST (50 questions pour le plus basique ou 250 pour un niveau de granularité plus fin) et le reste est calculé automatiquement.</p>
<h3>Quelles sont les avantages et les limites de la méthodologie FAIR ?</h3>
<p>La méthodologie FAIR apporte principalement les éléments suivants :</p>
<ul>
<li>Elle permet à l’entreprise <strong>d’identifier et d’évaluer plus précisément les risques les plus importants. </strong>Pour chacun des scénarios de risque choisis, la méthodologie permet une estimation des pertes financières moyennes et maximales et une fréquence estimée. Par exemple : « la probabilité de perdre 150 millions d’euros en raison de la propagation d’un ransomware destructif de type NotPetya exploitant une faille 0-day Windows est de 20% ».</li>
<li>Elle permet<strong> l</strong><strong>’estimation des coûts-avantages du plan d’actions de réduction des risques.</strong> En jouant avec la <em>« resistence strength »,</em> il est possible d’estimer le retour sur investissement (ROI) des mesures de sécurité à mettre en place.</li>
<li>Elle transpose tous les risques cyber en un risque financier ce qui permet une <strong>meilleure compréhension du risque par les dirigeants de l’entreprise.</strong></li>
</ul>
<p>Cependant, l’application de FAIR n’est pas sans contraintes car elle demande des ressources parfois importantes (tant en nombre de jours hommes que de connaissance du contexte de l’entreprise). La quantification du risque ne couvre par ailleurs qu’un périmètre restreint (1 scénario de risque). Aussi,<strong> la quantification du risque avec la méthodologie FAIR nécessite d’être affinée avec des abaques types de coûts associés à un impact cyber. </strong>Cela peut par exemple se faire en capitalisant sur les analyses post-mortem d’un crise cyber qui permettent souvent de donner une illustration réelle des impacts financiers.</p>
<p>Ainsi, la méthodologie FAIR est une piste prometteuse mais qu’il faudra se l’approprier dans le but d’en tirer des bénéfices concrets.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/la-quantification-du-risque-cybersecurite/">La quantification du risque cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
