<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Risk management - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/risk-management-strategy-governance/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/risk-management-strategy-governance/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 07 Apr 2026 12:45:52 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Risk management - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/risk-management-strategy-governance/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Le subscription hijacking sur Microsoft Azure </title>
		<link>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/#respond</comments>
		
		<dc:creator><![CDATA[Diane Krychowski]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 16:38:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Hijacking]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29452</guid>

					<description><![CDATA[<p>Le subscription hijacking est une attaque cloud identifiée d’abord sur Microsoft Azure : elle consiste pour un attaquant à réussir à transférer une subscription Azure de son organisation Azure d’origine vers une organisation sous contrôle malveillant. Cette attaque permet à l’attaquant de prendre le contrôle total sur la subscription et son contenu, et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/">Le subscription hijacking sur Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span style="color: #000000;">Le <i>subscription hijacking</i> est une attaque cloud identifiée d’abord sur Microsoft Azure : elle consiste pour un attaquant à réussir à transférer une subscription Azure de son organisation Azure d’origine vers une organisation sous contrôle malveillant. Cette attaque permet à l’attaquant de prendre le contrôle total sur la subscription et son contenu, et même de <b>continuer à facturer</b> l’organisation d’origine pour l’utilisation qu’il fait de la subscription volée. </span></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Rappel de ce qu’est une subscription Azure</span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Une subscription Azure (en français abonnement) est un conteneur de ressources et de services cloud associé à un tenant, qui permet de gérer la facturation, les accès et le déploiement des ressources Azure.</span></p>
<p style="text-align: center;"><span style="color: #000000;" data-wp-editing="1"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-29483" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1.png" alt="" width="863" height="686" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-240x191.png 240w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image1-768x610.png 768w" sizes="(max-width: 863px) 100vw, 863px" /></span><em><span style="color: #000000;">Architecture des ressources sur Azure</span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Fonctionnement de l’attaque </span></h1>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur Microsoft Azure, on considère la situation de départ suivante : </span></p>
<ul style="text-align: justify;">
<li><span style="color: #000000;">Il y a une organisation légitime (tenant victime), qui contient ou non une subscription. </span></li>
<li><span style="color: #000000;">Il y a une organisation malveillante (tenant de l’attaquant) sous le contrôle d’un attaquant. </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;">L’attaque suit alors les 4 étapes suivantes : </span></p>
<p><img decoding="async" class="aligncenter wp-image-29476 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360.jpg" alt="" width="780" height="560" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360.jpg 780w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-266x191.jpg 266w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-54x39.jpg 54w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Diapositive5-1-e1774449444360-768x551.jpg 768w" sizes="(max-width: 780px) 100vw, 780px" /></p>
<p style="text-align: center;"><em><span style="color: #000000;">Etapes de l’attaque Azure</span></em></p>
<p> </p>
<ol style="text-align: justify;">
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant doit être présent dans les deux organisations : Il compromet donc un administrateur interne au tenant victime pour faire inviter son compte externe dans le tenant, ou bien il convainc un administrateur non compromis de se faire inviter, sous un prétexte quelconque. Dans les deux cas, l’administrateur l’invite dans le tenant victime. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant prend pour cible une subscription<b> existante</b> ou bien en crée une<b> nouvelle lui-même</b> (ce qui nécessite des permissions), associé à un compte de facturation existant. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant obtient le rôle <b>Owner</b> sur la subscription visée. S’il l’a créée lui-même, il l’est déjà par défaut, sinon il doit le recevoir d’un administrateur. </span></li>
<li style="text-align: justify;"><span style="color: #000000;">L’attaquant effectue le transfert de la subscription de l’organisation de départ à l’organisation d’arrivée. </span></li>
</ol>
<p style="text-align: justify;"><span style="color: #000000;">La subscription est désormais sous le <b>contrôle complet </b>de l’organisation de l’attaquant et peut facturer l’ancien compte de facturation.  </span></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Pourquoi cette attaque est dangereuse ? </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Cette attaque est potentiellement très dangereuse car elle est <b>instantanée</b> à réaliser si les conditions sont réunies, donne à l’attaquant un contrôle complet sur la ressource et son éventuel contenu, et est <b>irréversible</b> sans intervention du support. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Une attaque instantanée </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Par défaut, n’importe quel utilisateur <b>Owner</b> sur une subscription Azure, qui est également présent dans un autre tenant, peut effectuer le transfert sans restriction. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Des conséquences multiples et potentiellement irréversibles </span></p>
<p style="text-align: justify;"><span style="color: #000000;">La subscription passe sous le contrôle du tenant malveillant qui l’a récupérée. Il peut donc : </span></p>
<ul>
<li><span style="color: #000000;">Avoir le contrôle total dessus tandis que l’utilisateur d’origine n’y a plus accès </span></li>
<li><span style="color: #000000;">En extraire toutes les ressources ou informations </span></li>
<li><span style="color: #000000;">L’utiliser en faisant facturer l’utilisation à l’ancien moyen de facturation appartenant au propriétaire légitime </span></li>
</ul>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;"><strong>Note :</strong> Un intérêt du <i>subscription hijacking</i> est d’amener les ressources dans son propre environnement hors de contrôle du propriétaire légitime, pour s’en servir à son propre compte ou pour facturer des nouvelles utilisations à l’ancien propriétaire. Cependant, un simple transfert sans utilisation entraîne déjà des conséquences importantes : l’utilisateur aura perdu sa subscription, et donc aura perdu toutes les ressources, mais également la <b>structure</b> (rôles, assignations, règles), qui peut être très longue à reconstruire. </span></p>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Si le propriétaire légitime peut bloquer la facturation une fois qu’il réalise ce qu’il se passe, il n’y a en revanche pas de moyen de récupérer la subscription si l’attaquant a retiré tous les anciens <b>Owner</b> de celle-ci. La seule alternative devient alors de se tourner vers le support de Microsoft. </span></p>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">L’article suivant de <b>Derk van der Woude</b> décrit un cas de minage de cryptomonnaies effectué avec des subscriptions volées et facturé à l’ancien propriétaire : </span></p>
<p style="text-align: justify;"><span style="color: #000000;"><a style="color: #000000;" href="https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983">https://derkvanderwoude.medium.com/azure-subscription-hijacking-and-cryptomining-86c2ac018983</a> </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Comment s’en protéger ? </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Pour se protéger d’un transfert illégitime de subscription, il existe des mesures préventives que l’on peut citer pour prévenir chaque étape de l’attaque : </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">Mesures préventives </span></h2>
<p> </p>
<ol>
<li><span style="color: #000000;"><strong>Accès de l’attaquant aux ressources : politiques d’accès conditionnelles</strong></span></li>
</ol>
<p><span style="color: #000000;">Les politiques d’accès conditionnel basées sur le risque permettent de renforcer automatiquement la sécurité en adaptant les contrôles selon le niveau de risque détecté lors d’une connexion ou associé à un utilisateur. Elles permettent par exemple de bloquer les accès suspects ou d’imposer une authentification multi facteur (MFA). Ainsi, l’accès d’un invité suspect pourrait être bloqué. </span></p>
<p><span style="color: #000000;"><b>      2. Montée en privilège/obtention du rôle Owner : </b><b>gestion des identités privilégiées</b> </span></p>
<p><span style="color: #000000;">La gestion des identités privilégiées (Privileged Identity Management, PIM)​ permet d’accorder des rôles à privilèges élevés seulement quand cela est nécessaire, via une élévation temporaire, approuvée et justifiée. Il réduit ainsi les risques liés aux permissions excessives grâce au contrôle, au suivi et aux notifications d’activation. </span></p>
<p><span style="color: #000000;"><b>      3. Transfert de la subscription : </b><b>politique de subscription (subscription policy)</b> </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Une <i>subscription policy</i> permet de bloquer le transfert d’une subscription Azure vers ou hors du tenant afin d’éviter les détournements. Elle s’implémente via Azure Policy en définissant puis assignant une règle qui restreint les actions de transfert, avec des revues régulières pour garantir son efficacité. Elle s’applique à toutes les subscriptions se trouvant dans son scope d’assignation. </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">Solutions de détection </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Certaines solutions permettent de détecter cette attaque sur Microsoft Azure : </span></p>
<ul>
<li><span style="color: #000000;"><b>UEBA (Sentinel) :</b> détecte les comportements anormaux (connexions inhabituelles, accès sensibles, modifications inattendues). Cela permet d’identifier rapidement un compte compromis avant qu’il ne puisse détourner une subscription. </span></li>
<li><span style="color: #000000;"><b>Privileged Identity Management (PIM)</b><b>​ </b>: contrôle les élévations de privilèges et peut déclencher des alertes en cas d’activation d’un rôle privilégié. </span></li>
<li><span style="color: #000000;"><b>Alerte Sentinel personnalisée </b>: Peut surveiller spécifiquement les événements indiquant un transfert de subscription. La règle analyse régulièrement les logs <i>AzureActivity</i> et déclenche immédiatement une alerte lorsqu’une opération suspecte comme le déplacement d’une subscription est détectée. </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<h2 style="text-align: justify;"><span style="color: #000000;">Stratégie de résilience </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">La stratégie de résilience à mettre en place est une sauvegarde (backup) des ressources qui permet de les restaurer en cas de détournement effectif de la subscription. </span></p>
<ol>
<li><span style="color: #000000;">Isoler les sauvegardes Azure Backup dans une subscription dédiée réservé aux backups avec des règles de sécurité strictes </span></li>
<li><span style="color: #000000;">Protéger les sauvegardes : activer le soft delete (pas de suppression définitive immédiate), la suppression réversible, l’immutabilité (empêche la modification ou la suppression pendant une période), des verrous anti-suppression </span></li>
<li><span style="color: #000000;">Multiplier les copies, éventuellement vers un autre tenant </span></li>
<li><span style="color: #000000;">Sauvegarder également la gouvernance (configurations Entra ID via Microsoft 365 DSC, configuration d’infrastructure avec Terraform) </span></li>
<li><span style="color: #000000;">Automatiser la reconstruction avec l’infrastructure-as-code (Blueprints, ARM, Terraform) </span></li>
<li><span style="color: #000000;">Tester régulièrement les backups </span></li>
</ol>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:720}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Réaction à l’attaque </span></h1>
<p style="text-align: justify;"><span style="color: #000000;">Subir cette attaque revient à perdre sa subscription Azure. Auquel cas, les options sont limitées. Il faut très rapidement : </span></p>
<ul>
<li><span style="color: #000000;">Bloquer les accès de l’attaquant et révoquer les éventuels secrets compromis dans l’attaque </span></li>
<li><span style="color: #000000;">Contacter le support Microsoft Billing pour bloquer la facturation </span></li>
<li><span style="color: #000000;">Contacter le support Microsoft (technique/Azure) pour tenter de récupérer la subscription </span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h1 style="text-align: justify;"><span style="color: #000000;">Et sur les autres providers ? (AWS et GCP) </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Une fois cette attaque identifiée sur Azure, la question de son existence (ou d’un équivalent) sur AWS et GCP se pose alors. Le concept de subscription n’existe pas en tant que tel sur ces deux fournisseurs cloud, cependant, des unités hiérarchiques équivalentes jouent le même rôle. S’il était possible de les migrer vers une autre organisation AWS et GCP de manière illégitime, ce serait un équivalent du <i>subscription hijacking</i> sur ces fournisseurs.  </span></p>
<p> </p>
<h2 style="text-align: justify;"><span style="color: #000000;">AWS : un équivalent possible mais avec des conditions distinctes </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur AWS, l’équivalent hiérarchique de la subscription est le compte AWS : un compte AWS, présent dans une organisation, contient des utilisateurs IAM, des ressources et c’est à son niveau que la facturation est gérée, <b>si elle n’est pas consolidée par le compte de gestion.</b> </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Le but d’un attaquant serait donc ici de faire migrer ce compte AWS vers une autre organisation. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Chemin à suivre </span></h3>
<p style="text-align: justify;"><span style="color: #000000;">Le chemin à suivre pour effectuer la migration est le suivant : </span></p>
<p style="text-align: center;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"><img decoding="async" class="aligncenter size-full wp-image-29505" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png" alt="" width="960" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8.png 960w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-368x191.png 368w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image8-768x398.png 768w" sizes="(max-width: 960px) 100vw, 960px" /><em>Etapes de l&rsquo;attaques AWS </em></span></p>
<p style="text-align: justify;"><span style="color: #000000;">Un compte AWS contient : </span></p>
<ul>
<li><span style="color: #000000;">Un utilisateur root, unique, qui dispose de tous les droits sur le compte </span></li>
<li><span style="color: #000000;">Des utilisateurs IAM disposant de droits IAM attribués</span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;">Dès lors, deux stratégies sont envisageables pour l’attaquant : parvenir à compromettre le root (auquel cas il peut effectuer toute action) ou réussir à monter en privilèges sur un utilisateur IAM classique. Cependant, l’approbation du root reste requise pour l’étape 1 (il peut par exemple avoir été manipulé pour effectuer cette action). De plus, si des guardrails ou des stratégies de contrôle des services (Service Control Policies) sont appliqués, le compte root doit toujours valider l’opération. Par conséquent, un utilisateur IAM, même avec des droits élevés, ne peut pas toujours migrer un compte de manière autonome. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Des conséquences similaires à l’attaque Azure ? </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Il est établi que sur Azure, le transfert de la subscription entraînait une perte de contrôle totale sur celui-ci. Ici, sur AWS, deux nuances sont à introduire : </span></p>
<ul>
<li><span style="color: #000000;">D’abord, comme le montre le schéma précédent, la facturation doit impérativement être changée (vers un mode de facturation indépendant) pour permettre la migration du compte sur une autre organisation, ce qui élimine le risque de se voir facturer des services par l’attaquant <b>après</b> la migration</span></li>
<li><span style="color: #000000;">Ensuite, dans le cas théorique où c’est un utilisateur IAM non-root qui a réalisé la migration du compte (en ayant recueilli toutes les permissions nécessaires), alors cet utilisateur n’a pas un contrôle total sur ce compte, même en le laissant indépendant (standalone), ou en le faisant rejoindre une organisation sous son contrôle. Les comptes AWS ont en effet une forte indépendance, et le fait d’avoir un compte AWS dans son organisation ne permet pas d’en faire ce que l’on souhaite (accéder à certaines ressources, le supprimer) si l’on ne dispose pas du root</span></li>
</ul>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:360}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Si l’attaque semble théoriquement possible sur AWS, elle nécessite plus de conditions et entraîne moins de conséquences négatives définitives que sur Azure. En définitive, le seul moyen de prendre le contrôle total d’un compte AWS reste de disposer de son root. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h2 style="text-align: justify;"><span style="color: #000000;">GCP : un équivalent possible mais plus difficile à réaliser </span></h2>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Sur GCP, l’architecture est plus proche d’Azure. L’équivalent de la subscription Azure est le projet GCP. Ici, le but de l’attaquant serait donc de faire migrer un projet d’une organisation GCP à une autre.  </span></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #000000;">Chemin à suivre </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Les étapes à suivre pour effectuer la migration sont les suivantes : </span></p>
<p style="text-align: justify;"><span style="color: #000000;">  <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29489" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3.png" alt="" width="863" height="614" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3.png 863w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-268x191.png 268w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image3-768x546.png 768w" sizes="auto, (max-width: 863px) 100vw, 863px" /></span></p>
<p style="text-align: center;"><em><span style="color: #000000;">Etapes de l’attaque GCP </span></em></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<h3 style="text-align: justify;"><span style="color: #000000;">Des conséquences similaires à l’attaque Azure ? </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Les conséquences en cas de migration de projet GCP sont les mêmes que pour une subscription Azure : une perte de contrôle totale sur l’élément, et le risque de se voir facturer une utilisation de l’attaquant si la facturation n’a pas été modifiée. </span></p>
<p> </p>
<h3 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h3>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Un détournement de ressources similaire au <i>subscription hijacking </i>visant Microsoft Azure est donc théoriquement possible sur GCP. Les conditions plus strictes qui sont nécessaires rendent cependant ce cas moins probable, mais il doit être considéré. </span></p>
<p style="text-align: justify;"><span style="color: #000000;">Résumé des conséquences </span></p>
<p style="text-align: justify;"><span style="color: #000000;">  <img loading="lazy" decoding="async" class="aligncenter size-full wp-image-29499" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11.png" alt="" width="992" height="498" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11.png 992w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-380x191.png 380w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/03/Image11-768x386.png 768w" sizes="auto, (max-width: 992px) 100vw, 992px" /></span></p>
<p style="text-align: center;"><em><span style="color: #000000;">Résumé des conséquences</span></em></p>
<p> </p>
<h1 style="text-align: justify;"><span style="color: #000000;">Conclusion </span></h1>
<p> </p>
<p style="text-align: justify;"><span style="color: #000000;">Le <i>subscription hijacking</i> doit donc être considéré comme une attaque d’importance aux conséquences graves et à fort impact pour les organisations ou entreprises touchées. Protéger les unités hiérarchiques gérant la facturation et les ressources contre tout déplacement ou migration illégitime (les mesures vont varier suivant le fournisseur cloud visé), et prévoir des processus de remédiation et de sauvegarde en cas de perte est crucial pour la sécurité d’une organisation. </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p style="text-align: justify;"><span style="color: #000000;" data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559685&quot;:0}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/">Le subscription hijacking sur Microsoft Azure </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/03/le-subscription-hijacking-sur-microsoft-azure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CI/CD : la nouvelle pierre angulaire du SI ? </title>
		<link>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/#respond</comments>
		
		<dc:creator><![CDATA[Alexandre GUY]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 08:46:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[CI/CD]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=27494</guid>

					<description><![CDATA[<p>Depuis l’expansion massive du DevOps, les chaînes d&#8217;intégration et de déploiement continu (CI/CD) sont devenues indispensables afin d’automatiser les cycles de développement d’applications. Tandis que l’intégration continue (CI) consiste à intégrer régulièrement du code et à le tester automatiquement, le...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/">CI/CD : la nouvelle pierre angulaire du SI ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Depuis l’expansion massive du DevOps, les </span><b><span data-contrast="none">chaînes d&rsquo;intégration</span></b><span data-contrast="auto"> et de </span><b><span data-contrast="none">déploiement continu</span></b><span data-contrast="auto"> (CI/CD) sont devenues indispensables afin d’automatiser les cycles de développement d’applications. Tandis que l’</span><b><span data-contrast="none">intégration continue</span></b><span data-contrast="auto"> (CI) consiste à intégrer régulièrement du code et à le tester automatiquement, le </span><b><span data-contrast="none">déploiement continu</span></b> <span data-contrast="auto">(CD) automatise l&rsquo;ensemble du processus de mise en production du code, permettant de s’assurer qu’il fonctionne correctement dans l&rsquo;environnement où il est déployé. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les attaques impliquant ces chaînes d’approvisionnement introduisent de nouveaux risques dans les systèmes d’information. Des intrusions peuvent entraîner des </span><span data-contrast="none">fuites de</span> <span data-contrast="auto">propriété</span> <span data-contrast="auto">intellectuelle, des </span><span data-contrast="none">altérations de </span><span data-contrast="auto">code</span> <span data-contrast="auto">source, des interruptions</span> <span data-contrast="none">de service</span> <span data-contrast="none">ainsi que des </span><span data-contrast="auto">élévations de privilèges vers des parties plus critiques du SI. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Quels sont donc ces </span><b><span data-contrast="none">nouveaux vecteurs d’attaques</span></b> <span data-contrast="auto">sur les chaînes CI/CD et </span><b><span data-contrast="none">comment s’en protéger</span></b><span data-contrast="none"> </span><span data-contrast="auto">? Cet article vise à dresser un panorama de chemins de compromission observés sur le terrain, ainsi que des recommandations pour les contrer.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quels risques pour les chaînes CI/CD ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">L&rsquo;attaque de </span><b><span data-contrast="none">SolarWinds</span></b><span data-contrast="auto"> en 2020 est un exemple qui ne cesse d’être énoncé, mais qui a mis en lumière l‘ampleur qu’une attaque de ce type peut causer. Après avoir vraisemblablement volé des identifiants FTP laissés en clair dans un ancien dépôt GitHub, </span><a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-026/"><span data-contrast="none">l&rsquo;opération</span></a><span data-contrast="auto"> a exploité la chaîne d&rsquo;approvisionnement de SolarWinds en insérant un beacon C2 (Command &amp; Control) dans leur logiciel de gestion réseau, Orion, en amont du processus de signature.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette backdoor a permis aux attaquants d&rsquo;accéder aux réseaux internes de plusieurs agences gouvernementales américaines et entreprises privées, et ce, pendant </span><b><span data-contrast="none">plusieurs mois avant d&rsquo;être détectée</span></b><span data-contrast="auto">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cet incident, ainsi que des plus récents comme Log4Shell, Codecov et XZ Utils, ont non seulement souligné la nécessité d&rsquo;une sécurité accrue dans la chaîne CI/CD mais aussi celle d&rsquo;une réponse à incident beaucoup plus adaptative. L’OWASP présente de façon concrète un panorama des surfaces de risques les plus communes dans leur </span><a href="https://owasp.org/www-project-top-10-ci-cd-security-risks/"><span data-contrast="none">Top 10</span></a><span data-contrast="auto"> CI/CD Security.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27500 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png" alt="Fig 1 – Top 10 OWASP CICD-Sec " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive1-800x450.png 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 1 – Top 10 OWASP CICD-Sec</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559685&quot;:360}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quels retours terrain chez Wavestone ?</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les audits et tests d’intrusion permettent de détecter des vulnérabilités de façon proactive avant qu’elles ne soient exploitées par des attaquants. En simulant de réelles attaques, ces évaluations offrent une perspective pratique sur la manière dont un système peut être compromis, ce qui permet d’appréhender plus concrètement les potentielles failles dans un système.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Les différentes interventions menées chez nos clients nous permettent de faire un constat clair :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Dans nos </span><b><span data-contrast="none">audits Cloud </span></b><span data-contrast="auto">et</span><b><span data-contrast="none"> CI/CD</span></b><span data-contrast="auto">, des vulnérabilités sont systématiquement trouvées au niveau des chaînes CI/CD, permettant dans la majorité des cas de prendre le contrôle de la chaîne, des artefacts, voire des infrastructures sous-jacentes. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">De même, au niveau de nos interventions </span><b><span data-contrast="none">CERT &amp; RedTeam</span></b><span data-contrast="auto">, nous observons que les chaînes CI/CD sont souvent utilisées comme accélérateur dans les chemins de compromission.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Regardons ensemble deux </span><b><span data-contrast="none">exemples d’attaque </span></b><span data-contrast="auto">observés par nos équipes d’audit :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce premier test d’intrusion en boîte grise a permis la </span><b><span data-contrast="none">compromission totale</span></b> <span data-contrast="auto">d’une organisation Cloud AWS (600+ comptes) en partant de comptes standards de DevOps.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<figure id="attachment_27502" aria-describedby="caption-attachment-27502" style="width: 1280px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-27502" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png" alt="Fig 2 - Chemin de compromission d’une attaque sur un cluster d’Amazon EKS " width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive2-800x450.png 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /><figcaption id="caption-attachment-27502" class="wp-caption-text"><em>                      Fig 2 &#8211; Chemin de compromission d’une attaque sur un cluster d’Amazon EKS<span style="font-size: revert; text-align: center; color: initial;"> </span></em></figcaption></figure>
<p style="text-align: justify;"><span data-contrast="auto">Dans ce scénario d&rsquo;attaque,</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul>
<li><span data-contrast="auto">Un attaquant pousse du code malveillant</span> <span data-contrast="auto">vers un repository </span><b><span data-contrast="none">GitLab</span></b><span data-contrast="auto">, déclenchant une pipeline dans GitLab CI qui déploie ce code dans un pod Kubernetes générique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Ce code ouvre un </span><b><span data-contrast="none">reverse shell</span></b><span data-contrast="auto">, permettant à l&rsquo;attaquant de se connecter à distance à l&rsquo;environnement </span><span data-contrast="none">Kubernetes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Depuis ce pod, l’attaquant exploite le fait que le </span><b><span data-contrast="none">compte de service </span></b><span data-contrast="auto">associé au nœud dispose de privilèges trop élevés (capacité de patcher des jetons dans le cluster) et patch le jeton du nœud administrateur par un jeton générique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Quand un redéploiement est déclenché, le pod malveillant ne peut qu’être déployer sur l&rsquo;ancien nœud administrateur bénéficiant toujours des droits admin.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Cela permet donc à l&rsquo;attaquant d&rsquo;obtenir des </span><b><span data-contrast="none">privilèges élevés</span></b> <span data-contrast="auto">et de </span><b><span data-contrast="none">se latéraliser</span></b> <span data-contrast="auto">dans l&rsquo;infrastructure </span><span data-contrast="none">AWS</span><span data-contrast="auto">, compromettant ainsi le cluster Elastic Kubernetes Service (EKS) et les ressources associées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Regardons maintenant un deuxième exemple :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27504 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607.png" alt="Fig 3 - Condensé de plusieurs typologies d’attaques observées dans les CI/CD de nos clients " width="670" height="570" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607.png 670w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607-225x191.png 225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive3-e1758008947607-46x39.png 46w" sizes="auto, (max-width: 670px) 100vw, 670px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 3 &#8211; Condensé de plusieurs typologies d’attaques observées dans les CI/CD de nos clients</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ce condensé, présenté à la </span><a href="https://www.riskinsight-wavestone.com/2022/10/lete-cybersecurite-de-wavestone/"><span data-contrast="none">DefCon &amp; BSides 2022</span></a><span data-contrast="auto">, met en évidence comment différents composants d’une chaîne peuvent être utilisés dans une attaque. Retrouvez cette présentation détaillée sur les nouveaux vecteurs d’attaque liés aux CI/CD en </span><a href="https://www.youtube.com/watch?v=a3SeASgtINY"><span data-contrast="none">vidéo </span></a><span data-contrast="auto">!</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Quelles recommandations pour sécuriser sa chaîne CI/CD ?</span></b><span data-ccp-props="{}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">La chaîne CI/CD est désormais devenue un composant systémique des systèmes d’information pouvant être utilisée afin de compromettre des ressources critiques d’une entreprise.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nos recommandations en matière de sécurité de la chaîne CI/CD peuvent être articulées autour de trois grands axes : la </span><b><span data-contrast="none">gestion des identités et des accès </span></b><span data-contrast="auto">(IAM), une meilleure</span> <b><span data-contrast="none">conception de la chaîne CI/CD</span></b><span data-contrast="auto">, ainsi que sa </span><b><span data-contrast="none">surveillance</span></b><span data-contrast="auto">. Ces recommandations suivent notamment le </span><a href="https://cyber.gouv.fr/publications/devsecops"><span data-contrast="none">guide</span></a><span data-contrast="auto"> DevSecOps de l’ANSSI.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27506 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200.png" alt="Fig 4 - Trois grands axes de recommandations pour sécuriser une CI/CD " width="1028" height="452" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200.png 1028w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-434x191.png 434w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-71x31.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive4-e1758009062200-768x338.png 768w" sizes="auto, (max-width: 1028px) 100vw, 1028px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 4 &#8211; Trois grands axes de recommandations pour sécuriser une CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Gestion des identités et accès (IAM)</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-27508 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837.png" alt="Fig 5 – Recommandations IAM" width="970" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837.png 970w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-71x26.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive5-e1758009180837-768x283.png 768w" sizes="auto, (max-width: 970px) 100vw, 970px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 5 – Recommandations IAM</span></i></p>
<h2> </h2>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des identités</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Outre les règles traditionnelles de gestion du cycle de vie des identités, il est recommandé d’utiliser systématiquement du </span><b><span data-contrast="none">Single-Sign On</span></b> <span data-contrast="auto">(SSO) avec authentification </span><b><span data-contrast="none">multifacteur</span></b><span data-contrast="auto"> (MFA) afin de réduire significativement le risque d’intrusion en CI/CD. Cela assurerait par exemple que les utilisateurs qui accèdent aux dépôts de code, qui signent un commit ou effectuent tout autre action privilégiée soient légitimés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Contrôle des accès</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Il est nécessaire de limiter au maximum les droits des utilisateurs et des comptes de service selon leur fonction dans la chaîne CI/CD, toujours en suivant le </span><b><span data-contrast="none">principe du moindre privilège</span></b><span data-contrast="auto">. Les comptes sans mot de passe gérés par jetons d’accès doivent également être soumis à une gouvernance claire, avec des règles de cycle de vie, de rotation et de recertification régulière pour réduire les risques liés à leur utilisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cela peut aussi se faire en passant par du </span><b><span data-contrast="none">contrôle d&rsquo;accès basé sur les rôles</span></b> <span data-contrast="auto">(RBAC). Par exemple, il ne serait pas utile de manière générale de donner un accès en écriture sur la configuration de la chaîne en elle-même à un développeur travaillant sur un projet spécifique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">De la même façon, il est pertinent de </span><b><span data-contrast="none">segmenter</span></b> <span data-contrast="auto">ses projets en utilisant différents dépôts de code et de s&rsquo;assurer que le compte orchestrateur d&rsquo;un projet n&rsquo;ait pas des droits excessifs sur le déploiement des projets auxquels il n&rsquo;est pas rattaché.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des secrets</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Les </span><b><span data-contrast="none">secrets</span></b><span data-contrast="auto"> en CI/CD désignent des données sensibles telles que des mots de passe, des clés d’API, des certificats ou des jetons d’accès. Ces secrets permettent notamment d’effectuer des actions privilégiées dans les pipelines et doivent être récupérés de façon automatique.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Des éditeurs comme </span><a href="https://www.hashicorp.com/products/vault"><span data-contrast="none">HashiCorp</span></a><span data-contrast="auto"> proposent des solutions de </span><b><span data-contrast="none">gestionnaires de secrets</span></b> <span data-contrast="auto">pour stocker facilement ses données sensibles et les chiffrer en transit et au repos. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Conception de la CI/CD</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: center;"><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}" data-wp-editing="1"> <img loading="lazy" decoding="async" class="wp-image-27510 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245.png" alt="Fig 6 – Recommandations sur la conception d’une CI/CD " width="977" height="397" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245.png 977w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-437x178.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive6-e1758009516245-768x312.png 768w" sizes="auto, (max-width: 977px) 100vw, 977px" /></span><i><span data-contrast="auto">Fig 6 – Recommandations sur la conception d’une CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Segmentation des environnements</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Il est nécessaire de préserver le </span><b><span data-contrast="none">cloisonnement</span></b><span data-contrast="auto"> entre les utilisateurs, les applications et l’infrastructure pour minimiser les impacts en cas de compromission. Reprenant des conseils de l’ANSSI, il faut considérer les actions réalisées par la chaîne CI/CD de production comme des actions d’administration et réduire au maximum le nombre d’utilisateurs pouvant y accéder. De plus, il est nécessaire d’utiliser du </span><b><span data-contrast="none">chiffrement bout à bout </span></b><span data-contrast="none">et de s’assurer qu’aucun environnement n’est</span> <b><span data-contrast="none">exposé sur internet.</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Intégration d’outils tiers</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">De la même manière que l’attaque SolarWinds, un grand nombre d’attaques de type </span><b><span data-contrast="none">supply-chain</span></b> <span data-contrast="auto">sont à l’origine un composant tiers compromis dans une chaîne CI/CD. Ces outils tiers sont souvent indispensables au bon fonctionnement des chaînes d’approvisionnement, ils peuvent aller d’un simple add-on sur un espace de développement, jusqu’à un outil de contrôle de version ou un orchestrateur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Généralement, ces outils se voient accorder des droits leur permettant d’accéder à des ressources sensibles ou d’effectuer des actions spécifiques au sein de la chaîne CI/CD. Si une vulnérabilité sur un outil n’est pas patchée et est exploitée par un attaquant, la capacité d’intervention sera limitée car la résolution de la faille dépendra souvent du fournisseur de l’outil. Il convient donc d’adopter une </span><b><span data-contrast="none">gouvernance stricte</span></b><span data-contrast="auto"> et un processus de </span><b><span data-contrast="none">Third-Party Cyber Risk Management (TPCRM)</span></b> <span data-contrast="auto">pour ces outils tiers.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Gestion des artefacts</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Pour éviter de stocker des </span><b><span data-contrast="none">artefacts malveillants</span></b><span data-contrast="auto">, il est recommandé de les signer en amont de la chaîne pour assurer leur </span><b><span data-contrast="none">intégrité</span></b> <span data-contrast="auto">en vérifiant cette signature au moment de leur déploiement. De la même façon, il faut s’assurer de ne pas déployer des librairies malveillantes en réalisant des scans </span><b><span data-contrast="none">Software Composition Analysis</span></b> <span data-contrast="auto">(SCA) régulièrement. </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1 style="text-align: justify;"><b><span data-contrast="auto">Surveillance de la chaîne </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-27512 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158.png" alt="Fig 7 – Recommandations de surveillance " width="638" height="352" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158.png 638w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158-346x191.png 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive7-e1758009660158-71x39.png 71w" sizes="auto, (max-width: 638px) 100vw, 638px" /></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 7 – Recommandations de surveillance</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Journalisation et détection</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Garder un haut niveau de visibilité et de contrôle sur tous les composants de la chaîne permet d’assurer une maintenance plus facile et une réponse plus rapide en cas d’attaque. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Premièrement, il faut mettre en place une stratégie de </span><b><span data-contrast="none">journalisation</span></b><span data-contrast="auto"> adaptée, en maintenant des logs contenant uniquement ce qui est utile à la traçabilité et la responsabilité en cas d’incident. Il faut aussi s’assurer de stocker ces logs de façon sécurisée, ne pas y laisser des secrets en dur, ainsi que les partager efficacement à son Security information and Event management (SIEM)</span><span data-contrast="none">.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Aussi, pour réévaluer sa posture de sécurité et limiter au maximum les possibles chemins de compromission du pipeline CI/CD, des </span><b><span data-contrast="none">audits</span></b> <span data-contrast="auto">et des </span><b><span data-contrast="none">tests d’intrusion</span></b> <span data-contrast="auto">réguliers sont nécessaires. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="auto">Réponse à incident</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p style="text-align: justify;"><span data-contrast="auto">Enfin, il faut s’assurer d’inclure sa chaine CI/CD dans ses plans de réponses à incident au même titre que n’importe quel autre périmètre de son système d’information. Il convient par exemple d’avoir des sauvegardes de son code source et ses configurations ainsi que des plans de continuité d’activités en cas de panne d’un outil.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<h1> </h1>
<h1 style="text-align: justify;"><b><span data-contrast="auto">En conclusion</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h1>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Les chaînes CI/CD sont devenues une véritable </span><b><span data-contrast="none">pierre angulaire</span></b> <span data-contrast="auto">dans les systèmes d’information. Ces composants systémiques sont aujourd’hui indispensables pour développer et déployer des applications. Pourtant, leur criticité dans les SI appelle à mettre en place des mesures de sécurité adaptées pour qu’elles ne deviennent pas un vecteur d’attaques. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> <img loading="lazy" decoding="async" class="size-full wp-image-27514 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895.png" alt="Fig 8 – Quelques composants systémiques et critiques en CI/CD " width="1280" height="340" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895.png 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/09/Diapositive8-e1758009992895-768x204.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></span></p>
<p style="text-align: center;"><i><span data-contrast="auto">Fig 8 – Quelques composants systémiques et critiques en CI/CD</span></i><span data-ccp-props="{&quot;335551550&quot;:2,&quot;335551620&quot;:2}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Outre les recommandations de cet article, d’autres mesures préventives peuvent se traduire plus précisément par des </span><b><span data-contrast="none">guides de durcissement</span></b> <span data-contrast="auto">pour des outils particuliers d’une chaîne. L’adoption d’une stratégie pertinente de </span><b><span data-contrast="none">formation</span></b> <span data-contrast="auto">des utilisateurs ainsi que de </span><b><span data-contrast="none">conduite du changement </span></b><span data-contrast="auto">est aussi nécessaire pour réussir ces transformations. </span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559731&quot;:708}"> </span></p>
<p> </p>
<p style="text-align: center;"><em>Un grand merci à Jeanne GRENIER pour sa précieuse contribution à la rédaction de cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/">CI/CD : la nouvelle pierre angulaire du SI ? </a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/09/ci-cd-la-nouvelle-pierre-angulaire-du-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA Agentique : typologie des risques et principales mesures de sécurité</title>
		<link>https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/#respond</comments>
		
		<dc:creator><![CDATA[Pierre Aubret]]></dc:creator>
		<pubDate>Mon, 28 Jul 2025 09:01:13 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Contrôle d’accès]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Gouvernance de l’IA]]></category>
		<category><![CDATA[IA agentique]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26854</guid>

					<description><![CDATA[<p>L’intelligence artificielle (IA) a démontré son efficacité pour augmenter la productivité en entreprise. L’enjeu est désormais de lui donner les moyens d’agir de façon la plus autonome possible. Une tendance émerge alors de cette dynamique. Cette tendance, d’après Gartner, est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/">IA Agentique : typologie des risques et principales mesures de sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">L’intelligence artificielle (IA) a démontré son efficacité pour augmenter la productivité en entreprise. L’enjeu est désormais de lui donner les moyens d’agir de façon la plus autonome possible. Une tendance émerge alors de cette dynamique. Cette tendance, d’après Gartner, est  la tendance stratégique n°1 pour 2025 : l’IA agentique.</p>
<p style="text-align: justify;">Contrairement à l’IA traditionnelle, qui possède une autonomie limitée, les agents IA sont capables de planifier leurs actions de manière autonome, en s’appuyant sur la compréhension de leur environnement pour atteindre des objectifs définis dans leur périmètre d’actions. Cette montée en puissance est directement liée à l’intégration des LLMs (Large Language Models) dans leurs systèmes, leur permettant de traiter des entrées complexes et de lancer des actions en simulant le raisonnement humain.</p>
<p style="text-align: justify;">L’impact attendu est considérable : d’ici 2028, l’IA agentique pourrait automatiser 15% des décisions récurrentes<a href="#_ftn1" name="_ftnref1">[1]</a> et être intégrée à 33% des applications d’entreprise — contre quasiment aucune aujourd’hui. À l’horizon 2029, l’IA agentique pourrait résoudre de manière autonome jusqu’à 80 % des demandes courantes en service client, réduisant les coûts jusqu’à 30 %.<a href="#_ftn2" name="_ftnref2">[2]</a></p>
<p style="text-align: justify;">En parallèle, la perception des risques évolue. Début 2024, Gartner a interrogé 345 responsables du risque, qui ont identifié deux principales menaces émergentes : les activités malveillantes pilotées par l’IA et la désinformation.<a href="#_ftn3" name="_ftnref3">[3]</a></p>
<p style="text-align: justify;">Cette tension entre le potentiel immense de l’IA agentique et l’élargissement de la surface de risque qu’elle implique soulève une question essentielle :</p>
<p style="text-align: justify;"><em>« Comment les organisations peuvent-elles déployer l&rsquo;IA agentique à grande échelle en toute sécurité, en équilibrant l&rsquo;innovation avec la responsabilité, et l&rsquo;automatisation avec le contrôle ? »</em></p>
<p style="text-align: justify;">Cet article explore cette question, en soulignant les risques clés, les principes de sécurité et les conseils pratiques pour aider les RSSI et les leaders technologiques à naviguer dans la prochaine vague d&rsquo;adoption de l&rsquo;IA.</p>
<p> </p>
<h2><strong>Un agent IA, un système d’IA autonome dans la prise de décision</strong></h2>
<p> </p>
<p style="text-align: justify;">Au sein des systèmes d&rsquo;IA, les agents sont conçus pour traiter les stimuli externes et y répondre par des actions spécifiques. Les capacités de ces agents peuvent varier de manière significative, en particulier selon qu&rsquo;ils sont ou non alimentés par des LLM.</p>
<p style="text-align: justify;">Les agents traditionnels suivent généralement un flux de travail basé sur des règles préprogrammées : ils reçoivent des données, les classifient et exécutent une action prédéfinie.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-26866 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878.jpg" alt="" width="828" height="412" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878.jpg 828w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878-384x191.jpg 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878-71x35.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-1-e1753455946878-768x382.jpg 768w" sizes="auto, (max-width: 828px) 100vw, 828px" /></p>
<p style="text-align: center;"><em>Figure 1 : Un diagramme montrant les différentes parties constitutives d&rsquo;un agent doté de LLM, montrant 1) les stimuli externes, 2) les processus de base des agents (raisonnement et outils) et 3) les actions de l&rsquo;agent.</em></p>
<p style="text-align: justify;">Les agents IA introduisent une nouvelle dimension en incorporant un (ou plusieurs) LLM pour effectuer le raisonnement et la prise de décision entre la perception et l&rsquo;action. Cela rend les réponses plus flexibles et adaptées au contexte et, dans de nombreux cas, permet aux agents IA de se comporter davantage comme des intermédiaires humains.à</p>
<p style="text-align: justify;">Comme illustré dans la figure 1, un agent IA traite les informations en plusieurs étapes :</p>
<ol>
<li><strong>Perception </strong>: L&rsquo;agent IA reçoit des stimuli externes, tels que du texte, des images ou des sons.</li>
<li><strong>Raisonnement </strong>: Ces entrées sont traitées par une couche d&rsquo;orchestration, qui les transforme en formats structurés à l&rsquo;aide de règles de classification et de techniques d&rsquo;apprentissage automatique. Le LLM joue ici un rôle central. Il ajoute une couche de réflexion adaptative qui permet à l&rsquo;agent d&rsquo;analyser le contexte, de sélectionner des outils, d&rsquo;interroger des sources de données externes et de planifier des actions en plusieurs étapes.</li>
<li><strong>Action </strong>: Avec des données affinées et une couche de raisonnement appliquée, l&rsquo;agent exécute des tâches complexes, souvent avec une plus grande autonomie que les systèmes traditionnels.</li>
</ol>
<p style="text-align: justify;">Cette architecture donne aux agents IA la capacité d&rsquo;opérer dans des environnements dynamiques. Ils peuvent ainsi s&rsquo;adapter en temps réel et collaborer avec d&rsquo;autres agents ou systèmes, ce qui constitue un élément clé de différenciation par rapport à l&rsquo;automatisation antérieure, plus statique.</p>
<p style="text-align: justify;">En résumé, les agents IA dotés d’un LLM peuvent réaliser des actions plus complexes en appliquant une forme de raisonnement similaire à de l’intelligence humaine &#8211; un « raisonnement d&rsquo;IA ». Les inputs sont transformés puis affinés, ce qui les rend plus puissants et plus polyvalents que des agents traditionnels qui profitent du RPA (<em>Robotic Process Automation</em>).</p>
<p> </p>
<h2><strong>Retour d’expérience terrain sur l’usage des agents IA chez nos clients </strong></h2>
<p> </p>
<p style="text-align: justify;">Les entreprises ont reconnu à juste titre le potentiel de ces agents IA dans une variété de cas d’usage, allant du plus simple au plus complexe. Plongeons-nous dans le détail des cas d’usage les plus courants, en les différenciant par leur niveau d’autonomie.</p>
<p style="text-align: justify;"><strong>Cas d’usage standard : </strong>Chatbot / agents virtuels</p>
<p style="text-align: justify;">Les agents IA peuvent être configurés pour fournir des réponses instantanées à des questions complexes et ne répondre qu&rsquo;à partir de certains référentiels d&rsquo;information. Cela leur permet de guider les utilisateurs de manière fluide et efficace à travers des bibliothèques SharePoint (ou autres référentiels de documents). Agissant à la fois comme une fonction de recherche et comme un assistant, ces agents peuvent améliorer considérablement la productivité des employés en réduisant le temps passé à rechercher des informations et en garantissant aux utilisateurs un accès rapide aux données dont ils ont besoin. Par exemple, un chatbot intégré à SharePoint peut aider les employés à localiser des documents spécifiques, à comprendre les politiques de l&rsquo;entreprise ou même à contribuer aux processus d&rsquo;intégration en fournissant des informations et des ressources pertinentes. Ces agents ont peu d’autonomie et ne font que répondre directement aux demandes formulées par les utilisateurs.</p>
<p style="text-align: justify;"><strong>Cas d’usage intermédiaires : </strong>Automatisation des tâches récurrentes</p>
<p style="text-align: justify;">Les agents peuvent être utilisés pour rationaliser les tâches répétitives telles que la gestion des plannings, le traitement des demandes des clients et des transactions. Ces agents peuvent être conçus pour suivre des processus spécifiques, offrant des avantages significatifs par rapport aux humains en limitant les erreurs et en augmentant la productivité. Par exemple, un agent IA peut :</p>
<ul>
<li>Planifier des réunions en comparant les calendriers des participants,</li>
<li>Envoyer des rappels</li>
<li>Traiter les demandes courantes de service à la clientèle telles que le suivi des commandes ou la mise à jour des comptes</li>
</ul>
<p style="text-align: justify;">Cette automatisation permet d’une part de gagner du temps, et d’autre part de garantir la cohérence et la précision des tâches. En outre, en s&rsquo;occupant des tâches récurrentes, les agents IA permettent aux employés de se concentrer sur des activités plus complexes et stratégiques, contribuant ainsi à accroître l&rsquo;efficacité et la productivité au sein de l&rsquo;organisation.</p>
<p style="text-align: justify;"><strong>Cas d’usage avancés : </strong>Analyse de données complexes et gestion des vulnérabilités</p>
<p style="text-align: justify;">Les agents peuvent également être utilisés pour des cas d’usage plus complexes, notamment pour la cybersécurité. Par exemple, Microsoft a récemment annoncé le lancement d&rsquo;agents IA avec Security Copilot, un produit portant sur la qualification des incidents de cybersécurité.</p>
<p style="text-align: justify;">Un cas d’usage particulièrement intéressant concerne les agents spécialisés dans la remédiation des vulnérabilités. Ces agents, au sein de Microsoft Intune, viendront :</p>
<ul>
<li>Surveiller les vulnérabilités des endpoints,</li>
<li>Evaluer ces vulnérabilités en termes de risques et d&rsquo;impacts potentiels,</li>
<li>Produire une liste de mesures de mitigation classées par ordre de priorité.</li>
</ul>
<p style="text-align: justify;">Les équipes de sécurité peuvent ainsi se concentrer sur les problèmes les plus critiques, augmentant ainsi leur productivité. En automatisant l&rsquo;identification et la hiérarchisation des vulnérabilités, ces agents permettent aux équipes de sécurité de s&rsquo;attaquer rapidement aux menaces les plus pressantes, réduisant ainsi le risque de failles de sécurité et améliorant la posture de sécurité globale.</p>
<p style="text-align: justify;">La promesse de rentabilité et d&rsquo;automatisation intelligente est convaincante, mais elle introduit également un compromis stratégique. Les RSSI seront confrontés au défi de sécuriser des systèmes de plus en plus autonomes. En effet, en l&rsquo;absence de garde-fous robustes, les organisations s&rsquo;exposent à des perturbations opérationnelles, à des difficultés de gouvernance et à des atteintes à leur réputation. Il faudra également porter une vigilance accrue à la traçabilité des actions des agents, à la visibilité des assets et à la sécurité du Cloud.</p>
<p style="text-align: justify;">Les avantages sont évidents, mais les risques aussi. Sans une approche axée sur la sécurité, l&rsquo;IA agentique pourrait rapidement représenter un casse-tête handicapant plutôt qu&rsquo;un atout.</p>
<p> </p>
<h2><strong>Des risques majoritairement connus mais dont la vraisemblance et l’impact augmentent</strong></h2>
<p> </p>
<p style="text-align: justify;">Pour un système d’IA traditionnel, les surfaces de menace sont généralement limitées aux entrées, au comportement du modèle et aux sorties et à l&rsquo;infrastructure. L&rsquo;IA agentique introduit un nouveau niveau de complexité en matière de sécurité : ils interagissent de manière dynamique et autonome avec leur environnement. Cela couvre les échanges d’agent à agent, d’agent à humain et d’humains à agents. Ces flux peuvent être difficiles à tracer, à surveiller ou à contrôler en temps réel. Par conséquent, le périmètre de sécurité s&rsquo;étend au-delà des modèles statiques pour englober les comportements et les interactions imprévisibles.</p>
<p style="text-align: justify;">Les travaux récents de l&rsquo;OWASP sur la sécurité des agents <a href="#_ftn4" name="_ftnref4">[4]</a> mettent en valeur l&rsquo;ampleur des menaces auxquelles sont confrontés les agents IA aujourd&rsquo;hui. Ces risques se divisent en 3 catégories :</p>
<ul>
<li>Certains sont des <strong>risques traditionnels de cybersécurité </strong>(par exemple : la fuite de données et les attaques sur la supply chain),</li>
<li>D&rsquo;autres sont des <strong>risques généraux liés à l’IA Générative </strong>(par exemple : hallucinations, empoisonnement du modèle),</li>
<li>Une troisième catégorie émergente concerne spécifiquement l&rsquo;<strong>autonomie des agents à réaliser des actions dans le monde réel.</strong></li>
</ul>
<p style="text-align: justify;">Outre les risques traditionnels, les systèmes d&rsquo;IA agentique présentent de nouvelles menaces pour la sécurité, telles que l&rsquo;exécution non autorisée ou involontaire de codes, ou encore le « détournement d&rsquo;agent », où les agents sont manipulés à des fins malveillantes. Ces risques sont amplifiés par la manière dont de nombreux agents IA sont développés aujourd&rsquo;hui.</p>
<p style="text-align: justify;">Environ 90 % des cas d’usage actuels d&rsquo;agents IA reposent sur des plateformes low-code, appréciées pour leur rapidité et leur flexibilité. Cependant, ces plateformes dépendent souvent de bibliothèques et de composants tiers, ce qui introduit d&rsquo;importantes vulnérabilités dans la chaîne d&rsquo;approvisionnement et élargit encore la surface d&rsquo;attaque globale.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-26868 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745.jpg" alt="" width="858" height="448" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745.jpg 858w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745-366x191.jpg 366w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745-71x37.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive2-3-e1753691957745-768x401.jpg 768w" sizes="auto, (max-width: 858px) 100vw, 858px" /></p>
<p style="text-align: justify;">L&rsquo;IA agentique marque la transition de la simple prédiction passive vers une intelligence proactive, à travers une automatisation plus sophistiquée. À mesure que les organisations mettent en place des réseaux d&rsquo;agents interactifs, les systèmes deviennent de plus en plus complexes et vulnérables (multiplication des fenêtres de risques). Avec l&rsquo;augmentation des interfaces et des échanges autonomes, il est crucial de poser des bases de sécurité solides dès le début. Une première étape essentielle consiste à cartographier les activités des agents pour garantir la transparence, faciliter les audits et permettre des contrôles efficaces.</p>
<p> </p>
<h2><strong>Se prémunir des risques : les bonnes pratiques de sécurité à adopter dès maintenant</strong></h2>
<p> </p>
<p style="text-align: justify;">Pour faire face à l&rsquo;évolution des menaces et des risques posés par l&rsquo;IA agentique, les entreprises doivent adopter des mesures de sécurité proactives afin de garantir des opérations sécurisées et traçables.</p>
<ol>
<li><strong>Cartographie des activités et audits de sécurité</strong></li>
</ol>
<p>Avec l&rsquo;essor des agents IA autonomes et leur interaction croissante avec divers systèmes, il devient impératif de cartographier toutes leurs activités, processus, connexions et flux de données. Cette visibilité est essentielle pour détecter les anomalies et garantir le respect des politiques de sécurité.</p>
<p>Des audits réguliers sont cruciaux pour identifier les vulnérabilités, assurer la conformité et prévenir le phénomène de « shadow AI », où des agents opèrent sans surveillance. Les agents non autorisés peuvent exposer les systèmes à des risques significatifs, et le shadow AI, en particulier les modèles non sanctionnés, représente une menace sérieuse pour la sécurité des données. Auditer les processus décisionnels, l&rsquo;accès aux données et les interactions des agents, tout en maintenant une piste d&rsquo;audit immuable, renforce la responsabilité et la traçabilité globales.</p>
<p>Pour atténuer ces risques, les entreprises doivent adopter des politiques de gouvernance claires, sensibiliser &amp; former ses utilisateurs, et mettre en place des stratégies de détection efficaces. Ces pratiques doivent être soutenues par des frameworks de sécurité spécialisés sur l&rsquo;IA, et par des politiques de gouvernance de la donnée.</p>
<p>Cependant, les audits et la gouvernance ne suffisent pas. Des contrôles d&rsquo;accès robustes pour les agents IA sont nécessaires pour limiter leurs actions et protéger l&rsquo;intégrité du système.<span style="color: #ffffff;"><strong>l&rsquo;IA</strong></span></p>
<p><strong>     2. Filtrage de l&rsquo;IA</strong></p>
<p style="text-align: justify;">Pour éviter que l&rsquo;agent n&rsquo;effectue des actions inappropriées, il faut d’abord s&rsquo;assurer que son système de prise de décision est protégé. L’une des mesures les plus efficaces est de filtrer les inputs et outputs potentiellement malveillants du <em>decision-maker</em>, souvent composé d&rsquo;un orchestrateur et d&rsquo;un LLM.</p>
<p style="text-align: justify;">Il existe plusieurs moyens techniques de filtrer les inputs &amp; outputs d’un LLM :</p>
<p><strong>Filtrage par mot-clé &#8211; Efficacité faible à moyenne : </strong>Empêcher le LLM de prendre en compte toute entrée contenant des mots-clés spécifiés et de générer tout contenu contenant ces mots-clés.</p>
<ul>
<li><strong>Avantage : </strong>Quick-win, en particulier sur les outputs, par exemple en empêchant un chatbot de générer des mots grossiers.</li>
<li><strong>Inconvénient : </strong>Facilement contournable via des entrées déguisées ou en exigeant des sorties déguisées. Par exemple, « p@ssword » ou « p,a,s,s,w,o,r,d » peuvent être des moyens de contourner le mot-clé « password ».</li>
</ul>
<p><strong>LLM-as-a-judge &#8211; Efficacité haute : </strong>Demander au LLM d&rsquo;analyser les inputs et les outputs et d&rsquo;identifier s’ils sont malveillants.</p>
<ul>
<li><strong>Avantage : </strong>Étend l&rsquo;analyse à l&rsquo;ensemble de la réponse.</li>
<li><strong>Inconvénient : </strong>Peut être contourné en noyant l’agent d’informations en input, de telle sorte qu&rsquo;il a du mal à traiter l&rsquo;ensemble des entrées.</li>
</ul>
<p><strong>Classification de l&rsquo;information &#8211; Efficacité très élevée : </strong>Définir des catégories de sujets auxquels le LLM a le droit de répondre ou non. Cela peut se faire par le biais d&rsquo;une whitelist (le LLM ne peut répondre qu&rsquo;à certaines catégories de sujets) et d&rsquo;une blacklist (le LLM n’est pas autorisé à répondre à certaines catégories précises de sujets). Pour cela, on peut utiliser une IA spécialisée pour analyser chaque entrée et chaque sortie.</p>
<ul>
<li><strong>Avantage : </strong>Garantit l&rsquo;alignement de l&rsquo;agent en ne l’empêchant de recevoir des inputs sur des sujets auxquels il ne devrait pas être en mesure de répondre.</li>
<li><strong>Inconvénient : </strong>coût élevé, car cela nécessite une analyse LLM supplémentaire.</li>
</ul>
<p><strong style="font-size: revert; text-align: justify; color: initial;">Pour tous les systèmes d’IA générative, ces actions de filtrage doivent être effectuées pour les inputs/output des utilisateurs. Dans le cas spécifique de l’IA agentique, tous les inputs/output doivent être filtrés, y compris les interactions avec les outils que les systèmes d’IA peuvent utilisés, les bases de données qu’ils peuvent interrogées etc. </strong></p>
<ul>
<li><strong>Mesures de sécurité spécifiques à l&rsquo;IA </strong></li>
</ul>
<p style="text-align: justify;">Inclure un « Human-in-the-loop » (HITL) est essentiel pour garantir le fonctionnement responsable et sécurisé de l&rsquo;IA agentique. Bien que les agents IA puissent exécuter des tâches de manière autonome, le contrôle d’un humain dans les situations à haut risque ou sensibles sur le plan éthique fournit une couche supplémentaire bienvenue de jugement et de responsabilité. Cette surveillance permet d&rsquo;éviter les erreurs, les biais et les conséquences involontaires, tout en permettant aux organisations d&rsquo;intervenir lorsque les actions de l&rsquo;IA s&rsquo;écartent des lignes directrices ou des normes éthiques. Le HITL favorise également la confiance dans les systèmes d&rsquo;IA et garantit l&rsquo;alignement sur les objectifs de l&rsquo;entreprise et les exigences réglementaires. Pour maximiser les avantages de l&rsquo;automatisation, il est essentiel d&rsquo;adopter une approche hybride où IA et humains partagent les responsabilités, approche soutenue par une formation continue pour aborder la conformité et les risques inhérents.</p>
<p style="text-align: justify;">Certaines actions peuvent être strictement interdites à l&rsquo;agent, d&rsquo;autres devraient nécessiter une validation humaine, et d&rsquo;autres encore pourraient être effectuées sans supervision humaine. Ces actions doivent être déterminées par une analyse de risque classique, sur la base de l&rsquo;impact et de l&rsquo;autonomie de l&rsquo;agent. En clair, on évalue l’impact de l’agent en fonction de son autonomie (et non de la probabilité du risque)</p>
<p style="text-align: justify;">Des déclencheurs doivent être mis en place pour déterminer si et quand une validation humaine est nécessaire. On le configure directement dans le Master Prompt du LLM, et l&rsquo;accès peut être restreint en utilisant un modèle IAM approprié.</p>
<p><strong>     3. Contrôles d&rsquo;accès et IAM</strong></p>
<p style="text-align: justify;">Les agents IA jouent un rôle plus actif dans les workflows des entreprises. Ils doivent donc être gérés comme des identités non humaines (NHI), avec leur propre cycle de vie d&rsquo;identité, leurs autorisations d&rsquo;accès et leurs politiques de gouvernance. Il faut donc intégrer les agents dans les frameworks IAM existants, en appliquant la même rigueur que pour les utilisateurs humains.</p>
<p style="text-align: justify;">La gestion des agents IA introduit de nouvelles exigences. Lorsqu&rsquo;ils agissent au nom des utilisateurs finaux, les agents doivent être strictement limités aux permissions de ces utilisateurs, sans dépasser ou conserver des privilèges élevés. Pour y parvenir, les organisations doivent appliquer des principes clés de gestion des accès et des identités (IAM), à savoir :</p>
<ul>
<li>Accès suivant le principe du moindre privilège : Limiter les agents à l&rsquo;ensemble minimum de permissions nécessaires pour accomplir des tâches spécifiques.</li>
<li>Accès <em>Just-in-time</em> (JIT) : Fournir un accès temporaire et contextuel afin de réduire les privilèges permanents et l&rsquo;exposition.</li>
<li>Séparation des tâches et habilitations limitées : Définir des limites claires entre les rôles et empêcher les escalades de privilèges non autorisées.</li>
</ul>
<p style="text-align: justify;">Pour renforcer davantage les contrôles, les équipes de sécurité devraient mettre en place une détection des anomalies en temps réel afin de surveiller le comportement des agents, signaler les violations de politiques et remédier ou escalader automatiquement les problèmes lorsque nécessaire. L&rsquo;accès aux données sensibles doit également être strictement limité. Les violations doivent entraîner une révocation immédiate des privilèges, et des listes de blocage doivent être utilisées pour empêcher les modèles ou points d&rsquo;accès malveillants connus.</p>
<p style="text-align: justify;">En fin de compte, bien que les contrôles techniques soient essentiels, ils doivent être soutenus par une supervision humaine et des mécanismes de gouvernance, en particulier lorsque les agents opèrent dans des contextes à fort impact ou sensibles. La gestion des identités et des accès pour les agents IA doit évoluer en parallèle avec l&rsquo;autonomie croissante de ces systèmes et leur intégration dans des fonctions critiques de l&rsquo;entreprise.</p>
<p style="text-align: justify;"><strong>     4. Gestion des crises IA et Redteam</strong></p>
<p style="text-align: justify;">Bien que les contrôles spécifiques à l&rsquo;IA soient essentiels, les mesures traditionnelles comme la gestion de crise doivent également s&rsquo;étendre au domaine de l&rsquo;IA. À mesure que les cyberattaques deviennent plus sophistiquées, les entreprises devraient envisager des stratégies de gestion de crise en cas de défaillance ou de compromission de l&rsquo;IA. Il est crucial de s&rsquo;assurer que toutes les équipes, des équipes de recherche IA aux équipes de sécurité, soient prêtes à réagir rapidement et efficacement afin de minimiser les perturbations.</p>
<p><strong>Exemple de plan d’action pour les RSSI</strong></p>
<p style="text-align: justify;">Cette année, les RSSI seront exposés à des menaces accrues introduites par l&rsquo;IA agentique, ainsi qu&rsquo;à une pression réglementaire supplémentaire par des réglementations complexes telles que DORA, NIS 2 et l’AI Act. Les RSSI et les directeurs techniques devront collaborer étroitement : les RSSI devront superviser le déploiement sécurisé des systèmes d&rsquo;IA pour s&rsquo;assurer que les interactions avec les agents sont soigneusement cartographiées et sécurisées afin de préserver la sécurité de leurs organisations, de leur personnel et de leurs clients.</p>
<p style="text-align: justify;"><strong>Premières pistes d’actions sécurité pour les RSSI :</strong></p>
<ul>
<li>Limiter l&rsquo;accès des agents IA en appliquant des contrôles d&rsquo;accès stricts et en s&rsquo;alignant sur les politiques IAM existantes.</li>
<li>Surveiller le comportement des agents en suivant leur activité et en menant des audits réguliers pour identifier les vulnérabilités.</li>
<li>Filtrer les inputs et les outputs de l&rsquo;agent pour s&rsquo;assurer que le decision-maker ne lance pas d&rsquo;action involontaire.</li>
<li>S’assurer de la supervision d’un human-in-the-loop cohérente, afin de valider les résultats de l&rsquo;IA pour les décisions/tâches critiques.</li>
<li>Fournir une formation de sensibilisation à l&rsquo;IA agentique pour éduquer les utilisateurs sur les risques, les meilleures pratiques de sécurité et l&rsquo;identification des attaques potentielles.</li>
<li>Auditer l’agent, via du redteaming, afin d&rsquo;identifier les faiblesses potentielles.</li>
<li>Etablir un RACI en cas de mauvais fonctionnement de l’agent : malgré toutes les mesures de sécurité, l&rsquo;IA fonctionne selon des principes probabilistes plutôt que déterministes. Cela signifie que l&rsquo;agent peut occasionnellement se comporter de manière inappropriée.</li>
<li>Préparez-vous aux crises liées à l&rsquo;IA en entamant des discussions avec les équipes concernées afin de garantir une réponse coordonnée en cas d&rsquo;incident.</li>
</ul>
<p style="text-align: justify;">Au cours des dernières années, chez Wavestone, nous avons observé une augmentation significative de la maturité des clients en matière de sécurité de l&rsquo;IA. De nombreuses organisations ont déjà mis en place des processus robustes pour évaluer la sensibilité des initiatives d&rsquo;IA et gérer les risques associés. Ces premiers efforts se sont avérés payants : nous avons observé une réduction de l&rsquo;exposition aux menaces et un renforcement de la gouvernance des systèmes d’IA.</p>
<p style="text-align: justify;">Bien que l&rsquo;IA agentique ne réécrive pas fondamentalement le manuel de sécurité de l&rsquo;IA, elle introduit un changement significatif dans le paysage des risques. Sa nature intrinsèquement autonome et interconnectée augmente à la fois l&rsquo;impact et la probabilité de certaines menaces. La complexité de ces systèmes peut être difficile à gérer au début, mais elle est maîtrisable. Avec une compréhension claire de ces dynamiques et l&rsquo;émergence de nouvelles normes de marché et de protocoles de sécurité, l&rsquo;IA agentique peut s’accomplir pleinement, dans des conditions sécurisées, et assurer un gain de productivité conséquent.</p>
<p style="text-align: justify;">Dans cette mer de menaces en perpétuel changement, notre cap reste clair : accompagner les RSSI et leurs équipiers pour qu’ils avancent avec sérénité.</p>
<p style="text-align: center;"> </p>
<h2>Références</h2>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> Orlando, Fla., <em>Gartner Identifies the Top 10 Strategic Technology Trends for 2025, </em>October 21, 2024. <a href="https://www.gartner.com/en/newsroom/press-releases/2024-10-21-gartner-identifies-the-top-10-strategic-technology-trends-for-2025">https://www.gartner.com/en/newsroom/press-releases/2024-10-21-gartner-identifies-the-top-10-strategic-technology-trends-for-2025</a></p>
<p style="text-align: justify;"><a href="#_ftnref2" name="_ftn2">[2]</a> Stamford, Conn., <em>Gartner Predicts Agentic AI Will Autonomously Resolve 80% of Common Customer Service Issues Without Human Intervention by 2029, </em>March 5, 2025. <a href="https://www.gartner.com/en/newsroom/press-releases/2025-03-05-gartner-predicts-agentic-ai-will-autonomously-resolve-80-percent-of-common-customer-service-issues-without-human-intervention-by-20290">https://www.gartner.com/en/newsroom/press-releases/2025-03-05-gartner-predicts-agentic-ai-will-autonomously-resolve-80-percent-of-common-customer-service-issues-without-human-intervention-by-20290</a></p>
<p style="text-align: justify;"><a href="#_ftnref3" name="_ftn3">[3]</a> Stamford, Conn. <em>Gartner Survey Shows AI-Enhanced Malicious Attacks Are a New Top Emerging Risk for Enterprises, May 22, 2024. </em><a href="https://www.gartner.com/en/newsroom/press-releases/2024-05-22-gartner-survey-shows-ai-enhanced-malicious-attacks-are-new0"><em>https://www.gartner.com/en/newsroom/press-releases/2024-05-22-gartner-survey-shows-ai-enhanced-malicious-attacks-are-new0</em></a></p>
<p style="text-align: justify;"><a href="#_ftnref4" name="_ftn4">[4]</a> OWASP, <em>OWASP Top 10 threats and mitigation for AI Agents, </em>2025. <a href="https://github.com/precize/OWASP-Agentic-AI/blob/main/README.md">OWASP-Agentic-AI/README.md at main · precize/OWASP-Agentic-AI · GitHub</a></p>
<p style="text-align: center;"><em>Merci à Leina HATCH pour son aide précieuse dans la rédaction de cet article.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/">IA Agentique : typologie des risques et principales mesures de sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/07/ia-agentic-typologie-des-risques-et-principales-mesures-de-securite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Résilience Entra ID</title>
		<link>https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/#respond</comments>
		
		<dc:creator><![CDATA[Pierre LALIN]]></dc:creator>
		<pubDate>Thu, 03 Jul 2025 13:54:39 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Resilience]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26512</guid>

					<description><![CDATA[<p>Entra ID (anciennement Azure AD) est une solution de gestion des identités et des accès. Celle-ci permet d’administrer le cycle de vie des différentes identités, allant d’utilisateurs à des appareils en passant par des applications. Contrairement à Microsoft Active Directory,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/">Résilience Entra ID</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;"><span data-contrast="auto">Entra ID (anciennement Azure AD) est une solution de gestion des identités et des accès. Celle-ci permet d’administrer le cycle de vie des différentes identités, allant d’utilisateurs à des appareils en passant par des applications. Contrairement à Microsoft Active Directory, Entra ID étend ses capacités d&rsquo;authentification et d&rsquo;autorisation au-delà du réseau de l&rsquo;entreprise pour couvrir les applications SaaS, les workloads on-premises et Cloud utilisant des appareils appartenant à l&rsquo;entreprise ou BYOD. Ces nouvelles fonctionnalités et connexions sont obtenues grâce à des protocoles basés sur le web comme SAML et une structure d&rsquo;identité simplifiée (forêt AD vs locataire Entra ID).</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans cet article, nous mettrons en lumière le défi de la cyber-résilience d&rsquo;Entra ID, expliquerons pourquoi les fonctionnalités natives sont des solutions incomplètes et présenterons le résultat d&rsquo;un PoC mené sur un outil open-source, Microsoft 365 DSC, pour sauvegarder et récupérer les données d&rsquo;Entra ID.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="2"><b><span data-contrast="none">La résilience cyber dans les services Cloud managés</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Avec Entra ID, la stratégie de gestion des répertoires est conforme au paradigme de l&rsquo;informatique dématérialisée. Cela signifie que les différentes couches de réseau, de stockage, de calcul, de système d&rsquo;exploitation et d&rsquo;application sont gérées par Microsoft, ce qui permet au client de se concentrer uniquement sur ses données d&rsquo;identité.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-26526 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1.jpg" alt="Different technologies managed diffrently" width="1280" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1.jpg 1280w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-340x191.jpg 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-69x39.jpg 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-768x432.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Diapositive1-800x450.jpg 800w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p style="text-align: justify;"><span data-contrast="auto">Cette différence fondamentale a un impact sur la résilience du service. En effet, la création de snapshots pour sauvegarder l&rsquo;intégralité du système, qui est une pratique courante sur l’Active Directory (AD), n&rsquo;est pas native sur un service managé tel qu&rsquo;Entra ID. Ainsi, pour faire face à un scénario de reprise après sinistre lié à des activités malveillantes, nous ne pouvons compter que sur les fonctionnalités natives de Microsoft : le modèle de cycle de vie de l&rsquo;identité, le modèle d&rsquo;administration RBAC et les capacités d&rsquo;importation/exportation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h2 style="text-align: justify;" aria-level="2"><b><span data-contrast="none">Le modèle incomplet de soft deletion</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Pour garantir la résilience, les services Cloud utilisent largement un mécanisme de soft delete, ou suppression logique. Son objectif principal est de pouvoir récupérer les données en cas de suppression accidentelle. Par exemple, dans le coffre-fort d&rsquo;Azure Recovery Service, la suppression logique est la dernière mesure de protection en cas de suppression intentionnelle ou non intentionnelle du coffre-fort. Combiné aux paramètres d&rsquo;immuabilité, le coffre-fort ne peut pas être effacé, quelles que soient les autorisations de l&rsquo;administrateur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans Entra ID, le concept de suppression logique existe mais est insuffisant pour assurer la résilience des données pour deux raisons. D&rsquo;une part, il n&rsquo;y a pas de distinction de rôle entre la suppression logique et la suppression définitive, ni de rôle de récupération, c&rsquo;est-à-dire que les autorisations requises pour supprimer un objet sont suffisantes pour permettre une suppression permanente. D&rsquo;autre part, le cycle de vie des objets dans Entra ID (créer, gérer, supprimer) est régi par le même rôle :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">Le rôle d&rsquo;administrateur utilisateurs permet de créer et de supprimer un utilisateur.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le rôle d&rsquo;administrateur applicatif en nuage permet d&rsquo;enregistrer une application, de configurer tous les aspects de l&rsquo;application et de supprimer définitivement l&rsquo;application.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Le rôle d&rsquo;administrateur Cloud Device permet d&rsquo;ajouter un appareil, d’en configurer tous les aspects et de le désenregistrer.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h2 aria-level="2"> </h2>
<h2 style="text-align: justify;" aria-level="2"><b><span data-contrast="none">L’impact d’une suppression sur Entra ID</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">La conception actuelle d&rsquo;Entra ID rend les rôles d&rsquo;administrateur utilisateurs, d&rsquo;authentification privilégiée, d&rsquo;application (on-premises ou Cloud), Intune et Windows 365 d&rsquo;autant plus critiques, car leur compromission peut entraîner la perte permanente des données d&rsquo;identité. L&rsquo;impact d&rsquo;une telle suppression peut être une perte d&rsquo;accès aux applications et aux données, une perte de permissions et une incapacité à administrer.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Bien que la suppression des utilisateurs hybrides synchronisés avec un AD on-premises soit réversible, des informations telles que l&rsquo;attribution de rôles seront perdues, ce qui menace le modèle de droits et d&rsquo;accès. Ce n&rsquo;est pas le cas pour les identités dans le Cloud, qui font généralement partie du plan de contrôle. Dans le cadre du modèle d&rsquo;accès de l&rsquo;entreprise, le plan de contrôle comprend les accès les plus sensibles, ce qui peut entraîner la compromission globale d&rsquo;un système d&rsquo;information.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans un scénario de reprise après sinistre, certains actifs sont plus critiques que d&rsquo;autres et doivent être sauvegardés en priorité. Il s&rsquo;agit notamment des éléments suivants :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">Utilisateurs du Plan de contrôle, groupes and roles assignés</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Applications d&rsquo;entreprise (service principal) avec des autorisations critiques sur Azure ou Microsoft 365</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">Postes de travail</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h2 aria-level="2"> </h2>
<h2 style="text-align: justify;" aria-level="2"><b><span data-contrast="none">Comparaison des méthodes de sauvegarde open-source</span></b><span data-ccp-props="{&quot;134245418&quot;:true,&quot;134245529&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:160,&quot;335559739&quot;:80}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Afin de réduire la probabilité d&rsquo;un risque de perte de données Entra ID à des fins malveillantes, la mise en place d&rsquo;une solution de sauvegarde semble indispensable, au moins pour le plan de contrôle afin de garder le contrôle sur le système d&rsquo;Information et le reconstruire. Nous avons donc analysé 3 méthodes open-source permettant d&rsquo;assurer la sauvegarde des données :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><b><span data-contrast="none">Microsoft Graph PowerShell</span></b><span data-contrast="auto"> : une bibliothèque PowerShell pour les API Microsoft Graph. Vous pouvez créer vos propres scripts pour exporter et importer les attributs des objets Entra ID qui correspondent aux besoins de votre organisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="none">Microsoft Entra Exporter </span></b><span data-contrast="auto">: un module PowerShell qui exporte une copie locale de certains attributs Entra ID (utilisateurs, applications, applications d’entreprise, rôles, etc.) dans un fichier JSON.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><b><span data-contrast="none">Microsoft 365 Desired State Configuration (DSC)</span></b><span data-contrast="auto"> : un module PowerShell pour la configuration déclarative, le déploiement et la gestion des services Microsoft 365.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<h2> </h2>
<h2 style="text-align: justify;"><b><span data-contrast="none">Sauvegarde des objets Entra ID avec Microsoft 365 DSC</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Dans cette partie, nous allons expliquer comment nous avons testé la solution open source Microsoft 365 DSC et partager les résultats et conclusions obtenus.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p> </p>
<h3 style="text-align: justify;"><b><span data-contrast="none">Notre PoC</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Microsoft 365 DSC permet de gérer la configuration et l’état des services Microsoft 365 selon une approche déclarative. En définissant l’état souhaité plutôt que les étapes spécifiques, il simplifie la gestion de configurations cloud complexes et assure la cohérence de l’environnement.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans le cadre d’un PoC, la population test déployée dans notre tenant est la suivante :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<ul style="text-align: justify;">
<li><span data-contrast="auto">30 utilisateurs Cloud Only (générés aléatoirement par Microsoft lors de la création du tenant de test)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
<li><span data-contrast="auto">10 groupes de sécurité (attribués aléatoirement aux utilisateurs)</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">L’objectif de ce PoC est d’identifier les avantages et les limites de la solution à travers une série de cas d’usage testés et documentés :</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<table>
<tbody>
<tr>
<td style="text-align: center;" colspan="3" width="623">
<p><strong>Utilisateurs</strong></p>
</td>
</tr>
<tr>
<td style="text-align: center;" colspan="2" width="365">
<p><strong>Cas d’usage</strong></p>
</td>
<td style="text-align: center;" width="257">
<p><strong>Résultats</strong></p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si l’on supprime un utilisateur puis que l’on restaure une sauvegarde ?</strong></p>
</td>
<td width="204">
<p>L’utilisateur revient-il avec toutes ses données ?<br />Son mot de passe est-il restauré ou remplacé ?<br />Ses informations reviennent-elles ?</p>
</td>
<td width="257">
<p>Tous les attributs liés aux utilisateurs supprimés ne sont pas restaurés. Toutefois, leur mot de passe est remplacé par un mot de passe par défaut. En cas d’incohérence, une erreur non-bloquante est générée dans le script, empêchant l’attribution d’attributs pointant vers des objets inexistants.<br />Si l’attribut “Ensure” de l’utilisateur est défini sur “Absent”, alors il ne sera pas restauré.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si un utilisateur est désactivé alors qu’il est actif dans la sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Est-il réactivé?</p>
</td>
<td rowspan="2" width="257">
<p>Il n’est pas possible de connaître l’état (actif ou désactivé) d’un utilisateur depuis la sauvegarde.<br />Selon le besoin, on peut définir le paramètre “Ensure” sur “Absent” ou “Present” pour assurer la cohérence entre l’état du tenant et l’export.</p>
<p><br />« Absent” : l’utilisateur est considéré comme désactivé et ne sera pas déployé à la restauration.<br /><br /></p>
<p>“Présent” : l’utilisateur est considéré comme actif et sera déployé.<br />Si l’on tente de restaurer un utilisateur marqué “Absent” qui n’existe pas dans Entra ID, une simple confirmation de non-existence est renvoyée.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si un utilisateur est actif mais qu’il est désactivé dans la sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Est-il désactivé ?</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si un utilisateur est ajouté, mais non présent dans la sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Est-il supprimé ?</p>
<p>Ses données sont-elles conservées ?</p>
</td>
<td width="257">
<p>Aucun impact observé sur le nouvel utilisateur.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si on effectue une sauvegarde sans modifier l’utilisateur ?</strong></p>
</td>
<td width="204">
<p>Si rien ne change, que se passe-t-il ?</p>
<p>Si seul un attribut (ex. un groupe) est supprimé, que se passe-t-il ?</p>
<p>Si un attribut est ajouté ?</p>
<p>Si un attribut est modifié (mot de passe) ?</p>
<p>Si un groupe auquel l’utilisateur appartenait est supprimé ?</p>
<p>Qu’en est-il des licences assignées si la sauvegarde est faite avant modification ?</p>
<p>Que se passe-t-il si le rôle de l’utilisateur est modifié avant la sauvegarde ?</p>
</td>
<td width="257">
<p>Le nom d’utilisateur sert à associer les attributs : s’il change, l’utilisateur ne peut plus être retrouvé dans la sauvegarde (sauf si modifié aussi dans celle-ci).</p>
<p>Les attributs présents dans la sauvegarde écrasent ceux existants. Le reste sera inchangé. Ainsi, tout attribut non inclus dans la sauvegarde reste inchangé.</p>
</td>
</tr>
</tbody>
</table>
<p> </p>
<table>
<tbody>
<tr>
<td style="text-align: center;" colspan="3" width="623">
<p><strong>Groupes</strong></p>
</td>
</tr>
<tr>
<td style="text-align: center;" colspan="2" width="365">
<p><strong>Cas d’usage</strong></p>
</td>
<td style="text-align: center;" width="257">
<p><strong>Résultats</strong></p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si je supprime un groupe puis restaure une sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Le groupe est-il restauré avec toutes ses données ?</p>
<p>Les membres sont-ils réintégrés ?</p>
<p>La sauvegarde contient-elle les liens membres/groupe ?</p>
<p>Tous les groupes sont-ils sauvegardés ?</p>
<p>Les droits internes au groupe sont-ils conservés ?</p>
</td>
<td width="257">
<p>Seuls les groupes de sécurité et les groupes Microsoft 365 avec le bon label de confidentialité sont sauvegardés.</p>
<p>La sauvegarde contient les membres et le propriétaire, mais pas les droits internes au groupe.</p>
<p>Il faut refaire la sauvegarde car le groupe recréé n’aura pas le même ID. La sauvegarde considère alors que le groupe n’existe pas.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si je sauvegarde un groupe déjà existant mais dont certains attributs ont été modifiés ?</strong></p>
</td>
<td width="204">
<p>Que se passe-t-il si le nom a changé ?</p>
<p>Si un utilisateur a quitté le groupe après la sauvegarde ?</p>
<p>Si de nouveaux utilisateurs ont été ajoutés ?</p>
</td>
<td width="257">
<p>La sauvegarde écrase les anciens attributs à l’exception du nom.</p>
</td>
</tr>
<tr>
<td width="161">
<p><strong>Que se passe-t-il si un groupe existe dans le tenant mais pas dans la sauvegarde ?</strong></p>
</td>
<td width="204">
<p>Est-il supprimé ou impacté lors de la restauration ?        </p>
</td>
<td width="257">
<p>Aucun impact observé, hormis pour les informations définies dans le fichier de configuration.</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: justify;"><span data-contrast="auto">Le processus a nécessité la configuration d’un compte de service avec les autorisations appropriées (User.ReadWrite.All, Group.ReadWrite.All) sur Entra ID afin d’interagir avec l’API Microsoft Graph pour l’export et l’import des données.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces autorisations ont permis au compte de service de récupérer les configurations et données nécessaires depuis Entra ID et de les réimporter.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="none">RÉSULTATS DU POC MICROSOFT 365 DSC</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">À l’issue des tests, nous avons pu rassembler des informations sur les atouts et les limites de la solution.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<h3 style="text-align: justify;"><b><span data-contrast="auto">Points positifs :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></h3>
<ul style="text-align: justify;">
<li><b><span data-contrast="none">Sélection granulaire des configurations</span></b><span data-contrast="none"> : </span><span data-contrast="auto">La solution permet de cibler précisément les configurations à sauvegarder.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Restauration sans suppression</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Les utilisateurs et groupes actuels sont conservés lors de la restauration, évitant les suppressions accidentelles.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Écrasement des attributs obsolètes</span></b><span data-contrast="none"> :</span><span data-contrast="auto"> Les attributs sauvegardés remplacent les anciens.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Format de stockage des données</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Les données sont enregistrées en JSON, ce qui facilite leur manipulation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Automatisation possible</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Une fois les outils installés, la solution est facilement automatisable.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Supervision et alertes</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Microsoft 365 DSC permet de surveiller la cohérence des données et de déclencher des alertes en cas de changements suspects.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Gestion des versions de snapshots</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Il est possible de gérer plusieurs versions de snapshots de manière simple.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Journalisation détaillée</span></b><span data-contrast="none"> : </span><span data-contrast="auto">La solution permet de générer des journaux très détaillés, facilitant l’audit et le suivi.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
</ul>
<h3> </h3>
<h3 style="text-align: justify;"><b><span data-contrast="auto">Limites identifiées :</span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></h3>
<ul style="text-align: justify;">
<li><b><span data-contrast="none">Données incomplètes dans la sauvegarde</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Tous les attributs ne sont pas capturés, entraînant une possible perte d’informations.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Limite de taille de sauvegarde</span></b><span data-contrast="none"> : </span><span data-contrast="auto">La taille est limitée à 11 Mo, ce qui peut être insuffisant pour des environnements plus vastes.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">État de désactivation non enregistré</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Les statuts de désactivation ne sont pas sauvegardés, pouvant entraîner la réactivation d’utilisateurs désactivés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Données et identifiants non chiffrés</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Les fichiers de sauvegarde contiennent des données sensibles non chiffrées.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Perte des IDs objets</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Lors de l’import, les IDs sont perdus, ce qui peut générer des doublons lors d’imports ultérieurs.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
<li><b><span data-contrast="none">Service Principal privilégié</span></b><span data-contrast="none"> : </span><span data-contrast="auto">Le service principal utilisé possède des droits étendus, ce qui peut poser des risques de sécurité si mal géré</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:120}"> </span></li>
</ul>
<p style="text-align: justify;"><span data-contrast="auto">Il est important de noter que cet outil ne permet pas véritablement une “restauration” : il est possible de recréer les objets, mais pas de restaurer les services associés. En effet, les liens entre les nouveaux objets ID et les applications ne sont pas restaurables, ce qui constitue une limitation propre à Entra ID.</span><b><span data-contrast="auto"> </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:240,&quot;335559739&quot;:120}"> </span></p>
<p> </p>
<h2 style="text-align: justify;"><b><span data-contrast="none">NOTRE AVIS SUR MICROSOFT 365 DSC </span></b><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></h2>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Microsoft 365 DSC est un excellent outil pour des usages de base et pour la documentation, grâce à sa simplicité de prise en main et de déploiement dans des environnements de test. Il est également efficace comme outil de supervision grâce à sa gestion de version et ses journaux détaillés.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Cependant, il n’est pas adapté aux environnements de grande taille, en raison de ses limitations en termes de scalabilité, d’expérience utilisateur et de sécurité (notamment pour les configurations et les identifiants). Il peut également générer des incohérences ou des duplications, car les IDs objets, qui peuvent être référencés ailleurs, sont irrécupérables.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Des solutions complémentaires peuvent s’avérer nécessaires, comme des scripts pour le traitement des fichiers de configuration et pour garantir la cohérence des modifications, ainsi que des processus clairs de chiffrement et de sauvegarde.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nous recommandons donc de toujours évaluer précisément les besoins, de planifier les développements complémentaires nécessaires, et d’utiliser principalement la solution à des fins de supervision et de tests.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Compte tenu des limites des outils open source de Microsoft, il peut être pertinent d’examiner les offres de fournisseurs tiers, tels que Semperis ou Quest, spécialistes du domaine. Ces alternatives pourraient répondre aux défis de scalabilité, de fiabilité et de sécurité, et offrir des options mieux adaptées à des environnements complexes. Il est important de rester ouvert à ces solutions et de les évaluer selon les besoins spécifiques de votre organisation.</span><span data-ccp-props="{&quot;335551550&quot;:6,&quot;335551620&quot;:6}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/">Résilience Entra ID</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/07/resilience-entra-id/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La lutte contre la fraude : un nouvel enjeu pour l’identité numérique ?</title>
		<link>https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/#respond</comments>
		
		<dc:creator><![CDATA[Noé Motte]]></dc:creator>
		<pubDate>Wed, 18 Sep 2024 08:06:06 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[anti fraude]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité numérique]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23911</guid>

					<description><![CDATA[<p>Le secteur bancaire s’est rapidement modernisé et la banque en ligne est devenue une évidence pour les banques et leurs clients. Ces acteurs dépendent de plus en plus d’internet, avec les avantages que cela implique, mais aussi les risques. La...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/">La lutte contre la fraude : un nouvel enjeu pour l’identité numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le secteur bancaire s’est rapidement modernisé et la banque en ligne est devenue une évidence pour les banques et leurs clients. Ces acteurs dépendent de plus en plus d’internet, avec les avantages que cela implique, mais aussi les risques.</p>
<p style="text-align: justify;">La fraude s’est développée en même temps, devenant plus impactante et plus complexe. Selon la Banque de France, la fraude au paiement représente une <strong>perte de 1.2 milliards d’euros en 2022</strong>, une somme non-négligeable et qui n’est pas près de diminuer puisque les transactions frauduleuses ne cessent d’augmenter. Environ 70% de ces transactions frauduleuses proviennent de la banque en ligne.</p>
<p style="text-align: justify;">La lutte contre la fraude est donc l’une des préoccupations les plus importantes pour la banque en ligne, mais d’autres secteurs commencent aussi à se pencher sur la question.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Fraude à l’identité, fraude métier</h2>
<p style="text-align: justify;">Le terme de fraude fait partie du langage courant et peut avoir des définitions très variées. Il est possible de « frauder » un ticket métro, une assurance, ou un compte fidélité chez un acteur de la grande distribution.</p>
<p style="text-align: justify;">Quand il est question de <strong>fraude informatique</strong>, notamment bancaire, <strong>on distingue la fraude à l’identité et la fraude métier</strong>.</p>
<p style="text-align: justify;">La première induit une manipulation des <strong>données d&rsquo;identité de l&rsquo;émetteur</strong>, de son contexte d&rsquo;accès au service ou des informations en lien avec son authentification et autorisation. Il est possible de la détecter en analysant le comportement de l’utilisateur quand il s&rsquo;authentifie, la machine qu&rsquo;il utilise, l&rsquo;IP depuis laquelle il se connecte, etc.</p>
<p style="text-align: justify;">La seconde demande de manipuler des <strong>données en lien avec la transaction</strong> elle-même, le profil bancaire de l&rsquo;émetteur et du récepteur, et le contexte de réalisation de la transaction. Des indicateurs de fraude métier pourraient être par exemple un IBAN récepteur venant d&rsquo;un pays inhabituel, un montant de transaction important, etc.</p>
<p style="text-align: justify;">Les deux types de fraudes et leur détection reposent sur des signaux différents mais ces deux mécanismes de protection peuvent et doivent échanger, <strong>s’alimenter l’une l’autre</strong> afin d’apporter une part de contexte supplémentaire et permettre une analyse plus holistique du risque.</p>
<p style="text-align: justify;">Cette nécessité de synchronisation s’est traduite concrètement par un récent <strong>rapprochement organisationnel</strong> entre les équipes de lutte contre la fraude métier et les équipes IAM.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Quels risques sont couverts par la détection de la fraude à l’identité ?</h2>
<p style="text-align: justify;">Derrière la fraude à l’identité se cachent de nombreux cas d’usage différents. La détecter permet donc de couvrir des risques variés qui aujourd’hui sont difficiles à appréhender. Voilà une liste non exhaustive de techniques utilisées par les attaquants qui pourraient être détectées par un outil anti-fraude :</p>
<ul style="text-align: justify;">
<li><strong>SIM swapping :</strong> le <em>SIM swapping</em> demande de convaincre le fournisseur téléphonique de la victime d’envoyer une nouvelle carte SIM à l’attaquant, qui pourra ensuite valider des demandes de double authentification via OTP en se faisant passer pour la victime.</li>
<li><strong>MFA fatigue :</strong> la <em>MFA fatigue</em> consiste à envoyer un grand nombre de notifications de validation MFA, au point que la victime finisse par accepter la demande et autoriser l’accès à l’un de ses comptes par inadvertance.</li>
<li><strong>Social engineering :</strong> le <em>social engineering</em> est utilisé lors d’attaques ciblées sur un individu, l’attaquant recueille des informations sur lui et sur son compte bancaire, puis les exploite pour lui soutirer de l&rsquo;argent. Un exemple de plus en plus fréquent est celui des fraudes au conseiller bancaire, un attaquant se faisant passer pour le conseiller de la victime et la poussant à effectuer un virement, souvent en prétextant un risque de… fraude.</li>
<li><strong>Bots :</strong> l’automatisation des attaques ouvre de nouvelles possibilités pour les attaquants, ces derniers pouvant cibler un grand nombre de comptes au cours d’une seule campagne. En émulant des appareils ou en lançant des campagnes de phishing massives, il devient de plus en plus simple de récupérer des informations personnelles et des mots de passe.</li>
</ul>
<figure id="attachment_23912" aria-describedby="caption-attachment-23912" style="width: 559px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-23912 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG.png" alt="les identités peuvent être attaquées par social engineering, des attaques automatiques, des attaques qui joue sur la fatigue face aux nombreux MFA demandés, et l'impersonification d'une personne." width="559" height="326" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG.png 559w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-328x191.png 328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-67x39.png 67w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image1-ENG-120x70.png 120w" sizes="auto, (max-width: 559px) 100vw, 559px" /><figcaption id="caption-attachment-23912" class="wp-caption-text"><em>Les identités font face à de nombreux risques</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Les banques en tête de proue, mais rejointes par de nouveaux acteurs</h2>
<p style="text-align: justify;">Sans surprise, le secteur bancaire a une longueur d’avance sur ces questions. Premièrement parce que l’impact de la fraude est très concret et <strong>la banque est une cible privilégiée</strong>. Ensuite parce que les utilisateurs sont habitués, voire rassurés, de constater des processus de sécurité important au détriment de leur expérience utilisateur. Enfin parce que le passage massif à la banque en ligne a soulevé des questions que d’autres secteurs n’ont pas eu à se poser immédiatement.</p>
<p style="text-align: justify;">Aujourd’hui, la détection de la fraude pour une banque en ligne se concentre sur <strong>trois étapes clés du parcours utilisateur</strong> :</p>
<ul style="text-align: justify;">
<li>L’enrôlement d’un nouvel appareil</li>
<li>La validation d’un paiement</li>
<li>La réalisation d’actions sensibles sur le compte, comme l’ajout d’un bénéficiaire pour les virements</li>
</ul>
<p style="text-align: justify;">Si le secteur bancaire est indubitablement le plus touché et le plus protégé, d’autres secteurs commencent à se pencher sur la question de la détection de la fraude. C’est le cas de la <strong>grande distribution</strong> et de l’<strong>e-commerce</strong> par exemple, ainsi que du <strong>luxe</strong> qui se trouvent dans la ligne de mire des attaquants. Cela les force à imaginer de nouveaux processus et à investir dans la lutte contre la fraude, faisant à leur tour évoluer les solutions et pratiques pour limiter les impacts sur le business.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">De nouvelles avancées technologiques : protocoles et algorithmes</h2>
<p style="text-align: justify;">La pression des attaques explique en grande partie l’intérêt dans les solutions de détection de la fraude. Ces dernières se sont développées rapidement, embarquant de plus en plus de fonctionnalités et démontrant une <strong>capacité grandissante de lutte contre les attaques complexes</strong> qui se développent.</p>
<p style="text-align: justify;">Les récentes avancées technologiques liées à la détection de la fraude sont multiples, mais deux principaux mécanismes ont rendu ces solutions plus puissantes : la capacité à <strong>échanger des informations</strong> entre les briques de détection, et la <strong>précision des algorithmes</strong> d’estimation du risque.</p>
<p style="text-align: justify;">Le premier mécanisme est un produit de la tendance actuelle à la <strong>standardisation des protocoles et des signaux de détection</strong>, permettant aux différentes briques du SI de mettre en commun les informations récoltées et les réactions appropriées. Le groupe de travail <a href="https://sharedsignals.guide/"><em>Shared Signals</em></a> (Okta, Cisco, Disney, fondation OpenID, etc.) a par exemple produit un framework utilisé dans deux protocoles : <em>Continuous Access Evaluation Protocol</em> (CAEP) et <em>Risk Incident Sharing and Coordination protocol</em> (RISC).</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Le deuxième mécanisme ; la précision des algorithmes ; repose sur le <strong>nombre grandissant de critères pouvant être exploité</strong>s. Il y a quelques années, un moteur de détection se reposait sur l’analyse de l’IP, la géolocalisation et quelques attributs de l’identité. Aujourd’hui, les critères sont démultipliés, incluant le <strong>comportement propre à l’utilisateur</strong> (les mouvements de souris, la vitesse de frappe), l’analyse des <strong>appareils utilisés</strong> (modèle, OS, navigateur), l’<strong>historique du compte</strong>, les <strong>parcours utilisateurs usuels</strong>, ainsi qu’une panoplie de signaux faibles provenant d’autres applications ou de briques du SI. Cette multiplication des signaux entrants dans les algorithmes permet une analyse bien plus fine de chaque transaction et une estimation du risque toujours plus pertinente.</p>
<figure id="attachment_23914" aria-describedby="caption-attachment-23914" style="width: 605px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-23914 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG.png" alt="de la détection des différents risque, puis l'analyse et jusqu'à la réponse, tout peut être automatisé" width="605" height="348" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG.png 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-332x191.png 332w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-68x39.png 68w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image2-ENG-120x70.png 120w" sizes="auto, (max-width: 605px) 100vw, 605px" /><figcaption id="caption-attachment-23914" class="wp-caption-text"><em>De la télémétrie à la réponse automatique</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">IA et orchestration au service de la lutte contre la fraude</h2>
<p style="text-align: justify;">Augmenter le nombre de critères permet d’améliorer les algorithmes, mais pour tirer le meilleur de ces informations il est essentiel de tirer profit des capacités du <strong>Machine Learning</strong> et de l’intelligence artificielle. Chaque critère devient une dimension permettant à l’intelligence artificielle d’apprendre de manière <strong>dynamique</strong> les comportements des utilisateurs (comme les parcours usuels, les emplacements des clics de souris ou la vitesse de frappe) et ce qui constitue un contexte d’accès normal et non risqué afin de mieux détecter tout ce qui en dévie.</p>
<p style="text-align: justify;">Malgré la capacité de l’IA à produire une décision à partir d’un nombre très important de paramètres, elle demeure victime des déboires de tous les algorithmes de décision : les faux positifs. Et avec l’intérêt de nouveaux secteurs, qui se doivent d’<strong>équilibrer sécurité et expérience utilisateur pour limiter les impacts négatifs sur le business</strong>, la gestion des faux positifs est une question à part entière pour les éditeurs. Aujourd’hui, les modèles de détection peuvent être ajustés de plusieurs manières : en les entraînants de manière récurrente, pour les adapter aux nouveaux cas d’usages ; en jouant avec les poids des critères, selon le contexte du client ; et en revenant sur les décisions prises par l’algorithme afin de signaler les faux positifs.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Au-delà de ces ajustements, les solutions de détection de la fraude offrent une grande flexibilité au niveau de l’<strong>orchestration</strong>, c’est-à-dire au niveau de la réaction à mettre en œuvre vis-à-vis des recommandations de l’algorithme. Il est ainsi possible de limiter l’impact pour les utilisateurs, en utilisant des <strong>challenges invisibles</strong> pour les risques faibles et en limitant les demandes contraignantes comme la MFA ou le traitement manuel différé aux transactions très risquées. L’orchestration permet aussi d’effectuer une <strong>mise en place progressive</strong> de l’outil : les réactions peuvent se limiter à une levée d’alerte transmises à un outil SIEM par exemple afin d’affiner l’algorithme, puis un passage à du blocage effectif et en temps réel.</p>
<figure id="attachment_23916" aria-describedby="caption-attachment-23916" style="width: 605px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-23916 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG.png" alt="deux parcours utilisateurs sont possibles:
si l'identité est à risque bas (se connecte à une heure habituelle avec un périphérique connu) alors l'accès à la ressource est autorisé
Si l'identité est à risque élevée (essaie de se connecter depuis un localisation non habituelle et/ou depuis un périphérique non reconnu) alors dans ce cas soit l'accès est refusé, soit un deuxieme facteur d'authentification est demandé" width="605" height="359" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG.png 605w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-322x191.png 322w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-66x39.png 66w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/09/Image3-ENG-120x70.png 120w" sizes="auto, (max-width: 605px) 100vw, 605px" /><figcaption id="caption-attachment-23916" class="wp-caption-text"><em>Deux parcours utilisateurs, deux orchestrations</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">La lutte contre la fraude, est un sujet qui concerne de nombreux secteurs. Si le secteur bancaire est en avance et que ceux du e-commerce et du luxe suivent, toute organisation peut être ciblée par la fraude. Cela implique une <strong>pluralité des cas d’usage et des problématiques</strong> auxquels les solutions de détection de la fraude peuvent souvent mais pas toujours répondre.</p>
<p style="text-align: justify;">Le secteur d’activité, le contexte, la récurrence et le type d’attaques, l’impact et le risque associé, ainsi que les moyens pouvant être débloqués, toutes ces dimensions doivent être prises en compte pour <strong>contextualiser les solutions de lutte</strong>. Ces solutions peuvent être chères ou inadaptées malgré les mécanismes innovants mis en place et d’autres mécanismes de remédiation peuvent être envisagés selon les contextes.</p>
<p style="text-align: justify;">C’est le cas des solutions anti-bots par exemple, ou des mécanismes de <em>risk based authentication</em>, ou encore tout simplement la refonte de certains processus métier pour les rendre intrinsèquement plus résilients à la fraude. Ces remédiations peuvent accompagner une solution de détection de la fraude, ou suffire à contrer les cas de fraude observés dans le contexte étudié.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/">La lutte contre la fraude : un nouvel enjeu pour l’identité numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/09/la-lutte-contre-la-fraude-un-nouvel-enjeu-pour-lidentite-numerique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Des applications de messagerie instantanée vraiment sécurisées ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/07/messagerie-instantanee/</link>
		
		<dc:creator><![CDATA[Wajih JMAIEL]]></dc:creator>
		<pubDate>Wed, 17 Jul 2019 09:44:13 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[applicatif]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[messagerie]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11993</guid>

					<description><![CDATA[<p>Utilisées par près d’une personne sur trois et dans le monde entier, les applications de messagerie instantanée se sont imposées comme des outils essentiels de la communication moderne. Depuis leur création dans les années 1960, elles permettent des échanges rapides...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/messagerie-instantanee/">Des applications de messagerie instantanée vraiment sécurisées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Utilisées par près d’une personne sur trois et dans le monde entier, les applications de messagerie instantanée se sont imposées comme des outils essentiels de la communication moderne. Depuis leur création dans les années 1960, elles permettent des échanges rapides entre correspondants distants, à deux ou en groupes, entre particuliers comme en entreprise. Utilisant internet et non le réseau téléphonique, elles ont pu être développées par des entreprises sans être basées sur le protocole SMS, et proposent donc souvent des fonctionnalités supplémentaires : échanges vidéo comme <em>Skype</em>, bibliothèque de GIF comme <em>WhatsApp</em>, ou encore réseau social comme <em>WeChat</em>.</p>
<p>Avec la diffusion de plus en plus importante des malwares, et depuis les révélations d’Edward Snowden en 2013, la sécurité et la confidentialité des échanges sont devenues des critères pesant lourd dans le choix d’une solution de messagerie instantanée. La multiplication des applications est rythmée par les incidents de sécurité, allant des <a href="https://www.sciencesetavenir.fr/high-tech/intelligence-artificielle/la-chine-censure-le-service-de-messagerie-wechat-avec-une-intelligence-artificielle_110071">soupçons de censure de <em>WeChat</em></a> par le gouvernement Chinois à l’<a href="https://news.sophos.com/en-us/2019/05/01/how-anubis-uses-telegram-and-chinese-characters-to-phone-home/">installation de malwares à travers <em>Telegram</em></a>, ou plus récemment <a href="https://www.leprogres.fr/france-monde/2019/05/18/apres-le-piratage-de-whatsapp-la-securite-des-portables-en-question">la vulnérabilité critique qui a touché <em>WhatsApp</em></a>. Ainsi, les applications de messagerie protègent-elles suffisamment les échanges des utilisateurs ? Quelles sont les réponses des éditeurs face aux menaces, criminelles comme étatiques, qui pèsent sur les messages qu’ils transportent ?</p>
<h2>Le chiffrement de bout en bout : solution miracle ou simple outil marketing ?</h2>
<p>Le chiffrement de bout en bout est souvent la solution mise en avant par les éditeurs pour montrer qu’ils prennent soin de la confidentialité des échanges, notamment en cas de demande d’un gouvernement ou d’un système judiciaire. Sa sécurité repose en effet sur le transport de messages inintelligibles pour l’éditeur, qui ne peut donc pas en révéler le contenu à quiconque, et déchiffrables uniquement par les destinataires.</p>
<p>A l’heure où nous écrivons ces lignes, plusieurs approches ont été adoptées par les éditeurs :</p>
<ul>
<li>La majorité applique un chiffrement de bout en bout <strong>par défaut</strong>, pour les discussions à deux ou en groupe – c’est le cas par exemple de <em>WhatsApp</em>, <em>Viber,</em> <em>Signal, iMessage, Threema, Wire, etc.</em></li>
<li>D’autres ne l’appliquent pas par défaut, mais permettent aux utilisateurs de l’activer en accédant à une « <strong>conversation secrète</strong>» &#8211; c’est le cas notamment de <em>Telegram</em> et <em>Facebook Messenger</em>. Il faut noter que dans ce cas, seuls les échanges entre deux personnes peuvent être « secrets », et pas les conversations en groupe.</li>
<li>Les applications restantes ne proposent simplement <strong>pas de chiffrement de bout en bout</strong> – comme par exemple <em>WeChat</em> ou <em>Discord</em>. Les messages sont du moins transmis à travers un tunnel chiffré HTTPS, mais leur contenu est traité en clair et est lisible par les serveurs de l’éditeur.</li>
</ul>
<p>Pour assurer le chiffrement de bout en bout, différents mécanismes sont utilisés par les applications. Aujourd’hui, la plupart des applications s’appuient sur des mécanismes robustes, reposant sur des algorithmes de chiffrement à l’état de l’art (Curve25519, AES256…). Parmi ces mécanismes, on peut noter le protocole open-source <em>Signal</em>, développé par <em>Open Whisper Systems</em> pour son application éponyme, et depuis utilisé par d’autres applications comme <em>WhatsApp</em> ou dans les « conversations secrètes » de <em>Facebook Messenger</em>.</p>
<p>On peut donc considérer que les applications proposant un chiffrement de bout en bout ont une plus-value certaine, tout du moins pour les utilisateurs soucieux de la confidentialité ou du caractère privé de leurs conversations. Face à cela, le bon vieux SMS – qui, rappelons-le, reste vulnérable à une <a href="https://lexpansion.lexpress.fr/high-tech/attentat-dejoue-l-imsi-catcher-la-valise-espionne-qui-traque-les-terroristes_1900213.html">attaque de type man-in-the-middle</a> – fait pâle figure !</p>
<p>Néanmoins, comme nous allons le voir, il ne faut pas s’arrêter au chiffrement de bout en bout qui, seul, pourrait donner un faux sentiment de sécurité aux utilisateurs.</p>
<h2>Au-delà du chiffrement de bout en bout : d’autres facteurs pour mieux apprécier la sécurité de ces applications</h2>
<p>Mis à part le contenu des discussions, vraisemblablement protégé lorsqu’il est chiffré de bout en bout, les messageries instantanées manipulent un certain nombre de <strong>métadonnées</strong> : contacts, numéros de téléphone, date et heure d’envoi des messages… Autant de données qui représentent déjà une source importante d’informations sur l’utilisateur, et qui sont souvent collectées par l’éditeur et stockées sur ses serveurs – c’est le cas notamment des applications <em>WhatsApp</em> et <em>iMessage</em>. Certaines applications proposent un niveau de confidentialité supérieur en assurant que seul un<strong> minimum d’informations sera collecté</strong> – ainsi l’application <em>Signal</em> par exemple collecte uniquement les dates et heures d’inscription et la date de dernière connexion.</p>
<p>Par ailleurs, des <strong>fonctionnalités de sécurité supplémentaires</strong> permettent d’atteindre un meilleur niveau de confidentialité. Par exemple, certaines applications comme <em>WhatsApp</em> ou <em>Signal</em> permettent de <strong>confirmer le chiffrement de bout en bout</strong> en scannant un QR-code sur le smartphone du destinataire. D’autres comme <em>Telegram</em> ou <em>Signal</em> offrent la possibilité d’envoyer des <strong>messages éphémères</strong>, qui s’auto-détruisent au bout de quelques secondes ou minutes, ce qui peut être intéressant pour certains usages mais reste limité (possibilité de capture d’écran voire photo de l’écran).</p>
<p>Pour les <strong>communications de</strong> <strong>groupes</strong>, les applications se basent souvent sur un <strong>serveur central</strong> pour authentifier les utilisateurs et déterminer qui reçoit les messages, comme c’est le cas par exemple pour <em>WhatsApp</em> ou <em>Signal</em>. La compromission de ce serveur peut ainsi permettre à un attaquant d’<strong>ajouter un faux membre</strong> à un groupe pour accéder aux échanges. Pour contrer cette attaque, la <strong>notification</strong> lors de l’ajout d’une personne à la discussion est souvent la fonctionnalité choisie, mais des solutions comme celle de la startup française <em>Olvid</em> vont plus loin en faisant le pari d’une authentification sans tiers de confiance <a href="https://olvid.io/fr/#technologie">basée sur la cryptographie</a>.</p>
<p>Dans un contexte professionnel, mis à part le risque de perte de confidentialité des échanges, il faut également considérer le <strong>risque d’indisponibilité</strong> de l’application. On peut estimer au premier abord qu’une application grand public telle que <em>WhatsApp</em>, qui possède plus d’1 milliard d’utilisateurs, a un risque d’indisponibilité assez faible. Mais dans le cas d’un besoin fort en disponibilité, l’absence de garantie de services de la part de ces applications pourrait rendre ce risque inacceptable. Il conviendrait alors de se tourner vers une solution professionnelle, plus à même de proposer des <strong>garanties de services</strong> (SLA) – telle que <em>Threema </em>ou<em> Wire </em>par exemple.</p>
<h2>La sécurité de l’application ne suffit pas : d’autres vecteurs d’attaque sont à neutraliser</h2>
<p>Nous avons jusqu’ici principalement considéré la sécurité de la communication portée par l’application. Il y a cependant d’autres sources de menace à ne pas oublier, en considérant l’ensemble de la chaîne :</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-11994 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0.png" alt="" width="1441" height="729" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0.png 1441w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0-378x191.png 378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0-768x389.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/07/image-0-71x36.png 71w" sizes="auto, (max-width: 1441px) 100vw, 1441px" /></p>
<p style="text-align: center;"><em>Illustration du fonctionnement d’une application de messagerie instantanée</em></p>
<p>&nbsp;</p>
<p>Il faut notamment garder à l’esprit que les données des conversations sont <strong>stockées en local</strong> sur les appareils utilisés, qu’il s’agisse de smartphones ou d‘ordinateurs. Un appareil mal protégé permettra donc à un attaquant d’avoir accès à toutes les conversations stockées par l’application sur l’appareil. Pour arriver à ses fins, l’attaquant pourra agir à distance à travers un malware installé sur l’appareil, ou plus directement en le volant.</p>
<p>Par ailleurs, les applications proposent souvent de <strong>sauvegarder les données des conversations dans un Cloud</strong> (par exemple <em>iCloud</em> ou <em>Google Drive</em>). L’activation de cette sauvegarde implique donc qu’une copie des données est stockée auprès du fournisseur Cloud, ce qui représente un vecteur d’attaque supplémentaire.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Choisir son application de messagerie sécurisée, tout en restant vigilant</h2>
<p>Pour choisir parmi les nombreuses applications de messagerie instantanée, il faut donc prendre en compte ses besoins et cas d’usages en même temps que les fonctionnalités proposées. Le chiffrement de bout en bout semble à présent être une garantie incontournable pour une confidentialité correcte. Certaines applications présentent par ailleurs d’autres fonctionnalités permettant d’atteindre un niveau de sécurité supérieur : collecte minimaliste d’informations, confirmation supplémentaire du chiffrement de bout en bout, messages éphémères, etc.</p>
<p>Face au défi d’allier <strong>sécurité</strong> et <strong>simplicité</strong> d’utilisation, de nombreuses startups ont vu le jour, avec de nouvelles offres tournées vers les entreprises et organisations. Ainsi, certaines comme <em>Citadel</em> mettent en avant leur <strong>ancrage français</strong> pour éviter l’ingérence de gouvernements étrangers, tandis que d’autres comme <em>Shadline</em> proposent de répondre à des besoins plus spécifiques tels que la <strong>résilience</strong> face aux attaques.</p>
<p>Néanmoins, malgré toutes les fonctionnalités de sécurité que peuvent proposer les applications, il suffit d’une seule faille dans le code source pour remettre en question la sécurité de l’appareil : nous l’avons récemment constaté avec <a href="https://www.leprogres.fr/france-monde/2019/05/18/apres-le-piratage-de-whatsapp-la-securite-des-portables-en-question">la vulnérabilité qui a touché <em>WhatsApp</em></a>. Il ne faut donc pas baisser sa garde, et veiller à <strong>respecter les mesures de sécurité les plus basiques</strong> – installer les mises à jour des systèmes et applications lorsqu’elles sont disponibles, sécuriser son appareil (chiffrement du disque, authentification), utiliser un mot de passe robuste, changer de mot de passe régulièrement, etc. – afin de protéger a minima l’<strong>appareil utilisé pour communiquer</strong> !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/07/messagerie-instantanee/">Des applications de messagerie instantanée vraiment sécurisées ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le cyber-rating : plus qu’une note, un enjeu crucial de gouvernance</title>
		<link>https://www.riskinsight-wavestone.com/2019/05/le-cyber-rating-enjeu-crucial-gouvernance/</link>
		
		<dc:creator><![CDATA[Matthieu Péquin]]></dc:creator>
		<pubDate>Thu, 16 May 2019 12:19:01 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberrating]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11877</guid>

					<description><![CDATA[<p>De la finance à la cybersécurité Les grandes agences de notation telles que Moody’s ou Standard&#38;Poor’s sont bien connues du grand public, notamment depuis la crise financière de 2008. Elles structurent désormais les marchés financiers en imposant de facto des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/05/le-cyber-rating-enjeu-crucial-gouvernance/">Le cyber-rating : plus qu’une note, un enjeu crucial de gouvernance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h1>De la finance à la cybersécurité</h1>
<p>Les grandes agences de notation telles que Moody’s ou Standard&amp;Poor’s sont bien connues du grand public, notamment depuis la crise financière de 2008. Elles structurent désormais les marchés financiers en imposant <em>de facto </em>des grilles de comparaison utilisées à l’échelle mondiale pour caractériser le risque de solvabilité d’une entreprise.</p>
<p>Nous observons aujourd’hui que ce concept de notation d’entreprises par des organismes externes ne se cantonne plus uniquement au domaine financier et s’étend progressivement à la sphère de la cybersécurité.</p>
<p>Ainsi, <strong>des agences de cyber-rating attribuent désormais une « cyber-note »</strong> aux entreprises dans l’objectif de quantifier le risque cyber auquel elles sont exposées. Parmi elles, on retrouve principalement des acteurs américains (BitSight, Security ScoreCard, Panorays ou UpGuard), mais aussi une start-up européenne (Cyrating), qui collectent et analysent des informations accessibles publiquement :</p>
<ul>
<li>Les vulnérabilités présentes sur les sites web publiés par l’entreprise et la robustesse du chiffrement TLS mis en œuvre ;</li>
<li>La réputation des adresses IP publiques de l’entreprise, calculée elle-même à partir de divers éléments tels que le nombre de plaintes pour spam, apparition dans des listes noires de fournisseurs d’accès à Internet et services de messagerie, le taux de rebond, … ;</li>
<li>L’activation de la protection des adresses mails de l’entreprises (DMARC, DKIM, SPF) ;</li>
<li>L’analyse des DNS (whois, serveurs racine et NS, vérification des Start Of Authority, des Mails eXchanger, …) ;</li>
<li>La présence de données de l’entreprise sur le Dark Web.</li>
</ul>
<p>En dehors de ces données accessibles par tout à chacun, les plateformes de cyber-rating captent un grand nombre de données échangées, et les analysent pour déterminer par exemple la répartition des OS par entreprise, ou encore la version des navigateurs utilisés.</p>
<p>L’algorithme utilisé pour corréler ces données est propre à chaque plateforme de cyber-rating, qui monétisent ensuite l’accès à leurs résultats via la souscription d’un service.</p>
<p><strong>Ainsi, les entreprises ne peuvent le plus souvent connaître leur notation qu’en souscrivant à l’offre d’une plateforme de cyber-rating ! </strong></p>
<p>Cela va même plus loin puisque cette note sera accessible aux entités s’abonnant à cette plateforme. Les concurrents peuvent dès lors se comparer et l’utiliser comme argument commercial. Les cyber-assureurs commencent également à la prendre en compte dans le calcul du prix des contrats cyber proposés. Plus inquiétant, on pourrait imaginer que cela facilite le travail de reconnaissance des attaquants afin de cibler les entreprises les moins bien notées en supposant qu’elles soient plus faiblement défendues…</p>
<p>Au regard de ces enjeux, il semble <strong>indispensable que les entreprises intègrent la problématique du cyber-rating à leur gouvernance cybersécurité.</strong></p>
<h1 style="page-break-after: avoid;">Des limites évidentes au modèle actuel du cyber-rating</h1>
<p>Pour le dire franchement, une large part de la communauté cyber se montre réservée vis-à-vis du cyber-rating, cette défiance pouvant se résumer ainsi :</p>
<p><em>« Quelle confiance accorder à une évaluation du niveau de sécurité réalisée par un algorithme tiers ne disposant que d’un échantillon d’éléments et sans boucle de contrôle quant à la qualité des informations collectées ? » </em></p>
<p>En effet, <em>le modèle est encore perfectible et présente plusieurs biais</em>, qu’il convient d’éviter au risque de remettre en cause la pertinence de la notation :</p>
<ul>
<li>Se limiter à une vision périmétrique ne permet pas de refléter le niveau global de sécurité d’une entreprise. De nombreux facteurs ne sont pas pris en compte : segmentation du réseau interne, mesure de protection des systèmes et des données, capacité de détection, etc. ;</li>
<li>La note peut être « polluée » par des faux-positifs : adresses IP ou noms de domaine n’appartenant pas à l’entreprise (erreurs d’enregistrement), trafic provenant d’une <em>sandbox</em> considéré comme malveillant… Cela demande donc un travail de fond avec l’éditeur (tri des IP, exclusion de certaines données) afin d’obtenir un résultat le plus fidèle possible ;</li>
<li>Le manque de transparence des algorithmes de notation rend difficile l’évaluation des éléments justifiant une note donnée et l’identification des paramètres sur lesquels des corrections sont nécessaires.</li>
</ul>
<p>Il serait donc illusoire de réduire le niveau de sécurité d’une entreprise à cette seule note. D’ailleurs, il ne serait pas étonnant de voir des acteurs comme Qualys proposer à l’avenir de prendre également en compte le résultat des tests menés à l’intérieur même du SI de l’entreprise pour affiner ce système de notation.</p>
<h1>Un large panel de cas d’usage</h1>
<p>Cependant, ces limites ne doivent pas faire perdre de vue <strong>les opportunités que crée la souscription à une offre de cyber-rating</strong>.</p>
<p>Argument principal avancé par les acteurs du cyber-rating, ce score représente un<strong> indicateur percutant et compréhensible pour le top management</strong>, concept déjà maîtrisé dans le domaine de la finance, mais qui fait encore défaut en cybersécurité. L’évolution de la note permettrait également de justifier et <strong>quantifier l’efficacité d’un plan d’actions correctrices </strong>menées sur les services périphériques du SI de l’entreprise.</p>
<p>Par ailleurs, les plateformes de cyber-rating offrent la possibilité d’accéder à la note de l’ensemble des entreprises inventoriées, permettant ainsi :</p>
<ul>
<li>De s’étalonner vis-à-vis de ses concurrents sur une base commune, et potentiellement de faire de la cybersécurité un atout marketing ;</li>
<li>D’évaluer le niveau de maturité cybersécurité de ses fournisseurs sur une base plus objective que les questionnaires remplis dans le cadre des Plans d’Assurance Sécurité.</li>
</ul>
<h1>Le cyber-rating, un enjeu incontournable pour les entreprises</h1>
<p>Au vu des opportunités offertes et des enjeux, <em>l’essor du cyber-rating semble inéluctable</em> comme le note d’ailleurs l’ANSSI dans sa revue stratégique de cyberdéfense : « <em>Les acteurs majeurs du domaine [du cyber-rating] deviendront donc des références de fait qu’il sera difficile de déloge</em>r ».</p>
<p>Malgré ses limites actuelles, il est donc crucial pour les entreprises – certains évoquent même la notation cyber des Etats à l’instar de la notation financière – d’identifier comment le cyber-rating pourrait devenir un atout pour faire progresser la prise de conscience de l’importance de la cybersécurité jusqu’au top management, sans pour autant stigmatiser les « moins bons élèves ».</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/05/le-cyber-rating-enjeu-crucial-gouvernance/">Le cyber-rating : plus qu’une note, un enjeu crucial de gouvernance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;habit ne fait pas le moine &#8211; Ou l&#8217;importance du facteur humain dans la maîtrise du risque USB</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/facteur-humain-maitrise-du-risque-usb/</link>
		
		<dc:creator><![CDATA[Axel Petersen]]></dc:creator>
		<pubDate>Thu, 13 Jul 2017 15:12:24 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[facteur humain]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9882/</guid>

					<description><![CDATA[<p>L&#8217;USB est quasiment incontournable. L&#8217;interconnexion non maîtrisée des dispositifs avec le SI est facilitée par les comportements humains. Les moyens d&#8217;attaques se perfectionnent et le risque s&#8217;accroît, notamment vis-à-vis des attaques ciblées. Une vigilance toute particulière doit être accordée à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/facteur-humain-maitrise-du-risque-usb/">L&rsquo;habit ne fait pas le moine &#8211; Ou l&rsquo;importance du facteur humain dans la maîtrise du risque USB</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L&rsquo;USB est quasiment incontournable. L&rsquo;interconnexion non maîtrisée des dispositifs avec le SI est facilitée par les comportements humains.<br />
</em><em>Les moyens d&rsquo;attaques se perfectionnent et le risque s&rsquo;accroît, notamment vis-à-vis des attaques ciblées.<br />
</em><em>Une vigilance toute particulière doit être accordée à son usage sur les périmètres les plus sensibles, du SI et des populations utilisatrices.<br />
</em><em>La prise en compte du facteur humain via une sensibilisation adaptée est une mesure essentielle ; les solutions techniques restent un complément d&rsquo;efficacité variable.</em></p>
<p>&nbsp;</p>
<h2>L&rsquo;IMPORTANCE DU FACTEUR HUMAIN</h2>
<p style="margin: 0cm; margin-bottom: .0001pt;">Selon la légende, un homme déguisé en moine pénétra sans attirer la méfiance dans une forteresse du sud-est de la France (actuel Monaco), une nuit de janvier 1297. Il put ainsi ouvrir à des soldats qui s&rsquo;en emparèrent facilement. Il en va de même pour des attaques perpétrées à l&rsquo;aide de dispositifs USB familiers, que l&rsquo;utilisateur branche en tout confiance sur le port d&rsquo;une machine.</p>
<p style="margin: 0cm; margin-bottom: .0001pt;">Une étude publiée au Blackhat USA en 2016 a montré que<b> 45% des 297 clefs USB disséminées</b> sur un campus universitaire ont été <b>connectées à des ordinateurs et leurs fichiers ouverts</b>. Cette étude illustre bien la capacité à mener des attaques efficaces via des clefs USB et pour un coût minime.</p>
<p style="margin: 0cm; margin-bottom: .0001pt;">Par ailleurs qui n&rsquo;a jamais laissé un téléphone portable se recharger sur l&rsquo;un des ports USB de son PC ?</p>
<p style="margin: 0cm; margin-bottom: .0001pt;">Si la connexion au réseau fait le plus souvent l&rsquo;objet de nombreuses mesures de sécurité, les autres portes que constituent les ports USB font, généralement, l&rsquo;objet d&rsquo;une attention moindre, sur les serveurs, les postes de travail et désormais les tablettes et smartphones qui intègrent la technologie USB On-The-Go.</p>
<p style="margin: 0cm; margin-bottom: .0001pt;"><b>Les dispositifs USB sont présents partout</b>, tirant partie de l&rsquo;interopérabilité de l&rsquo;<b><u>U</u></b><u>niversal </u><b>S</b>erial Bus.</p>
<p>Le revers de la médaille de ce développement historique et de sa compatibilité descendante, est qu&rsquo;il n&rsquo;a <b>pas été techniquement conçu « security by design »</b> et que ces dispositifs offrent une large surface d&rsquo;attaque.</p>
<figure id="post-9883 media-9883"><a href="https://www.youtube.com/attribution_link?a=yXIKuk59k6ynP4nP&amp;u=/watch?v%3Dyjc_xvlwMa8%26feature%3Dem-share_video_user"><img loading="lazy" decoding="async" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.jpg" alt="" width="320" height="180" /></a></figure>
<p><em>Figure -Vidéo illustrative de sensibilisation sur la sécurité des clefs USB</em></p>
<p>&nbsp;</p>
<h2 style="margin: 0cm; margin-bottom: .0001pt;">UN LARGE PANEL D&rsquo;ATTAQUES RENDUES POSSIBLES PAR L&rsquo;USAGE (PRESQUE) INCONTOURNABLE DES DISPOSITIFS USB ET AU MANQUE INTRINSÈQUE DE SÉCURITÉ DES STANDARDS HISTORIQUES</h2>
<p>Les périphériques de stockage amovibles, clefs ou disques USB, peuvent servir de vecteur à la propagation d&rsquo;un code malicieux. D&rsquo;autres types de périphériques USB (ex : webcam, clef 4G) peuvent également intégrer une fonction de stockage amovible, par exemple pour faciliter l&rsquo;installation du pilote logiciel du périphérique.</p>
<p><strong>La</strong> <strong>provenance légitime d&rsquo;une clef USB ne peut garantir entièrement son innocuité</strong>, si celle-ci a été compromise en usine ou avant l&rsquo;envoi aux clients, comme cela a pu arriver récemment à un fournisseur de systèmes de stockage.</p>
<p>Par ailleurs, <strong>un périphérique USB d&rsquo;apparence banale, peut avoir été reprogrammé ou modifié physiquement</strong> pour compromettre ou endommager le système sur lequel il est branché, par exemple :</p>
<ul>
<li>En se <a href="http://usbrubberducky.com">faisant passer pour <strong>un clavier</strong> et envoyer des commandes au système hôte</a>, lesquelles vont par exemple permettre sa prise de contrôle à distance. Il est à cet effet possible de reprogrammer une clef USB du commerce (voir cas d&rsquo;usage illustratif dans la vidéo ci-dessus) ou d&rsquo;utiliser un dispositif ayant l&rsquo;apparence d&rsquo;une clef USB classique ;</li>
<li>En <a href="https://samy.pl/poisontap/">se faisant passer pour <strong>une interface réseau</strong> </a>et un serveur DHCP/DNS, afin notamment d&rsquo;intercepter le trafic de l&rsquo;utilisateur, d&rsquo;introduire des portes dérobées sur le poste de l&rsquo;utilisateur, de faire exécuter par son navigateur des codes malveillants sur des sites sur lesquels il est autorisé à se connecter, voire d&rsquo;exposer un  routeur interne ;</li>
<li>Pour <strong>détruire le système hôte</strong> en <a href="https://www.usbkill.com">délivrant au connecteur des tensions élevées</a>.</li>
</ul>
<p>Une clef USB peut également être utilisée pour attaquer des <a href="https://wikileaks.org/vault7/document/Emotional_Simian-v2_3-User_Guide/Emotional_Simian-v2_3-User_Guide.pdf"><strong>équipements sensibles déconnectés </strong></a>du réseau de l&rsquo;entreprise, par exemple des équipements industriels, lorsque celle-ci est utilisée en « navette » avec des postes connectés internet, donc à un attaquant externe potentiel.</p>
<p>Il est également possible de tirer parti du <a href="http://cyber.bgu.ac.il/blog/can-we-rely-air-gap-secure-our-critical-systems">rayonnement électromagnétique </a>qui peut se produire au travers d&rsquo;un périphérique/câble USB, d&rsquo;un <strong>poste isolé de tout réseau</strong>, pour permettre à un code malicieux, introduit via le dispositif USB, d&rsquo;exfiltrer des informations à quelques mètres.</p>
<p>Les attaques consécutives à la modification de périphériques USB restent encore limitées, assez ciblées et potentiellement très efficaces (ex : Stuxnet en milieu industriel). La <strong>mise au point</strong> de certaines de ces attaques est <strong>facilitée par les sources d&rsquo;informations</strong>, les tutoriels et les outils librement accessibles sur Internet.</p>
<p>L&rsquo;arrivée de l&rsquo;<strong>USB-C</strong>, également <strong>utilisé comme alimentation électrique</strong> des nouveaux ordinateurs portables, peut contribuer à <strong>augmenter un peu plus la surface d&rsquo;attaque</strong> (chargeurs, packs de batterie), tant que la compatibilité avec des standards non sécurisés devra être maintenue pour des raisons de compatibilité descendante avec les autres versions d’USB et dans l&rsquo;attente de la généralisation de futurs chargeurs sécurisés.</p>
<p>&nbsp;</p>
<h2>LES CONTRE-MESURES DOIVENT ÊTRE CIBLÉES SUR LES RISQUES LES PLUS ÉLEVÉS (ET DONC ÉGALEMENT SUR L&rsquo;HUMAIN)</h2>
<p>L&rsquo;évaluation des risques liés aux dispositifs USB doit permettre d&rsquo;identifier les périmètres du SI et les populations vers lesquels <strong>cibler en priorité les contre-mesures</strong> :</p>
<ul>
<li>Sensibilité des populations (VIP, mainteneurs, administrateurs systèmes …) ;</li>
<li>Sensibilité de l&rsquo;équipement sur lequel il est possible de connecter un dispositif USB (poste utilisateur, poste sensible déconnecté du réseau, station d&rsquo;administration, serveur, équipement industriel …).</li>
</ul>
<p>La connexion d&rsquo;un périphérique USB à un équipement passe par un <strong>choix humain</strong>. Il est donc essentiel de <strong>sensibiliser les acteurs</strong>, <strong>y compris leur management opérationne</strong>l, par des actions classiques (supports de communication des risques et des bonnes pratiques, …) voire plus innovantes (ex : disperser des <strong>clefs USB témoins</strong> remontant une alerte une fois connectées à un poste de travail, effectuer des <strong>démonstrations</strong>, organiser des <strong>jeux de plateau</strong> pour <strong>entraîner</strong> des populations plus ciblées à évaluer certaines prises de risque, …).</p>
<p>Les contre-mesures techniques sont un complément. Leur efficacité demeure toutefois variable.</p>
<ul>
<li>Un <strong>antivirus</strong> pourra le plus souvent détecter un fichier infecté sur un périphérique de stockage USB avec la <strong>même efficacité que si ce fichier se trouvait sur un autre espace de stockage</strong>. Certains produits pourront <strong>n&rsquo;autoriser la lecture du contenu d&rsquo;un stockage amovible</strong>, que si celui-ci a préalablement été chiffré <strong>avec une clef</strong> permettant d&rsquo;y accéder seulement depuis des postes de l&rsquo;entreprise ;</li>
<li>Des équipements de <strong>&lsquo;sas&rsquo; de décontamination</strong> peuvent également être utilisés pour sécuriser les échanges de fichiers entre une clef USB et le SI de l&rsquo;entreprise ;</li>
<li>Des solutions logicielles permettent de <strong>contrôler la connexion</strong> d&rsquo;un dispositif USB à des groupes de postes ou serveurs, <strong>en fonction de caractéristiques annoncées lors de son branchement</strong>. Il s&rsquo;agit du moyen le plus répandu pour maîtriser la connexion des dispositifs USB. Cependant, un dispositif USB modifié peut dans certains cas arriver à tromper cette protection logicielle ;</li>
<li>Le marché propose également des clefs USB avec un <strong>micrologiciel sécurisé</strong>, qui permettent de s&rsquo;assurer que celui-ci n&rsquo;a pas été reprogrammé. Néanmoins, il reste toutefois possible d&rsquo;introduire dans l&rsquo;entreprise des dispositifs piégés reprenant ou imitant le packaging extérieur de clefs USB sécurisées ;</li>
<li>La <strong>neutralisation ou le blocage physique des ports USB</strong>, en particulier sur les postes les plus sensibles, tels que des stations d&rsquo;administration ou des stations de conduite dans le milieu industriel, reste toutefois une solution assez efficace pour des périmètres spécifiques.</li>
</ul>
<p>Nous devrons attendre encore un peu avant de pouvoir pleinement bénéficier d&rsquo;une <strong>sécurité efficace portée par de nouveaux standards USB</strong>. En attendant, le parc non sécurisé et le risque s&rsquo;accroissent. Pour y faire face, <strong>ne comptons pas uniquement sur des réponses techniques et ne négligeons pas le facteur humain</strong>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/facteur-humain-maitrise-du-risque-usb/">L&rsquo;habit ne fait pas le moine &#8211; Ou l&rsquo;importance du facteur humain dans la maîtrise du risque USB</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La due diligence « cyber », nouvel élément de valorisation d&#8217;une entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2017/04/due-diligence-cyber-element-valorisation/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 12 Apr 2017 16:12:57 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[due diligence]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9602/</guid>

					<description><![CDATA[<p>En théorie, lorsqu&#8217;une entreprise est à vendre, son acheteur potentiel mène une phase d&#8217;investigations préalables qui lui permet de s&#8217;assurer de la conformité entre ce que l&#8217;entreprise annonce dans les documents qu&#8217;elle publie et la réalité : c&#8217;est la due diligence....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/04/due-diligence-cyber-element-valorisation/">La due diligence « cyber », nouvel élément de valorisation d&rsquo;une entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En théorie, lorsqu&rsquo;une entreprise est à vendre, son acheteur potentiel mène une phase d&rsquo;investigations préalables qui lui permet de s&rsquo;assurer de la conformité entre ce que l&rsquo;entreprise annonce dans les documents qu&rsquo;elle publie et la réalité : c&rsquo;est la due diligence.</em></p>
<p>Celle-ci peut prendre différentes formes, mais historiquement, sont étudiés essentiellement les aspects suivants :</p>
<ul>
<li><strong>Finance et comptabilité : </strong>vérification des comptes, recensement du personnel, contrôle du bilan et du compte de résultat, de l&rsquo;activité prévisionnelle, etc.,</li>
<li><strong>Juridique</strong> : statuts de l&rsquo;entreprise, procès en cours, détention de brevets et de propriétés intellectuelles, etc.,</li>
<li><strong>Stratégie de l’entreprise</strong> (identification des concurrents, des forces de l&rsquo;entreprise, de ses canaux de distribution, etc.</li>
</ul>
<p>Bien que l&rsquo;actualité soit riche d&rsquo;exemples d&rsquo;entreprises touchées par des cyberattaques, la question de la <strong>cybersécurité est encore bien trop souvent négligée lorsqu&rsquo;il s&rsquo;agit de fusions/acquisitions</strong>.</p>
<p>Mais la perception de ces enjeux est en train d’évoluer. Dans un récent sondage mené par le cabinet d&rsquo;avocat Freshfields Bruckhaus Deringer, spécialisé en droit des affaires, 90% des répondants estiment qu’une cyberattaque avérée pourrait engendrer une <strong>réduction du prix d’acquisition de la cible</strong>, et 83% d’entre eux pensent qu’une attaque se produisant pendant la phase de due diligence pourrait conduire à un abandon total du deal en cours.</p>
<p>Le risque cyber est bien réel dans la mesure où, dès que deux systèmes d&rsquo;information sont interconnectés, l&rsquo;ensemble hérite souvent <em>de facto</em> du niveau de sécurité le plus faible des deux. À cela s’ajoutent les risques d’écarts réglementaires, alors que les régulateurs durcissent leur position partout dans le monde, et qu’une fusion/acquisition met la structure sous les feux des projecteurs.</p>
<h2>L’évaluation du risque cyber : un pilier futur des fusions/acquisitions ?</h2>
<p>De plus en plus conscientes de ce risque, les entreprises intègrent progressivement la notion de « risque cyber » à leurs stratégies de rapprochement. L’objectif est, en principe, simple : comprendre si le rapprochement des deux entreprises, et donc probablement de leurs systèmes d’information, <strong>augmente le risque de fuite d’information, d’attaque ou encore de non-conformité</strong>.</p>
<p>Il existe pourtant une différence majeure entre une due diligence classique et son pendant cybersécurité. Si les règles comptables et légales sont claires et partagées au niveau international, il n’existe pas encore d’équivalent dans le monde de la cybersécurité. Les <strong>standards se multiplient</strong> (par type de système ou de données à protéger, par industrie, par pays…), mais il s’agit de référentiels de bonnes pratiques indiquant comment bien mettre en œuvre sa cybersécurité, et non si elle a bien été mise en œuvre. Notons quelques exceptions notables, tels que les environnements certifiés PCI-DSS (protection des données de cartes bancaires), ou encore des environnements homologués de type Défense. Ces exemples sont cependant toujours des périmètres spécifiques et très limités.</p>
<p>Pour l’acquéreur, le fait d’agir en bonne foi et de ne pas être conscient de manquements en sécurité n’empêchera aucune cyberattaque :<strong> en risque cyber, on n’endosse pas seulement la responsabilité, mais bien directement le risque lui-même</strong> !</p>
<p>De la même manière, il n’est pas aisé (pour ne pas dire impossible) pour une entreprise de garantir que sa cybersécurité est « bonne ». Le fait d’avoir géré son système d’information « en bon père de famille » ne garantit pas qu’il ne constituera pas une faiblesse demain… où dans l’heure qui suit.</p>
<p>Le cadre des fusion/acquisitions n’est d’ailleurs pas le seul à présenter un intérêt à étudier les aspects sécurité d&rsquo;un SI au travers d&rsquo;une cyber due diligence. Depuis plusieurs années, les principaux assureurs internationaux ont <a href="https://www.riskinsight-wavestone.com/2015/12/assurer-son-systeme-dinformation-industriel-contre-une-cyberattaque-cest-possible/">lancé leur offre de cyber-assurance</a>. Dans ce cadre, ils cherchent – légitimement – à connaître le niveau de sécurité informatique des entreprises qu’ils vont assurer, ou <em>a minima </em>à savoir quel niveau général de cyber-risque ils auront à couvrir. C’est ainsi qu’en amont de ce type de souscription, les cyberassureurs s’accompagnent aujourd’hui d’experts en sécurité informatique, dont le rôle est d’effectuer une <em>due diligence </em>à haut niveau.</p>
<h2>Quelle démarche pour une due diligence cybersécurité ?</h2>
<p>En quoi consiste une due diligence sécurité ? <strong>Il ne s’agit pas d’une nouvelle technologie ou d’une méthode révolutionnaire</strong>, mais de l’utilisation équilibrée et ciblée de différents outils de la cybersécurité.</p>
<p>Plusieurs approches sont possibles :</p>
<ul>
<li><strong>Une approche sur la base de questionnaires</strong>. Il s’agit alors uniquement de traiter les réponses à une série de questions, généralement avec des réponses à choix multiples. Au-delà du manque de profondeur d’une telle approche, son issue dépend fortement de qui répond au questionnaire et de la manière dont il est utilisé – bien souvent, il est malheureusement à peine lu.</li>
</ul>
<ul>
<li><strong>Une approche par entretiens</strong>. Il s’agit d’évaluer la situation par rapport à un référentiel connu et adapté, lors d’échanges avec les responsables de la sécurité de l’entreprise considérée. La limite de cette approche est qu’elle ne se base que sur des déclarations, et n’apporte aucune preuve de ce qui est avancé. Menée par un expert rodé à l’exercice, elle permet tout de même rapidement d’avoir une vision générale sur le type de pratiques sécurité mises en œuvre.</li>
</ul>
<ul>
<li><strong>Une analyse par des outils automatisés</strong>, qui vont découvrir les systèmes d’informations et essayer d’identifier des failles préexistantes. Si cette méthode n’est pas infaillible, elle permet d’obtenir rapidement une première évaluation du niveau de maturité de la structure.</li>
</ul>
<ul>
<li><strong>Une approche « complète »</strong>, constituée à la fois d’une analyse théorique et organisationnelle de la sécurité, mais aussi de tests d’intrusion permettant d’obtenir une vision la plus proche possible de la réalité. Cette approche, idéale dans l’absolu, est souvent utilisée dans le cas de rachats de start-ups, mais presque jamais dans le cadre de deals de plus grande envergure, pour des raisons à la fois de coût et de manque de temps.</li>
</ul>
<p>Quelle que soit l’approche retenue, elle peut être rythmée en deux temps : une première analyse pour <strong>amener une connaissance et une compréhension du risque sécurité</strong>, et ainsi alimenter la réflexion sur le <strong>go/no go du deal</strong> ; une éventuelle seconde analyse, plus poussée, pour évaluer plus finement ce risque et <strong>décider de la mise en œuvre d’actions correctives</strong>.</p>
<h2>La due diligence cyber : un élément de valorisation</h2>
<p>Que ce soit pour l&rsquo;acquisition d&rsquo;une entreprise ou pour l&rsquo;évaluation du risque pris par un cyberassureur, la due diligence doit donc être un élément qui<strong> favorisera la réflexion autour de la faisabilité</strong>.</p>
<p>Elle doit également constituer un élément de valorisation de l&rsquo;entreprise dans la mesure où la mise en conformité de cette dernière par rapport aux bonnes pratiques du marché peut s&rsquo;avérer <strong>coûteuse</strong>.</p>
<p>Elle permet, enfin, de déceler les <strong>aspects réglementaires à respecter</strong>, comme les lois touchant les entreprises vitales aux Etats (<a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Loi de Programmation Militaire</a> pour les OIV en France, et de nombreuses lois similaires dans le monde), et qui peuvent nécessiter un certain nombre d&rsquo;adaptations à prévoir sur le système d&rsquo;information de la cible, et/ou de l&rsquo;acheteur.</p>
<p>A-t-on déjà vu des <em>due diligences</em> en cybersécurité mener à l’abandon d’un rachat ? Pas publiquement. On assiste plutôt à la correction rapide des manquements les plus graves identifiés, parfois à la décision de ne pas connecter certaines parties des systèmes d’information.</p>
<p>Auront-elles pour autant de réels impacts sur les transactions ? À cette question, Verizon a répondu avec un chiffre : en février 2017, l’opérateur a diminué son offre de rachat de Yahoo de 350 millions de dollars. Sur les 4,8 milliards initialement offerts, cela correspond à un peu plus de 7% de la valeur estimée.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/04/due-diligence-cyber-element-valorisation/">La due diligence « cyber », nouvel élément de valorisation d&rsquo;une entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels risques pour la transformation numérique ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/06/risques-transformation-numerique/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Wed, 22 Jun 2016 16:19:37 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9058</guid>

					<description><![CDATA[<p>Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre certains palmarès récents, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/risques-transformation-numerique/">Quels risques pour la transformation numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre </em><a href="http://business.lesechos.fr/directions-numeriques/digital/transformation-digitale/021399853503-exclusif-le-classement-des-entreprises-du-cac-40-les-plus-numeriques-203700.php"><em>certains palmarès récents</em></a><em>, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès des clients et des collaborateurs. Toutefois, comme tout changement majeur, elle est porteuse de risques qu’il s’avère nécessaire d’appréhender afin de limiter les impacts sur l’organisation.</em></p>
<h1>La transformation numérique : entre enjeu stratégique et menaces</h1>
<p>La transformation numérique actuelle des entreprises se manifeste par une concentration et une circulation accrue de données. Ces dernières sont de plus en plus <strong>manipulées par des systèmes généralement non maîtrisés de bout en bout</strong> (big data, cloud, réseau social d’entreprise, etc.). Cette transformation numérique s’inscrit de plus dans un contexte d’allongement de la chaîne de prestataires et de partenaires (<a href="http://www.insurancespeaker-solucom.fr/2015/11/5240/">entreprise étendue</a>), d’une mobilité et d’usages facilités (BYOD) et d’une attente forte d’immédiateté et de disponibilité de la part des clients et des collaborateurs. Concrètement cela engendre la <strong>mise en place d’outils transverses</strong> permettant de répondre à des enjeux d’agilité et de collaboration en cassant les silos entre les entités, mais avec des collaborateurs ou des clients peu formés aux nouveaux usages apportés.</p>
<p>Cette évolution rapide à laquelle <a href="https://www.solucominsight.fr/2015/01/transformation-numerique-la-banque-traditionnelle-en-peril/">aucun secteur d’activité n’échappe</a>, entraine des risques qu’ils s’avèrent nécessaire d’identifier et de maitriser. Ces risques, loin d’être limités aux systèmes d’information, sont éminemment <strong>transverses et représentatifs de l’interconnexion existante entre les différents métiers</strong>.</p>
<p>Dans ce contexte, l’enjeu pour les directions en charge des risques (Juridique, Conformité, Risque, Contrôle Interne, Sécurité IT et Audit, etc.) est d’évaluer les risques liés à la transformation numérique et de garantir la continuité, la disponibilité ainsi que la protection des données et des applications.</p>
<h1>La transformation numérique : révélateur et catalyseur des risques</h1>
<p>La transformation numérique <strong>ne va pas générer de nouveaux risques mais va agir comme un catalyseur des problématiques déjà existantes</strong>. En effet, un tel programme va nécessiter de prendre en compte les besoins des métiers et de regarder les impacts potentiels (outils, processus métiers, etc.). Une lecture par les risques va permettre de faire resurgir toutes les problématiques et de réévaluer les risques et les dispositifs de couverture à la lumière du nouveau contexte.</p>
<p>L’identification des risques doit être accompagnée par la réalisation d’une cartographie des risques afin d’y intégrer les différentes problématiques concernées. En d’autres termes cela revient à regarder l’ensemble des risques qui pèsent sur la « donnée » dans ce nouveau contexte : compliance/juridique, sécurité, RH. À cela, peuvent également s’ajouter des risques d’image ou liés à la gouvernance.</p>
<p>Trois typologies de risques doivent être regardées avec une attention toute particulière :</p>
<h2>Les risques réglementaires : l’identification des contraintes réglementaires sur la donnée</h2>
<p>Depuis plusieurs années, les régulateurs ont commencé à s’intéresser à la manière dont les entreprises manipulent et sécurisent les données, ce qui a eu pour conséquence un renforcement croissant des contraintes réglementaires autour de ce sujet : <a href="https://www.solucominsight.fr/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">nouveau règlement européen</a>, <a href="http://www.silicon.fr/stockage-donnees-personnelles-russie-priorite-dsi-124232.html">durcissement du droit Russe</a>, etc.</p>
<p>Compte tenu de cet environnement, les entreprises doivent identifier les <strong>réglementations auxquelles elles sont assujetties</strong>, les contraintes potentielles qu’elles peuvent générer et qui éventuellement ne sont pas respectées (partage de données bancaires ou de données industrielles hors du pays propriétaire, partage non encadré de données à caractère personnel hors de l’Union Européenne, etc.).</p>
<p>Une fois les contraintes identifiées, il est nécessaire de mettre en place les dispositifs adéquats pour y répondre : par exemple les <em>Binding Corporate Rules</em> (BCR) qui assurent une protection et une manipulation conforme des données à caractère personnel.</p>
<h2>Les risques de sécurité SI : la sécurisation des données et des outils</h2>
<p>Dans un monde digitalisé, les données peuvent être volatiles passant d’un outil à un autre facilement (emails, outils collaboratifs, applications mobiles, etc.). Il est donc nécessaire de formaliser un cadre clair (principes, règles, etc.) pour sécuriser l’information de bout en bout.</p>
<p>Au-delà du volet organisationnel et fonctionnel, il est également important de prendre en compte les contraintes d’architecture des systèmes d’information afin d’être en adéquation avec les enjeux de sécurisation (serveurs locaux, synchronisation ou non des données, enregistrement de population, etc.).</p>
<h2>Les risques liés à la « conduite du changement » : l’évolution des dispositifs RH</h2>
<p>La conduite du changement ne doit pas être limitée à la sensibilisation des collaborateurs sur les nouveaux outils ou les nouvelles modalités de travail. En effet, la transformation numérique peut avoir un impact profond sur le fonctionnement même d’une entreprise (management 2.0, mobilité, télétravail, Flex office, etc.). Il convient donc d’adapter les dispositifs RH existants et d’accompagner le collaborateur.</p>
<p>Par conséquent, un travail de formation et de sensibilisation doit être mené d’une part auprès des collaborateurs et des managers, mais également auprès des instances représentatives du personnel en les impliquant dès le départ dans le projet.</p>
<h1>Traitement des risques liés à la transformation numérique : adopter une approche collaborative</h1>
<p>Les risques liés à la transformation numérique embarquent une transversalité qui peut entrainer une difficulté lors de l’identification des porteurs et des actions à réaliser pour traiter lesdits risques. Cette difficulté est due à un périmètre des risques très large qui peut s’étendre sur plusieurs métiers ou sur plusieurs fonctions risques. Ainsi, il est nécessaire d’organiser une collaboration entre tous les acteurs pour prendre en compte cette transversalité et pour s’assurer <em>in fine </em>qu’il ne réside pas de zones de vulnérabilités pouvant être exploitées (cyber-attaque, fraude, indisponibilité, non-respect de la réglementation, etc.).</p>
<p>Cette collaboration doit être organisée à l’aide de quatre principes structurants :</p>
<ul>
<li><strong>S’appuyer sur les programmes de transformation pour lancer les travaux sur les risques</strong>. En effet, les différents acteurs à mobiliser ont souvent peu l’habitude de travailler ensemble. Le « prétexte » d’un programme sur un sujet d’actualité doit permettre de créer une véritable dynamique,</li>
</ul>
<ul>
<li><strong>Réunir une équipe pluridisciplinaire</strong> composée de différentes fonctions et domaines d’expertises afin de confronter l’ensemble des points de vue,</li>
</ul>
<ul>
<li><strong>Accepter la remise en cause des dispositifs existants</strong>. La transformation numérique peut entrainer de profondes modifications dans l’organisation de l’entreprise, par conséquent, il peut également s’avérer nécessaire de faire évoluer le cadre normatif (dispositif de contrôle interne, nouvelles règles de gestion, etc.),</li>
</ul>
<ul>
<li><strong>Mettre en place une instance transverse</strong> afin de partager les avancements sur les travaux et disposer d’un niveau de validation nécessaire pour entériner les productions.</li>
</ul>
<p>&nbsp;</p>
<p><em>Aujourd’hui les entreprises s’appuient sur de nombreux référentiels pour aider l’identification et le traitement des risques (méthodologies internes, ISO 27005, ISO 31000, etc.).  Toutefois, le nouveau cadre que vient imposer la transformation numérique montre les limites de ces modèles qui ne prennent pas ou peu en compte la transversalité et les nouvelles connexions entre les métiers et les technologies. L’un des objectifs à venir pour les acteurs de la maitrise des risques est de faire évoluer rapidement les dispositifs et méthodologies existants afin de faire face à ces nouveaux enjeux. </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/risques-transformation-numerique/">Quels risques pour la transformation numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité en Afrique : état des lieux et perspectives</title>
		<link>https://www.riskinsight-wavestone.com/2016/05/cybersecurite-en-afrique-etat-lieux-perspectives/</link>
		
		<dc:creator><![CDATA[Julien DOUILLARD]]></dc:creator>
		<pubDate>Mon, 23 May 2016 09:06:12 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8991</guid>

					<description><![CDATA[<p>Avec 20% de de sa population connectée à Internet, l’Afrique est un continent en voie de connexion au cyberespace. Une partie des pays du continent profite des retombées économiques du numérique mais ceux-ci doivent aussi faire face aux cybermenaces qui...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-en-afrique-etat-lieux-perspectives/">Cybersécurité en Afrique : état des lieux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Avec 20% de de sa population connectée à Internet, l’Afrique est un continent en voie de connexion au cyberespace. Une partie des pays du continent profite des retombées économiques du numérique mais ceux-ci doivent aussi faire face aux cybermenaces qui mettent en péril leur développement dans le cyberespace. Dès lors, comment se construit la cybersécurité en Afrique?</em></p>
<p>&nbsp;</p>
<h2>L’enjeu de la connectivité avant celui de la cybersécurité</h2>
<p>Avant d’évoquer pleinement la question de la cybersécurité en Afrique, il convient au préalable de poser une série de constats sur le niveau de connectivité du continent africain. Rappelons tout d’abord que le <a href="http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2015.pdf">taux d’accès de la population du continent à Internet a atteint 20% en 2015</a>, contre 77% en Europe. En cause, la faiblesse importante des infrastructures nationales rendant, dans certains pays, une connexion à Internet très onéreuse ; en République centrafricaine ou en Guinée une connexion haut débit peut coûter <a href="http://www.scidev.net/afrique-sub-saharienne/communication/actualites/taux-acces-internet-faible-afrique.html">jusqu’à 500 dollars par mois</a>. Par ailleurs, le développement rapide de l’Internet mobile en Afrique et l’essor des cybercafés dans certains pays ne participent que modestement à désenclaver numériquement la population. Et si certains observateurs saluent les nombreux projets en cours visant à <a href="http://www.trendmicro.nl/media/misc/africa-new-safe-harbor-for-cybercriminals-en.pdf">relier l’Afrique aux autres continents</a> par des câbles sous-marins, il est utile de rappeler que les gains de connectivité ne bénéficieront pleinement qu’aux populations dont les États auront préalablement résolu les <a href="http://www.scidev.net/afrique-sub-saharienne/energie/opinion/delestages-afrique-sortir-impasse.html">problèmes d’approvisionnement et de délestage électriques</a>, puis investi dans une infrastructure nationale des Technologies de l’Information et de la Communication (TIC).</p>
<p>Au regard de ces constats, il existe donc de profondes inégalités dans l’accès à Internet sur le continent, rendant ainsi certaines régions et une <strong>grande partie de la population totalement absente du cyberespace et de ses enjeux</strong>. Cette réalité, mise en parallèle avec les besoins d’une partie de la population africaine, éloigne évidemment bon nombre d’États africains de la problématique de la cybersécurité.</p>
<p>&nbsp;</p>
<h2>Une cybersécurité encore timide face aux menaces</h2>
<p>Pour autant, au-delà de ces insuffisances, il existe bel et bien un développement du numérique en Afrique, caractérisé par bon nombre <a href="http://www.lemonde.fr/afrique/article/2015/04/02/le-developpement-de-l-afrique-ne-peut-pas-etre-dissocie-de-celui-du-numerique_4608661_3212.html">d’études</a> comme porteur de croissance économique. De <a href="http://www.lemonde.fr/afrique/article/2015/04/02/quatorze-start-up-qui-font-bouger-l-afrique_4608623_3212.html">nombreux projets</a> fondés sur l’utilisation du numérique vont en effet dans ce sens, facilitant une sortie de la pauvreté et un développement économique local. Pour accompagner ce mouvement, certains pays comme le <a href="http://www.adie.sn/fr/infrastructures">Sénégal</a> ou le <a href="http://www.icta.go.ke/national-ict-masterplan/">Kenya</a> se sont dotés d’autorités chargées de piloter et promouvoir le développement des TIC au niveau national. Mais en Afrique comme ailleurs, le <strong>développement du numérique est synonyme de développement des menaces</strong>. À ce titre la Côte d’Ivoire et le Nigeria sont régulièrement cités comme <a href="http://koaci.com/cybercriminalite-cote-divoire-passe-depasser-nigeria-85617.html">principaux foyers de la cybercriminalité</a> sur le continent, encore principalement portée par les escroqueries de tout type (<a href="https://fr.wikipedia.org/wiki/Fraude_4-1-9">scam 419</a>). Un <a href="http://www.trendmicro.nl/media/misc/africa-new-safe-harbor-for-cybercriminals-en.pdf">rapport de Trend Micro</a> note par ailleurs un développement du défacement (cyberhacktivisme) et de formes plus lucratives de cybercriminalité (botnets, malwares, RATs). Jusqu’à présent, bien que le niveau de sophistication de la cybercriminalité en Afrique soit resté globalement limité, les insuffisances des États dans la lutte contre la cybercriminalité font craindre à terme une multiplication des actes cybercriminels, au détriment du développement de l’économie numérique.</p>
<p>Face à ces cybermenaces, force est de constater que l’action des États africains en matière de <strong>cybersécurité est globalement encore timide</strong>. À ce jour, <a href="https://ceis.eu/fr/note-strategique-lessor-du-numerique-en-afrique-de-louest-entre-opportunites-economiques-et-cybermenaces/">seulement 40% des pays africains disposeraient d’un cadre législatif</a> sanctionnant les actes liés à la cybercriminalité. Certains de ces pays disposent par ailleurs d’une autorité dédiée à la cybersécurité, voire d’un CERT dont le rôle est de répondre aux incidents. Mais bon nombre de pays africains peinent à <a href="https://www.issafrica.org/uploads/PolBrief73_cybercrime.pdf">lutter efficacement contre la cybercriminalité</a>, en raison notamment d’un déficit important de ressources. Ce manque touche autant la main d’œuvre qualifiée en cybersécurité, tant dans le secteur public que privé, que les formations dédiées et les ressources matérielles et technologiques adéquates. En outre, le <strong>faible nombre de mécanismes de coopération </strong>entre pays africains et avec le reste du monde complique considérablement l’identification, l’interpellation et le jugement des cybercriminels par les forces de l’ordre. Enfin, même si ce n’est pas l’apanage des pays africains, il existe un risque dans certains États que la cybersécurité soit dévoyée afin de <a href="http://www.bbc.com/news/business-32079748">limiter la liberté d’expression</a>, comme cela a été le cas en <a href="http://www.bbc.com/news/world-africa-13569129">Angola</a>.</p>
<p><strong>Quelques États africains sont toutefois remarquables</strong> par les efforts qu’ils déploient pour devenir des acteurs de la cybersécurité crédibles sur le continent, comme le Maroc qui multiplie les initiatives ces dernières années : <a href="http://www.medias24.com/MEDIAS-IT/161614-Le-Maroc-lance-son-plan-d-activites-2016-de-lutte-contre-la-cybercriminalite.html">plan d’action de lutte contre la cybercriminalité</a>, <a href="http://www.quid.ma/politique/cybersecurite-le-maroc-presente-sa-strategie-a-la-haye/">présentation de sa stratégie de cybersécurité</a> devant la 4<sup>ème</sup> conférence mondiale sur le cyberespace, <a href="http://aujourdhui.ma/actualite/maroc-espagne-cooperation-renforcee-en-matiere-de-cyber-securite-121457">coopération avec l’Espagne</a>… Le <a href="http://www.agenceecofin.com/securite/3103-18818-le-senegal-va-se-doter-d-un-centre-national-de-cyber-securite">Sénégal n’est pas non plus en reste</a> avec dernièrement la création d’un centre national de cybersécurité, d’un <a href="http://www.afriqueitnews.com/2015/09/18/cybersecurite-senegal-sequipe-dun-laboratoire-de-pointe/">laboratoire</a> dédiée à la lutte contre la cybercriminalité, une <a href="http://www.agenceecofin.com/securite/0804-37221-le-senegal-et-les-pays-bas-partageront-leur-expertise-dans-la-cybersecurite">coopération renforcée avec les Pays-Bas</a> et la France ou encore l’accueil d’une <a href="http://www.itmag.sn/agenda/conference-internationale-sur-la-cybersecurite/">rencontre régionale sur la cybersécurité</a>. Nous aurions pu également citer le Kenya ou l’Afrique du Sud.</p>
<p>&nbsp;</p>
<h2>Quelles perspectives pour la cybersécurité en Afrique ?</h2>
<p>Pour renforcer la lutte contre la cybercriminalité, l’Union Africaine (UA) a adopté en 2014 &#8211; après quatre années de négociation &#8211; une <strong><a href="https://www.issafrica.org/uploads/PolBrief73_cybercrime.pdf">convention sur la cybersécurité</a> et la protection des données personnelles</strong> fournissant aux États signataires un cadre légal commun régulant les activités des internautes. Bien que l’initiative aille dans un sens propice à la lutte contre la cybercriminalité, là aussi, certaines mesures du texte peuvent être utilisées pour limiter la liberté d’expression des citoyens des pays concernés. Le texte a donc été vivement contesté et, à ce jour, aucun pays de l’UA ne l’a ratifié, faisant de cette initiative un échec. Une poignée de pays africains ont néanmoins adhéré ou sont en voie d’adhésion à la convention de Budapest, élaborée par le Conseil de l’Europe, dont le contenu prête davantage au consensus puisqu’elle a déjà été ratifié par 44 pays, majoritairement européens.</p>
<p>D’autres initiatives émergent pour soutenir les actions des États dans la lutte contre la cybercriminalité, <a href="http://www.francophonie.org/Discours-d-Adama-Ouane-a-Grand.html">à l’image de l’Organisation Internationale de la Francophonie</a> (OIF) qui aspire à devenir un cadre d’échanges sur les meilleures pratiques entre les 80 États membres concernant la cybersécurité. Des <strong>initiatives se structurent également sur le plan régional</strong>, comme en attestent les rapprochements sur ces questions des <a href="http://www.lequotidien.sn/index.php/component/k2/lutte-contre-la-cybercriminalite-les-pays-de-la-cedeao-pour-le-partage-des-informations">États de la Communauté Économique des États d’Afrique de l’Ouest (CEDEAO) avec le Conseil de l’Europe</a><a href="#_ftn25" name="_ftnref25">[25]</a> et des <a href="http://www.unodc.org/unodc/fr/frontpage/2014/June/east-africa-tackles-cybercrime.html">États de l’East African Community (EAC) avec l’ONU</a>. Citons enfin les <strong>partenariats bilatéraux</strong> que peuvent tisser les pays, comme le programme de <a href="http://www.ssi.gouv.fr/actualite/ladie-et-lanssi-signent-un-protocole-de-cooperation-bilaterale/">coopération entre l’ANSSI et l’Agence De l’Informatique de l’État (ADIE) sénégalaise</a>, dont l’objectif est d’accroitre les capacités du Sénégal en matière de cybersécurité. Des <a href="http://afrique.lepoint.fr/actualites/cybersecurite-la-france-renforce-ses-partenariats-en-afrique-18-03-2016-2026407_2365.php">programmes similaires</a> existent avec le Gabon et le Maroc.</p>
<p>Les différentes initiatives régionales évoquées sont salutaires à deux titres. Elles permettent, au sein d’une même région, d’inscrire des États étant à différents niveaux de maturité dans une <strong>dynamique d’entraide</strong>, qu’il s’agisse de coopération judiciaire ou de partage d’informations et de bonnes pratiques. Par ailleurs, ces initiatives font intervenir des acteurs extra-africains (organisations internationales ou États) qui disposent de l’expertise (formation, entrainement, connaissance des menaces) et/ou de moyens financiers et matériels à même de soutenir les efforts des États africains. Mais ces mécanismes de coopération ne seront efficaces, à termes, que s’ils s’appuient au niveau national sur des outils et instruments crédibles au service d’une réelle volonté politique de renforcer la cybersécurité. Cela passe entre autre par la <strong>création et la mise en œuvre effective d’un cadre juridique</strong> de lutte contre la cybercriminalité, de forces de police dédiées, d’une stratégie nationale de sécurité des systèmes d’informations, d’une autorité dédiée ou encore d’un CERT.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-en-afrique-etat-lieux-perspectives/">Cybersécurité en Afrique : état des lieux et perspectives</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : Quelle place pour l&#8217;humain et quelle organisation ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/02/cybersecurite-quelle-place-pour-lhumain-et-quelle-organisation/</link>
		
		<dc:creator><![CDATA[laurent dubau]]></dc:creator>
		<pubDate>Fri, 12 Feb 2016 10:30:57 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[facteur humain]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8786</guid>

					<description><![CDATA[<p>En cybersécurité on entend souvent dire que « la principale vulnérabilité se situe entre le siège et le clavier ». En effet, les attaquants exploitent souvent les erreurs commises par les individus et également les vulnérabilités des organisations. En outre, pour que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/02/cybersecurite-quelle-place-pour-lhumain-et-quelle-organisation/">Cybersécurité : Quelle place pour l&rsquo;humain et quelle organisation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En cybersécurité on entend souvent dire que « la principale vulnérabilité se situe entre le siège et le clavier ». En effet, les attaquants exploitent souvent les erreurs commises par les individus et également les vulnérabilités des organisations. En outre, pour que les dispositifs de protection et les procédures mis en place soient vraiment efficaces, le personnel doit se sentir impliqué et les utiliser correctement.</em></p>
<p>Or, ces faiblesses socio-organisationnelles sont analogues aux circonstances de certains accidents observés dans l’industrie. Ainsi, ce secteur a dépassé depuis plusieurs décennies l’étude des événements selon les facteurs technique, humain, procédural et environnemental, pour s’intéresser désormais aux causes dites « systémiques ». Une méthode d’analyse des accidents consiste à travailler à partir du modèle de défense en profondeur théorisé par le Pr. James Reason pour comprendre les conditions préalables et trouver les dysfonctionnements cachés au sein de l’organisation. Cette approche décrit le mécanisme d’accident par un élément déclenchant qui trouve un cheminement possible au travers des barrières de sécurité successives (flèche rouge ci-dessous) en raison de l’addition de vulnérabilités latentes (défaut d’organisation, décisions hiérarchiques faillibles, mauvais traitement de signaux précurseurs) et patentes (actes non sûrs, défaillance d’un équipement).</p>
<figure id="post-8787 media-8787" class="align-none"><img decoding="async" class="aligncenter" src="http://www.solucominsight.fr/wp-content/uploads/2016/02/image1.png" alt="" /></figure>
<p style="text-align: center;"><em>Défense en profondeur (d’après James Reason, Human error 1990)</em></p>
<p>La cybersécurité n’échappe pas à ce principe de « défense en profondeur », et le mécanisme des cyber-attaques présente une similitude avec celui des accidents industriels. Par exemple, une mauvaise prise en compte d’événements précurseurs ou une sensibilisation insuffisante du personnel sont autant d’éléments que l’on retrouve de façon récurrente dans le contexte d’attaques informatiques.<br />
En conséquence, comment exploiter les enseignements issus de l’industrie pour renforcer la cybersécurité notamment en s’appuyant sur les comportements individuels et collectifs et en travaillant sur les FOH (facteurs organisationnel et humain) ?</p>
<h1>La mise en place d’une « organisation apprenante »</h1>
<p>Un des premiers leviers développés pour la maîtrise des risques industriels est la mise en place d’un système de gestion du retour d’expérience (REX) et la construction d’une « organisation apprenante » sur cinq points essentiels :</p>
<ul>
<li><strong>Un</strong> <strong>engagement du niveau de la direction</strong> définissant la politique REX, les moyens techniques et humains, les seuils de détection et les modes de report des événements, des garanties sur la « non-punitivité » de l’erreur),</li>
<li><strong>La promotion d’une culture « déclarante » </strong>des erreurs, obtenue par un climat de confiance, changement sociologique au sein de l’entreprise qui permet de passer du « Qu’est-ce que je risque à en parler ? » à « Que risquons-nous si je n’en parle pas ? »,</li>
<li><strong>L’utilisation du</strong> <strong>principe de subsidiarité</strong> car, face à l’accroissement de la remontée d’information généré par ce système, pour continuer à détecter « le signal utile dans le bruit de fond » les dirigeants doivent laisser traiter les incidents au bon niveau de responsabilité,</li>
<li><strong>L’animation du système </strong>par des revues systématiques et des actions correctrices pour maintenir la motivation du personnel à reporter les erreurs en produisant des effets concrets et perceptibles,</li>
<li><strong>L’ajustement</strong> des seuils de détection d’événements et la diffusion des bonnes pratiques pour entretenir la dynamique du système lorsque la sécurité s’améliore. Cela permet d’éviter le paradoxe des systèmes « ultra-sûrs » ne générant plus d’incidents significatifs avec le risque de voir le système REX s’éteindre.</li>
</ul>
<p>La cybersécurité s’est parfaitement appropriée les points 1 et 5 : PSSI, chartes, promotions des bonnes pratiques sont en place. Les points 3 et 4 restent à consolider : L’organisation SSI possède bien des relais locaux, mais l’expertise est souvent centralisée. Des audits et des contrôles sont effectués mais des lacunes sont observées dans le suivi et la mise en œuvre d’actions correctrices (hors SMSI). En revanche, un effort important reste à accomplir sur le point 2 : Les procédures de gestion des incidents existent mais le milieu de la cybersécurité doit encore développer une réelle « culture déclarante » au sein de l’entreprise.</p>
<h1>Une claire séparation des pouvoirs</h1>
<p>Pour renforcer la sécurité une claire séparation des pouvoirs est également à instaurer, entre autorités régulatrices (fixant lois, règles ou principes organisationnels), organismes de contrôle, et exploitants (ou fournisseurs de service).</p>
<figure id="post-8789 media-8789" class="align-none">
<figure id="post-8798 media-8798" class="align-none"><img loading="lazy" decoding="async" class="aligncenter" src="http://www.solucominsight.fr/wp-content/uploads/2016/02/La-separation-des-pouvoirs1.png" alt="" width="618" height="410" /></figure>
</figure>
<p style="text-align: center;"><em>La séparation des pouvoirs</em></p>
<p>Cette disposition permet des prises de décision éclairées par des points de vue extérieurs, parfois divergents, et d’éviter la « consanguinité » dans les processus de décision et de gestion des risques. En cybersécurité ce point reste à consolider, les autorités régulatrices devant davantage déléguer, à terme, la certification des systèmes et des organisations à des organismes tiers et indépendants.</p>
<h1>Vers une culture de sécurité intégrée</h1>
<p>Les points précédents doivent être renforcés par l’instauration, au sein de l’entreprise, d’une culture de sécurité intégrée, ensemble de bonnes pratiques visant à réduire les risques de façon proactive ou réactive, construites collectivement en intégrant fortement le personnel d&rsquo;exécution dans l&rsquo;établissement des règles et procédures.</p>
<figure id="post-8790 media-8790" class="align-none">
<figure id="post-8799 media-8799" class="align-none"><img loading="lazy" decoding="async" class="aligncenter" src="http://www.solucominsight.fr/wp-content/uploads/2016/02/Une-culture-de-securite-integree1.png" alt="" width="747" height="417" /></figure>
</figure>
<p style="text-align: center;"><em>Une culture de sécurité intégrée</em></p>
<p>Dans cet ensemble<strong> le management</strong> fixe les objectifs et fournit à ses subordonnés les moyens matériels et humains d’agir en temps utile. Il crée également <strong>une organisation</strong> qui doit coordonner les activités de chacun, en profitant au mieux des qualités complémentaires des individus. Celle-ci sollicite le management qui est amené sans cesse à ajuster et décider (arbitrage collectif si nécessaire). L’organisation est vivante et doit avoir la capacité de réagir à toutes les situations, même imprévues, <strong>en faisant appel à l’intelligence collective et adaptative de tous ses membres</strong> pour rattraper des situations critiques.<strong> Les collaborateurs</strong> doivent saisir l’importance de leur rôle dans l’activité en cours ou dans les objectifs à atteindre. <strong>Avec un management de proximité qui donne du sens à l’action,</strong> ils seront plus efficaces, se coordonneront mieux dans l’organisation, et seront à même de prendre des décisions à leur niveau permettant en cela à l’organisation de mieux résister aux événements néfastes. Dans ce contexte, un équilibre subtil est à trouver entre la sécurité réglée (basée sur le formalisme, les procédures, les équipements et les automatismes) et la sécurité gérée (s’appuyant sur la capacité d’anticipation, la faculté d’initiative et d’adaptation des individus et de l’organisation).</p>
<h1>Conclusion : Quelles pistes d’avenir pour la cybersécurité ?</h1>
<p>Ces derniers points, relatifs à la culture d’entreprise et au bon équilibre « sécurité réglée – sécurité gérée », représentent l’état de l’art en matière de sécurité industrielle sur lequel travaillent, depuis bien des années, des organismes experts (ICSI/FONCSI, IMdR). Force est de constater que le milieu de la cybersécurité est encore peu impliqué dans ces réflexions, alors que l’information et les technologies associées doivent être considérées comme un actif stratégique de l’entreprise jouant un rôle de plus en plus important dans la maîtrise des risques. Un meilleur échange entre ces deux mondes constitue donc un enjeu de taille pour la cybersécurité dans les années à venir. Notons que cette question, abordée ici sous l’angle des cyber-attaques, serait tout aussi pertinente en ce qui concerne la continuité d’activité et les autres menaces environnementales.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/02/cybersecurite-quelle-place-pour-lhumain-et-quelle-organisation/">Cybersécurité : Quelle place pour l&rsquo;humain et quelle organisation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : priorité à la professionnalisation en 2016 ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/12/cybersecurite-priorite-a-la-professionnalisation-en-2016/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 22 Dec 2015 10:40:27 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[menace]]></category>
		<category><![CDATA[priorité]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8636</guid>

					<description><![CDATA[<p>2015 sera certainement perçue dans le futur comme une année charnière. En effet, de grands programmes de cybersécurité ont fait leur apparition cette année. Ces derniers, associés à des budgets conséquents, montrent la prise de conscience au plus haut niveau...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/12/cybersecurite-priorite-a-la-professionnalisation-en-2016/">Cybersécurité : priorité à la professionnalisation en 2016 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>2015 sera certainement perçue dans le futur comme une année charnière. En effet, de grands programmes de cybersécurité ont fait leur apparition cette année. Ces derniers, associés à des budgets conséquents, montrent la prise de conscience au plus haut niveau dans les entreprises des risques cyber.</p>
<p>Mais au-delà de cette succession de nouveautés, cette situation pose surtout des défis en termes d’organisation et de gestion des compétences qui devront être au cœur des actions en 2016.</p>
<h2>2015 : une année charnière</h2>
<p>L’actualité du triptyque « menaces / réglementations / produits » a été débordante sur 2015.</p>
<p>Des incidents ultra-médiatisés (Sony Pictures, <a href="https://www.solucominsight.fr/2015/05/tv5monde-une-cyberattaque-de-grande-ampleur-mediatique/">TV5 Monde</a>, Ashley Madison, VTech…) ont rappelé régulièrement les vulnérabilités des systèmes et l’attrait des cybercriminels et des états pour les données immatérielles des entreprises. Cette médiatisation, parfois exagérée, a au moins le mérite d’attirer l’attention sur la cybersécurité au plus haut niveau dans les entreprises mais aussi largement sur l’ensemble de la population.</p>
<p>Les réglementations se sont renforcées drastiquement (Loi de Programmation Militaire, <a href="https://www.solucominsight.fr/2016/03/8822/">Règlement européen sur les données à caractère personnel</a>…) et vont nécessiter des investissements de grande ampleur. 2016 sera une année où il faudra intégrer ces nouvelles exigences et cadrer les projets de déclinaison, les échéances commençant à tomber dès 2017.</p>
<p>Les éditeurs n’ont pas été sans imagination pour inventer des nouvelles catégories de produits ou de nouveaux concepts. Après « l’anti APT », les mots-clés « <em>machine learning</em> », « <em>Self Defined Security</em> », « <em>Cloud Access Security Broker</em> &#8211; CASB » et bien d’autres nous promettent d’arriver à sécuriser les données dans un contexte de changement permanent où les frontières du SI n’existent plus et où le <em>Cloud</em> est devenu une réalité. De nombreuses startups émergent dans ces domaines et des incubateurs/accélérateurs se spécialisent (Euratechnologies, Cylon…). Nous ne serons donc pas à court de solutions innovantes.</p>
<p>Les cercles et associations s’intéressant à la cybersécurité connaissent également une progression rapide et des commissions « cybersécurité » se relancent ou font leur apparition dans des cercles d’influence qui en étaient alors dépourvus (Syntec, Cigref, Medef…).</p>
<h2>Compétences et pilotage : les clés pour réussir les grands programmes cybersécurité</h2>
<p>Mais au-delà de cette succession d’évènements à prendre en compte, la situation actuelle pose des défis nouveaux en matière de professionnalisation et de gestion des compétences qui devront être au cœur des actions en 2016.</p>
<p>En particulier, le retour d’expérience du déroulement des grands programmes met en lumière deux limites.</p>
<p>La première, c’est la difficulté à disposer des compétences nécessaires pour mener à bien ces programmes. Que cela soit dans les entreprises ou au niveau des fournisseurs conseil ou intégration, les profils ne sont pas aujourd’hui assez nombreux. D’importants efforts de reconversion ou de recrutement sont en cours (par exemple chez Solucom nous avons recruté plus de 90 personnes cette année dans le domaine de la cybersécurité). Mais ceux-ci ne donneront tous leurs fruits que dans quelques années.</p>
<p>La deuxième c’est la difficulté à faire aboutir ces programmes d’ampleur. D’un côté les acteurs historiques de la cybersécurité sont peu habitués à gérer autant de projets (parfois quasiment une centaine) et de budget (plusieurs dizaines de millions d’euros), dans des délais aussi courts. De l’autre côté, ces chantiers impactent de manière transversale l’entreprise, et en particulier les équipes en charge du SI. Ces dernières, qui sont plutôt en phase de réduction des coûts, comprennent peu l’engagement de moyens sur la cybersécurité, voire n’ont pas la capacité à réaliser les actions demandées. D’autant plus qu’il s’agit souvent d’actions « de fond » telles que la cartographie du SI ou encore une gestion rapide et efficace des changements et des incidents, sujets déjà complexes et en souffrance depuis des années. Sans oublier que le système d’information est de plus en plus diffus, en particulier via le <em>Cloud</em>, et il est toujours aussi difficile de savoir où sont et où vont les données alors qu’elles constituent pourtant &#8211; encore plus aujourd’hui qu’hier &#8211; une grande partie du patrimoine de l’entreprise.</p>
<p>Ce constat nécessite de renforcer la filière cybersécurité, en particulier de lui adjoindre des ressources, pas forcément expertes en sécurité, mais en mesure de porter des grands programmes.</p>
<h2>Une priorité : réinventer la filière « cybersécurité »</h2>
<p>2016 sera très certainement une année rythmée par des incidents, des cadrages réglementaires, des grands programmes de sécurité et des tests de produits innovants. Mais 2016 devrait aussi être l’année où la filière « cybersécurite » tirera les fruits de la prise de conscience et se réinventera en s’emparant de ces enjeux.</p>
<p>Comme souvent dans notre secteur, les banques montrent le chemin. Elles ont lancé cette année plusieurs projets de réorganisation de leur filière pour l’adapter aux nouveaux enjeux. Ce mouvement doit se décliner dans les autres secteurs d’activité et entraîner la mise en place d’une organisation équilibrée, répartie dans et hors de la DSI. Cette nouvelle organisation devra être à même de porter des grands programmes et de s’emparer des enjeux métiers, tout en développant son expertise et en assurant au quotidien le maintien en condition de sécurité du système d’information.</p>
<p>Ce qui pouvait paraître impossible précédemment l’est de moins en moins avec le support évident aujourd’hui des directions générales. Mais ces dernières attendent des résultats visibles et rapides.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/12/cybersecurite-priorite-a-la-professionnalisation-en-2016/">Cybersécurité : priorité à la professionnalisation en 2016 ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le facteur humain dans l’accident de la raffinerie de Texas City en 2005</title>
		<link>https://www.riskinsight-wavestone.com/2015/02/le-facteur-humain-dans-laccident-de-la-raffinerie-de-texas-city-en-2005/</link>
		
		<dc:creator><![CDATA[Jean Magne]]></dc:creator>
		<pubDate>Thu, 12 Feb 2015 14:35:24 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[facteur humain]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7226</guid>

					<description><![CDATA[<p>Pendant la nuit, les équipes de la raffinerie de Texas City se préparèrent à un redémarrage de la colonne de distillation. Au matin, l’équipe de jour redémarra l’installation. Tout semblait bien se dérouler et le cadre supervisant l’opération passa la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/02/le-facteur-humain-dans-laccident-de-la-raffinerie-de-texas-city-en-2005/">Le facteur humain dans l’accident de la raffinerie de Texas City en 2005</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Pendant la nuit, les équipes de la raffinerie de Texas City se préparèrent à un redémarrage de la colonne de distillation. Au matin, l’équipe de jour redémarra l’installation. Tout semblait bien se dérouler et le cadre supervisant l’opération passa la suite à l’un de ses collègues. Mais soudain, une énorme explosion se produisit dans la torchère, causant la mort d’une quinzaine de personnes installées dans des bureaux préfabriqués situés à quelques mètres de la torchère, sur un espace libre. Personne ne comprit ce qui se passait et on crût à un attentat.</em></p>
<h2>Les erreurs commises et leurs leçons</h2>
<p>L’enquête a montré que cet accident était la conséquence d’erreurs simples et multiples qui auraient pu être évitées.</p>
<p>Tout d’abord, les procédures de démarrage n’ont pas été respectées car elles étaient contraignantes. Les opérateurs avaient pris l’habitude de les court-circuiter. Par ailleurs, le management de la raffinerie avait fermé les yeux sur plus de 13 cas de non-respect de la procédure de redémarrage recensés par les enquêteurs.</p>
<p>Expliquer le bien-fondé des procédures et les dangers auxquels les opérateurs sont exposés incite le personnel à les respecter. Cela augmente à peu de frais la sécurité d’ensemble. De plus, une structure de traitement du retour d’expérience aurait sans doute permis de déceler l’anomalie et d’y remédier de façon pratique en prenant en compte les contraintes de terrain et les propositions des opérateurs.</p>
<p>Le non-respect de la procédure consistait à dépasser le niveau d’hydrocarbure à distiller dans la tour. Mais les opérateurs étaient confiants dans le fait que s’ils dépassaient le niveau prescrit par la procédure, une alarme de « rattrapage » s’activerait. Ils pensaient aussi que la régulation de niveau automatique maintiendrait le niveau dans des limites acceptables. Ce qu’ils ne savaient pas, et que personne n’a contrôlé, c’est que l’alarme de « rattrapage » était défaillante et que la régulation automatique n’avait pas été mise en marche.</p>
<p>Nous relevons là plusieurs erreurs de transmission d’informations, de maintenance et de non-vérification de fonctionnalités importantes pour la sécurité. Organiser les passations de suite entre équipes, entre opérateurs et superviseurs, formaliser les communications, mettre en place des tableaux de situations et un système de bons de travaux opérationnel aurait permis d’alerter les opérateurs et de corriger largement à temps la défaillance, même si les procédures étaient court-circuitées ce jour-là.</p>
<h2>L&rsquo;enjeu de la formation et les conséquences de la défaillance du management</h2>
<p>Par ailleurs, les informations présentées à l’opérateur de jour et à son superviseur étaient biaisées et les ont conduit tous deux à se faire une représentation erronée de la situation. Par manque de formation et d’expérience, ils n’ont pas identifié d’incohérences et n’ont pas considéré lesdites informations d’un œil critique. Sensibiliser opérateurs et superviseurs à croiser les informations et, pour ces derniers, à prendre du recul, aurait sans doute permis de déceler une anomalie.</p>
<p>Ne perdons pas de vue qu’une formation défaillante doit être au moins compensée par une supervision plus attentive parce qu’expérimentée. La formation se fait alors naturellement in situ. Constituer une équipe d’un opérateur insuffisamment formé (il ne savait pas que le liquide devait sortir de la tour) et d’un superviseur inexpérimenté (il ne regardait pas les bonnes indications et faisait confiance à l’opérateur) est une erreur de management.</p>
<p>Vis-à-vis des impacts de l’accident, pourquoi y avait-il des bureaux préfabriqués à proximité de la torchère ? Vraisemblablement à cause de l’absence d’analyse de risques. Créer et entretenir une culture de sécurité au sein d’une entreprise encourage le personnel à s’interroger (« que se passerait-il si…») et amène à considérer les opérations en cours d’un œil critique, bénéfique pour la sécurité de tous.</p>
<h2>Prévenir de grandes catastrophes par de petites actions simples</h2>
<p>Dans le contexte de l’accident, il faut mentionner les pressions de la hiérarchie sur le management de la raffinerie. Outre le fait que cette raffinerie avait été rachetée depuis peu par une autre compagnie et que les tensions étaient encore vives à cause de cultures d’entreprises différentes et de craintes légitimes, une réduction des coûts de 25% avait été décidée. Cela a nécessairement eu un impact sur la sécurité, secteur habituellement considéré comme coûteux pour un retour sur investissement impossible à chiffrer. Inviter les cadres à résister aux sirènes du low cost et à ne pas transiger sur la sécurité aurait permis de prévenir bien en amont ce désastre.</p>
<p>Il n’est pas question ici de décider à qui revient la responsabilité de cette explosion et des 15 victimes : trop de personnes, à tous les niveaux, portent une petite part de responsabilité. L’accident s’explique en effet par cette accumulation d’erreurs. Mais imaginons qu’une seule des personnes impliquées ait corrigé l’une des défaillances, il est certain que l’accident n’aurait pas eu lieu.</p>
<p>Par conséquent, en aidant les entreprises à travailler leur organisation, améliorer les communications entre personnes et entre groupes, en sensibilisant sous de multiples formes les opérateurs et leurs managers aux risques pris, il est possible à peu de frais d’améliorer la sécurité dans de grandes proportions.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/02/le-facteur-humain-dans-laccident-de-la-raffinerie-de-texas-city-en-2005/">Le facteur humain dans l’accident de la raffinerie de Texas City en 2005</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Continuité d’activité : le repli croisé, pas si simple !</title>
		<link>https://www.riskinsight-wavestone.com/2014/09/continuite-dactivite-repli-croise-pas-simple/</link>
		
		<dc:creator><![CDATA[Vincent Exposito]]></dc:creator>
		<pubDate>Wed, 17 Sep 2014 06:45:07 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5784</guid>

					<description><![CDATA[<p>En cas de crise ou de sinistre majeur rendant un bâtiment indisponible, le plan de continuité d’activité (PCA) permet d’assurer le maintien des activités vitales d’une organisation. Il s’appuie pour cela sur différentes solutions, notamment le repli de collaborateurs : sur...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/continuite-dactivite-repli-croise-pas-simple/">Continuité d’activité : le repli croisé, pas si simple !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>En cas de crise ou de sinistre majeur rendant un bâtiment indisponible, le plan de continuité d’activité (PCA) permet d’assurer le <b>maintien des activités vitales</b> d’une organisation. Il s’appuie pour<a title="Indisponibilité d’un site utilisateur : quelle(s) stratégie(s) de repli ?" href="http://www.solucominsight.fr/2014/06/indisponibilite-dun-site-utilisateur-quelles-strategies-repli/" target="_blank" rel="noopener noreferrer"> cela sur <b>différentes solutions</b>, notamment le repli de collaborateurs</a> : sur un <b>site de repli dédié</b> (propre à l’organisation ou chez un prestataire), sur les <b>autres sites de l’organisation</b> non touchés par le sinistre (repli <b>croisé</b>), ou encore en recourant au travail à distance (par exemple depuis le <b>domicile des employés</b>).</i></p>
<p>Le repli croisé est défini comme <b>le repli de collaborateurs d’un site sinistré sur un ou plusieurs autres sites de l’organisation</b>. Généralement les sites sont « appairés » entre eux d’où la notion de repli « croisé » Il s’appuie le plus souvent sur la réquisition de salles de réunion, de salle de formation ou de bureaux.</p>
<p>Cette stratégie intéresse vivement les organisations, dans une optique de valorisation de son patrimoine immobilier et de maîtrise des coûts du PCA. En effet, la souscription à une position de secours chez un prestataire spécialisé peut paraître en comparaison onéreuse : de quelques centaines d’euros par an pour une position dite mutualisée à une dizaine de milliers d’euros par an pour une position dédiée du niveau d’une position de salle de marché.</p>
<p><b> Si les avantages de coût, bien qu’indéniables, méritent d’être discutés, la complexité et les contraintes (organisationnelles et techniques) de construction et de maintien en conditions opérationnelles du repli croisé sont souvent sous-estimées et doivent être soulevées.</b></p>
<h2>Comment concevoir son repli de manière efficace ? Quels sont les facteurs clés de succès ?</h2>
<p>Afin d’anticiper au mieux la préparation du repli croisé dans le cadre d’une stratégie de continuité d’activité, il convient de <b>répondre à plusieurs problématiques et traiter </b>le repli de bout en bout<b> :</b></p>
<p style="text-align: center;"><img loading="lazy" decoding="async" class="size-full wp-image-5786 aligncenter" src="http://www.solucominsight.fr/wp-content/uploads/2014/09/Plan-de-repli.png" alt="Plan de repli" width="617" height="122" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/09/Plan-de-repli.png 617w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/09/Plan-de-repli-437x86.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/09/Plan-de-repli-71x14.png 71w" sizes="auto, (max-width: 617px) 100vw, 617px" /></p>
<p>Dans la pratique, cela revient à lancer les <b>trois chantiers </b>majeurs.</p>
<h2> 1. Maîtriser le potentiel de repli en relation étroite avec les Moyens Généraux</h2>
<p>Ce potentiel doit être maîtrisé <b>avant</b> qu’une situation de crise ou de sinistre ne se produise : la constitution d’un <b>référentiel de positions de repli </b>sur l’ensemble du parc de sites de l’organisation  y contribue. Plus précisément, il s’agit de :</p>
<ul>
<li><b>Cartographier les salles de réunion</b> des différents sites, ainsi que leur capacité d’accueil, et maintenir à jour cette cartographie, ce qui en soit est complexe dans une organisation ou les déménagements intra et inter sites et les réaffectations de locaux sont fréquents.</li>
</ul>
<ul>
<li>Définir, en collaboration avec les IRP, le <b>taux de remplissage</b> envisageable des salles, dans l’esprit <b>des règlementations applicables aux conditions de travail</b> (locaux en lumière naturelle, espace alloué  par personne dans un bureau collectif) mêmes si des conditions dégradées sont envisageables.</li>
</ul>
<p>Cette étape permet de disposer d’un nombre « réel » de positions de repli à proposer aux Métiers en cas de crise.</p>
<h2>2. Opérationnaliser le repli croisé</h2>
<p>Il est ensuite nécessaire de s’assurer de la capacité du site de repli à pouvoir accueillir une <b>population productive</b>. Cette opérationnalisation passe par des <b>actions logistiques</b> :</p>
<ul>
<li><b>Permettre l’accès aux locaux : </b>prévoir des moyens ou des procédures d’accès au site : via un stock de badges si le système de badge est différent entre les sites, ou une gestion élargie des droits d’accès en cas de gestion centralisé et de système de badge unique.</li>
<li><b>Préparer la démultiplication des prises électriques</b>, pour pallier à un nombre de raccordements en général limité. Pour cela, on peut notamment constituer un stock de matériel requis.</li>
<li>Les salles de réunion étant par principe réquisitionnées, il est nécessaire de pré-identifier des <b>moyens alternatifs à la tenue de réunions</b>. On peut notamment penser à des réservations (déclenchées le jour J) d’espaces collaboratifs chez des prestataires de proximité ou des hôtels.</li>
</ul>
<p>L’opérationnalisation s’appuie également sur des <b>actions portées par la</b> <b>filière informatique</b> :</p>
<ul>
<li><b>Fournir des postes de travail aux collaborateurs repliés, </b>du fait de l’indisponibilité des postes de travail nominaux. Pour assurer une réponse rapide, il est nécessaire de pallier au délai d’acquisition de nouveaux postes via l’augmentation du fond de roulement <b>de postes de travail sur un site alternatif</b>.</li>
</ul>
<p>En cas de crise, ces postes de travail seront réquisitionnés et délivrés aux premiers  collaborateurs repliés. Pour ce faire, il est nécessaire de prévoir :</p>
<p style="padding-left: 60px;">&#8211; La définition d’un <b>master de secours embarquant le maximum de logiciels requis </b>et déployable industriellement.</p>
<p style="padding-left: 60px;">&#8211; La mise en place et le dimensionnement d’une solution de masterisation rapide des postes de travail compatible avec le besoin de repli des collaborateurs sans quoi il ne sera pas possible d’y répondre opérationnellement !</p>
<p>Les deux schémas ci-dessous illustrent les deux cas de figure possibles :</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5787" src="http://www.solucominsight.fr/wp-content/uploads/2014/09/dimensionnement-repli.png" alt="dimensionnement repli" width="617" height="264" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/09/dimensionnement-repli.png 617w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/09/dimensionnement-repli-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/09/dimensionnement-repli-71x30.png 71w" sizes="auto, (max-width: 617px) 100vw, 617px" /></p>
<ul>
<li><b>Démultiplier la capacité de raccordement au réseau : </b>de la même manière que pour le raccordement électrique, il est nécessaire de fournir aux collaborateurs repliés une connexion au réseau. Ce sous-chantier passe par le dimensionnement des liens d’interconnexions des sites, l’anticipation du nombre de ports réseaux complémentaires et au besoin la constitution d’un stock (propre à chaque site et à sa capacité d’accueil) de câbles réseaux et de switchs supplémentaires.</li>
</ul>
<h2> 3. Préparer les aspects pratiques</h2>
<p>Le déclenchement du repli croisé va changer les conditions de travail des collaborateurs repliés et des collaborateurs du site d’accueil. Il est donc indispensable de :</p>
<ul>
<li><b>Faciliter la vie sur le site d’accueil</b> : ne pas oublier de fournir les accès nécessaires à la restauration, aux parkings, aux sanitaires, aux distributeurs d’eau, etc. afin de minimiser l’impact de changement de site pour les collaborateurs repliés !</li>
</ul>
<ul>
<li><b>Prendre en compte les changements affectant les conditions de travail des employés</b> « sinistrés ». Le repli croisé induit des <a title="Continuité d’activité : n’oubliez pas d’impliquer les ressources humaines !" href="http://www.solucominsight.fr/2012/09/continuite-dactivite-noubliez-pas-dimpliquer-les-ressources-humaines/" target="_blank" rel="noopener noreferrer"><b><i>contraintes RH</i></b></a><b><i> </i></b> qu’il convient d’adresser.</li>
</ul>
<ul>
<li><b>Communiquer </b>sur les impacts du sinistre ainsi que sur l’état d’avancement de remise en service du site sinistré.</li>
</ul>
<p><b>Le métier de l’organisation n’est pas de faire du secours</b> : porter le secours en interne nécessite des moyens dédiés et une organisation forte afin de garantir le caractère opérationnel et pérenne du PCA.</p>
<p>Par conséquent, le repli croisé <b>nécessite</b> la mobilisation indispensable des<b> Moyens Généraux et de la DSI, </b>tant dans son élaboration que dans son maintien en conditions opérationnelles dans le temps.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/09/continuite-dactivite-repli-croise-pas-simple/">Continuité d’activité : le repli croisé, pas si simple !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Indisponibilité d’un site utilisateur : quelle(s) stratégie(s) de repli ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/06/indisponibilite-dun-site-utilisateur-quelles-strategies-repli/</link>
		
		<dc:creator><![CDATA[Vincent Exposito]]></dc:creator>
		<pubDate>Tue, 10 Jun 2014 06:51:24 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5483</guid>

					<description><![CDATA[<p>Face à l’indisponibilité d’un site utilisateur, les réponses des Plans de Continuité d’Activité s’appuient sur des stratégies diverses. Si le déport d’activité peut permettre de répondre à des crises courtes, il doit être en revanche bien encadré du point de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/indisponibilite-dun-site-utilisateur-quelles-strategies-repli/">Indisponibilité d’un site utilisateur : quelle(s) stratégie(s) de repli ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Face à l’indisponibilité d’un site utilisateur, les réponses des Plans de Continuité d’Activité s’appuient sur des stratégies diverses. Si le déport d’activité peut permettre de répondre à des crises courtes, il doit être en revanche bien encadré du point de vue RH, notamment en raison des impacts en termes de charge sur les collaborateurs concernés. La solution de type « Dual Office » constitue également une stratégie intéressante. Elle sous-entend cependant la prise en compte de la continuité d’activité dès la construction opérationnelle du processus Métier. Le PCA ne devient plus une tâche ponctuelle, il est une partie intégrante du Métier de l’organisation, dès sa conception. Enfin, la solution traditionnelle reste la plus répondue : une stratégie de repli sur un ou plusieurs sites alternatifs permettant la reprise progressive des activités métiers en commençant par les plus vitales.</em></p>
<p><em>Comment construire sa stratégie de repli ? Quelles solutions retenir ?</em></p>
<h2>Connaître ses Métiers critiques</h2>
<p>Il est tout d’abord nécessaire de réaliser un <a title="ISO 22301 : un nouvel élan pour la Continuité d’Activité ?" href="http://www.solucominsight.fr/2011/09/iso-22301-un-nouvel-elan-pour-la-continuite-d%e2%80%99activite/">Bilan d’Impact d’Activité</a> (<i>Business Impact Analysis</i> ou BIA), qui permettra de cartographier les activités Métiers (notamment en les localisant géographiquement), quantifier l’impact de l’interruption de ces activités dans le temps sur un référentiel partagé (Le BIA permet donc la définition d’un chronogramme de reprise des activités du site en cas de sinistre), et enfin de connaître les spécificités opérationnelles des Métiers afin d’identifier les contraintes techniques qui devront être prises en compte lors d’un éventuel repli (poste de travail spécifique, téléphonie enregistrée, équipement call-center pour les centres de relation client, lecteur de chèques, …)</p>
<h2>Identifier exhaustivement les solutions à envisager</h2>
<p>Une multitude de solutions permettant un repli de collaborateurs existent à l’heure actuelle :</p>
<ul>
<li>Site de repli <b>interne dédié </b>: bâtiment possédé par l’organisation et dédié au PCA</li>
<li>Site de repli <b>externe</b>, au travers de positions de travail louées et utilisées en cas de crise, selon 2 modèles de location : positions dédiées au souscripteur, positions mutualisées entre plusieurs clients (cette dernière soulevant le risque de non obtention du volume de position souscrites en cas de choc extrême touchant simultanément plusieurs structures)</li>
<li><b>Repli croisé</b> entre les sites de l’organisation : réquisition de bureaux disponibles et des salles de réunion des bâtiments non sinistrés et déploiement de postes de travail aux collaborateurs repliés par l’organisation.</li>
<li><b>Le Nomadisme ou travail à distance</b>, grâce à des solutions appropriées permettant aux collaborateurs de travailler de chez eux (postes nomades, accès distants au SI, etc.). Cette solution de repli est relativement bien adaptée aux métiers « prédisposés » au travail à distance, avec une faible spécificité opérationnelle (par ex. les populations commerciales.</li>
</ul>
<h2>La stratégie de repli : un portefeuille de solutions à orchestrer</h2>
<p>La confrontation des solutions de repli (capacité d’activation dans le temps, contraintes techniques) au BIA (chronogramme de reprise, spécificités opérationnelles) va permettre la conception d’une stratégie globale constituée de la combinaison de solutions unitaires, adaptées à un contexte, des contraintes Métiers et des contraintes de l’organisation. Cette association en un portefeuille de solutions permet de répondre efficacement aux enjeux de la reprise d’activités.</p>
<p>On peut donc, par exemple, envisager une « fusée à 2 étages ».</p>
<h4>Les activités critiques, dont la reprise très rapide est vitale (reprise en moins de 48h)</h4>
<p>En général, la reprise de ces activités s’envisage sur un <b>site dédié </b>et <b>déjà préparé </b>(postes de travail, raccordement réseau, téléphonie), sur un site de l’organisation ou chez un prestataire.</p>
<p>On peut notamment penser à des activités de front office, de <em>call center</em>, ou encore de fonctions supports très sensibles, alliant au besoin de reprise fort des contraintes opérationnelles complexes à mettre en œuvre rapidement (stations de travail scientifique, téléphonie enregistrée).</p>
<h4>Les activités moyennement critiques (reprise à partir de 48h) et les activités non critiques (reprise au-delà de 1 à 2 semaines</h4>
<p>Le panel de solutions est large : si le <b>repli chez des prestataires</b> reste d’actualité, on peut dorénavant penser à des solutions moins couteuses, mais nécessitant un certain temps de déploiement opérationnel : <b>repli croisé</b>, <b>nomadisme</b> ou encore <b>déport d’activité. </b>Il est toutefois important de prendre en compte un certain nombre de contraintes lorsque l’on se tourne vers des solutions « internes »  (accès réseau, fourniture de postes de travail, …).</p>
<p>Cette première réflexion permettra de donner naissance à plusieurs scénarios de repli, qu’il conviendra d’évaluer selon des critères choisis : coûts de la solution de continuité<b> </b>(investissement, coût récurrent de maintenance annuelle), capacité à répondre au besoin (reprise des activités techniques, capacité d’activation, …), couverture de risque<b> </b>: capacité à être utilisable sur plusieurs scénarios de risques (par ex. perte d’un bâtiment, pandémie, …), complexité de mise en œuvre de la solution de repli, maintien en conditions opérationnelles (MCO) (complexité et charge du MCO, maintien de la situation dans le temps, …), testabilité de la solution<b> </b>(bascule, ouvertures des accès, …)</p>
<p>A titre d’exemple, on peut imaginer les analyses comparatives représentées ci-dessous :</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5485" src="http://www.solucominsight.fr/wp-content/uploads/2014/06/analyse-comparative-selon-les-délais-de-reprise.png" alt="analyse comparative selon les délais de reprise" width="453" height="332" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/analyse-comparative-selon-les-délais-de-reprise.png 453w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/analyse-comparative-selon-les-délais-de-reprise-261x191.png 261w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/06/analyse-comparative-selon-les-délais-de-reprise-53x39.png 53w" sizes="auto, (max-width: 453px) 100vw, 453px" /></p>
<p>Enfin, dans le cadre de la mise en place d’une solution s’appuyant sur du repli, un point d’attention est à prendre en compte : la définition de <a title="Continuité d’activité : n’oubliez pas d’impliquer les ressources humaines !" href="http://www.solucominsight.fr/2012/09/continuite-dactivite-noubliez-pas-dimpliquer-les-ressources-humaines/" target="_blank" rel="noopener noreferrer">modalités RH</a>. En effet, les conditions de travail des collaborateurs se trouvant modifiées, il est nécessaire de définir un cadre dans lequel s’inscrire en situation de crise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/06/indisponibilite-dun-site-utilisateur-quelles-strategies-repli/">Indisponibilité d’un site utilisateur : quelle(s) stratégie(s) de repli ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Target 6 mois plus tard, quel retour sur la cyber-assurance ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/05/target-6-mois-tard-quel-retour-cyber-assurance/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 07 May 2014 18:00:02 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5379</guid>

					<description><![CDATA[<p>Target a été victime en novembre 2013 de l’une des plus importantes cyberattaques de ces dernières années : 40 millions de données bancaires et 70 millions de données personnelles volées. Avec un tiers de la population américaine touchée pendant les fêtes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/05/target-6-mois-tard-quel-retour-cyber-assurance/">Target 6 mois plus tard, quel retour sur la cyber-assurance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Target a été victime en novembre 2013 de l’une des plus importantes cyberattaques de ces dernières années : 40 millions de données bancaires et 70 millions de données personnelles volées. Avec un tiers de la population américaine touchée pendant les fêtes de fin d’année, des obligations de notification massive, une attaque préméditée et sophistiquée, Target est devenu un cas d’école décortiqué par les experts de tous bords (experts techniques, juristes, politiques, communicants…), aux 4 coins du globe. Mieux encore, Target est également  devenu l’illustration parfaite du rôle que peut jouer la cyber-assurance dans une attaque de cette ampleur. Que retenir de ce cyber-casse du siècle ?</i></p>
<h2>Retour sur l’attaque Target : 40 millions de données bancaires subtilisées</h2>
<p>Entre le 27 Novembre 2013 et le 15 Décembre 2013, Target s’est fait subtiliser plus de 40 millions de données bancaires, auxquelles s’ajoutent 70 millions de données personnelles. La méthode d’attaque est classique, mais bien exécutée : les attaquants ont en premier lieu <a href="http://krebsonsecurity.com/2014/02/email-attack-on-vendor-set-up-breach-at-target/">piraté un sous-traitant du distributeur</a> chargé de la surveillance à distance des systèmes de chauffage et de climatisation. Le système de facturation externe de Target auquel le sous-traitant (et donc les attaquants) avait accès <a href="http://www.commerce.senate.gov/public/?a=Files.Serve&amp;File_id=24d3c229-4f2f-405d-b8db-a3a67f183883" target="_blank" rel="noopener noreferrer">n’étant pas complétement isolé</a> du réseau interne, les cyber-criminels ont réussi à s’y infiltrer, à voler 70 millions de données personnelles, et à installer un logiciel malveillant sur quelques  terminaux de paiements. Après des tests concluants sur les magasins concernés, ils ont décidé, peu avant Noël où l’affluence est la plus forte, de déployer leur <i>malware</i> sur la plupart des terminaux de paiements des magasins du territoire américain.</p>
<p>Les motivations des attaquants sont purement financières. En effet, une donnée personnelle se vend sur le marché noir entre  0,25$ et 2$ environ, tandis qu’une donnée bancaire peut rapporter plusieurs dizaines de dollars. Les gains sont donc potentiellement colossaux pour les attaquants !</p>
<h2>Quel coût pour Target ?</h2>
<p><i>Ponemon Institute</i> annonce dans son <a href="http://www.ponemon.org/library/2013-cost-of-data-breach-global-analysis">rapport de 2013</a> un coût moyen de 130$ par donnée subtilisée, ce qui nous amènerait dans le cas de Target à un montant de plus de 14 milliards de dollars ! Il est cependant très peu probable dans ce cas que de tels montants soient atteints&#8230; quoique.</p>
<p>Les conséquences financières de l’attaque pour Target sont multiples. Hormis la perte de clientèle suite à la médiatisation de l’incident, Target a dû faire face à de nombreux coûts : frais d’expertise technique pour colmater la brèche, frais de notification, frais de <i>credit monitoring</i>… et devra faire face à de nombreux autres : amendes règlementaires, procès…</p>
<p>Target a récemment déclaré avoir dépensé <a href="http://www.washingtonpost.com/business/economy/data-breach-hits-targets-profits-but-thats-only-the-tip-of-the-iceberg/2014/02/26/159f6846-9d60-11e3-9ba6-800d1192d08b_story.html">61 millions de dollars</a> pour le moment suite à l’attaque. Ce montant, a priori assez faible au regard de l’importance de la crise (rien que les coûts de <i>credit monitoring</i> devraient dépasser ce chiffre, sans compter les frais de notification), est dans tous les cas assez loin du coût final. En effet, s’il est prouvé que Target n’était pas en conformité avec le standard PCI-DSS au moment de l’attaque, le distributeur peut encourir une amende de <a href="http://techcrunch.com/2013/12/23/target-may-be-liable-for-up-to-3-6-billion-from-credit-card-data-breach/">90$ par donnée bancaire, soit 3,6 Md$</a>. De plus, les banques tenteront dans ce cas de se faire rembourser la réémission des dizaines de millions de cartes reconstruites ainsi que les fraudes associées, tandis que les individus touchés intenteront probablement une <i>class-action </i>(procès collectif) à l’encontre de Target…</p>
<h2>Et la cyber-assurance dans tout ça ?</h2>
<p>C’est là que la cyber-assurance prend tout son sens, en indemnisant une partie non négligeable de ces coûts. La cyber-assurance prend en effet en charge les <a href="http://www.solucom.fr/wp-content/uploads/2013/10/focus_cyberassurance_solucom.pdf">frais suivants</a> :</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-5380" src="http://www.solucominsight.fr/wp-content/uploads/2014/05/schéma-assurance.png" alt="schéma assurance" width="413" height="192" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/05/schéma-assurance.png 413w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/05/schéma-assurance-411x191.png 411w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/05/schéma-assurance-71x33.png 71w" sizes="auto, (max-width: 413px) 100vw, 413px" /></p>
<p style="text-align: left;">Target a déclaré que sur les 61 millions de dollars dépensés, <a href="http://www.washingtonpost.com/business/economy/data-breach-hits-targets-profits-but-thats-only-the-tip-of-the-iceberg/2014/02/26/159f6846-9d60-11e3-9ba6-800d1192d08b_story.html" target="_blank" rel="noopener noreferrer">44</a> ont été pris en charge par la cyber-assurance, l’ensemble des garanties souscrites par Target s’élevant à <a href="http://www.businessinsurance.com/article/20140114/NEWS07/140119934" target="_blank" rel="noopener noreferrer">165 M$</a> environ.</p>
<p style="text-align: left;">Cependant et il est important de le noter, la cyber-assurance ne couvrira pas la perte de clientèle et la chute du cours de l’action en bourse, qui restent des impacts importants mais difficilement chiffrables.</p>
<p style="text-align: left;">Il convient également de remarquer que l’attaque en question touche les terminaux de paiements, soit le SI « métier » qui peut parfois faire l’objet d’exclusions dans les contrats de cyber-assurance. Il est donc primordial de tester sa couverture via des scénarios d’attaques concrets.</p>
<p style="text-align: left;">La difficulté d’estimer le coût d’un scénario catastrophe et des garanties nécessaires</p>
<p style="text-align: left;">Pour traiter ce type de risque, la cyber-assurance peut donc avoir un rôle à jouer. Cependant, le montant de garantie à souscrire n’est pas simple à déterminer. Il influe directement sur le montant de la prime annuelle à payer par l’assuré, il faut donc trouver le juste milieu entre garantie et coût. Pour ce faire, une analyse détaillée des coûts par scénario peut être menée. Celle-ci permettra d’estimer le montant de garantie complémentaire nécessaire, une fois déduites les garanties des éventuelles autres assurances couvrant une partie du risque : Responsabilité Civile, Tous Risques Informatiques…</p>
<p style="text-align: left;">Mais ces estimations peuvent amener à des chiffres astronomiques, dépassant allègrement les 500 à 600 millions d’euros pour des acteurs B2C d’ampleur. Le coût de l’assurance en regard est alors élevé, mais judicieux au vu de la multiplication des incidents actuellement. Des grandes entreprises n’hésitent plus à investir 1 million d’euros par an pour ce type de contrat. Les capacités du marché français sont d’ailleurs en constante augmentation, atteignant aujourd’hui jusqu’à 500 millions d’euros de garanties par police d’assurance.</p>
<p style="text-align: left;">Mais attention à ne pas faire ces dépenses au détriment de l’augmentation du niveau de sécurité de l’entreprise. Car l’assurance n’empêche pas l’incident ! Le cas Target montre bien que des signaux d’alertes ont été ignorés.</p>
<p style="text-align: left;"><i>Target apparait donc comme une illustration parfaite du rôle de la cyber-assurance dans le cas d’une cyber-attaque majeure. Cependant, un travail non négligeable d’estimation des coûts est nécessaire pour déterminer le montant de garantie à souscrire, afin d’optimiser le montant de la prime annuelle. Et ceci sans oublier de protéger son système d’information des menaces cybercriminelles de plus en plus pointues !</i></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/05/target-6-mois-tard-quel-retour-cyber-assurance/">Target 6 mois plus tard, quel retour sur la cyber-assurance ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestion des risques : comment équilibrer opportunités de développement et risques ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/01/gestion-des-risques-comment-equilibrer-opportunites-de-developpement-et-risques/</link>
		
		<dc:creator><![CDATA[Etienne Bouet]]></dc:creator>
		<pubDate>Fri, 31 Jan 2014 12:33:30 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4993</guid>

					<description><![CDATA[<p>L’élaboration d’une cartographie des risques peut naître de contraintes règlementaires ou encore d’une volonté, pour un responsable, de maîtriser les risques de son périmètre. Dans tous les cas, il est important de rappeler que l’élaboration d’une telle cartographie a pour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/gestion-des-risques-comment-equilibrer-opportunites-de-developpement-et-risques/">Gestion des risques : comment équilibrer opportunités de développement et risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’élaboration d’une cartographie des risques peut naître de contraintes règlementaires ou encore d’une volonté, pour un responsable, de maîtriser les risques de son périmètre. Dans tous les cas, il est important de rappeler que l’élaboration d’une telle cartographie a pour objectif premier de mettre en lumière des failles, des points de vulnérabilités, de les prioriser selon leur importance (leur impact sur l’entreprise) de manière à les traiter de manière structurée.</em><br />
<em> On peut cependant considérer cette vision de la gestion des risques comme « défensive », reflet d’une entreprise qui pourrait sur-traiter les risques voire systématiquement les refuser. Or, une entreprise, pour se développer, doit savoir saisir des opportunités et prendre des risques. Conquérir un nouveau marché, adapter son offre commerciale, acquérir une société, sont autant de démarches « risquées » pourtant nécessaires à son évolution.</em></p>
<h2>Comment intégrer une vision plus « positive » du risque au sein de la cartographie ?</h2>
<p>Ne pas savoir saisir les opportunités peut être considéré comme un risque vis-à-vis de la stratégie de l’entreprise. Dès lors, on doit attendre de la cartographie qu’elle accompagne cette prise de risques.<br />
Prenons l’exemple d’une entreprise qui souhaite se développer sur un nouveau marché. Cette stratégie pourrait notamment s’appuyer sur l’acquisition d’une société disposant d’expertises sur ce marché. On pourrait raisonnablement considérer cette démarche comme intrinsèquement risquée : la société ciblée apportera-t-elle tout le potentiel attendu ? La valeur d’acquisition sera-t-elle bien évaluée ? Son intégration dans la culture de l’entreprise sera-t-elle facile ?&#8230; À ne considérer que les risques, la cartographie pourrait inciter à ne pas se lancer dans une telle démarche d’acquisition qui est pourtant ici nécessaire au développement de l’entreprise.<br />
La bonne réponse passe dès lors par la prise en compte, au sein de la cartographie, non seulement des risques mais également des opportunités. On ne masquera pas les risques car ils nécessitent d’être gérés mais les différents scénarios seront relativisés au regard des bénéfices attendus. La cartographie deviendra alors un vrai outil d’aide à la décision permettant d’équilibrer la prise de risques.</p>
<h2>Une vision très dépendante d’un contexte évoluant très rapidement</h2>
<p>La perception et la qualification d’un scénario en tant que risque pour l’entreprise dépend des objectifs et du contexte (économique, financier, social,…) de celle-ci. Une bonne conjoncture économique, une trésorerie avantageuse, un contrôle interne efficace,&#8230;peuvent être à l’origine de la relativisation de certains risques dans la mesure où leurs impacts sur les objectifs de l’entreprise pourraient être faibles.<br />
Prenons, par exemple, la situation d’une entreprise disposant d’une forte trésorerie, qui l’inciterait peu à chercher des opportunités d’optimisation de celle-ci. Au sein de la cartographie, le risque de manque d’optimisation financière sera très certainement mineur voire inexistant. Dans un contexte business moins favorable, l’argent immobilisé constituera un risque nettement plus conséquent (endettement, pénalités financières, baisse du chiffre d’affaire…) pour l’atteinte des objectifs de l’entreprise.</p>
<p>Adopter une approche globale des risques en intégrant les points de vulnérabilités à traiter mais également les opportunités à saisir passe donc nécessairement par la mise à jour très régulière de la cartographie pour adapter cette dernière aux évolutions rapides du contexte de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/gestion-des-risques-comment-equilibrer-opportunites-de-developpement-et-risques/">Gestion des risques : comment équilibrer opportunités de développement et risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/</link>
		
		<dc:creator><![CDATA[Florian Carrière]]></dc:creator>
		<pubDate>Fri, 06 Dec 2013 07:00:25 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[black swan]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4726</guid>

					<description><![CDATA[<p>Nous évoquions dans la tribune précédente les fameux Cygnes Noirs de Nassim Nicholas Taleb (événements aux probabilités non mesurables mais aux impacts extrêmes), et leur occurrence de plus en plus forte ces dernières années. Bien que leur nature ne s’y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous évoquions dans la <a title="SolucomINSIGHT - Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)" href="http://www.solucominsight.fr/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/" target="_blank" rel="noopener noreferrer">tribune précédente</a> les fameux Cygnes Noirs de Nassim Nicholas Taleb (événements aux probabilités non mesurables mais aux impacts extrêmes), et leur occurrence de plus en plus forte ces dernières années.</em></p>
<p><em>Bien que leur nature ne s’y prête pas facilement, il est pourtant devenu incontournable de faire rentrer ces risques dans le champ de réflexion des entreprises, et d’y apporter des réponses.</em></p>
<h2>Mieux appréhender l’incertitude : raisonner à partir des impacts</h2>
<p>Dans un premier temps, il convient sans doute d’arrêter de considérer ces risques comme imprévisibles « par nature ». Bien souvent, ils n’ont été tenus éloignés des réflexions du management que par une posture de déni (« impossible que ça arrive, c’est trop énorme »), parfois masquée derrière un apparent rationalisme (« on a déjà bien d’autres risques, beaucoup plus probables, à traiter »).</p>
<p>Si l’histoire récente a parfois obligé les entreprises à s’améliorer sur ce point, il semble possible de progresser encore, en développant une réflexion « inversée » sur les risques, consistant à partir des conséquences (en l’occurrence catastrophiques), et à en déduire la liste des causes potentielles.</p>
<p>Déjà appliquée dans le domaine financier (« reverse stress-testing »), et bien connue des experts en continuité d’activité, elle permet souvent de « décoincer » les esprits, et par ailleurs d’ébaucher une réflexion pertinente sur les modalités de traitement de ces risques.</p>
<h2>Capitaliser sur le <em>risk management</em> en place, via la notion de « cascade de risques »</h2>
<p>Il faut ensuite mobiliser le dispositif de gestion des risques déjà en place (les processus d’Enterprise Risk Management &#8211; ERM), qui a généralement permis de cartographier les risques financiers et opérationnels, en laissant souvent de côté nos fameux Cygnes Noirs.</p>
<p>Il s’agit alors d’établir les liens entre ces risques si particuliers et les risques classiques déjà identifiés, en travaillant sur les interdépendances et en faisant apparaître les cascades de risques, qui sont le plus souvent à l’origine des vraies catastrophes (cf. l’exemple classique de la défaillance – à cause du froid – d’un joint de la navette Challenger en 1986).</p>
<p>Le résultat de ce travail montrera sans doute que les Cygnes Noirs ont une fâcheuse tendance à entraîner dans leur sillage la concrétisation de plusieurs risques « classiques » simultanément… mais il permettra de faire le lien avec une réalité connue.</p>
<h2>Bâtir une organisation résiliente</h2>
<p>Enfin, puisqu’identifier des risques sans les traiter reste un exercice théorique assez vide de sens, la question des solutions doit être posée.</p>
<p>La multiplicité des menaces potentielles rend difficile l’identification d’une solution miracle, mais on peut néanmoins remarquer qu’elles sont pour la plupart géographiquement concentrées : dès lors, les solutions classiques de continuité (repli des utilisateurs sur un site distant, redémarrage du SI sur un datacenter distant) peuvent être envisagées.</p>
<p>A la difficulté près qu’elles sont parfois invalidées par les risques eux-mêmes, et que des solutions alternatives doivent être pensées en amont: par exemple, comment déplacer les équipes quand un ouragan bloque tout le trafic aérien ? (élément de réponse : en faisant porter l’activité par d’autres équipes).</p>
<p>Les organisations les plus matures ont déjà intégré cela dans leur réflexion, et bâtissent nativement des processus et organisations résilients entre plusieurs sites distants : certaines banques d’investissement ont ainsi réparti leurs <em>desks</em> les plus critiques entre les plates-formes londonienne et parisienne, chaque opérateur disposant d’un <em>back-up</em> sur l’autre plate-forme. Pour plus de réactivité, un flux vidéo entre les deux est même mis en œuvre, afin de pour pouvoir rapidement évaluer la nécessité de « reprendre la main » sur les opérations en cours. Dans ce cas, aucun impact… si ce n’est la capacité à absorber le volume d’opérations habituel.</p>
<p>Même dans ce cas, attention toutefois à ne pas se sentir totalement protégé : les nouvelles menaces de type cyber-attaques n’ont que faire de la localisation de leurs cibles. Dans ce cas d’autres mesures, déjà <a title="SolucomINSIGHT - cybercriminalité" href="http://www.solucominsight.fr/?s=cybercriminalit%C3%A9" target="_blank" rel="noopener noreferrer">largement développées sur ce site</a>, sont alors à envisager !</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/</link>
		
		<dc:creator><![CDATA[Florence Le Goff]]></dc:creator>
		<pubDate>Tue, 12 Nov 2013 20:15:53 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[GRC]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4514</guid>

					<description><![CDATA[<p>La majorité des RSSI disposent d’un outillage limité pour mener les activités de gouvernance SSI : dans la plupart des cas, seuls des outils Excel sont à disposition pour gérer séparément les analyses de risques, les contrôles permanents ou encore les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/">Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La majorité des RSSI disposent d’un outillage limité pour mener les activités de gouvernance SSI : dans la plupart des cas, seuls des outils Excel sont à disposition pour gérer séparément les analyses de risques, les contrôles permanents ou encore les plans d’actions issus des audits.</p>
<p>Ce défaut d’outillage complique l’obtention d’une vision consolidée des différentes activités et impacte directement l’efficacité de la SSI. Dans ce contexte, que peuvent apporter les outils de GRC (Gouvernance, Risque, Conformité) ?</p>
<h2>Des outils aux fonctionnalités très étendues</h2>
<p>Historiquement orientés vers les besoins de conformité et de contrôle pour adresser les acteurs de la Banque/Assurance, les éditeurs d’outils de GRC ont depuis étoffé leur offre. Les<strong> principales évolutions ont porté sur la gestion du risque</strong>, voire des risques SI pour certains éditeurs, avec des fonctionnalités qui arrivent aujourd’hui à maturité.</p>
<p>D’un point de vue pratique (et commercial), celles-ci sont souvent regroupées dans des modules thématiques. Si ce découpage dépend de chaque éditeur, certaines offres sont couramment reprises :</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/principaux-modules-des-outils-de-grc-2/" rel="attachment wp-att-4617"><img loading="lazy" decoding="async" class="aligncenter  wp-image-4617" title="Principaux modules des outils de GRC" src="http://www.solucominsight.fr/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1.jpg" alt="" width="280" height="327" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1.jpg 466w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1-163x191.jpg 163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/11/Principaux-modules-des-outils-de-GRC1-33x39.jpg 33w" sizes="auto, (max-width: 280px) 100vw, 280px" /></a></p>
<h2>Une polyvalence capable de répondre aux besoins du RSSI</h2>
<p>Chaque module des outils de GRC peut être utilisé dans une logique SSI.</p>
<ul>
<li>La gestion du risque peut être mise en œuvre <strong>selon des normes SSI établies</strong> (dont EBIOS et ISO 27005).</li>
<li><strong>Les phases de collecte </strong>et <strong>d’évaluation </strong>des risques peuvent être alimentées à partir des autres données, comme les résultats des contrôles et les incidents de sécurité déclarés.</li>
<li>Les plans de traitement issus des risques, des contrôles, des incidents, peuvent être consolidés en une vue unique, quelle que soit la source du plan d’actions.</li>
</ul>
<p>De plus, les outils GRC peuvent contribuer au maintien d’un système de management de la sécurité de l’information (SMSI) : en complément de la gestion et du traitement des risques, certains modules permettent le réexamen de son bon fonctionnement (via les contrôles et les audits).</p>
<p>Les éditeurs commencent d’ailleurs à s’intéresser de près aux problématiques des RSSI et de la mise en conformité aux référentiels de la famille ISO 2700x. Certains proposent déjà des solutions « sur étagère » : sélection des modules appropriés pour le maintien d’un SMSI suivant l’ISO 27001, adaptation du vocabulaire, catalogues de contrôles déclinés des mesures de l’ISO 27002.</p>
<p>De nouvelles offres proposées par les éditeurs vont également permettre d’industrialiser certaines activités spécifiques du RSSI : module de suivi des plans de continuité d’activité (élaboration de <em>Business Analysis Impact</em>, gestion de la mallette de crise) ; développement d’interfaces avec des solutions de gestion des évènements de sécurité (type SIEM ou scan de vulnérabilité) pour suivre leur traitement.</p>
<h2>Une méthodologie éprouvée, un déploiement progressif et une démarche mutualisée : les facteurs clés pour envisager une mise en place</h2>
<p>Certains éléments ne doivent pas être négligés avant de se lancer. Au-delà des problématiques de coûts et de ressources (intégration de l’outil, reprise des données pouvant être chronophage…), une réflexion sur trois actions clés doit être menée en amont :</p>
<ul>
<li><strong>La méthodologie doit déjà être industrialisée</strong> : il est indispensable de ne pas cumuler la mise en place de l’outil à la définition des méthodes.</li>
<li><strong>Le lotissement doit être progressif</strong>  : cela facilitera l’appropriation de l’outil par les équipes, accompagnant ainsi le changement. Les coûts pourront également être lissés dans le temps.</li>
<li><strong>La démarche peut être mutualisée avec les entités de la sphère « risque »</strong> : les outils permettent de répondre à des besoins très variés, et peuvent gérer plusieurs instances. Ainsi une réflexion commune avec d’autres entités en charges des risques (Direction des Risques, Direction de l’Audit,  Direction de la Conformité, etc.) peut être envisagée pour garantir une meilleure intégration de la filière Risques et partager les coûts de l’outil.</li>
</ul>
<p><strong>Les outils de GRC s’adressent avant tout à des RSSI disposant déjà de processus rodés. </strong>Ils constituent une réelle opportunité d’industrialiser cette gouvernance… pour peu que celle-ci soit déjà bien établie. Dans le futur, ces outils pourront également répondre aux besoins d’industrialisation d’une gestion globale des risques, s’appuyant sur  <a href="http://www.solucominsight.fr/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-d%E2%80%99un-cadre-unique/" target="_blank" rel="noopener noreferrer">un cadre unique</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/les-outils-de-grc-une-opportunite-dindustrialisation-de-la-gouvernance-ssi/">Les outils de GRC : une opportunité d’industrialisation de la gouvernance SSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vol de données chez Vodafone : un rappel douloureux de la «&#160;menace intérieure&#160;»</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/vol-de-donnees-chez-vodafone-un-rappel-douloureux-de-la-menace-interieure/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 11 Oct 2013 16:03:56 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4350</guid>

					<description><![CDATA[<p>A l’heure où la cybercriminalité sur internet défraie régulièrement la chronique, l’incident de Vodafone nous rappelle que les incidents de sécurité peuvent également provenir de l’intérieur de l’entreprise. Une attaque motivée par la perspective de gains financiers L’enquête semble converger...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/vol-de-donnees-chez-vodafone-un-rappel-douloureux-de-la-menace-interieure/">Vol de données chez Vodafone : un rappel douloureux de la «&nbsp;menace intérieure&nbsp;»</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A l’heure où la cybercriminalité sur internet défraie régulièrement la chronique, l’incident de Vodafone nous rappelle que les incidents de sécurité peuvent également provenir de l’intérieur de l’entreprise.</p>
<h2>Une attaque motivée par la perspective de gains financiers</h2>
<p>L’enquête semble converger vers un prestataire de l’opérateur qui aurait réalisé le vol de données. Ce dernier a déjà été interpellé par les forces de l’ordre, preuve pour les plus sceptiques, de l’efficacité aujourd’hui des autorités sur ces dossiers d’attaques informatiques. Nous en saurons certainement plus dans les jours qui viennent sur ses motivations, mais la recherche de gains financiers ne doit pas être négligée. Aujourd’hui, un « enregistrement client » (nom, prénom, adresse…) peut se monnayer autour de 15 centimes de dollars, ce qui représente quand même plus 300 000 euros dans le cas de Vodafone.</p>
<p>En effet, plus de deux millions de données clients ont été dérobées, dont certaines informations bancaires. Ces données pourront servir à réaliser des attaques en <em>phishing</em> de « haute qualité », capables de tromper plus facilement les destinataires grâce à des informations fiables. Heureusement, les enregistrements les plus sensibles (numéro de carte, mot de passe…) semblent avoir été épargnés. Dans le cas contraire,  l’impact aurait pu être bien plus important : des fraudes financières auraient pu être réalisées directement.</p>
<h2> Prestataires et administrateurs : des populations à encadrer</h2>
<p>Cet incident met à nouveau en lumière la faille majeure que représentent les fonctions d’administrations du SI. Sans préjuger de la situation de Vodafone, ces fonctions sont souvent externalisées à moindre coût dans des méga-contrats dont les contours sont toujours difficiles à cerner (qualification des employés, sous-traitance masquée, pays concernés…) et dont les mesures de sécurité censés encadrer les usages sont rarement vérifiées sur le terrain. Et cette situation se rencontre malheureusement dans de nombreux secteurs, même les plus sensibles. N’oublions pas qu’Edward Snowden, administrateur sous-traitant, nous dévoile régulièrement depuis le début de l’été des documents secrets de la NSA…</p>
<h2>Des changements à entamer à la DSI et à la direction des achats dès aujourd’hui pour limiter les risques</h2>
<p>Vodafone vient de voir son image écornée et les coûts de gestion de l’incident risquent d’être élevés. Au-delà des coûts directs liés aux investigations, le volet notification des clients peut être majeur. Les chiffres en provenance des États-Unis parlent d’un coût autour de 100€ par clients à notifier, nous sommes dans une fourchette rapidement supérieures à la centaine de millions d’euros.</p>
<p>Dans cette situation, et pour limiter les impacts, un contrat de cyber assurance peut être utile, mais attention il ne doit pas contenir d’exclusion sur les malveillances internes.</p>
<p>Au-delà de cette mesure de compensation, il est bien évidemment nécessaire de vérifier sur les périmètres les plus sensibles de l’entreprise, la qualité et la sécurité des processus d’administration. Il s’agit d’un chantier d’ampleur, qui au-delà de la mise en place de mesures techniques (mise en place de plateforme de rebond, journalisation des actions, limitations des comptes d’administration, utilisation de postes de travail dédiés non connectés à Internet…) est avant tout un projet de conduite du changement. Un changement à mener à deux niveaux, auprès de populations de la DSI souvent très (voir trop) autonomes dans la réalisation de leurs actions au quotidien qui doivent accepter la mise en place de mesure de sécurité et de contrôle, mais aussi et peut être surtout au niveau de la direction des achats pour valoriser les fonctions d’administration du SI et faire de la sécurité un des critères de premiers plans dans les contrats d’externalisation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/vol-de-donnees-chez-vodafone-un-rappel-douloureux-de-la-menace-interieure/">Vol de données chez Vodafone : un rappel douloureux de la «&nbsp;menace intérieure&nbsp;»</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/</link>
		
		<dc:creator><![CDATA[Florence Le Goff]]></dc:creator>
		<pubDate>Thu, 05 Sep 2013 12:16:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[iso 27002]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4106</guid>

					<description><![CDATA[<p>Pilier de très nombreuses démarches sécurité, la norme ISO 27001 est en cours de mise à jour. Sa publication, attendue pour la fin de l’année, apporte de nombreux changements bienvenus. Quels sont-ils et comment utiliser au mieux cette nouvelle version...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/">Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Pilier de très nombreuses démarches sécurité, la norme ISO 27001 est en cours de mise à jour. Sa publication, attendue pour la fin de l’année, apporte de nombreux changements bienvenus. Quels sont-ils et comment utiliser au mieux cette nouvelle version de la norme ?</p>
<h2>Une nouvelle publication qui gagne en lisibilité</h2>
<p>La première évolution de cette nouvelle version est une réorganisation globale des thématiques. Elles manquaient effectivement de clarté par le passé.</p>
<p>Cela se matérialise par l’adoption d’une structure globale PDCA bien plus affirmée qu’auparavant. Elle reprend la structure dite « haut-niveau » par ISO/IEC qui définit une organisation, une terminologie et des définitions communes afin de garantir une unité entre les différentes normes de système de management. Ceci facilitera la construction de systèmes de management intégrés.</p>
<p>Contrairement à la précédente publication, une progression linéaire apparait plus clairement et permet un découpage en 4 phases.</p>
<ul>
<li>La première correspondant au « PLAN » est nommée « <em>Context</em> », « <em>Leadership</em> », et « <em>Planning</em> » (chapitre 4 à 6). Elle décrit l’identification du contexte de l’organisation, la définition de la gouvernance du SMSI, l’identification des risques et la détermination des objectifs de sécurité ainsi que la planification de leur mise en œuvre. Il est à noter l’utilisation d’un vocabulaire plus précis que dans l’ISO 27001:2005 concernant l’énonciation des clauses.</li>
</ul>
<ul>
<li>La seconde phase, « <em>DO</em> » (chapitres 7 « Support » et 8 « Operation »), explique l’identification et l’allocation des moyens supports du SMSI, l’élaboration de la documentation et le déploiement des mesures de traitement du risque.</li>
</ul>
<ul>
<li>Une phase « <em>CHECK</em> » (chapitre 9 « <em>Performance Evaluation</em> ») se dessine et comprend la mise en œuvre des processus de contrôle, d’audit interne et de revue par la direction du SMSI.</li>
</ul>
<ul>
<li>Enfin, une phase « <em>ACT</em> » (chapitre 10 « <em>Improvement</em> ») explique les processus de traitement des non-conformités et d’amélioration du SMSI. Ceux-ci sont simplifiés en réduisant en particulier le contrôle sur les enregistrements.</li>
</ul>
<h2>Des évolutions de forme plus que de fond</h2>
<p>Plusieurs concepts sont abordés plus en détail dans la nouvelle version de l’ISO 27001.</p>
<h4>L’apparition du terme  « <em>top management </em>»</h4>
<p>Un chapitre entier (5.3. <em>Organizational roles, responsabilities and authorities</em>) dans la nouvelle ISO 27001 remplace une simple clause et souligne l’importance de l’assignation des responsabilités par le « <em>top management </em>». Cette dénomination est également reprise dans les phases de construction du SMSI, de contrôles et de revue de direction.</p>
<h4>Les interfaces enfin reconnues en tant que telles</h4>
<p>La norme précise enfin le concept d’interface (4.3.c). Très utilisé actuellement, il permet de définir les rôles et responsabilités des différents « fournisseurs » du SMSI, qu’ils soient internes ou externes. Cette précision entérine un concept déjà bien en place. D’autre part, les parties prenantes deviennent un élément déterminant pour identifier les exigences de sécurité  (4.2.a).</p>
<h4>Une définition des indicateurs simplifiée</h4>
<p>Un chapitre (6.2. <em>Information security objectives and plans to achieve them</em>) énonce la nécessité de documenter des objectifs de sécurité de l’information à des niveaux pertinents. Mais surtout il met en avant le fait que les mesures de sécurité doivent être suivies par des indicateurs seulement si cela est « <em>practicable</em> ». Nous verrons ce que donnera la traduction en français mais il en est terminé de l’obligation de mettre des indicateurs sur l’ensemble des mesures de sécurité.</p>
<h4>La déclaration d’applicabilité voit son « ouverture » renforcée</h4>
<p>La  nouvelle ISO 27001 renforce la capacité à réaliser une déclaration d’applicabilité qui ne se restreint pas aux mesures de l’ISO 27002 : « l’organisation peut ajouter des objectifs de contrôles et créer les contrôles lorsque cela est nécessaire ou encore les identifier à partir de n’importe quelle source », cependant elle doit vérifier qu’aucune mesure majeure de sécurité de l’ISO 27002 n’a été omise. Ce point clé a fait l’objet de nombreux débats, mais il est essentiel pour conserver une « comparabilité » entre plusieurs certifications, au-delà du simple périmètre.</p>
<h4>La communication autour du SMSI, à réfléchir en interne comme en externe</h4>
<p>Un nouveau chapitre (7.4 <em>Communication</em>) énonce la nécessité pour chaque organisation, de déterminer dans son cas particulier, le besoin en termes de communication interne ou externe à réaliser concernant le SMSI (sujet, communiquant, cible, procédé).</p>
<h2>Une nouvelle publication, mais quels changements pour la mise en place d’un SMSI ou le maintien d’une certification ISO 27001 ?</h2>
<p>Par une meilleure cohérence dans l’enchaînement des chapitres et dans la lecture de la logique globale PDCA ainsi qu’une plus grande précision dans la définition de plusieurs concepts,  la nouvelle version de l’ISO 27001 clarifie la mise en œuvre de la norme.</p>
<p>Il ne s’agit donc pas d’une révolution, les concepts restent les mêmes. Cependant, la norme gagne en clarté et en efficacité. La migration des SMSI existants ne posera pas de problèmes fondamentaux et pourra même être l’occasion de simplifier certains processus comme ceux des indicateurs ou encore le suivi des non-conformités. De plus, la structure unifiée avec les autres normes de systèmes de management (ISO 9001…) facilitera la mise en œuvre de systèmes de management intégrés.</p>
<p>Les annexes de l’ISO 27001, basées sur la norme ISO 27002, ont également été revues en profondeur.</p>
<p>Une nouvelle mouture qui facilitera le quotidien de nombreux RSSI !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/09/mise-a-jour-de-liso-27001-quels-impacts-operationnels/">Mise à jour de l’ISO 27001 : quels impacts opérationnels ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Notification des fuites de données clients : vers une transparence systématique ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Wed, 31 Jul 2013 15:10:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[fuite de données]]></category>
		<category><![CDATA[notification]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3969</guid>

					<description><![CDATA[<p>Ces dernières semaines, les annonces de fuites de données clients ont fleuri (Apple, OVH, Ubisoft…) et attirent de plus en plus l’attention des médias. Excès de zèle, obligation ou vraie stratégie de relation client, que se cache-t-il derrière ces annonces...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/">Notification des fuites de données clients : vers une transparence systématique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ces dernières semaines, les annonces de fuites de données clients ont fleuri (Apple, OVH, Ubisoft…) et attirent de plus en plus l’attention des médias. Excès de zèle, obligation ou vraie stratégie de relation client, que se cache-t-il derrière ces annonces de plus en plus visibles ?</p>
<h2> Les données clients : un nouvel or numérique convoité</h2>
<p>Quel que soit leur secteur, toutes les entreprises sont aujourd’hui exposées à la cybercriminalité. Certaines redoutent le vol de secrets industriels ou encore l’indisponibilité de leurs systèmes, mais ils partagent une crainte commune: le vol de données personnelles de clients, collaborateurs, prospects, partenaires…</p>
<p>Cette richesse des entreprises est particulièrement convoitée par certains cybercriminels, appâtés par le gain financier qu’elles peuvent représenter. En effet, sur les marchés parallèles, les données peuvent se monnayer jusqu’à plusieurs dizaines de dollars par enregistrement…</p>
<h2> Des obligations réglementaires et légales qui vont se renforcer</h2>
<p>Les initiatives se multiplient pour protéger ces données et la vie privée des individus face à ces nouvelles menaces. La loi informatique et libertés, mise à jour en 2004, vise depuis de nombreuses années à protéger les libertés individuelles et les données à caractère personnel de traitement illicites.</p>
<p>Elle a été complétée en <a href="http://www.solucominsight.fr/2011/08/notification-des-atteintes-a-la-securite-des-donnees-etape-1-les-operateurs-telecoms/" target="_blank" rel="noopener noreferrer">août 2011 par le Paquet Télécoms</a>, qui a renforcé les obligations des opérateurs de télécommunications dans ce domaine en imposant notamment la notification des violations des traitements de données à caractère personnel aux victimes. En ligne de mire, permettre aux abonnés de connaître les risques qu’ils courent quand la sécurité de leurs données est en cause. Des premières notifications de faible ampleur ont déjà eu lieu. Cette obligation sera étendue à tous les secteurs avec le projet de règlement européen qui devrait être publié en 2014 ou début 2015.</p>
<p>Mais au-delà de la protection de la vie privée, les attaques sur les infrastructures critiques des états inquiètent également la France et plus largement l’Europe. Deux textes sont attendus pour y remédier : un texte français imposant aux Organismes d’Importance Vitale (OIV) un certain nombre d’exigences de sécurité et de notification, audit… et un texte européen définissant des sanctions minimales pour punir les cyberattaques. Attendus dans les prochains mois, ces textes doteront les états et les entreprises <a href="http://www.solucominsight.fr/2013/06/cyberdefense-letat-veut-franchir-une-nouvelle-etape/" target="_blank" rel="noopener noreferrer">de nouvelles armes pour lutter contre la cybercriminalité</a>.</p>
<h2>Entre totale transparence et protection des intérêts de l’entreprise, quel équilibre ?</h2>
<p>Ces derniers mois, de nombreuses entreprises ont révélé avoir été victimes de piratages : Apple, Ubisoft, OVH… L’enjeu de ces communications ? Prévenir les clients que la sécurité de leurs données a été remise en cause, pour leur permettre de prendre les actions adaptées. Bien souvent, il s’agit d’un changement de mot de passe sur le service, qui peut signifier pour  l’utilisateur un changement sur l’ensemble des services pour lequel il utilise le même mot de passe !</p>
<p>Il est intéressant d’observer les différences entre les notifications et ce que cela révèle sur la relation client des entreprises. <a href="http://status.ovh.net/?do=details&amp;id=5070" target="_blank" rel="noopener noreferrer">OVH</a>,  par exemple a fait preuve d’une grande transparence technique &#8211; ce qui est logique vus ses clients et leurs attentes. Apple, cohérent avec ses habitudes de communication, a été assez lapidaire dans les informations délivrées et a prévenu les utilisateurs plusieurs jours après l’arrêt du service. Ils n’ont mis en ligne <a href="https://developer.apple.com/support/system-status/" target="_blank" rel="noopener noreferrer">qu’une page permettant de suivre la remise en service</a> des différents sites touchés.<br />
<a href="http://forums.ubi.com/showthread.php/779040-Security-update-regarding-your-Ubisoft-account-please-create-a-new-password?s=3ff4cfa2125bffdc38ad96d0ca8b9263" target="_blank" rel="noopener noreferrer">Ubisoft</a>  a, quant à lui, eu une approche plus classique, proche de celles des grands acteurs du web qui ont connu des situations similaires (LinkedIn, Evernote…). Cependant, le groupe français a connu des soucis de surcharge de ces serveurs au moment de la communication des emails. Cela montre la nécessité et l’obligation de préparation face à ces évènements qui peuvent survenir à tout moment.</p>
<p>Et si les réglementations en place aujourd’hui imposent à ceux à qui elles s’appliquent une notification sans délai aux autorités et au plus tard dans les trois jours aux personnes, une question essentielle peut alors se poser : révéler les détails de l’attaque et les actions de sécurisation décidées ne peut-il pas permettre aux attaquants de poursuivre l’attaque en connaissance de cause ? Il s’agit dès lors d’une décision à peser soigneusement, en considérant à la fois les risques techniques et les risques réglementaires.</p>
<h2> Se préparer à notifier ses clients, sans attendre les obligations réglementaires</h2>
<p>L’enjeu est donc aujourd’hui de se préparer à notifier ses clients d’une violation de traitement de données personnelles. Un projet qui concerne réglementairement les opérateurs télécommunication, mais plus largement toutes les entreprises qui veulent préserver leur relation client et leur image !</p>
<p>Si les attaques ne peuvent être anticipées précisément, un cadre de stratégie de notification peut dès maintenant être élaboré en associant juristes, RSSI, DSI et direction marketing pour élaborer les processus et procédures de notification, le plan de communication et la logistique associée. Et rien de tel qu’un exercice de gestion de crise pour tester ces processus !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/">Notification des fuites de données clients : vers une transparence systématique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/</link>
		
		<dc:creator><![CDATA[Frederic Chollet]]></dc:creator>
		<pubDate>Fri, 26 Jul 2013 12:43:43 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[black swan]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3956</guid>

					<description><![CDATA[<p>Le risque &#8230; selon Donald Rumsfeld Parmi les maximes bien connues des risk managers, il y a cette phrase de Donald Rumsfeld en 2002, alors qu’il défendait l’intervention américaine en Irak : “ […] there are known knowns; there are things we...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Le risque &#8230; selon Donald Rumsfeld</h2>
<p>Parmi les maximes bien connues des risk managers, il y a cette phrase de Donald Rumsfeld en 2002, alors qu’il défendait l’intervention américaine en Irak :</p>
<p align="left"><em>“ […] there are <strong>known knowns</strong>; there are things we know we know.<br />
We also know there are <strong>known unknowns</strong>; that is to say we know there are some things we do not know.<br />
But there are also <strong>unknown unknowns</strong> &#8211; the ones we don&rsquo;t know we don&rsquo;t know.<br />
And […] it is the </em><em>latter category that tend to be the difficult ones</em><em>. ”</em></p>
<p>Cette citation traduit bien la situation à laquelle les organisations font face :</p>
<ul>
<li>« <strong><em>known knowns</em></strong> » : ce sont les risques maîtrisés, dont l’occurrence et les conséquences sont évaluées et connues ;</li>
<li>« <strong><em>known unknowns</em></strong> » : ce sont les risques identifiés et recensés que les organisations ont choisis d’adresser à court ou moyen terme ;</li>
<li>« <em><strong>unknown unknowns</strong> »</em> : ce sont les événements qui n’ont pas été repérés par le « radar » de la gestion des risques ou dont l’occurrence apparaît infime aux regards des autres risques.</li>
</ul>
<h2><strong>Le Cygne Noir de Nassim Nicholas Taleb : théoriser l’imprévisible</strong></h2>
<p>En 2007, Nassim Nicholas Taleb développe dans (<em>The Black Swan</em>, publié en 2007) la théorie dite du « cygne noir ». Elle englobe les « unknown unknows » et caractérise les évènements imprévisibles aux impacts majeurs de nature à totalement changer l’environnement ou le destin d’une organisation. Les exemples sont malheureusement de plus en plus nombreux :</p>
<ul>
<li><strong>Catastrophes naturelles : </strong>ouragan Katrina aux USA (2005), séisme et tsunami dans l’océan indien (2004) ou au Japon (2011), éruption d’Eyjafjöll en Islande (2010), inondations en Thaïlande et en Australie (2011), etc.</li>
<li><strong>Catastrophes industrielles :</strong> explosion de l’usine AZF (2001), incendie de la plateforme Deepwater Horizon (2010), sinistre des centrales de Fukushima (2011), etc.</li>
<li><strong>Chocs financiers : </strong>choc pétrolier (1973 et 1979), chute d’Enron (2001), faillite Lehman Brothers (2008), fraude Madoff (2008), défauts d’Etats (Mexique 1982, Russie 1998, Argentine 2001, Grèce 2011), etc.</li>
<li><strong>Phénomènes géopolitiques : </strong>chute du mur de Berlin (1989), attentats du World Trade Center (2001), guerre en Irak (2003), printemps Arabe (2011), etc.</li>
</ul>
<p>Par nature, ces évènements se produisent à une fréquence imprévisible. Toutefois notre dernière décennie a montré l’accroissement de leur résurgence. Pour les seules catastrophes naturelles, 2011 a constitué l’année la plus coûteuse de toute l’histoire de l’industrie de l’assurance (~380 milliards de dollars selon l’ONU).</p>
<p>De plus, conséquence d’un monde globalisé et interconnecté, ces phénomènes ont des impacts collatéraux sur l’ensemble des économies de la planète (entre pays producteurs et consommateurs).</p>
<h2><strong>Des évènements que les entreprises ne peuvent plus ignorer</strong></h2>
<p>Les grandes organisations, qui agissent aujourd’hui sur un périmètre global, ne peuvent plus ignorer ces risques, susceptibles de les impacter directement ou indirectement via leurs fournisseurs, leurs partenaires et leurs clients.</p>
<p>Mais comment les appréhender ? A la différence des risques « traditionnels », impossible de prévoir où, quand et comment ces évènements peuvent se produire. Cela impose un changement de paradigme dans la manière de les adresser, qui fera l’objet d’une prochaine tribune.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Souscrire une cyber-assurance : mode d’emploi</title>
		<link>https://www.riskinsight-wavestone.com/2013/06/souscrire-une-cyber-assurance-mode-demploi/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 11:53:47 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3874</guid>

					<description><![CDATA[<p>Après avoir dans une précédente tribune évalué l’intérêt de souscrire ou non à une cyber-assurance (produit dédié à la couverture des risques liés à la cybercriminalité), il convient de s’intéresser désormais aux modalités de souscription d’une telle offre. En effet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/souscrire-une-cyber-assurance-mode-demploi/">Souscrire une cyber-assurance : mode d’emploi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après avoir dans une <a href="http://www.solucominsight.fr/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/" target="_blank" rel="noopener noreferrer">précédente tribune</a> évalué l’intérêt de souscrire ou non à une cyber-assurance (produit dédié à la couverture des risques liés à la cybercriminalité), il convient de s’intéresser désormais aux <strong>modalités de souscription</strong> d’une telle offre.</em></p>
<p><em>En effet, le processus de souscription constitue le<strong> pilier fondateur</strong> d’un transfert de risques réussi. Il est donc primordial pour toute entreprise désirant franchir le pas de la cyber-assurance de connaître toutes les caractéristiques d’une telle opération.</em></p>
<h2>Quels sont les acteurs majeurs de ce processus ?</h2>
<p>Les acteurs du processus de souscription sont peu nombreux et bien définis. Participent aux négociations :</p>
<ul>
<li>Le <strong>client </strong>: il s’agit d’une organisation ou d’une entreprise souhaitant disposer d’une prestation (généralement financière) en cas de survenance d’un incident. C’est lui qui exprime le besoin, que ce soit par ses Risk Manager, ses RSSI, sa Direction Générale ou encore ses acteurs métiers.</li>
<li>Le <strong>courtier </strong>: il est l’intermédiaire entre le souscripteur et l’assureur, et joue de ce fait un rôle central tout au long du processus. Il base son travail sur une excellente connaissance du marché et du besoin remonté par son client.</li>
<li>L’<strong>assureur </strong>: il crée les polices d’assurances, en définissant leurs périmètres de couverture, leurs plafonds de garanties ainsi que leurs primes ou franchises. Ces paramètres sont toutefois largement négociés et fortement corrélés avec la maturité du client.</li>
</ul>
<h2>Comment se déroule le processus de souscription à une cyber-assurance?</h2>
<p>En premier lieu, le client doit faire le point sur son besoin et confronter les risques résiduels identifiés comme nécessaires à couvrir avec ceux déjà couverts par une assurance. Pour ce faire, une <strong>analyse de risques récurrente</strong> et un <strong>bilan assurantiel</strong> (évaluation de la couverture actuelle et des manques) impliquant toutes les parties de l’entreprise sont nécessaires.</p>
<p>Dans un second temps, il convient de <strong>choisir le courtier</strong> le mieux à même de répondre aux attentes du client. Dans le contexte de grandes entreprises, il sera jugé sur son expertise sur le sujet cyber, sa capacité à offrir une couverture multi-assureurs et des modalités de son accompagnement au cours des différentes étapes, du choix à la vie du contrat.</p>
<p>Courtier et client échangent alors sur la nature même des risques à traiter, ainsi que sur la maturité de ce dernier. Le courtier <strong>identifie</strong> ensuite, grâce à sa connaissance poussée du marché, les <strong>assureurs</strong> les plus à même de répondre au besoin.</p>
<p>Le client et le courtier présentent ensuite à l’assureur leurs exigences en termes de <strong>périmètre de couverture</strong> et de <strong>plafond de garantie.</strong> Dans le cas de montants très élevés, le courtier peut mettre en place des <strong>montages d’assurances</strong> qui permettent d’atteindre des plafonds plus élevés que ceux proposés dans les offres standards. En réponse, l’assureur évalue la maturité du client, par l’intermédiaire de <strong>questionnaires</strong> ou par une <strong>analyse de risques</strong>. L’assureur propose alors un <strong>montant de prime d’assurance</strong> en fonction de la maturité observée chez le client. Ce montant, qui varie généralement entre 1 et 5% du plafond de la garantie, est ensuite négocié entre les différents partis.</p>
<p>Le périmètre de couverture, le plafond de garantie et le montant de la prime constituent la <strong>police d’assurance.</strong></p>
<h2>Comment faire vivre le contrat ?</h2>
<p>Le contrat reposant essentiellement sur le code des assurances français, le client est tenu à certaines obligations vis-à-vis de l’assureur, notamment sur le devoir d’information en cas de modification significative des risques sur son système d’information. Cette obligation se concrétise généralement par des réunions annuelles entre l’assureur, l’assuré et le courtier dans le but d’établir un bilan de l’évolution de la maturité du client et d’adapter le contrat en conséquence.</p>
<p>La souplesse dans l’évolution du contrat a deux principaux intérêts. Pour le client, il est de <strong>faire baisser le montant des primes</strong> en <strong>améliorant sa sécurité</strong>. Pour l’assureur, il est d’<strong>adapter le montant des primes</strong> en fonction de l’<strong>évolution du risque</strong>. Cette démarche encourage et valorise donc les travaux effectués en faveur de la sécurité du SI.</p>
<h2>Comment déclencher les garanties ?</h2>
<p>Les <strong>délais de notification</strong> en cas d’attaque constituent l’élément central du déclenchement. Le code des assurances rappelle : «<em>L’assuré est obligé de donner avis à l&rsquo;assureur, dès qu&rsquo;il en a eu connaissance et au plus tard dans le délai fixé par le contrat, de tout sinistre de nature à entraîner la garantie de l&rsquo;assureur. Ce délai ne peut être inférieur à cinq jours ouvrés » </em>(<a href="http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006073984&amp;idArticle=LEGIARTI000006791999">Article L113-2</a>)<em>. </em>En cas de faute vis-à-vis de cette règle, le client peut se voir refuser ses garanties. L’enjeu est donc d’<strong>alerter au plus tôt l’assureur</strong>, même s’il n’y a que suspicion d’intrusion, mais aussi de <strong>cadrer les preuves</strong> à recueillir pour l’indemnisation – et ce dès l’établissement du contrat. Le déclenchement des garanties et le déblocage des fonds ne peuvent se faire que si  l’assureur a été notifié dans les délais, et l’évaluation du sinistre réalisée.</p>
<p>En fonction des assureurs, la <strong>mise à disposition d’experts</strong> peut relever d’une option ou ne pas être proposée. Le souscripteur doit par ailleurs veiller à bien préciser les modalités d’intervention de ces experts (obligation d’utiliser les prestataires de l’assureur, …).</p>
<p>Le processus de souscription est donc bien identifié et cadré. La connaissance la plus fine possible du marché ainsi que de ses propres risques sont des atouts indispensables pour bien choisir sa cyber-assurance. Cette dernière gagne considérablement en souplesse de négociation (périmètre, plafond, prime) de par la nouveauté de son marché, de son évolution rapide et de la concurrence naissante.</p>
<p><span id="more-3874"></span></p>
<p>&nbsp;</p>
<p>Retrouvez tous nos articles sur le secteur de l’assurance sur <a title="Insurance speaker - le blog assurance des consultants Solucom" href="http://www.insurancespeaker-solucom.fr/" target="_blank" rel="noopener noreferrer">Insurance speaker</a>, le blog assurance des consultants Solucom</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/souscrire-une-cyber-assurance-mode-demploi/">Souscrire une cyber-assurance : mode d’emploi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>De la 27001 à la 22301, juste un pas à franchir ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/05/de-la-27001-a-la-22301-juste-un-pas-a-franchir/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Fri, 31 May 2013 12:25:47 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[ISO 22301]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[normes]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3783</guid>

					<description><![CDATA[<p>La publication de la norme ISO 22301 « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » suscite des interrogations auprès de ceux qui sont d’ores et déjà certifiés ou alignés à la 27001 : y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/de-la-27001-a-la-22301-juste-un-pas-a-franchir/">De la 27001 à la 22301, juste un pas à franchir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La publication de la norme ISO 22301 « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » suscite des interrogations auprès de ceux qui sont d’ores et déjà certifiés ou alignés à la 27001 : y a-t-il un sens à intégrer les exigences de la 22301 à un Système de Management de la Sécurité de l’Information ?</em></p>
<p>Si de prime abord les deux sujets peuvent paraître disjoints, ces interrogations semblent justifiées au regard des certifications relatives à la norme BS 25999 : plusieurs d’entre elles avaient combiné les deux référentiels. Et pour cause, il existe plusieurs points communs entre les deux normes…</p>
<h2>D’indéniables axes de mutualisation</h2>
<p>Les bases de tout système de management, qu’il concerne la qualité (9001), les services IT (20000) ou d’autres, sont communes &#8211; les normes  27001 et 22301 ne dérogent pas à la règle. On y retrouve ainsi les notions de construction par processus, d’amélioration continue, d’implication du management, …</p>
<p>En outre, elles concourent toutes deux à un même objectif : gérer les risques d’une organisation. Les risques liés, respectivement à la sécurité ou à la continuité, doivent être identifiés et priorisés, les traitements définis, … Elles se rejoignent donc sur une étape importante de la phase « Plan » : l’analyse de risques.</p>
<p>Par ailleurs, la continuité ou la disponibilité en tant que critère de sécurité est clairement abordée dans l’annexe de la 27001. En effet, cette dernière exige que l’organisme mette en place un Plan de Continuité d’Activité (PCA) et qu’il soit testé.</p>
<p>Pour autant, passer d’un SMSI à un Système de Management intégrant l’ISO 22301 n’est pas immédiat.</p>
<h2>Des différences majeures à ne pas perdre de vue</h2>
<p>L’ISO 22301 est une norme qui s’inscrit dans les réflexions autour de la sécurité sociétale. Elle traite de cas de sinistres majeurs : la problématique de la gestion de crise y est prégnante. Au vu de la dimension des sinistres envisagés, les exigences en termes de communication font l’objet d’un chapitre spécifique. Il s’agit aussi bien de la communication interne qu’externe envers les autorités, les médias, les familles des collaborateurs…</p>
<p>S’agissant de Système de Management de Continuité d’Activité, la notion de besoin de continuité est plus développée dans la norme ISO 22301. Un BIA (Bilan d’Impacts sur Activité ou Business Impact Analysis) doit être conduit. Ce BIA est à réaliser lors des premières étapes de mise en œuvre, identifiant,<em> a minima</em>, les activités critiques, et exprimant pour chacune d’entre elles les délais d’interruption maximale admissible, le « calendrier » de reprise progressive de l’activité, … Par ailleurs, la norme exige clairement que les dépendances soient identifiées, notamment avec les fournisseurs de services, lesquels doivent préciser leurs PCA existants. Cette précision vient directement faire écho à la notion de prestataires de services essentiels externalisés (ou PSEE).</p>
<p>Passer d’un SMSI à Système de management intégrant les exigences de la 22301 nécessite donc d’inscrire ces points dans les processus du Système de Management Intégré.</p>
<h2>Un pas intéressant à franchir ?</h2>
<p>Intégrer les exigences de l’ISO 22301 peut clairement donner un nouveau souffle à son système de management en effectuant un focus particulier sur la continuité d’activité. Mais redonner un nouveau souffle ne peut pas être une fin en soi, l’objectif est bien de répondre à un réel enjeu de sécurité de l’information et de continuité à la fois, avec une rationalisation de l’effort consacré à la gestion de deux risques !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/de-la-27001-a-la-22301-juste-un-pas-a-franchir/">De la 27001 à la 22301, juste un pas à franchir ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels sont les enjeux des RSSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/01/quels-sont-les-enjeux-des-rssi/</link>
		
		<dc:creator><![CDATA[LAUQUE Mélodie]]></dc:creator>
		<pubDate>Mon, 21 Jan 2013 14:09:41 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2965</guid>

					<description><![CDATA[<p>Quel positionnement pour la sécurité de l&#8217;information dans un monde en pleine mutation ? Quelle stratégie et quelles réponses apporter aux évolutions des usages, des menaces et des réglementations ? Découvrez en vidéo notre vision de ces enjeux auxquels sont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/quels-sont-les-enjeux-des-rssi/">Quels sont les enjeux des RSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Quel positionnement pour la sécurité de l&rsquo;information dans un monde en pleine mutation ? Quelle stratégie et quelles réponses apporter aux évolutions des usages, des menaces et des réglementations ?</p>
<p>Découvrez en vidéo notre vision de ces enjeux auxquels sont confrontés les RSSI.</p>
<p><span id="more-2965"></span></p>
<p><iframe loading="lazy" src="http://www.youtube.com/embed/h3Mw7u3CDlo" frameborder="0" width="425" height="350"></iframe></p>
<p>&nbsp;</p>
<p>Retrouvez toutes nos vidéos sur YouTube, sur la<a href="http://www.youtube.com/user/solucomtv" target="_blank" rel="noopener noreferrer"> chaîne Solucom</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/quels-sont-les-enjeux-des-rssi/">Quels sont les enjeux des RSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La pré-production constitue-t-elle la meilleure solution de continuité informatique ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/01/la-pre-production-constitue-t-elle-la-meilleure-solution-de-continuite-informatique/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 15 Jan 2013 13:26:41 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[PRA]]></category>
		<category><![CDATA[PSI]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2903</guid>

					<description><![CDATA[<p>Article écrit en collaboration avec William Revah. La mise en place d’un Plan de Continuité Informatique est souvent vue comme un poste de coût supplémentaire, une forme d’assurance pour couvrir des évènements rares. Dès lors, le bon sens conduit souvent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/la-pre-production-constitue-t-elle-la-meilleure-solution-de-continuite-informatique/">La pré-production constitue-t-elle la meilleure solution de continuité informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Article écrit en collaboration avec William Revah.</p>
<p><em>La mise en place d’un Plan de Continuité Informatique est souvent vue comme un poste de coût supplémentaire, une forme d’assurance pour couvrir des évènements rares. Dès lors, le bon sens conduit souvent à vouloir en réduire les coûts et donc à favoriser le secours sur des serveurs existants « hors production »  (développement, recette, qualification, intégration, test, formation, pré-production) et notamment ceux de pré-production (plus proches de l’environnement réel).</em></p>
<p><em>Mettre ainsi à profit des ressources qu’on ne juge pas essentielles en cas de crise semble permettre d’optimiser leur usage &#8211; et au final les coûts du PCI. Cette assertion mérite cependant d’être confrontée au contexte de chaque organisation. Un tel secours est-il vraiment une source d’économie ? Réellement plus simple à mettre en œuvre ? Éligible pour toutes les applications ?</em></p>
<h2>Prendre en compte les contraintes applicatives pour évaluer la complexité de mise en œuvre</h2>
<p>Les environnements « hors-production » peuvent présenter des enjeux aussi forts pour les Métiers que leur environnement de production, notamment lorsque :</p>
<ul>
<li>les applications doivent évoluer rapidement ou régulièrement,</li>
<li>les incidents applicatifs nécessitant correctifs sont fréquents.</li>
</ul>
<p>Ces besoins métiers entrent ainsi en concurrence avec ceux liés à la mise en place du secours (construction du PCI, recette, tests, etc.). Si le métier est en charge de définir les priorités d’utilisation de ces environnements, il y a fort à parier que le planning de mise en œuvre du PCI devra être défini en fonction des plages d’usage laissées vacantes par les autres besoins.</p>
<p>Autant dire que pour les applications évoluant souvent ou victimes d’incidents à répétition, le projet de secours sera complexifié ; les phases de construction et de test du secours ne pouvant être déroulées, le métier exigeant la disponibilité de ces ressources pour d’autres besoins plus prioritaires à ses yeux. Contrainte d’autant plus forte dans un contexte au sein duquel la mise en production (MEP) ne serait pas complètement industrialisée.</p>
<p>Dès lors, la mise en œuvre d’un secours sur pré-production ne peut être envisagée sereinement que pour des organisations au sein desquelles la DSI priorise seule l’accès et l’utilisation des ressources hors-production. Il conviendra alors de privilégier les applications les mieux maîtrisées et les plus stables, afin de réduire au maximum les conflits avec les chantiers d’évolution applicative ou de correction de problèmes.</p>
<h2>Ne pas conclure trop vite à une économie substantielle en évaluant les coûts cachés</h2>
<p>Si le secours sur pré-production est considéré comme moins coûteux, c’est qu’il réduit le volume des investissements et la mise en œuvre de serveurs. Mais cette vision apparaît réductrice dès qu’on identifie les autres coûts à prendre en considération.</p>
<p>En effet, la majeure partie des coûts d’un projet de secours informatique réside souvent dans le pilotage, les études, les travaux d’infrastructures et le secours des données. Au final, les serveurs ne représentent parfois que 10 à 20% de l’investissement total. L’économie réalisée n’est donc pas nécessairement conséquente.</p>
<p>Par ailleurs, le secours sur pré-production peut également impliquer des coûts spécifiques. Bien souvent il s’agira de déménager les serveurs de pré-production, en général situés à proximité de ceux de production, et de les mettre à niveau en termes de configuration avec ces derniers. Il s’agira également d’études techniques complémentaires <em>(ex : comment faire cohabiter des environnements de pré-production et de secours sur un même serveur?)</em> pouvant nécessiter des enveloppes de charges supplémentaires. Enfin, en cas de coordination avec les métiers pour prise en compte de leurs contraintes (application en cours d’évolution, correction de bugs récurrents, …), des charges de gestion de projet complémentaires sont à prévoir.</p>
<p>Autant de points pouvant rendre le secours sur pré-production aussi voire plus onéreux qu’une solution dédiée de secours. Il convient donc de bien évaluer son coût en fonction de ces différents paramètres et de le comparer aux coûts des autres solutions envisagées.</p>
<h2>Ne pas réduire le secours sur pré-production à sa composante économique</h2>
<p><em>« La solution du bon sens est la dernière à laquelle songent les spécialistes » </em>citait l’éditeur Bernard Grasset<em>.</em></p>
<p>Nous l’avons vu, et contrairement à ce que le bon sens nous le laissait imaginer, le secours sur pré-production n’est pas une garantie d’économie.</p>
<p>Cette solution est à privilégier dans des contextes matures (maîtrise forte du processus de mise en production et des environnements hors production par la DSI), pour des applications stables (n’évoluant pas ou peu) et des environnements techniques adaptés.</p>
<p>Autant d’éléments à prendre en compte avant d’acter ou non la mise en œuvre de cette solution, notamment à l’aide de projets de virtualisation des environnements…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/01/la-pre-production-constitue-t-elle-la-meilleure-solution-de-continuite-informatique/">La pré-production constitue-t-elle la meilleure solution de continuité informatique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Documentation PCA : comment passer d&#8217;un corpus bien pensé à un corpus bien géré</title>
		<link>https://www.riskinsight-wavestone.com/2012/11/documentation-pca-comment-passer-du-corpus-bien-pense-au-corpus-bien-gere/</link>
		
		<dc:creator><![CDATA[William Revah]]></dc:creator>
		<pubDate>Thu, 29 Nov 2012 10:32:41 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[continutié d'activité]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2620</guid>

					<description><![CDATA[<p>[Article rédigé en collaboration avec Raphaël Brun, consultant senior] Une précédente tribune a rappelé l’importance de formaliser sa documentation PCA en fonction de ses finalités, afin de la rendre réellement opérationnelle. Reste alors à assurer l’accessibilité de ces documents –...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/11/documentation-pca-comment-passer-du-corpus-bien-pense-au-corpus-bien-gere/">Documentation PCA : comment passer d&rsquo;un corpus bien pensé à un corpus bien géré</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Article rédigé en collaboration avec Raphaël Brun, consultant senior]</p>
<p><em>Une précédente tribune a rappelé l’importance de <a title="Viser l’efficience de sa documentation PCA !" href="http://www.solucominsight.fr/2012/10/viser-lefficience-de-sa-documentation-pca/">formaliser sa documentation PCA </a>en fonction de ses finalités, afin de la rendre réellement opérationnelle.</em></p>
<p><em>Reste alors à assurer l’accessibilité de ces documents – au quotidien mais aussi et surtout en cas de crise : processus de mise à jour, multiplicité des acteurs, périodicités et responsabilités variables,…</em></p>
<p><em>En un mot, se pose la question de la gestion documentaire du corpus PCA, avec en creux</em><em> celle du recours à un outillage spécifique.</em></p>
<h2>La gestion documentaire : socle historique mais perfectible de l’outillage PCA</h2>
<p>Le PCA a toujours été un grand producteur de documents : en faciliter la gestion a donc naturellement été un des premiers objectifs des progiciels PCA, parmi lesquels on trouve LDRPS, PARAD et frontGRC en France, Shadow Planner, INONI BCP Pro, MyCoop, ResilienceOne, Business Protector, RevoverPlanner sur les marchés anglo-saxons. Ces outils ont, dans les grandes lignes, des fonctionnalités similaires : décrire l’organisation (acteurs, processus, ressources, etc.), y associer un certain nombre de propriétés (notamment les DIMA et PDMA) et les plans à déclencher lorsqu’une ressource ou un processus est touché. Des mécanismes de workflow plus ou moins élaborés sont également disponibles : possibilité de définir des responsables pour chaque document, des dates de revues régulières, voire de lancer automatiquement des campagnes BIA (Bilan d’Impact sur l’Activité).</p>
<p>Si une telle approche et de telles fonctionnalités peuvent paraître séduisantes, elles doivent être considérées avec prudence. En effet, chaque progiciel est construit selon un schéma de pensée (modèle de données, typologie et approche des traitements, hiérarchie des habilitations) qui ne sont pas toujours transposables dans le contexte des organisations. En conséquence, l’usage d’un outil demande soit d’en contourner le fonctionnement optimal, soit de revoir son organisation voire son processus de continuité d’activité. In fine, le recours à un outil doit être envisagé en connaissance de cause, conscient de son potentiel facilitateur sur certains aspects (revue des risques, mesure des impacts, recensement des processus, annuaires), mais aussi des lourdeurs et contraintes qu’il va imposer, notamment dans son usage de référentiel documentaire.</p>
<h2>Viser un mode de gestion documentaire simple, déjà ancré dans le fonctionnement de l’organisation</h2>
<p>A défaut d’outil PCA, on pourra dans un premier temps s’appuyer  sur une gestion documentaire traditionnelle : dépôt des documents sur un répertoire partagé et sécurisé, triés selon leurs finalités et accessibles quelques soient les conditions rencontrées. Charge alors à l’équipe PCA de piloter la maintenance et la révision des documents en mobilisant les différents contributeurs.</p>
<p>Les organisations plus complexes pourront envisager le recours à un outil de Gestion Électronique de Documents (GED).  Ce type d’outil facilite la gestion documentaire en délivrant une meilleure gestion du contenu (méta-informations), de ses révisions et de son indexation. Il fournit également des fonctionnalités plus fines de partage et de modification des documents. Il propose enfin des possibilités de workflow contribuant aux cycles de validation et de révision des documents.</p>
<p>Attention toutefois à éviter l’écueil de bâtir une GED (Livelink, Sharepoint,…) spécifiquement pour le PCA : on s’appuiera plutôt sur un outil existant, déjà adopté par les utilisateurs. Un tel outil étant consulté régulièrement pour d’autres besoins, il facilitera la mise à jour des documents PCA.</p>
<h2>Comment s’assurer de disposer des procédures en cas de crise ?</h2>
<p>Au-delà de la mise à jour des documents, l’outillage doit être pensé pour la mise à disposition des documents le jour J. Il faut dès lors s’assurer, quel que soit le mode de gestion choisi, de sa disponibilité en cas de sinistre.</p>
<p>De prime abord, on pourrait penser faire de la solution de gestion documentaire la première application à remonter, à l’aider d’une procédure qu’elle ne doit pas héberger… Tentation à repousser tant cette solution crée un important point de blocage potentiel dans le déroulement du plan de continuité !</p>
<p>Mieux vaut faire bénéficier la solution de gestion documentaire (outil PCA ou GED) des mêmes garanties de disponibilités que les applications les plus critiques, soit en recourant à une solution hébergée (ce qui nécessite de traiter les problématiques de la confidentialité des données et de la dépendance à l’éditeur), soit en tirant partie d’un hébergement sécurisé (bi-site ou datacenters éloignés).</p>
<p>Il y a toutefois fort à parier que l’émergence des offres SaaS par les éditeurs de GED (ex : Sharepoint Online pour Office 365) va certainement modifier en profondeur le mode d’hébergement des bases documentaire PCA (hors outils spécifiques).</p>
<p>Quel que soit l’hébergement, une garantie complémentaire pourra enfin être offerte par la copie régulière sur support amovible, voire l’impression, de l’ensemble des plans (du moins pour les documents qui ne sont pas souvent modifiés).</p>
<h2>Un outil pour accompagner un processus rodé</h2>
<p>En synthèse, qui dit gestion de documentation PCA et mise à disposition le jour J ne dit pas nécessairement outil PCA : comme d’habitude, il convient de prendre garde à ne pas se laisser guider par l’outil !</p>
<p>Avant d’envisager un outillage plus évolué que le répertoire partagé, il est nécessaire de roder le cycle de vie du PCA et notamment la mise à jour de sa documentation, qu’il sera toujours temps d’industrialiser à l’aide d’un outil. A contrario, le choix précoce d’un outil pourra contraindre toute la mise en œuvre du PCA et obérer les chances de déployer un processus véritablement en ligne avec son organisation.</p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/11/documentation-pca-comment-passer-du-corpus-bien-pense-au-corpus-bien-gere/">Documentation PCA : comment passer d&rsquo;un corpus bien pensé à un corpus bien géré</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 22301 : Comment passer de la théorie à la pratique ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/11/iso-22301-comment-passer-de-la-theorie-a-la-pratique/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 23 Nov 2012 06:52:44 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 22301]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[plan de continuité]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2579</guid>

					<description><![CDATA[<p>Internationale, fruit d’un consensus d’experts&#8230; la norme semble tout avoir pour s’imposer comme référentiel de bonnes pratiques. Mais comment l’utiliser au mieux pour mettre en œuvre un système de management de la continuité d’activité ? Alignement ou certification : quelle stratégie retenir ?...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/11/iso-22301-comment-passer-de-la-theorie-a-la-pratique/">ISO 22301 : Comment passer de la théorie à la pratique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Internationale, fruit d’un consensus d’experts&#8230; la norme semble tout avoir pour s’imposer comme référentiel de bonnes pratiques. Mais comment l’utiliser au mieux pour mettre en œuvre un système de management de la continuité d’activité ?</em></p>
<h2>Alignement ou certification : quelle stratégie retenir ?</h2>
<p>L’alignement consiste à en adopter les principes fondamentaux et les principales exigences. Il permet à la fois de donner une cohérence globale à la démarche, d’impliquer les acteurs et d’offrir de la visibilité en interne tout en offrant de la souplesse sur le périmètre (identique  celui du PCA de l’organisation ou plus restreint), les processus à mettre en place, et les exigences à intégrer (mener les actions sans s’astreindre à disposer de preuves auditables).</p>
<p>Le piège à éviter est dès lors celui de trop limiter le périmètre et le nombre d’exigences à respecter, et de perdre ainsi de l’intérêt de l’alignement. La souplesse prise dans la mise en place du SMCA doit pouvoir être argumentée, et toujours ramenée aux intérêts et enjeux de l’organisation.</p>
<p>Si la certification laisse toujours la capacité à l’organisation de choisir le périmètre le plus opportun en fonction des enjeux métier et de la maturité de l’organisation, ce choix est néanmoins plus engageant dans la mesure où il implique l’application de l’ensemble de la norme, et ce dans la durée.</p>
<p>Elle présente cependant plusieurs atouts. Le premier étant qu’elle apporte une valorisation vis-à-vis des clients externes pouvant aller jusqu’à constituer un élément différenciant sur le marché.</p>
<p>Le second avantage de la certification est qu’elle constitue une preuve de l’effort engagé par l’organisation dans leur PCA, un effort qui peut être mis en avant vis-à-vis d’autorités ou d’auditeurs. Cet avantage prend tout son sens pour les organisations soumises à des exigences réglementaires.</p>
<p>Enfin, une certification peut également donner un nouveau souffle au PCA, qu’elle redynamise en introduisant une dimension projet supplémentaire</p>
<h2>3 étapes pour mettre en œuvre un SMCA (Système de Management de la Continuité d’Activité)</h2>
<p>Qu’il s’agisse d’un projet d’alignement ou de certification, un projet de mise en place d’un Système de Management de la Continuité d’Activité se réalise en trois principales étapes :</p>
<h4>Évaluer et Cadrer</h4>
<p>L’évaluation et le cadrage constituent une première étape clé. L’enjeu principal, outre celui de disposer d’une image réaliste de la situation en termes de PCA, est celui de déterminer le périmètre du SMCA.</p>
<h4>Construire les processus et piloter les projets d’alignement</h4>
<p>Définir un processus, c’est en déterminer les acteurs, les composants, les activités à mener et comment le faire. Pour exemple, définir le processus de gestion de crise implique d’identifier les critères de déclenchement d’une crise, les acteurs à impliquer, les interactions avec les parties prenantes (autres directions de l’organisation, clients, autorités,…), les messages et outils de communication à utiliser et plus généralement les moyens.<strong></strong></p>
<p>Outre « l’installation » des processus, cette phase est celle de la mise en œuvre des projets identifiés, telle que la mise en place de dispositifs de continuité pour des périmètres jugés critiques lors du BIA et qui ne sont pas « secourus ».</p>
<h4>Réaliser un cycle complet « <em>Plan-Do-Check-Act</em> »</h4>
<p>Réaliser un cycle complet, c’est installer les processus et s’assurer de leur bon fonctionnement. Ainsi la phase de « check », de vérification, réalisée par un audit interne, permet-elle de vérifier que les processus sont pertinents, que le SMCA est efficace, et le cas échéant mener les actions correctives nécessaires. Point clé de cette étape : la revue de direction. C’est elle qui permet la mobilisation régulière du management sur les sujets de la continuité.</p>
<p>Une fois seulement ces actions réalisées, il est possible d’envisager un audit de certification pour ceux qui auront choisi cette voie…</p>
<h2> 3 facteurs clés de succès : mobilisation, pragmatisme et projection dans le futur</h2>
<p>Mettre en place un SMCA est donc un projet à part entière dont les clés de la réussite résident dans trois facteurs clés de succès.</p>
<ul>
<li>Mobiliser les acteurs, en particulier le Top Management, indispensable pour le lancement même du projet et tout au long de sa mise en œuvre, mais également les acteurs opérationnels qui doivent se sentir responsabilisés, valorisés… Mettre en place un SMCA est fédérateur du moment que la conduite du changement est bien menée.</li>
<li> Adopter une démarche pragmatique et partagée … Mieux vaut viser une première étape réaliste se couronnant rapidement par des succès plutôt qu’une démarche trop large.</li>
<li>Construire pour le futur : l’engagement sur la mise en place d’un SMCA est pluriannuel, la définition de la cible initiale doit prendre en compte cet aspect pour garder, au fil des années, des actions d’évolutions et d’améliorations qui permettent de maintenir la mobilisation.</li>
</ul>
<h2>ISO 22301 : et après ?</h2>
<p>La continuité d’activité a gagné en maturité et la parution de la norme apporte un nouveau regard.  Quel usage les organisations peuvent-elles en faire ? Profiter de cette parution pour dresser un bilan sur leurs dispositifs PCA… pourra se poser ensuite la question de l’alignement, voire de la certification lorsque les enjeux de continuité le justifient !</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/11/iso-22301-comment-passer-de-la-theorie-a-la-pratique/">ISO 22301 : Comment passer de la théorie à la pratique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Continuité d’activité : n’oubliez pas d’impliquer les ressources humaines !</title>
		<link>https://www.riskinsight-wavestone.com/2012/09/continuite-dactivite-noubliez-pas-dimpliquer-les-ressources-humaines/</link>
		
		<dc:creator><![CDATA[Vincent Exposito]]></dc:creator>
		<pubDate>Thu, 06 Sep 2012 14:22:32 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[PRA]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2192</guid>

					<description><![CDATA[<p>Si la construction, le pilotage et le maintien en conditions opérationnelles des Plans de Continuité d’Activité (PCA) s’articulent naturellement autour du Métier et des Systèmes d’Information, les problématiques RH en découlant sont trop souvent occultées ou insuffisamment traitées. Cet aspect...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/09/continuite-dactivite-noubliez-pas-dimpliquer-les-ressources-humaines/">Continuité d’activité : n’oubliez pas d’impliquer les ressources humaines !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Si la construction, le pilotage et le maintien en conditions opérationnelles des Plans de Continuité d’Activité (PCA) s’articulent naturellement autour du Métier et des Systèmes d’Information, les problématiques RH en découlant sont trop souvent occultées ou insuffisamment traitées. Cet aspect constitue en effet un volet essentiel du PCA : communication auprès des collaborateurs en situation de crise majeure, coordonnées personnelles, maintien à domicile, chômage partiel, travail à distance, évolutions temporaires des contrats de travail, suivi psychologique sont autant de sujets qui sont à adresser en collaboration étroite avec la filière des Ressources Humaines.</em></p>
<h2>Préparer les dispositions RH applicables en anticipant les changements des conditions de travail en situation de crise</h2>
<p>Au-delà du sinistre lui-même et de ses éventuelles conséquences sur les personnes physiques, qui réclament naturellement un accompagnement particulier des Ressources Humaines, la Continuité d’Activité appelle une contribution importante de leur part.</p>
<p>Il est en effet primordial de retenir le postulat suivant : le déclenchement d’un PCA entraîne très souvent des modifications des conditions de travail des collaborateurs de l’organisation sinistrée ; repli sur un lieu différent du site habituel, maintien à domicile de collaborateurs, pic d’activité ou réaffectation de personnels sur des activités, etc. Ces modifications nécessitent d’être anticipées, <em>a minima </em>préparées et idéalement validées par la filière RH.</p>
<p>Plusieurs thématiques, le plus souvent liées au contrat de travail des collaborateurs, sont à traiter. En voici quelques illustrations :</p>
<h4>Nouveau lieu d’exercice d’activité pour les collaborateurs</h4>
<p>La continuité d’activité peut être assurée au travers d’un dispositif de repli sur un site alternatif plus ou moins éloigné du site nominal, auquel cas les problématiques de lieu de travail (prévues ou non dans le contrat de travail), de transport, de gestion de frais (liés au déplacement, à la restauration et à l’hébergement des collaborateurs mobilisés), d’assurance et d’éloignement vis-à-vis des familles doivent être abordées et arbitrées.</p>
<p><em>Ex : On pourra envisager, pour les fonctions considérées comme « critiques », l’intégration de clauses spécifiques à la continuité d’activité au sein des fiches de poste ou des contrats de travail concernés.</em></p>
<h4>Solution de travail à distance depuis le domicile</h4>
<p>Dans des circonstances exceptionnelles évoquées par <a href="http://www.assemblee-nationale.fr/13/ta/ta0871.asp">l’article 46 de la Loi Poisson</a> cette solution ne relève plus du « télétravail » et de ses conditions d’exercice très encadrées. Néanmoins, le décret d’application associé n’étant jamais paru, les RH sont pertinentes pour adresser les aspects juridiques de cette solution.</p>
<h4>Modification du temps de travail</h4>
<p>L’exercice d’une activité secourue, parfois en mode dégradé, amène le plus souvent une modification du temps de travail. La prise en compte de ces changements est une attente forte des collaborateurs concernés et doit être anticipée (primes exceptionnelles, paiement des heures supplémentaires, etc.).</p>
<h4>Interruption d’activité prolongée</h4>
<p>Par construction, le PCA n’assure le maintien que des activités les plus critiques. Dès lors, des activités resteront interrompues de manière plus ou moins prolongées. Les personnels concernés seront de fait sans activité, à moins d’avoir été mobilisés sur d’autres activités. Se posent les questions du maintien de salaire, de l’exploitation des mécanismes de RTT ou de congés payés, du recours au chômage partiel dans des conditions parfaitement définies, etc. Là encore, les RH seront force de proposition sur les dispositions à appliquer et sur les conditions de leur mise en œuvre.</p>
<h2>Construire la boite à outils RH du PCA</h2>
<p>Une bonne pratique consiste à constituer, pour et avec les acteurs des Ressources Humaines embarqués dans la gestion de crise, une « boîte à outils » regroupant toutes les informations utiles à la mise en œuvre les dispositions RH d’accompagnement du PCA.</p>
<p>Sous la forme de fiches pratiques, de procédures et de modèles types, cette « boîte à outil RH » vise à accroître l’efficacité et la sensibilité des acteurs RH et de leurs suppléants et, plus largement, à renforcer le dispositif de continuité élaboré :</p>
<ul>
<li>Procédures de mise à jour des intranets, extranets, numéros verts sous la responsabilité de la filière RH, dans le cadre de la communication de crise</li>
<li>Procédures d’extraction et des coordonnées personnelles des collaborateurs</li>
<li>Liste et coordonnées des partenaires sociaux, IRP</li>
<li>Liste et coordonnées des partenaires externes et conseils RH</li>
<li>Démarche de mise en place d’une cellule de soutien psychologique</li>
<li>Courriers, lettres de mission et modèles d’avenants types</li>
<li>Support type pour les communications auprès des IRP</li>
<li>Procédures dérogatoires types à communiquer à l’Inspection du Travail ou aux IRP</li>
<li>Etc.</li>
</ul>
<h2>Impliquer et sensibiliser le management et les instances représentatives du personnel (IRP)</h2>
<p>Au regard des impacts potentiels des différentes dispositions RH envisageables, il convient de présenter et d’arbitrer avec le management les modes de réponse à retenir dans le contexte de l’organisation. Par ailleurs, la substance de ces dispositions devra être évoquée aux Instances Représentatives du Personnel (IRP) afin de clarifier les principes RH pressentis en cas de déclenchement du PCA.</p>
<p>Ces présentations constituent pour le Responsable PCA une très belle opportunité de sensibilisation au PCA et à ses enjeux, étant entendu qu’il ne s’agit pas de modifier les conditions de travail mais d’identifier les ajustements provisoires déployés pour contribuer à assurer la survie de l’organisation. L’expérience montre que, même si les collaborateurs font souvent preuve de compréhension et d’empathie lors de sinistres, l’anticipation et la préparation des situations facilitent le traitement de la crise.</p>
<p>In fine, la mobilisation de la filière RH permet d’affiner si nécessaire la stratégie de continuité en l’alignant avec la règlementation et les pratiques RH de l’organisation mais surtout de la légitimer auprès de l’ensemble des collaborateurs. Enfin, cette contribution doit s’inscrire dans la durée, en impliquant la filière RH dans la gouvernance dela Continuitéd’activité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/09/continuite-dactivite-noubliez-pas-dimpliquer-les-ressources-humaines/">Continuité d’activité : n’oubliez pas d’impliquer les ressources humaines !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pannes logicielles : la zone d’ombre du PRA (Plan de Reprise d’Activité)</title>
		<link>https://www.riskinsight-wavestone.com/2012/08/pannes-logicielles-la-zone-dombre-du-pra-plan-de-reprise-dactivite/</link>
		
		<dc:creator><![CDATA[Mickael Avoledo]]></dc:creator>
		<pubDate>Mon, 13 Aug 2012 10:00:42 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[PRA]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2112</guid>

					<description><![CDATA[<p>Twitter, Royal Bank of Scotland, Orange, O2… Autant de noms associés ces derniers mois à des pannes SI majeures liées à des dysfonctionnements logiciels. Ces derniers restent aujourd’hui complexes à traiter et font souvent office de « parent pauvre » des PRA,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/08/pannes-logicielles-la-zone-dombre-du-pra-plan-de-reprise-dactivite/">Pannes logicielles : la zone d’ombre du PRA (Plan de Reprise d’Activité)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Twitter, Royal Bank of Scotland, Orange, O2… Autant de noms associés ces derniers mois à des pannes SI majeures liées à des dysfonctionnements logiciels. Ces derniers restent aujourd’hui complexes à traiter et font souvent office de « parent pauvre » des PRA,  qui se focalisent essentiellement sur les incidents matériels.</em></p>
<h2>La panne logicielle : un incident complexe à diagnostiquer et à traiter</h2>
<p>Les pannes logicielles sont difficiles à diagnostiquer du fait d’interconnexions toujours plus importantes au sein des systèmes d’information, d’une supervision plus complexe et plus « spécifique » que pour les problèmes matériels ainsi que d’impacts plus diversifiés et difficilement prévisibles.</p>
<p>Le PRA se focalise bien souvent sur les pannes matérielles, dont le traitement suit un principe simple : un matériel de secours remplace, de façon plus ou moins automatique, un matériel défaillant.</p>
<p>Ce principe n’est généralement pas applicable pour les pannes logicielles, plus complexes à traiter, à différents niveaux de la chaîne de liaison applicative :</p>
<ul>
<li><strong>Données </strong>: la réplication fréquemment utilisée pour traiter des pannes matérielles entraîne la propagation rapide de données corrompues vers les infrastructures de secours. Afin de s’en prémunir, des mécanismes de réplication logicielle peuvent être mis en place afin de pouvoir revenir à des états cohérents exempts de données corrompues. En dernier ressort, la restauration de clones ou de sauvegardes (plus longue) peut être utilisée.</li>
<li><strong>Systèmes applicatifs </strong>: développés en interne par l’entreprise ou par des éditeurs tiers, ils visent à répondre à certains besoins métiers précis. Leur déploiement peut ainsi être limité, ce qui réduit les expertises existantes et le nombre de tests conduits lors des changements, pour raisons économiques. Les premiers à migrer en font parfois les frais ! Par ailleurs, le fait de les placer sur des infrastructures de haute-disponibilité de type <em>cluster</em> ne change pas le problème : si le logiciel dysfonctionne, ce sera sur l’ensemble de l’infrastructure, car il n’est souvent pas possible de faire cohabiter plusieurs versions d’un logiciel sur un même <em>cluster</em>.</li>
<li><strong>Frontaux :</strong> ils utilisent souvent des logiciels largement répandus, extrêmement stables, et sont assez peu souvent à l’origine de problèmes logiciels. Des effets de bord sur les systèmes applicatifs peuvent néanmoins apparaître.</li>
</ul>
<p>Toutefois, l’entreprise n’est pas totalement démunie face à ce type d’incidents, et peut en réduire le nombre en respectant quelques principes évoqués ci-après.</p>
<h2>Porter une grande attention à la gestion des changements critiques</h2>
<p>Les incidents récents le confirment une nouvelle fois : la majorité des pannes logicielles majeures interviennent lors de changements. Outre les bonnes pratiques généralement évoquées (tester largement et sur des infrastructures proches de la production, préparer le retour arrière sur les aspects techniques et organisationnels, renforcer les équipes et définir des astreintes, …), l’entreprise doit porter une attention particulière aux changements critiques. Elle doit ainsi :</p>
<ul>
<li>Identifier ces changements et les partager largement au sein des équipes ;</li>
<li>Réduire le nombre de changements critiques simultanés (a fortiori s’ils présentent des interdépendances), afin de ne pas accroître les risques et complexifier le diagnostic ;</li>
<li>Renforcer le contrôle des opérations très sensibles (deux personnes pour une même manipulation par exemple).</li>
</ul>
<h2>Privilégier les architectures asynchrones</h2>
<p>Une certaine dichotomie existe pour le traitement des pannes matérielles et logicielles. Si les architectures synchrones sont bien adaptées aux premières, un asynchronisme peut grandement faciliter le traitement des pannes logicielles.</p>
<p>Les architectures asynchrones permettent en effet de ne pas propager immédiatement les erreurs et de revenir plus facilement dans des états cohérents, puis de rejouer les transactions jusqu’à l’instant de la panne. Le découpage du SI qu’elles induisent permet également d’éviter la panne globale des systèmes, en rendant possible l’interruption de certains composants sans impact immédiat pour les autres.</p>
<h2>Se mettre en capacité de gérer les erreurs de manière pro-active</h2>
<p>L’incident d’Orange l’a montré : les pannes logicielles peuvent se produire de manière progressive, en surchargeant peu à peu le SI.</p>
<p>La mise en place de systèmes de mesure et de supervision, la définition de valeurs de charges et de temps de réponse normatifs et leur comparaison régulière avec l’état actuel des systèmes peut permettre de prévenir les incidents avant que des indisponibilités majeures ne surviennent.</p>
<p>Orange a en ce sens, contrairement à ce qu’évoquent certains observateurs, bien assuré sa gestion de crise. Nombre de ses ingénieurs ont été mis en alerte après les premiers signes de fléchissement du réseau, et la communication qui a accompagné et suivi la panne a été bien maîtrisée.</p>
<h2>Utiliser des méthodes de validation formelle ?</h2>
<p>Des méthodes reposant sur la preuve formelle permettent d’assurer la sûreté logicielle. Elles nécessitent des expertises pointues et un processus de développement bien plus lourd et long que les méthodes traditionnelles, et restent aujourd’hui confinées aux systèmes embarqués critiques.</p>
<p>Leur utilisation pour d’autres usages pourra être envisagée, mais le compromis entre coûts de développement et couverture de risques s’avèrera difficile à trouver !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/08/pannes-logicielles-la-zone-dombre-du-pra-plan-de-reprise-dactivite/">Pannes logicielles : la zone d’ombre du PRA (Plan de Reprise d’Activité)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Management des risques : comment mettre en place une organisation de gestion des risques ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/management-des-risques-comment-mettre-en-place-une-organisation-de-gestion-des-risques/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 25 Jul 2012 06:50:12 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2053</guid>

					<description><![CDATA[<p>Les précédents articles consacrés à la thématique de la gestion des risques nous ont permis de décrire un modèle d&#8217;organisation facilitant une gestion des risques intégrée : la « tour de contrôle ».  Dans ce dernier article, nous aborderons la question de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/management-des-risques-comment-mettre-en-place-une-organisation-de-gestion-des-risques/">Management des risques : comment mettre en place une organisation de gestion des risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les précédents articles consacrés à la thématique de la gestion des risques nous ont permis de décrire un modèle d&rsquo;organisation facilitant une gestion des risques intégrée : la « tour de contrôle ».  Dans ce dernier article, nous aborderons la question de sa mise en place,  que l&rsquo;on peut découper en 4 étapes :  utilisation d’une échelle commune, définition d’un portefeuille de risques,  optimisation du travail avec les métiers et mise en commun des plans d’actions.</p>
<h2>Étape 1 : utiliser une échelle commune, un pré-requis à la démarche</h2>
<p>Disposer d’une échelle commune visant à mesurer les risques semble une évi­dence. Pourtant, il est rare que cette bonne pratique soit en place, ce qui complexifie la collaboration entre les filières. Cette lacune rend impossible une lecture d’ensemble des cartogra­phies des risques élaborées. C’est donc la pre­mière étape pour intégrer les filières ! La collecte des échelles en vigueur, leur analyse et la rencontre des porteurs des filières doivent permettre d’iden­tifier les points de dépendance clés.</p>
<p>Cette phase d’analyse passée, il s’agit ensuite de construire les échelles cibles, en trouvant un compromis entre les visions des différents acteurs. L’atteinte d’un consensus n’est pas toujours aisée, mais il est nécessaire de rester ferme sur l’utilisation d’une échelle commune pour permettre la suite de la démarche.</p>
<h2>Étape 2 &#8211; Construire un portefeuille de risques : un référentiel de pilotage unique</h2>
<p>La constitution d’un portefeuille de risques commence par l’analyse de l’existant : quels sont les objectifs de chacun ? Quels types de risques sont traités ? Cette première étape permet de structurer les types de risques gérés au sein de grands domaines constituant le portefeuille, dans une logique de « catalogue » de risques génériques.</p>
<p>Il convient ensuite d’identifier les zones de recouvrement. En effet, il est bien souvent impossible de posi­tionner un risque dans une seule et unique filière. Une fois ces recouvrements identifiés, il devient possible de formaliser les responsa­bilités sur ces risques pour éviter, dans le meilleur des cas, un travail redondant et dans le pire des cas des démarches contradictoires.</p>
<h2>Étape 3 : transformer la relation avec les métiers</h2>
<p>Les métiers souffrent des nombreuses sollicitations des filières risques qui créent une lassitude et leur rejet. La coordination et l’optimisation de la relation avec les métiers est donc un enjeu majeur, l’objectif étant de repositionner les filières risques en conseillers et non en demandeurs.</p>
<p>Plusieurs leviers d’optimisation sont à mettre en œuvre :</p>
<ul>
<li> Le travail sur les zones d’adhérence des risques doit être remis à profit pour anticiper les redondances et les contourner au tra­vers d’entretiens ou de questionnaires communs sur ces périmètres.</li>
<li>L’échange des informations collectées auprès des métiers doit permettre d’enrichir la réflexion de tous et de garantir une sollicitation efficace des métiers.</li>
<li>La mutualisation de la restitu­tion et du <em>reporting</em> doit permettre la mise en perspective des risques et les éventuels arbitrages lors de la valida­tion des risques.</li>
</ul>
<h2>Étape 4 : partager les plans d’actions</h2>
<p>En intégrant la vision des risques, la définition des plans d’ac­tions est plus simple à optimiser. Les actions identifiées par chaque filière sont partagées, des synergies peu­vent être dégagées et les budgets mieux alloués sur l’ensemble du périmètre :</p>
<ul>
<li>Les actions de réduction des risques sur les zones d’adhé­rence peuvent ainsi être défi­nies collégialement, chaque filière traitant d’une compo­sante du risque ;</li>
<li>Les actions redondantes, voire contradictoires, peuvent être identifiées et arbitrées.</li>
</ul>
<p>Chaque filière dispose alors de sa feuille de route projet, dont elle porte la mise en œuvre et/ou le suivi selon les cas. Un suivi régu­lier et commun doit alors être mis en place, afin de mesurer l’évolution du niveau de risque en intégrant l’en­semble des composantes des plans de traitement.</p>
<p>La démarche de gestion des risques SI se doit donc d’être transverse : c’est seulement en avançant ensemble vers une organisation intégrée et en se dotant d’outils partagés que la maîtrise globale des risques pourra s’améliorer. La transformation des filières nécessitera une mise en œuvre progressive en s’appuyant sur les périmètres les plus mûrs pour amorcer la dynamique et ensuite étendre la démarche à d’autres domaines de risques. Comme tous les changements d’organisation associés, elle nécessitera un accompagnement par une conduite du changement.</p>
<p>Lire les précédents articles <a title="Management des risques : une gestion des risques SI au cœur de l’innovation et des métiers" href="http://www.solucominsight.fr/2012/07/une-gestion-des-risques-si-au-coeur-de-linnovation-et-des-metiers/">une gestion des risques SI au cœur de l’innovation et des métiers</a> et <a title="Management des risques : casser les silos en articulant les filières de gestion de risques" href="http://www.solucominsight.fr/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">casser les silos en articulant les filières de gestion de risques</a>.</p>
<p>Pour en savoir plus, vous pouvez également consulter notre synthèse :  <a href="http://www.solucom.fr/Publications" target="_blank" rel="noopener noreferrer">« Management des risques : plaidoyer pour une vision unifiée »</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/management-des-risques-comment-mettre-en-place-une-organisation-de-gestion-des-risques/">Management des risques : comment mettre en place une organisation de gestion des risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Management des risques : casser les silos en articulant les filières de gestion de risques</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Tue, 17 Jul 2012 11:16:07 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2027</guid>

					<description><![CDATA[<p>Comme nous l&#8217;avons vu dans la première partie de notre dossier sur le management des risques, la gestion des risques SI s’est progressivement mise en place au travers de filières dédiées à chaque type de risques (lire l&#8217;article  : « une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">Management des risques : casser les silos en articulant les filières de gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous l&rsquo;avons vu dans la première partie de notre dossier sur le management des risques, la gestion des risques SI s’est progressivement mise en place au travers de filières dédiées à chaque type de risques (lire l&rsquo;article  : <a href="http://www.solucominsight.fr/2012/07/une-gestion-des-risques-si-au-coeur-de-l%E2%80%99innovation-et-des-metiers/" target="_blank" rel="noopener noreferrer">« une gestion des risques SI au cœur de l&rsquo;innovation et des métiers »</a>).</p>
<p>Mais face à cette multiplicité des gestionnaires de risques et des démarches, comment obtenir une vision d’ensemble ? Telle est la question à laquelle nous nous proposons de répondre dans la deuxième partie de notre dossier consacré au Management des risques.</p>
<h2>Une vision d’ensemble difficile à obtenir…</h2>
<p>Les multiples acteurs qui composent les filières de gestion des risques SI (DSI, RSSI, RPCA…) agissent le plus souvent indépen­damment les uns des autres. Chaque responsable traite ses risques avec sa propre méthode, sa propre échelle, son propre référentiel&#8230; tout en ayant peu voire même aucun échange avec les autres acteurs.</p>
<p>L’existence de filières de gestion des risques dédiées démontre une certaine maturité : elles apportent des réponses expertes aux risques qu’elles prennent en charge. Ce fonctionnement en silos n’optimise ni l’identification, ni l’éva­luation et le traitement des risques. Ces silos pénalisent l’entre­prise dans son processus de prise de décision car ils ne permettent pas de répondre aux questions essentielles qu’elle se pose :</p>
<ul>
<li>Quelle est globalement mon exposition aux risques ?</li>
<li>Ai-je bien mis les priorités aux bons endroits ?</li>
</ul>
<p>Dès lors, il ne peut y avoir de réponse globale. Or c’est bien au niveau « entreprise » que la gestion des risques prend tout son sens.</p>
<h2>… et d’inévitables redondances</h2>
<p>L’approche en silos a un second inconvénient : elle génère natu­rellement une sur-sollicitation des métiers : on constate souvent autant de sollici­tations que de filières ! Or, s’il est nécessaire que les acteurs de la gestion des risques SI collaborent avec les directions métiers, notam­ment pour évaluer les impacts des risques, il ne faut pas que cette implication devienne excessive et donc contre-productive.</p>
<p>La solution réside donc dans l’or­chestration d’une collaboration entre les différents acteurs de la gestion des risques SI. Il ne s’agit pas de fusionner complètement les silos, mais de les transformer et de les faire collaborer pour assurer une gestion efficace des risques SI au niveau entreprise.</p>
<h2> Vers une cible d’organisation intégrée : la « tour de contrôle »</h2>
<p><a href="http://www.solucominsight.fr/?attachment_id=2032"><img loading="lazy" decoding="async" class="size-full wp-image-2032 alignleft" title="schéma tour de contrôle" src="http://www.solucominsight.fr/wp-content/uploads/2012/07/schéma-tour-de-contrôle.jpg" alt="" width="205" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/07/schéma-tour-de-contrôle.jpg 205w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/07/schéma-tour-de-contrôle-51x39.jpg 51w" sizes="auto, (max-width: 205px) 100vw, 205px" /></a></p>
<p>L’organisation la plus optimale est la « tour de contrôle », symbole d’une vision d’ensemble ainsi que d’une information partagée et consolidée. Dans cette situation, tous les acteurs de la gestion du risque SI partagent la même démarche. Ils se concertent sur la méthode, utilisent les mêmes échelles d’évaluation des risques et centralisent les résultats. Ce rappro­chement favorise ainsi la consolida­tion d’une information validée par tous et la construction d’une vision cohérente de l’ensemble des risques de l’entreprise. L’approche « tour de contrôle » favorise par ailleurs l’opti­misation budgétaire dans la mesure où elle permet de se concentrer sur les plans de réduction des risques jugés prioritaires.</p>
<p>Mais attention : rapprochement des filières ne veut pas dire fusion des filières.</p>
<p>Chacune a recours à des compétences, des expertises et des normes spécifiques.</p>
<p>Si la « tour de contrôle » est l’orga­nisation optimale cible, il n’est pas évident de l’implémenter immédia­tement. Une mise en place progressive est, de ce fait préférable. Elle doit permettre de poser les  bases d’une approche des risques partagée et introduire un changement de culture.  Ce sont les premières étapes de cette mise en place que nous détaillerons dans la 3ème partie de notre dossier sur le management des risques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">Management des risques : casser les silos en articulant les filières de gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Management des risques : une gestion des risques SI au cœur de l’innovation et des métiers</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/une-gestion-des-risques-si-au-coeur-de-linnovation-et-des-metiers/</link>
		
		<dc:creator><![CDATA[Etienne Bouet]]></dc:creator>
		<pubDate>Tue, 10 Jul 2012 13:06:23 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[ISO 31000]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2001</guid>

					<description><![CDATA[<p>La perception de plus en plus nette des menaces pousse les entreprises à mettre en œuvre des démarches de gestion des risques. Malheureusement, ces démarches restent encore trop sou­vent perçues comme des contraintes venant brider les métiers. A l’heure où...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/une-gestion-des-risques-si-au-coeur-de-linnovation-et-des-metiers/">Management des risques : une gestion des risques SI au cœur de l’innovation et des métiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La perception de plus en plus nette des menaces pousse les entreprises à mettre en œuvre des démarches de gestion des risques. Malheureusement, ces démarches restent encore trop sou­vent perçues comme des contraintes venant brider les métiers. A l’heure où le système d’information occupe une place prépondérante dans les activités de l’entreprise, quels sont les risques à gérer pour faire de la démarche un créateur de valeur ?</p>
<p>Découvrez quelques éléments de réponse dans la première partie de notre dossier consacré au Management des risques.</p>
<h2><span id="more-2001"></span>Une prise de risque au service de l’atteinte des objectifs de l’entreprise</h2>
<p>Les démarches de gestion des risques peuvent donner l’impression de sur-traiter le risque, voire de le refuser systématiquement. En se focalisant sur les pertes potentielles, les filières de gestion des risques oublient par­fois les gains potentiels d’une prise de risque. Se développer sur un nou­veau marché, adapter son offre com­merciale, acquérir une société… sont autant de démarches « risquées » qui se révèlent aussi sources potentielles de profits pour l’entreprise et bien sou­vent nécessaires à son évolution. Pour chaque risque, c’est ce difficile exercice d’équilibre entre gains et pertes potentielles qui doit permettre de modi­fier la perception que les métiers ont des démarches de gestion des risques.</p>
<p>Une gestion des risques efficace doit apporter une aide à la décision et une réponse assumée et proportionnée aux menaces pesant sur l’entreprise. Cela ne peut être atteint qu’en collaboration avec les directions métiers qui sont les seules à même d’évaluer les impacts sur leurs activités.</p>
<h2>Un prérequis : formaliser les objectifs de l’entreprise pour identifier les risques et leurs porteurs</h2>
<p>Les risques créent une incertitude sur l’atteinte des objectifs de l’entreprise (voir la norme <a href="http://fr.wikipedia.org/wiki/ISO_31000" target="_blank" rel="noopener noreferrer">ISO 31000</a>). Pour identifier, évaluer et gérer les risques, il est donc essentiel pour l’entreprise de bien identifier et formaliser ses objectifs.</p>
<p>Les risques touchent tous les niveaux de l’entreprise et sont portés en consé­quence par des acteurs multiples. Au-delà des <strong>risques stratégiques</strong> gérés par la Direction générale et des <strong>risques métiers</strong>, bien souvent sectoriels et portés par les directions en charge de ces fonctions, les <strong>risques opérationnels</strong> ont fait l’objet d’une attention de plus en plus importante ces dernières années. Le renforcement des réglementations, plus particulièrement dans le secteur financier, a mis en lumière un besoin fort de maîtrise de ces risques. Communs à toutes les entreprises, ils recouvrent les risques relatifs aux processus, aux personnes et aux systèmes de l’entreprise.</p>
<h2> Le SI, colonne vertébrale de l’entreprise, au cœur de la gestion des risques</h2>
<p>Parmi les risques opérationnels, les risques liés aux systèmes d’infor­mation ont évolué particulièrement rapidement ces dernières années et doivent faire l’objet d’une gestion de risques à part entière. Autour de l’information s’articulent en effet différents domaines de risques très dépendants les uns des autres.</p>
<ul>
<li>Les <strong>risques du système d’information</strong> sont des risques trans­verses à l’entreprise, qui intègrent l’ensemble des risques métiers et opérationnels ayant une composante SI.</li>
<li>Les <strong>risques sécurité de l’information</strong> comportent une large composante SI, mais n’y sont pas limités. Ainsi, la sécurité de l’information couvre également les dimensions orales et papier de l’information. Bien ancrés dans les pratiques de gestion de risques des entreprises, ils font sou­vent l’objet d’une filière dédiée.</li>
<li>Il en va de même pour les <strong>risques de continuité d’activité</strong>. Ils regroupent des risques SI sur les aspects conti­nuité informatique, mais débordent largement sur les risques opération­nels en traitant le secours utilisateur et les aspects logistiques, RH, juri­diques, etc.</li>
</ul>
<p>De nombreux référentiels et des normes existent pour gérer ces risques. S’ils convergent sur un certain nombre de concepts fondamentaux, leurs modalités de mise en œuvre divergent en revanche : méthodologies variées, différences de vocabulaire, etc.<br />
La mise en place de filières spécifiques à chaque type de risque les a souvent largement exploités ces dernières années, sans pour autant uniformiser les pratiques.</p>
<p>Dès lors, il peut s’avérer difficile de disposer d’une vision d’ensemble et un nouvel enjeu émerge : comment optimiser globalement la gestion des risques SI ? (Lire notre article « <a href="http://www.solucominsight.fr/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/" target="_blank" rel="noopener noreferrer">Casser les silos en articulant les filières de gestion de risques</a>« )</p>
<p>Pour en savoir plus sur le management des risques, consultez également la synthèse Solucom <a href="http://www.solucom.fr/Publications" target="_blank" rel="noopener noreferrer">« Management des risques, plaidoyer pour une vision unifiée ».</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/une-gestion-des-risques-si-au-coeur-de-linnovation-et-des-metiers/">Management des risques : une gestion des risques SI au cœur de l’innovation et des métiers</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Continuité d’activité : ISO 22301, une norme faite pour convaincre ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/continuite-dactivite-iso-22301-une-norme-faite-pour-convaincre/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Fri, 06 Jul 2012 13:26:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[ISO 22301]]></category>
		<category><![CDATA[norme]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1992</guid>

					<description><![CDATA[<p>La norme ISO 22301 « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » a été publiée le 5 juin 2012. Elle était très attendue par les responsables de continuité d’activités et les risk managers....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/continuite-dactivite-iso-22301-une-norme-faite-pour-convaincre/">Continuité d’activité : ISO 22301, une norme faite pour convaincre ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La norme ISO 22301 « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » a été publiée le 5 juin 2012. Elle était très attendue par les responsables de continuité d’activités et les risk managers.</p>
<p>Il existe déjà de nombreux standards édités par des organismes nationaux sur le sujet de la continuité (BPZ 74/700 de l’AFNOR en France, NFPA 1600 aux États-Unis, etc.), mais l’ISO22301 est le nouveau – et seul – standard international en la matière. S’aligner sur ses recommandations, c’est inscrire les Plans de Continuité d’Activités (PCA) dans un véritable cycle de vie et réussir, au-delà de l’avancement des actions relatives à sa construction, son maintien en conditions opérationnelles !</p>
<h2>En quoi la norme peut-elle appuyer la pertinence des investissements nécessaires à la mise en place d’un PCA ?</h2>
<p>La norme met en lumière les bonnes pratiques des PCA mais surtout elle les rend cohérentes les unes par rapport aux autres et elle les légitime grâce à son coté international.</p>
<p>Par exemple, l’un des points structurants de la norme est de saisir les besoins de l’organisation par la conduite d’un Bilan d’Impacts sur Activité ou <em>Business Impact Analysis</em> (BIA). Cette étape consiste en l’identification des activités clés, l’analyse de l’impact d’une indisponibilité, et donc la priorisation des efforts à  mener pour se focaliser sur les véritables enjeux, ceux définis par le Top Management.</p>
<p>Par ailleurs, l’analyse de risques, telle que requise par le standard, permet de s’interroger sur les risques à traiter et de mobiliser le management autour de menaces réelles. Quels risques doivent être couverts, et lesquels sont acceptables ou évitables ? Quels sont les dispositifs existants, et quelles mutualisations de solutions peuvent être envisagées ?  Ces éléments doivent être validés par le management.</p>
<p>Si les BIA ont généralement déjà été effectués dans les organisations,  la réflexion autour des risques est la nouveauté principale que peut apporter la norme dans la façon d’aborder les PCA.</p>
<p>Ceux-ci traitent aujourd’hui quelques catégories de sinistres majeurs (incendie, inondation, panne électrique, etc.), mais comment peuvent-ils être utilisés pour traiter de nouveaux risques ? Un exemple ? Les cyber-attaques doivent-elles être considérées dans le cadre d’un PCA ? Les synergies sont en effet nombreuses : processus de gestion de crise, communication&#8230; Mais c’est aussi un risque dont le traitement dépasse la problématique de la continuité.</p>
<p>BIA et analyse de risques sont donc des exercices d’argumentation des coûts qui doivent être vus également comme un axe d’optimisation des investissements ! Mais une fois ces investissements consentis par le Management, l’enjeu est d’en prouver l’efficacité…</p>
<h2>En quoi fournit-elle des clés permettant d’inscrire les PCA dans la durée ?</h2>
<p>Le cœur de la norme consiste à mettre en place un Système de Management de la Continuité d’Activité, le fameux SMCA. Il s’agit d’évaluer régulièrement les dispositifs en place pour les faire progresser au quotidien.</p>
<p>Il s’agit de répondre à la question « les processus sont-ils fonctionnels et sont-ils efficace ? ». La norme est bien explicite sur ce point, l’évaluation de la performance doit porter sur  « la pertinence, l’adéquation, et l’efficacité » des procédures du PCA.</p>
<p>Un des axes de mesures est la conduite des tests et exercices. Cette bonne pratique est d’ailleurs d’ores et déjà intégrée aux dispositifs mis en œuvre dans le cadre des PCA. Mais au-delà de l’analyse des exercices et des plans de tests, s’aligner à la norme nécessite de s’interroger sur les revues à conduire, d’analyser les incidents et d’évaluer la performance des solutions.</p>
<p>Ainsi la norme motive la mise en place des principes qui permettent d’argumenter, mais aussi de pérenniser les investissements réalisés autour des PCA, en cherchant une amélioration continue de son efficience.</p>
<h2>L’investissement déclenché doit-il aller jusqu’à la certification ?</h2>
<p>L’alignement peut aisément s’imposer comme une évidence pour tout  responsable des risques ou de continuité d’activité. En effet, il offre ainsi la garantie d’appliquer les bonnes pratiques internationales et par là même valide un certain niveau de qualité.</p>
<p>L’émergence de cette nouvelle norme ISO amène une reconnaissance internationale au SMCA et pourra ainsi susciter un intérêt pour la certification. Certifier un périmètre opportun peut être un élément différenciant sur le marché lorsque la continuité est un argument marketing fort tel que pour les fournisseurs de services IT. Et pour les organisations soumises à une réglementation, cette certification peut prouver de manière formelle la réponse aux obligations en vigueur.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/continuite-dactivite-iso-22301-une-norme-faite-pour-convaincre/">Continuité d’activité : ISO 22301, une norme faite pour convaincre ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestion des risques : de la perception à la réaction &#8230;</title>
		<link>https://www.riskinsight-wavestone.com/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Thu, 21 Jun 2012 09:02:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1947</guid>

					<description><![CDATA[<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/">Gestion des risques : de la perception à la réaction &#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><a href="http://www.solucominsight.fr/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/solucom-gestion-risques-nb/" rel="attachment wp-att-1948"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1948" title="solucom gestion risques n&amp;b" src="http://www.solucominsight.fr/wp-content/uploads/2012/06/solucom-gestion-risques-nb.jpg" alt="" width="454" height="413" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb.jpg 2100w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb-209x191.jpg 209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb-43x39.jpg 43w" sizes="auto, (max-width: 454px) 100vw, 454px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/">Gestion des risques : de la perception à la réaction &#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle perception du risque dans la société ? La vision de Patrick Peretti-Watel</title>
		<link>https://www.riskinsight-wavestone.com/2012/05/quelle-perception-du-risque-dans-la-societe-vue-par-patrick-peretti-watel/</link>
		
		<dc:creator><![CDATA[Patrick Peretti Watel]]></dc:creator>
		<pubDate>Thu, 24 May 2012 14:07:07 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[acceptabilité du risque]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1852</guid>

					<description><![CDATA[<p>Agrégé en sciences sociales, Patrick Peretti-Watel est docteur en sociologie du risque et statisticien. Il a écrit de nombreux ouvrages sur le risque dans la société et a présenté, lors de l’Atelier Solucom, son point de vue sur cette thématique...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/quelle-perception-du-risque-dans-la-societe-vue-par-patrick-peretti-watel/">Quelle perception du risque dans la société ? La vision de Patrick Peretti-Watel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Agrégé en sciences sociales, Patrick Peretti-Watel est docteur en sociologie du risque et statisticien. Il a écrit de nombreux ouvrages sur le risque dans la société et a présenté, lors de l’Atelier Solucom, son point de vue sur cette thématique au cœur de nos préoccupations.</em></p>
<h2>Dans un monde moins dangereux mais plus risqué, quel comportement adopte-t-on face au risque ?</h2>
<p>Alors que notre monde est de moins en moins dangereux, nous avons aujourd’hui le sentiment de vivre dans un monde de plus en plus risqué. Risques alimentaires, écologiques, technologiques, financiers, métiers à risques, populations à risques… Le risque est omniprésent et sans cesse mis sur le devant de la scène médiatique.</p>
<p>Pour paraphraser le philosophe François Ewald, rien n’est en soi un risque, mais tout peut en devenir un. Le risque est plus une façon d’appréhender le réel, associée à une volonté de maîtriser l’avenir. Cette « mise en risque » progressive du monde est justement ce qui caractérise l’histoire du 20<sup>ème</sup> siècle.</p>
<p>Erving Goffman, sociologue américain, remarquait que les hommes, comme les animaux, oscillent en permanence entre deux états d’activité, la veille et l’alarme, passant de l’un à l’autre lorsqu’un signal attire leur attention sur un danger dans leur environnement. Pour lui, certains individus sont plus sensibles que d’autres à ces signaux et plus prompts à réagir. On pourrait dire que l’homme moderne possède les aptitudes perceptives d’une biche, toujours prête à s’effrayer, mais la réactivité d’une vache, lente à se mobiliser. Évidemment, ce décalage est anxiogène !</p>
<h2>Pourquoi les hommes ressentent-ils le besoin d’atteindre le risque zéro ?</h2>
<p>La « mise en risque » progressive du monde a été au 20<sup>ème</sup> siècle corrélative d’une nouvelle utopie : celle du risque zéro. L’expansion continue du risque est portée par un espoir qui peut sembler rétrospectivement un peu naïf : on a longtemps pensé que la science, grâce aux techniques du risque, allait parvenir à éradiquer certains dangers pour nous garantir une sécurité totale.</p>
<p>Cependant, les experts ont dû admettre que le risque nul n’existe pas, que certains risques sont rémanents, que d’autres sont concurrents, et que la réduction des uns peut renforcer les autres.</p>
<p>Ces dernières décennies ont également été marquées par ce que l’on appelle le principe de précaution qui, dans une certaine mesure, marque une forme de retour à l’utopie du risque zéro. Ce principe implique que « l’absence de certitudes, compte tenu des connaissances scientifiques et techniques du moment, ne doit pas retarder l’adoption de mesures effectives et proportionnées visant à prévenir un risque de dommages graves et irréversibles à l’environnement à un coût économiquement acceptable ». Aujourd’hui est fait un usage galvaudé de ce principe de précaution, ce dernier se transformant en principe d’abstention. Il est invoqué à tort et à travers, passe outre les garde-fous posés par la loi, fait seulement mention des risques « graves et irréversibles » et n’envisage que des mesures « proportionnées », à un coût « économiquement acceptable ». Sans ces restrictions de bon sens, ce principe conduit à toujours envisager le pire, et à payer très cher pour viser un « risque zéro » hors d’atteinte.</p>
<h2>Pourquoi le risque zéro est-il utopique et incongru ?</h2>
<p>L’intrusion du facteur humain est une des explications de l’échec de l’utopie du risque zéro. Selon la théorie du risque homéostatique, les individus ne recherchent pas forcément le risque zéro, ils sont même prêts à s’exposer à un certain niveau de risque qu’ils jugent « acceptable », pour en retirer un bénéfice.</p>
<p>Plus généralement, les experts de la sécurité ont souvent tendance à se focaliser sur le risque qu’ils ont à gérer, et peinent à se rendre compte que les individus qui sont exposés à ce risque peuvent très bien avoir d’autres contraintes, d’autres risques.</p>
<p>Par ailleurs, ces experts doivent prendre en compte le phénomène de déni du risque qui peut être redoutable. Le déni du risque s’appuie souvent sur une stratégie de « bouc émissaire », qui consiste à mettre un risque à distance en estimant que ce risque ne concerne qu’une catégorie d’individus bien particulière, à laquelle on n’appartient pas soi-même.</p>
<p>&nbsp;</p>
<p>Aujourd’hui, la gestion d’un risque, dans la société comme au sein d’une entreprise, implique au moins deux dimensions interdépendantes. D’abord une dimension technique, qui doit déterminer les coûts et les bénéfices attendus, ainsi que le degré d’acceptabilité du risque. Ensuite une dimension humaine, qui implique un dialogue avec les personnes concernées, et en particulier, au sein d’une entreprise, avec les salariés, avec les métiers, pour que leurs points de vue, leurs besoins et leurs objectifs propres soient pris en compte.</p>
<p>&nbsp;</p>
<p>Lire l&rsquo;article : <a href="http://www.solucominsight.fr/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/" target="_blank" rel="noopener noreferrer">Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/quelle-perception-du-risque-dans-la-societe-vue-par-patrick-peretti-watel/">Quelle perception du risque dans la société ? La vision de Patrick Peretti-Watel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</title>
		<link>https://www.riskinsight-wavestone.com/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/</link>
		
		<dc:creator><![CDATA[Mickael Avoledo]]></dc:creator>
		<pubDate>Fri, 11 May 2012 08:45:20 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[convergence]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[métiers]]></category>
		<category><![CDATA[rationalisation]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1791</guid>

					<description><![CDATA[<p>Dans la plupart des grandes entreprises, des filières risques (RH, juridique, SI, …) sont désormais structurées et ont itéré plusieurs fois leurs principaux processus (cartographie et traitement des risques, contrôle, …). Cette évolution positive n’a toutefois pas modifié un constat...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/">Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">Dans la plupart des grandes entreprises, des filières risques (RH, juridique, SI, …) sont désormais structurées et ont itéré plusieurs fois leurs principaux processus (cartographie et traitement des risques, contrôle, …). Cette évolution positive n’a toutefois pas modifié un constat partagé par la majorité des Risk managers et des Responsables métiers : la filière risques est aujourd’hui plus perçue comme un frein que comme un véritable soutien pour les métiers.</p>
<h2 align="left">Des métiers sur-sollicités</h2>
<p align="left">Les Directions métiers sont aujourd’hui sur-sollicitées par une filière risques qui peine souvent à mettre en cohérence les démarches de recensement et de traitement des différentes typologies de risques (RH, juridique, SI, qualité, continuité…). La multiplicité des acteurs, démarches et planning entraîne une perte générale de lisibilité pour les métiers, qui en réaction s’impliquent moins dans le processus de management des risques.</p>
<p align="left"><strong>Créer un cadre unifié pour la gestion des risques</strong></p>
<p align="left">Il est nécessaire de repenser les filières risques pour une meilleure intégration des différents canaux de remontée et de traitement des risques. Vis-à-vis des métiers, ces changements doivent se traduire par des sollicitations plus cohérentes, favorisant ainsi leur adhésion.</p>
<p align="left">Deux axes majeurs pour opérer cette transformation : la convergence des pratiques et la rationalisation de la gouvernance des risques <a href="http://www.solucominsight.fr/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-d%E2%80%99un-cadre-unique/" target="_blank" rel="noopener noreferrer"> (voir notre article à ce sujet)</a>.</p>
<h2 align="left">Un retour sur investissement difficile à percevoir</h2>
<p align="left">Difficile pour le métier d’évaluer à quel point le travail fourni dans le cadre de la gestion des risques a permis d’atteindre le résultat escompté si on ne le lui montre pas clairement ! Le gain associé aux efforts consentis est en effet difficilement perceptible, car le premier résultat d’une gestion de risques efficace, c’est bien l’absence de perturbations majeures sur les activités. La filière risques doit ainsi faire l’effort de mesurer les gains associés à ses actions, afin de mieux valoriser ces dernières auprès des métiers et leur faire comprendre l’intérêt qu’ils ont à s’impliquer.</p>
<p align="left"><strong>Développer le « marketing de la filière risques »</strong></p>
<p align="left">Pour favoriser l’adhésion des Métiers, la filière risques doit développer sa capacité à intervenir en mode projet ou en phases d’étude à leur demande, en sortant d’un mode de fonctionnement aujourd’hui trop basé sur le récurrent.</p>
<p align="left">Elle doit pour cela apprendre à se vendre, en assurant la promotion des services qu’elle peut offrir aux Métiers et des résultats qu’elle obtient. Cela doit contribuer, si ce n’est à inverser, au moins à rééquilibrer les flux de sollicitations entre les deux parties. Ces derniers partent en effet aujourd’hui majoritairement de la filière risques et non des Métiers, contrairement à la quasi-totalité des autres directions support ! La filière risque dispose de plusieurs moyens pour ce faire, au travers par exemple :</p>
<ul>
<li>de la structuration de « l’offre de la filière risque » : comment et sur quoi cette dernière se propose d’intervenir auprès des métiers, à leur demande ;</li>
<li>de la valorisation des résultats obtenus, en trouvant des indicateurs pertinents et des exemples concrets pour les différentes typologies de risques ;</li>
<li>de la détection des nouvelles opportunités qui apparaissent aux Métiers grâce à la bonne gestion des risques (moyens de valorisation en externe par exemple)</li>
</ul>
<h2 align="left">Un refus trop fréquent du risque</h2>
<p align="left">La filière risques est souvent perçue comme l’entité qui « sur-traite » voire refuse systématiquement le risque, plutôt que celle qui valorise la prise de risque maîtrisée.</p>
<p align="left">Les métiers, au cours du processus de décision, attendent pourtant que les pertes potentielles soient analysées au regard des gains attendus. Réaliser cet exercice difficile et décider « en toute connaissance de cause » est de plus en plus complexe pour eux, et la filière risque peut les aider en cela, que ce soit sur un plan stratégique ou opérationnel.</p>
<p align="left"><strong>S’aligner sur les objectifs des Métiers et veiller à ne pas sur-traiter les risques</strong></p>
<p>La filière risques doit passer du refus trop fréquent du risque à l’assistance au métier dans la conduite de ses choix stratégiques et opérationnels, pour lui permettre d’atteindre ses objectifs en prenant des risques maîtrisés. Le gestionnaire de risques doit devenir un des soutiens indispensables dans les équipes chargées de mener des études ou projets stratégiques, via sa capacité à analyser de manière large et détaillée les risques et valider que la prise de risques permettra de générer de la valeur et est conforme à « l’appétence au risque » qu’exprime le métier. Dans un cadre plus opérationnel, il doit s’assurer que les projets intègrent bien la notion de risque tout en conservant ses missions récurrentes de cartographie et traitement.</p>
<p>Mais il doit surtout développer son rôle de conseil « à la demande du métier », en veillant à ne pas imposer des processus et solutions qui viseraient à « sur-traiter » les risques et donc à diminuer la performance de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/">Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>S’appuyer sur les comportements sociaux de groupe pour une protection de l’information plus efficace</title>
		<link>https://www.riskinsight-wavestone.com/2012/05/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace/</link>
		
		<dc:creator><![CDATA[John Knowles]]></dc:creator>
		<pubDate>Wed, 02 May 2012 11:55:19 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[comportement]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1776</guid>

					<description><![CDATA[<p>Il est bien connu que l&#8217;être humain a tendance à prendre des décisions irrationnelles : notre perception erronée des risques, notre tendance à privilégier les preuves qui confirment nos préjugés et notre désir forcené de suivre la masse n&#8217;en sont que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace/">S’appuyer sur les comportements sociaux de groupe pour une protection de l’information plus efficace</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il est bien connu que l&rsquo;être humain a tendance à prendre des décisions irrationnelles : notre perception erronée des risques, notre tendance à privilégier les preuves qui confirment nos préjugés et notre désir forcené de suivre la masse n&rsquo;en sont que quelques exemples. Si ces biais cognitifs et ces comportements ont évolué et survécu à travers les millénaires, cela doit être pour de bonnes raisons. Lorsque Malcolm Gladwell écrivit que les êtres humains prennent souvent moins de deux secondes pour se forger un jugement important, comme par exemple ce qu&rsquo;il convient de penser d&rsquo;un étranger qu&rsquo;ils viennent de rencontrer ou s&rsquo;il faut acheter un produit dans un magasin, il voulait souligner que cette rapidité de décision peut aboutir à des choix meilleurs qu&rsquo;un long processus de délibération. Notre empressement à juger, loin d&rsquo;être nécessairement un défaut humain, constitue peut-être une compétence spécifique à l&rsquo;homme.</p>
<h2>L&rsquo;économie comportementale</h2>
<p>L&rsquo;économie comportementale est un champ d&rsquo;étude couramment utilisé en tant qu&rsquo;outil de politique publique, qui cherche à comprendre le comportement humain. Au Royaume-Uni, cette attitude est désormais baptisée « Nudge theory 2 » ou « théorie du coup de pouce » &#8211; et le Cabinet du Premier ministre comprend même une unité « Nudge ». Elle est le fruit de la réalisation que la « carotte » n&rsquo;est pas seulement plus puissante que le « bâton » : elle est également plus efficace du point de vue économique. Le but de cette théorie du « coup de pouce » est de faire en sorte que le changement de comportement ne soit pas simplement temporaire ; en le transformant en habitude, faisant de lui « la norme » et une action subconsciente. En substance, il s&rsquo;agit du plus large éventail de mesures incitatives qui puissent être conçues pour accroître la probabilité des résultats souhaités.</p>
<p>Le nom, l&rsquo;image et la réputation d&rsquo;une personne sont, pour la plupart des gens, des atouts qu&rsquo;ils apprécient et veulent maintenir à un niveau élevé. C’est là l&rsquo;une des caractéristiques de la nature humaine sur laquelle joue la théorie du coup de pouce. Celle-ci s&rsquo;efforce en effet de puiser parmi les méthodes qui ont un impact sur l&rsquo;estime de soi d&rsquo;une personne, les manières d&rsquo;encourager les personnes à faire « ce qu&rsquo;il faut » parce qu&rsquo;elles le veulent et non pas parce qu&rsquo;elles y sont forcées. L&rsquo;autre facteur clé est que l&rsquo;homme est un animal social. Nous avons tendance à rendre la pareille à nos semblables, à rivaliser pour attirer le partenaire et à imiter le comportement les uns des autres.</p>
<p>Les réseaux de personnes ont tendance à instancier et renforcer les comportements. La connectivité croissante du monde des médias sociaux numériques renforce l&rsquo;importance de ces tendances comportementales et offre de nouveaux outils de réseau extrêmement puissants pour influencer et orienter les comportements.</p>
<h2>Mais qu&rsquo;est-ce que tout cela peut bien avoir à voir avec la protection de l&rsquo;information ?</h2>
<p>Le gouvernement et les entreprises cherchent activement à protéger leurs informations contre la perte, le vol ou la copie, et aussi contre les conséquences qui en découlent pour la valeur commerciale et la violation du droit. La protection est assurée par la technologie et les processus, mais l&rsquo;un des facteurs essentiels de son efficience est le comportement humain. Traditionnellement, les professionnels de la sécurité ont eu tendance à mettre en évidence des comportements et des résultats médiocres pour illustrer un problème et ensuite recourir au renforcement négatif pour influencer le comportement. Si cela peut fonctionner dans certaines cultures, dans bon nombre de cas il s&rsquo;agit d&rsquo;une attitude contre-productive. La puissance de l&rsquo;imitation et de la conformité tend à inciter les gens à accepter et à se laisser influencer par le comportement commun. Lorsqu&rsquo;un comportement déplacé est cité comme étant la norme, les gens ont tendance à l&rsquo;accepter, voire à l&rsquo;imiter. De nombreuses expériences ont démontré cette tendance.</p>
<h2>Quels outils existent pour contribuer aux programmes de protection de l&rsquo;information ?</h2>
<p>Notre but, avec un programme de protection de l&rsquo;information, est de changer les valeurs des gens pour aboutir à une transformation du comportement quant à leur utilisation des documents, des dossiers et des fichiers. Ce sous-ensemble de supports est considéré comme important pour la valeur et la réputation des entreprises &#8211; et souvent pour la conformité au droit.</p>
<p>Le changement de valeurs se traduit ensuite en comportement acceptable qui constitue la norme qu&rsquo;imitent les autres, de telle sorte que les comportements deviennent « ce qui se fait ici ».</p>
<p>Le défi est que les comportements qui présentent une valeur intrinsèque élevée n&rsquo;ont aucune garantie de réussir, d&rsquo;être choisis ou d&rsquo;être imités. Il n&rsquo;existe pas de relation automatique entre une initiative visant un objectif connu et l&rsquo;ingénierie des réseaux sociaux cherchant à atteindre cet objectif. Par exemple, un comportement alternatif peut être perçu comme plus attirant.</p>
<p>Toutefois, la première étape de la démarche consiste à prendre la défense de la valeur de l&rsquo;objectif que l&rsquo;on s&rsquo;est fixé &#8211; en protégeant l&rsquo;information, qui constitue peut-être un « joyau de la couronne », sur les valeurs essentielles de l&rsquo;entreprise et, par conséquent, les valeurs essentielles de ses salariés. Les hommes et les organisations ont tendance à vouloir faire « ce qu&rsquo;il faut » et à se comporter de manière raisonnable. Le problème est plus de surmonter l&rsquo;inertie initiale et de transformer le comportement de manière permanente. L&rsquo;utilisation de solutions techniques qui ne sont ni simples ni faciles à utiliser est une démarche fortement dissuasive qui peut augmenter considérablement la probabilité d&rsquo;un échec.</p>
<p>La plupart des individus ne sont pas précis et ne calculent pas les avantages en tant que tels. Ils ont plutôt tendance à approximer et à ressentir si une chose est attrayante et désirable et ne présente pas un trop grand nombre d&rsquo;inconvénients. Nous devons tenir compte de ce mode de pensée intuitif et en tirer parti. Les réseaux sociaux sur lesquels ces individus sont présents jouent un important rôle d&rsquo;influence. Voici quelques facteurs que nous jugeons importants :</p>
<p>&#8211; La réciprocité est très importante. Les vendeurs de voitures qui réussissent exploitent parfois cela en laissant entendre qu&rsquo;ils vous ressemblent. S&rsquo;ils remarquent que votre cravate est celle de votre club de golf, ils vous parlent de golf ; à la vue de la tenue de foot de votre fils, ils vous révèlent qu&rsquo;ils soutiennent la même équipe. Il est donc important d&rsquo;intégrer et de relier les résultats souhaités de la protection de l&rsquo;information à d&rsquo;autres aspects qui sont déjà recherchés au sein de l&rsquo;entreprise.</p>
<p>&#8211; Identifiez les influenceurs des réseaux sociaux. Certaines personnes, du fait de leur position hiérarchique ou par consensus, sont très appréciées et suivies par tous. Ces personnes doivent adhérer aux idées et aux comportements. Les personnes qui exercent une réelle influence ne sont peut-être pas celles que vous pensez. Expérimentez cela et essayez différents réseaux, tant formels qu&rsquo;informels, au sein de l&rsquo;entreprise.</p>
<p>&#8211; Encouragez les comportements souhaités. Tout comportement que nous encourageons est jeté dans un océan d&rsquo;idées et d&rsquo;informations, qui toutes luttent pour la reconnaissance et la notoriété ; les idées doivent par conséquent être encouragées de manière stimulante. Cette affirmation est illustrée par un exemple récent : la Barclays utilisait un livret illustré écrit par des auteurs célèbres. S’agissant d&rsquo;une approche nouvelle, cela suscitait fatalement l&rsquo;intérêt.</p>
<p>&#8211; Classez les performances autour de certains résultats spécifiques. Par exemple :</p>
<ul>
<li>Exhaustivité de la classification des documents</li>
<li>Exhaustivité de la protection des documents (documents d&rsquo;un type donné / contenu protégé par chiffrement)</li>
<li>Robustesse des mots de passe</li>
<li>Résistance à l&rsquo;ingénierie sociale &#8211; où les principaux détails sont donnés dans un  test d&rsquo;ingénierie sociale</li>
<li>Résistance aux attaques de phishing</li>
</ul>
<p>&#8211; Utiliser les tableaux de classement au niveau du service ou de l&rsquo;individu. Cela met à profit la tendance à la compétitivité, qui à son tour a été utilisée par des plates-formes de ludification pour identifier les personnes présentant les comportements souhaités. Il est important de remercier les personnes qui présentent les comportements souhaités, en puisant dans un mouvement de réciprocité. Les gens, même ceux qui a priori ne le souhaitent pas, ont tendance à retourner les faveurs qui leur sont accordées. Dans son livre <em>Influence</em>, Robert Cialdini explique comment les gens se sentiront redevables s&rsquo;ils reçoivent un stylo bas de gamme dans un courrier sollicitant un don de bienfaisance, comment ils se montreront bienveillants s&rsquo;ils arrivent à marquer un point dans une discussion et comment ils rendront la pareille à ceux qui les apprécient.</p>
<h2>Conclusion</h2>
<p>La transformation du comportement humain est une composante essentielle de tout programme de protection de l&rsquo;information. Les facteurs qui suscitent un changement de comportement doivent être influencés par la réalité des tendances comportementales des êtres humains et deviennent le centre d&rsquo;intérêt de nouveaux champs d&rsquo;études basés sur l&rsquo;économie comportementale et la psychologie évolutionniste.</p>
<p>Ces études et leur application pratique dans les politiques publiques et les programmes de formation ou d&rsquo;entreprise, comportent de nombreux enseignements pertinents pour les professionnels de la sécurité de l&rsquo;information.</p>
<p>&nbsp;</p>
<p><em>[Article traduit de l’anglais] </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace/">S’appuyer sur les comportements sociaux de groupe pour une protection de l’information plus efficace</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2011 : rétrospective des incidents majeurs et impacts sur la gestion de risques</title>
		<link>https://www.riskinsight-wavestone.com/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Tue, 17 Jan 2012 14:52:50 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[incidents]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Règlementation]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1177</guid>

					<description><![CDATA[<p>2011 a été une année riche en incidents majeurs, provoquant la plupart du temps une interruption significative de l’activité des entreprises. Du tsunami à la coupure de câble, retour sur quelques incidents marquants de l’an passé… Quelques incidents majeurs d’indisponibilité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/">2011 : rétrospective des incidents majeurs et impacts sur la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>2011 a été une année riche en incidents majeurs, provoquant la plupart du temps une interruption significative de l’activité des entreprises. Du tsunami à la coupure de câble, retour sur quelques incidents marquants de l’an passé…</p>
<h4>Quelques incidents majeurs d’indisponibilité survenus en 2011</h4>
<p>Dans le domaine des technologies de l’information, l’année passée a connu une médiatisation forte du <em>cloud</em>, notamment vis-à-vis du grand public. Mais elle a également montré quelques limites du « nuage » en termes de disponibilité avec des incidents touchant les acteurs majeurs du secteur tels qu’Amazon, Microsoft ou Google.</p>
<p>2011 a également connu les désormais habituelles, mais ô combien impactantes ruptures de câbles. Notamment celle de Vélizy, en mai dernier, où des fibres ont été coupées lors de travaux du tramway. Un site d’hébergement informatique a été isolé près d’une journée, perturbant ainsi l’activité de grands comptes de la distribution et celle d’un ministère. Non moins insolite, une Géorgienne de 75 ans a coupé la connexion de 3,2 millions d’Arméniens en cherchant du cuivre près de Tbilissi !</p>
<p>Mais de tous les incidents, les catastrophes naturelles sont indéniablement les plus marquantes, par leur gravité et leur dimension parfois inhabituelle : les inondations en Thaïlande et surtout le désastre de Fukushima. Ces catastrophes ont montré les limites des dispositifs de maîtrise des risques, et poussé ces pays à améliorer leur capacité à gérer des crises exceptionnelles.</p>
<h4>Un renforcement de la sensibilité des états et des organisations sur le sujet</h4>
<p>Le Japon et la Thaïlande ne sont pas les seuls pays qui se sont intéressés à la question. Le sinistre de Fukushima a réveillé l’opinion publique sur le risque nucléaire et incité la très grande majorité des pays exploitant cette énergie à examiner la sécurité de leurs installations. Dans le même courant, l’augmentation des événements naturels pousse de nombreux gouvernements de par le monde à repenser leur gestion des risques majeurs.</p>
<p>Le 3 janvier, l’Autorité de Sûreté Nucléaire française (ASN) a remis au Premier Ministre son rapport sur les évaluations complémentaires de sûreté (ECS) et révisé ses exigences de sûreté relatives à la prévention des risques naturels (séisme et inondation), à la prévention des risques liés aux autres activités industrielles, à la surveillance des sous-traitants et au traitement des non-conformités.</p>
<p>Plus globalement, l’Union Européenne a, ces dernières décennies, défini des réglementations sur des sujets divers allant de la réglementation sur les substances chimiques (REACH), celle sur l’évaluation des risques d’inondation (2007/60/CE), à celle relative au domaine banque/assurance (Bâle III, Solvency II), etc. Et ces directives sont déclinées en France.</p>
<p>Sur un autre continent, le Maroc conduit un projet de définition d’une stratégie nationale de prévention et de gestion des risques, notamment ceux liés aux catastrophes naturelles. Cette volonté a été confortée par les inondations de mars 2011.</p>
<p>Mais outre ces réglementations, les catastrophes de 2011 poussent à inscrire la gestion des risques dans de nouvelles dimensions.</p>
<h4>Des risques à traiter au-delà des frontières habituelles…</h4>
<p>Au-delà des frontières géographiques…  Les inondations en Thaïlande en témoignent. Si la ville de Bangkok a été globalement préservée (au travers des actions volontaristes menées par le gouvernement), il n&rsquo;en reste pas moins que des zones industrielles, dans sa périphérie ou dans le pays, ont été sévèrement touchées.  Les impacts en termes de production se sont répercutés partout dans le monde, en particulier sur le marché de l&rsquo;électronique, et notamment sur la production des disques durs professionnels comme grand public (augmentation des prix de 30% à 150% selon les distributeurs).</p>
<p>Au-delà des frontières internes des entreprises… La gestion des risques doit bien intégrer la réflexion sur la continuité des processus avec l’ensemble des acteurs, sans omettre les prestataires et fournisseurs essentiels. C’est ainsi que la pénurie de pièces produites en Thaïlande a poussé un constructeur automobile à revoir sa production à la baisse.</p>
<p>Au-delà des frontières des typologies de risques… La cyberattaque en est une illustration. Il ne s’agit pas de traiter la confidentialité des données qui peuvent être accédées uniquement, en oubliant la disponibilité des services offerts par une DSI, ni l’inverse. Les objectifs de ces attaques étant variés, tous les risques doivent être considérés, de la fuite d’informations et à l’interruption d’activité.</p>
<p>L’approche traditionnelle consistant à traiter les risques de façon indépendante, ce qui pousse bien souvent à les penser dans un cadre restreint, a donc vécu : il convient désormais de bâtir un dispositif global de gestion des risques, sur les processus métiers critiques avec tous leurs enjeux, leurs acteurs et leurs moyens, qu’ils soient en France ou non, basés sur les nouvelles technologies ou non, etc.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/2011-retrospective-des-incidents-majeurs-et-impacts-sur-la-gestion-de-risques/">2011 : rétrospective des incidents majeurs et impacts sur la gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 22301 : un nouvel élan pour la Continuité d’Activité ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/iso-22301-un-nouvel-elan-pour-la-continuite-dactivite/</link>
		
		<dc:creator><![CDATA[Amal Boutayeb]]></dc:creator>
		<pubDate>Wed, 07 Sep 2011 05:43:40 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[ISO 22301]]></category>
		<category><![CDATA[ISO 25999]]></category>
		<category><![CDATA[MCO]]></category>
		<category><![CDATA[norme ISO]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=627</guid>

					<description><![CDATA[<p>La publication de la norme ISO 22301 – « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » – est attendue dans les prochains mois. En institutionnalisant au niveau international de bonnes pratiques déjà souvent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/iso-22301-un-nouvel-elan-pour-la-continuite-dactivite/">ISO 22301 : un nouvel élan pour la Continuité d’Activité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La publication de la norme ISO 22301 – « Sécurité sociétale &#8211; État de préparation et systèmes de gestion de la continuité &#8211; Exigences » – est attendue dans les prochains mois. En institutionnalisant au niveau international de bonnes pratiques déjà souvent formalisées localement, elle devrait favoriser le franchissement d’un nouveau cap dans la maturité  des organisations sur le sujet.</p>
<p>En effet, la réflexion autour des systèmes de management de la continuité d’activité n’est pas récente : de nombreux guides nationaux sont apparus ces dernières années, notamment dans les pays les plus mûrs sur le sujet de la continuité.</p>
<p>Parmi ce foisonnement de publications, la BS 25999 (publiée en 2007) a pris un rôle de premier ordre. Or l’ISO 22301 partage de nombreux points communs avec cette norme, et notamment les notions relatives aux Systèmes de Management : amélioration continue, implication du management, pilotage par les risques et les enjeux Métiers, etc.</p>
<h2>S’inscrire dans une démarche de progression continue</h2>
<p>Il s’agit là d’un point-clé : inscrire le Plan de Continuité des Activités (PCA) dans un Système de Management, c’est entre autres réfléchir à sa politique de couverture de risque et aux moyens affectés au PCA, impliquer le management et délimiter un périmètre en s’assurant de son adéquation avec les enjeux Métiers ; et tout cela de façon récurrente, de façon à garantir <em>in fine</em> l’alignement du PCA avec les objectifs de l’organisation.</p>
<p>Le point de départ est donc la réalisation d’une analyse de risques et d’un Bilan d’Impact sur l’Activité (BIA). Si ce dernier point est fortement détaillé dans la BS 25999, allant jusqu&rsquo;au cadrage des critères d’expression des besoins et assez largement répandu dans la pratique, l’analyse de risques est quant à elle plus rarement revue aujourd’hui. Or les dispositifs de secours ont vocation à couvrir des périmètres et des risques de plus en plus larges… mais surtout en permanente évolution : réaliser ou revoir l’analyse de risques qui supporte le PCA, c’est aussi apporter un regard critique sur son PCA.</p>
<h2>Le contrôle, point clé de l’amélioration</h2>
<p>Le deuxième point à souligner est celui du contrôle du PCA, afin d’en mesurer la pertinence et l’efficacité opérationnelle. À cet égard, la réalisation régulière de tests et exercices PCA est nécessaire mais pas suffisante, car sauf remise en question très régulière du scénario de test, la pertinence du PCA n’est pas analysée. Par ailleurs, force est de constater que la mobilisation des acteurs peut être difficile à maintenir dans le temps et que les tests peuvent  perdre leur statut de preuve du caractère opérationnel du PCA. En outre, la mise en place d’un processus de contrôle force à s’interroger sur les indicateurs de mesures d’efficacité du PCA, utiles notamment pour le reporting auprès du management, et sur la politique d’audit du PCA.</p>
<h2>Sensibiliser pour ne pas oublier l’humain</h2>
<p>Enfin, peu déployée mais pourtant d’une nécessité évidente, la sensibilisation des collaborateurs permet d’assurer que le PCA n’est pas qu’un plan « sur le papier », et que son exécution dans la « vraie vie » est crédible. En ciblant le management, elle s’assure de son <em>sponsorship</em>, et peut l’aider dans la prise de décision le moment venu. En touchant les acteurs au quotidien du PCA, elle peut être d’une réelle aide dans le maintien de leur implication. Et surtout, en ciblant les collaborateurs concernés lors du déclenchement des dispositifs, elle permet de renforcer le caractère opérationnel du PCA !</p>
<h2>Au-delà de l’aspect médiatique, une évolution naturelle pour un sujet de plus en plus sensible</h2>
<p>Le caractère international de l’ISO ne manquera pas de redonner un réel engouement pour le sujet, et lui permettre de s’inscrire dans la lignée de ses glorieux aînés concernant la qualité (ISO9001) et la sécurité de l’information (ISO27001). Un intérêt qui viendra accompagner la maturité croissante des PCA des organisations, qui ont ces dernières années lancé de nombreux projets de mise en place, en réponse aux menaces qui pèsent sur leurs activités et aux exigences de disponibilité de leurs métiers.</p>
<p>Mais le PCA est plus qu’un projet. Le principal enjeu, plus que de le mettre en place, est bien de le maintenir en conditions opérationnelles, et c’est sur ce point que la norme peut apporter : par l’inscription du PCA dans un processus récurrent, dans un cycle de vie calé sur l’évolution de l’organisation.</p>
<p>Sans oublier que cette norme sera certifiante : pour ceux souhaitant aller au-delà d’une simple utilisation de ces bonnes pratiques, la certification permet d’afficher l’existence et l’importance du PCA de manière externe, vis-à-vis de clients, de partenaires, voire d’autorités réglementaires… Autant de bonnes raisons pour adopter cette norme au plus tôt !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/iso-22301-un-nouvel-elan-pour-la-continuite-dactivite/">ISO 22301 : un nouvel élan pour la Continuité d’Activité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Maintenir le SMSI : conserver une dynamique de construction</title>
		<link>https://www.riskinsight-wavestone.com/2011/07/maintenir-le-smsi-conserver-une-dynamique-de-construction/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 18 Jul 2011 08:46:34 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=509</guid>

					<description><![CDATA[<p>La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) au sein d’une organisation donne l’impulsion d’une nouvelle démarche sécurité. Une fois le SMSI gagnant identifié et la construction de celui-ci achevée (certifié ou non !) se...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/07/maintenir-le-smsi-conserver-une-dynamique-de-construction/">Maintenir le SMSI : conserver une dynamique de construction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) au sein d’une organisation donne l’impulsion d’une nouvelle démarche sécurité. Une fois le <a title="Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant" href="http://www.solucominsight.fr/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">SMSI gagnant identifié</a> et <a title="Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI" href="http://www.solucominsight.fr/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/">la construction de celui-ci achevée</a> (certifié ou non !) se profile déjà un nouveau défi pour le RSSI : comment entretenir la démarche pour continuer à en tirer au maximum parti ?</p>
<p>En effet si le premier cycle Plan-Do-Check-Act est souvent de la découverte, la deuxième année peut se révéler pavé d’écueils si elle n’est pas soigneusement préparée. La dérive la plus fréquemment rencontrée est bien sûr la démobilisation des collaborateurs : passée la phase projet et l’aboutissement de l’implémentation des processus ou de la certification, il ne faut pas « laisser le soufflé retomber », même si des projets d’autres entités occupent désormais le devant de la scène auprès du management !</p>
<h2><strong>Conserver la dynamique projet</strong></h2>
<p>Il est important de maintenir une dynamique ambitieuse pour traiter les risques par les projets de sécurité. Ces chantiers permettront de garder un focus sur la sécurité et feront vivre le SMSI indirectement. En effet, ils sont propices à la mise en place de rendez-vous réguliers (comités de pilotage, points projets…) avec les collaborateurs et la direction sur le sujet sécurité. Le SMSI est alors utilisé au quotidien et l’avancement des projets permet de montrer des réductions des risques concrètes, et mesuré dans le temps. Les premiers effets concrets du SMSI !</p>
<h2><strong>Optimiser et garantir l’adhésion au SMSI dans le temps</strong></h2>
<p>La construction initiale est bien souvent réalisée sur des bases nouvelles, en imaginant le fonctionnement des processus de manière optimale. Fort de l’expérience des premiers cycles, le responsable du SMSI doit être à l’écoute des collaborateurs sur le fonctionnement de ces processus, de manière, de manière directe (rencontre, questionnaire…) ou indirecte, pour déterminer où se trouvent les points d’amélioration les plus criants et apporter des modifications rapides. Cela permet d’éviter un effet de lassitude, voire même de rejet, pour des processus qui fonctionneraient moyennement.</p>
<p>Ces évolutions sont généralement de deux types. Il s’agit tout d’abord de l’industrialisation des tâches récurrentes par l’outillage : même s’il n’existe pas aujourd’hui de solution idéale, des optimisations sur des tâches particulières sont possibles (qu’elles soient techniques, de pilotage comme les indicateurs ou administratives comme la documentation). Puis vient la rationalisation des actions existantes, particulièrement en renforçant l’intégration du SMSI dans les processus de l’entreprise. Par exemple l’intégration de revues de direction de plusieurs systèmes de management ou encore l’unification des démarches d’audit et de contrôle interne sont de beaux défis qui nécessitent une maturité importante mais qui sont autant de vecteurs d’optimisation.</p>
<p>Même si ces chantiers sont peu visibles, ils vont être la clé pour démontrer que l’adaptabilité, la réactivité et légèreté du SMSI.</p>
<h2><strong>Faire de l’audit de surveillance un marqueur clé</strong></h2>
<p>Le suivi des incidents, des crises mais aussi des non-conformités et des actions correctives et préventives sont essentielles pour montrer l’apport du SMSI. Cette analyse ne doit pas être un travail isolé mené par le responsable du SMSI mais bien une démarche collaborative avec les équipes opérationnelles. Cette revue régulière et partagée permet de montrer l’apport du SMSI dans la couverture des évènements liés à la sécurité.</p>
<p>Bien sûr, cette dynamique ne saurait être complète sans une communication régulière auprès de l’ensemble des populations : qu’il s’agisse de sensibilisation ou de communication sur les gains de la démarche et les succès (impact auprès des clients, gains opérationnels, etc.), les piqûres de rappel sont nécessaires pour ancrer dans les pratiques et les esprits la démarche sécurité et les enjeux de l’organisme. L’audit de surveillance, voire de renouvellement, est un marqueur clé de cette stratégie de communication. Il doit être vécu comme un aboutissement chaque année. Et ceci pas uniquement car la certification est maintenue, mais bien parce que le niveau de protection est meilleur d’année en année !</p>
<h2><strong>Se remettre en question pour aller plus loin</strong></h2>
<p>Finalement, le responsable du SMSI doit avoir un esprit d’écoute et de conquête pour d’une part comprendre les évènements qui marquent son périmètre métier (nouvelles offres, fusions, rapprochement, évolution du marché…) et d’autre part identifier les actions clés pour une potentielle évolution du SMSI. Des pistes judicieuses pour faire souffler un vent de fraîcheur sur le SMSI et donner une nouvelle impulsion à la démarche !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/07/maintenir-le-smsi-conserver-une-dynamique-de-construction/">Maintenir le SMSI : conserver une dynamique de construction</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/</link>
		
		<dc:creator><![CDATA[Antoine Marcou]]></dc:creator>
		<pubDate>Mon, 04 Jul 2011 07:36:27 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[BYOD]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=432</guid>

					<description><![CDATA[<p>BYOD, une nouvelle tendance susceptible d’en intéresser plus d’un ! Pas encore connue de tous, une nouvelle tendance se dessine au sein même des entreprises, le Bring Your Own Device.  Le BYOD, c’est la fusion des téléphones personnel et professionnel, ou...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/">Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><strong>BYOD, une nouvelle tendance susceptible d’en intéresser plus d’un !</strong></h2>
<p>Pas encore connue de tous, une nouvelle tendance se dessine au sein même des entreprises, le <em>Bring Your Own Device</em>.  Le BYOD, c’est la fusion des téléphones personnel et professionnel, ou comment se servir de son propre terminal pour un usage d’entreprise.</p>
<p><a href="http://www.solucominsight.fr/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/graphique-byod/" rel="attachment wp-att-436"><img loading="lazy" decoding="async" class="size-medium wp-image-436 alignnone" title="graphique BYOD" src="http://www.solucominsight.fr/wp-content/uploads/2011/07/graphique-BYOD-240x191.png" alt="" width="243" height="193" /></a></p>
<p>&nbsp;</p>
<p>Ce phénomène a une explication : l’explosion du taux de pénétration des smartphones sur le marché Grand Public. En 2010, 270 millions de ces smartphones ont été vendus dans le monde, soit 55% de plus qu&rsquo;en 2009.</p>
<p>Aux États-Unis, ce sont 43 % des cadres des entreprises de plus de 500 salariés qui utilisent déjà des équipements personnels sur les réseaux et les systèmes d&rsquo;entreprise[1].</p>
<h2><strong>Cependant, l’entreprise devra faire face à quelques difficultés…</strong></h2>
<p>Du point de vue de l’entreprise, la question de la gestion multi-OS / terminaux pourrait s’avérer délicate et complexe pour les DSI.  Outre l’aspect de la sécurité des informations qui transitent, les mises à jour  des terminaux peuvent être source de grandes difficultés au sein du département télécom qui gère cette flotte. Cependant, des solutions industrielles sont aujourd’hui capables de gérer la diversité des plates-formes et des terminaux mobiles.</p>
<p>Du coté des DSI, 3 points nécessitent d’être traités :</p>
<p>&#8211; La sécurité du SI vis-à-vis du terminal (contrôle des accès, chiffrement et contrôle des flux…)</p>
<p>&#8211; La sécurité du terminal lui-même (authentification locale, chiffrement des données stockées…)</p>
<p>&#8211; La gestion du parc de terminaux mobiles (<em>Mobile Device Management </em>ou MDM)</p>
<h2><strong>Comment l’entreprise doit-elle gérer ce phénomène ?</strong></h2>
<p>Un grand nombre d&rsquo;entreprises cherchent à intégrer les iPhone personnels de leurs salariés dans un environnement professionnel. Astra Zeneca, par exemple, estime qu&rsquo;il lui serait possible de réduire ses coûts de 2 millions de dollars par an, en demandant simplement à ses sous-traitants et à certains de ses employés d&rsquo;utiliser leurs propres équipements. Les employés qui ont adopté cette « BYOD Attitude » la jugent plus rentable et plus efficace dans leur quotidien.</p>
<p>Face à cette tendance, il existe en réalité trois écoles chez la plupart des responsables Télécom et Sécurité :</p>
<p>&#8211; La première prône le « laissez-faire, laissez-passer » : cela consiste à ne mettre aucune barrière dans l’usage professionnel des mobiles personnels des employés. Cette approche peut s’avérer périlleuse car presque aucun contrôle n’est effectué sur les flux entrants et sortants touchant le réseau de l’entreprise. La sécurité des données de l’entreprise, l’un des points d’attention principaux du BYOD,  est alors mise à rude épreuve.</p>
<p>&#8211;  La seconde école : celle du « protectionnisme », consiste à interdire le BYOD au sein de l’entreprise. Cette méthode met en avant une sécurité des données intacte et la potentielle perte de productivité générée par l’usage de terminaux personnels au travail. Mais elle fait peu de cas de la réalité des usages et peut déboucher sur la critique par les employés, d’une politique trop rigide, voire suspicieuse de la DSI. Notons que cette approche mène presque toujours à des pratiques « sauvages » hors contrôle.</p>
<p>&#8211;  Dernière école, enfin : l’ouverture de l’accès au réseau de l’entreprise de certains types de terminaux / certaines plates-formes uniquement, iPhone et BlackBerry en tête.</p>
<h2><strong>Des solutions techniques existent pour gérer le compromis Sécurité / Ouverture…</strong></h2>
<p>Des solutions spécialisées existent à date sur le marché pour permettre l’usage professionnel de son terminalpersonnel. Ces solutions reposent sur la mise en place de silos « entreprise » permettant d’isoler les données sensibles dans des espaces spécifiques (applications, boite aux lettres, agenda…).</p>
<p>&nbsp;</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/iphone-et-securite/" rel="attachment wp-att-437"><img loading="lazy" decoding="async" class="size-medium wp-image-437 aligncenter" title="iPhone et sécurité" src="http://www.solucominsight.fr/wp-content/uploads/2011/07/iPhone-et-sécurité-160x191.png" alt="" width="169" height="204" /></a></p>
<p style="text-align: left;">Certaines consistent à déployer une plate-forme dédiée, entre autres celles de Sybase et de Good Technology. Concrètement, ces suites incluent la gestion centralisée des emails, du calendrier, des contacts, des tâches ou encore l&rsquo;accès à distance aux applications métiers.</p>
<p>Cette brique technologique peut être adressée au travers de l’opérateur mobile de l’entreprise : il a intérêt à se positionner comme fournisseur de service afin de trouver la solution idoine capable de répondre aux exigences particulières des comptes qu’il gère.</p>
<h2><strong>… Mais l’entreprise se doit de statuer sur les points d’attention juridiques et RH générés par la tendance BYOD</strong></h2>
<p>Attention : cette mutation de l’usage des Smartphones pour accéder au SI de l’entreprise, est perçue de façon différente par les utilisateurs et les discours divergent :</p>
<p>&#8211;  là où certains voient un outil qui leur simplifie la vie…</p>
<p>&#8211;  …d’autres perçoivent une contrainte supplémentaire qui les incite à étendre leur travail au-delà des heures de bureau.</p>
<p>A l’heure où de nombreux témoignages rapportent que « l’hyper-connectivité » devient addictive, il est important que les départements RH se positionnent sur plusieurs thèmes :</p>
<p>&nbsp;</p>
<p>&#8211;  Le fait de lire ses mails professionnels sur ton propre téléphone dans le métro peut-il (ou doit-il) être considéré comme du temps de travail supplémentaire ?</p>
<p>&#8211;  Quels sont les impacts de l’usage de son terminal personnel : y-a-t-il un stress induit par le fait d’être connecté en permanence ?</p>
<p>&#8211;  Il peut parfois aussi s’avérer important de veiller à ne pas créer de discrimination entre les collaborateurs qui peuvent/veulent acheter un Smartphone et les autres.</p>
<p>L’aspect juridique doit, lui aussi, être clairement défini, et les questions qui sont généralement posées sont les suivantes :</p>
<p>&#8211;  Jusqu’où l’entreprise peut-elle maîtriser le terminal personnel de l’utilisateur  (le tracer, effacer son terminal à distance, récupérer certaines données personnelles…) ? N’oublions pas qu’elle reste responsable de l’usage qui est fait par les moyens qu’elle offre à ses employés.</p>
<p>&#8211;  Jusqu’où l’usage de l’employé peut-il aller, en particulier concernant des données de l’entreprise ? Il semble clair, aux yeux de la loi, qu’elles restent bien la propriété de cette dernière, même si elles sont stockées sur un terminal personnel.</p>
<p>&#8211;  Qu’en est-il de la partie matérielle ? Si un collaborateur casse son Smartphone alors qu’il l’utilisait pour consulter ses e-mails professionnels, qui doit payer la réparation ?</p>
<p>Pour couvrir ces sujets, une modification du contrat de travail semble être une action trop longue et complexe. On lui préfère en général une charte signée par l’utilisateur, et par exemple annexée au règlement intérieur.</p>
<p>Il reste cependant une grande inconnue, sur laquelle il paraît tôt de se positionner : le BYOD va-t-il trouver sa place comme pratique à long terme ? Le phénomène de « consumérisation » fait en effet l’objet de nombreux débats depuis des années, sans que l’on puisse affirmer qu’il a réellement réussi à percer…</p>
<div>
<p>[1] Gartner, « Economic Factors Accelerate Employees&rsquo; Use of Personally Owned Equipment », 7 janvier 2009</p>
<div></div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/">Bring Your Own Device : quelle frontière entre sphère professionnelle et personnelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI</title>
		<link>https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Wed, 29 Jun 2011 07:03:26 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=415</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Gérôme Billois] La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) doit s’appuyer sur une stratégie solidement établie définie lors d’une étude d’opportunité préalable. À l’issue de cette étude, périmètre,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/">Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Tribune rédigée en collaboration avec Gérôme Billois]</p>
<p>La mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) doit s’appuyer sur une stratégie solidement établie définie lors d’une <a title="Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant" href="http://www.solucominsight.fr/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">étude d’opportunité préalable</a>. À l’issue de cette étude, périmètre, cible d’alignement, organisation et chantiers de mise en conformité ont été cadrés.  Dès lors, il s’agit de se lancer dans l’implémentation à proprement parler : quels sont les facteurs clés de succès pour assurer une mise en œuvre efficace ?</p>
<h2><strong>Optimiser le planning de mise en œuvre</strong></h2>
<p>Tout en respectant les très nombreuses dépendances entre les processus du SMSI, il est tout à fait possible d’optimiser leur implémentation pour paralléliser les tâches et ainsi raccourcir le planning de mise en œuvre.</p>
<p>La mise en place d’un SMSI peut ainsi s’organiser en deux grands chantiers principaux :</p>
<p>&#8211;  D’une part, la mise en place du système de management en lui-même. Il faut définir les processus (pilotage, sensibilisation, contrôle et mesure de l’efficacité, etc.), et les implémenter. Le processus de pilotage sera bien entendu le premier à être étudié.</p>
<p>&#8211;  D’autre part, la mise en place de la gestion des risques, pilier de la démarche ISO 27001. Elle débute par la définition du processus de gestion des risques et la réalisation de l’appréciation des risques. Une première analyse rapide et macroscopique a déjà été menée lors de l’étude d’opportunité, afin d’identifier les chantiers de sécurité à démarrer au plus vite (PCA, IAM, chiffrement, etc.). Lors de cette deuxième étape,  il s’agit de réaliser l’analyse détaillée des risques de sécurité répondant aux exigences de l’ISO 27001. Elle permettra d’affiner et compléter les chantiers de sécurité qui auront été lancés en parallèle avec leur documentation.</p>
<p>Cette parallèlisation et les dépendances fortes entre les différents chantiers  nécessitent bien sûr un suivi de projet rigoureux afin d’identifier au plus tôt les éventuelles dérives de planning !</p>
<h2><strong>Faire adhérer les opérationnels à la démarche</strong></h2>
<p>Si le responsable SMSI – bien souvent le RSSI, même s’il peut également être un acteur  métier– et son équipe sont les pilotes du projet, il ne faut pas négliger la contribution des opérationnels avec lesquelles il est nécessaire de mettre en place une coordination forte.</p>
<p>Au-delà de la sensibilisation et de la conduite du changement qui s’adresse à tous les collaborateurs du périmètre ciblé, il est primordial de s’assurer de la mobilisation des équipes opérationnelles en charge de la mise en œuvre des projets de sécurité. L’enjeu va bien au-delà de la réalisation des projets sécurité selon le planning et les modalités prévues.  En effet, passée la phase projet, ce sont eux qui maintiendront les mesures de sécurité implémentées et la documentation : leur appropriation garantira la pérennité du niveau de sécurité ciblé.</p>
<h2><strong>Construire pour le futur</strong></h2>
<p>L’amélioration continue occupe une place clé dans les principes de l’ISO 27001. Dès lors, il est tout à fait acceptable de commencer par mettre en place une cible pragmatique dans la situation actuelle de l’organisme, tout en se projetant dans une stratégie d’évolution du SMSI plus ambitieuse à moyen terme.</p>
<p>Bien que le premier cycle Plan-Do-Check-Act soit principalement celui de la mise en place et de la découverte, il est également celui où les fondations du SMSI sont posées.  Il est donc important d’avoir dès ces premières phases les potentielles évolutions du SMSI en tête (une extension du périmètre par exemple). C’est particulièrement vrai pour la définition et la mise en place des processus, qui doivent pouvoir survivre aux changements de périmètre et d’organisation sans devoir subir une refonte complète.</p>
<p>La mise en place du SMSI doit ainsi être considérée comme un projet à part entière, mais ce n’est qu’un début : c’est également un tremplin pour assurer la pérennité de la démarche et l’adhésion des acteurs dans le temps !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-construire-efficacement-son-smsi/">Rendre la norme ISO 27001 opérationnelle : construire efficacement son SMSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant</title>
		<link>https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 22 Jun 2011 08:11:35 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=399</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier] Aujourd’hui la norme ISO 27001 est indéniablement devenue le modèle de gouvernance de la sécurité de l’information.  Amenant un pilotage de la sécurité par les risques couplé à une approche système de management,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier]</p>
<p>Aujourd’hui la norme <a href="http://fr.wikipedia.org/wiki/ISO/CEI_27001">ISO 27001</a> est indéniablement devenue le modèle de gouvernance de la sécurité de l’information.  Amenant un pilotage de la sécurité par les risques couplé à une approche système de management, elle permet de structurer et rationaliser le pilotage de la sécurité tout en construisant une vision stratégique à moyen terme. Mais comment se lancer dans sa mise en œuvre en répondant au mieux aux enjeux de sécurité des métiers et en en tirant le meilleur parti ?</p>
<h2><strong>Avant de démarrer : se poser les bonnes questions !</strong></h2>
<p>Une étude d’opportunité et de faisabilité permet de répondre rapidement aux questions clés : pourquoi et pour qui implémenter la norme ? Quels sont les enjeux métiers et les grands risques sécurité ? D’où part-on ?</p>
<p>Si la lecture linéaire des exigences de la norme s’avère vite peu adaptée pour évaluer le niveau de conformité actuel de l’entreprise, une analyse des écarts en adoptant une vision « processus » (pilotage du système de management de la sécurité de l’information, gestion des risques, contrôle et mesure de l’efficacité, etc.) est plus  facile à mener et souvent bien plus parlante. Conduite avec les métiers, les interlocuteurs sécurité, SI et les fonctions support, elle est également l’occasion de les sensibiliser, de comprendre leurs enjeux business et d’identifier de manière macroscopique leurs risques sécurité.</p>
<h2><strong>Alignement ou certification : trouver sa voie</strong></h2>
<p>Ces deux voies correspondent à des enjeux différents . L’alignement à la norme permet d’apporter cohérence et implication à la démarche de sécurité. Il donne également la possibilité dela légitimer et communiquer sur celle-ci.. Il s’agit dès lors de se fixer son propre référentiel d’exigences en sélectionnant les processus présentant le meilleur ratio efficacité / coût dans le contexte, et le degré de conformité visé. L’alignement s’inscrit dans une démarche de progrès sur plusieurs années, en fonction de la maturité initiale et de la cible. C’est la voie choisie par la majorité de nos clients.</p>
<p>La certification répond quant à elle à des enjeux commerciaux, sectoriels, réglementaires ou opérationnels forts. Au-delà des apports de l’alignement, elle constitue un élément différenciant, la garantie externe d’un pilotage de la sécurité maîtrisé aux yeux des clients, partenaires et régulateurs. Bien souvent, les organismes qui s’engagent dans la certification manipulent des données sensibles soumises à des réglementations fortes (santé, banque, assurance) ou sont des hébergeurs qui voient dans la certification un intérêt d’image, mais aussi opérationnellement réduction du nombre d’audit de leurs clients !</p>
<h2><strong>Identifier les scénarios gagnants à présenter à sa Direction</strong></h2>
<p>Le périmètre est un élément structurant du système, centré sur les enjeux métiers. Il peut prendre la forme d’un site &#8211; un datacenter,  d’une organisation &#8211; la DSI, d’un processus ou encore d’une offre  proposée aux clients.</p>
<p>Au-delà de ce qu’il comprend, il est important d’identifier précisément ses frontières avec les différentes interfaces (fournisseurs internes, externes, clients, etc.) pour évaluer les charges internes et les futurs besoins de contractualisation pour assurer la maîtrise des mesures de sécurité.</p>
<p>La stratégie de définition du système de management et de l’organisation est intimement dépendante de ce périmètre et de l’organisation de l’entreprise. Un SMSI, des SMSI ? Quel cycle de vie ? Quel(s) responsable (s), entité(s) de management, instances ?</p>
<p>Les différents scénarii imaginés doivent être confrontés en s’appuyant sur l’apport de la démarche par rapport aux enjeux métiers et aux investissements. N’oublions pas que ces derniers sont en partie déjà prévus : les risques doivent dans tous les cas être traités et les chantiers sécurité budgétés, et le pilotage du SMSI est une évolution du rôle du RSSI déjà intégré aux charges récurrentes de l’entreprise. Des arguments qui peuvent faire mouche auprès de la Direction à qui le projet sera présenté !</p>
<p>Après cette phase de décision, la construction doit commencer et cela fera l’objet de d&rsquo;un prochain article  sur l’ISO 27001 !</p>
<p><strong>A suivre : rendre la norme ISO 27001 &#8211; épisode 2 : construire efficacement son SMSI</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/06/rendre-la-norme-iso-27001-operationnelle-trouver-le-smsi-gagnant/">Rendre la norme ISO 27001 opérationnelle : trouver le SMSI gagnant</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Globaliser la gestion des risques : vers la mise en place d’un cadre unique</title>
		<link>https://www.riskinsight-wavestone.com/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-dun-cadre-unique/</link>
		
		<dc:creator><![CDATA[Etienne Bouet]]></dc:creator>
		<pubDate>Fri, 06 May 2011 12:36:57 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=301</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier] Historiquement, la gestion des risques est abordée par silos au sein des entreprises. Chaque filière (SI, qualité, continuité, RH,…) traite son périmètre en toute autonomie et sans réels échanges avec les autres. Cette gestion...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-dun-cadre-unique/">Globaliser la gestion des risques : vers la mise en place d’un cadre unique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>[Tribune rédigée en collaboration avec Marion Couturier]</p>
<p>Historiquement, la gestion des risques est abordée par silos au sein des entreprises. Chaque filière (SI, qualité, continuité, RH,…) traite son périmètre en toute autonomie et sans réels échanges avec les autres. Cette gestion très cloisonnée rencontre aujourd’hui ses limites car elle n’apporte pas de réponses satisfaisantes aux questions clés qui régissent la gestion des risques pour toute entreprise :</p>
<ul>
<li><em>Quelles actions de réductions des risques dois-je initier en priorité ?</em></li>
<li><em>Comment mutualiser mes efforts pour un maximum d’efficacité et un minimum de coût ?</em></li>
<li><em>Quel niveau de réduction de mes risques ai-je atteint ?<span id="more-301"></span></em></li>
</ul>
<h2>Aligner les démarches pour un partage et une consolidation des risques</h2>
<p>La Direction des risques, acteur majeur de la démarche, se retrouve dès lors confrontée à un enjeu de taille : comment traiter globalement les risques de l’entreprise en s’affranchissant de cette structure par filière. Notre conviction est qu’elle doit, pour ce faire, mettre en place un cadre global de gestion en travaillant principalement sur deux axes :</p>
<p>&#8211;       <em>Aligner et faire converger les pratiques</em> : si la notion de risque et les concepts associés sont  très proches d’une filière à l’autre, il arrive trop souvent que les méthodes, les langages, les échelles,… divergent rendant ainsi la consolidation des risques remontés par chacune des filières difficile voire impossible.</p>
<p>&#8211;       <em>Elaborer ou</em> <em>Rationaliser la gouvernance des risques</em> : la mise en place d’une organisation intégrant les différentes parties et les faisant interagir permettra non seulement de décloisonner la gestion des risques mais aussi d’optimiser les plans de traitement et la maîtrise globale du risque.</p>
<p>Cette rationalisation doit également concerner les canaux de remontées des risques qui sont aujourd’hui extrêmement nombreux (au moins autant que de filières) entraînant une sur-sollicitation des opérationnels.</p>
<p>Au-delà du travail sur la méthode et l’adaptation de l’organisation, cette réponse globale doit s’appuyer sur un portefeuille de risques commun, réceptacle unique pour l’ensemble de l’entreprise. Véritable outil de pilotage, le portefeuille doit permettre, à la cible, un traitement plus adapté des risques par les différentes filières, basé sur des plans d’actions complémentaires et partagés.</p>
<h2>S’appuyer sur l’existant pour une mise en place progressive</h2>
<p>On ne passe pas d’une réponse éclatée à une approche globale en une seule étape, ou en faisant table rase de l’organisation et de ses contraintes. Face à ce challenge, la stratégie gagnante est, au contraire, celle qui implique l’ensemble des parties prenantes dans la réflexion pour en garantir l’acceptation et construire une véritable « culture du risque » au sein de l’entreprise. C’est également celle qui élargit pas à pas le spectre des risques couverts en commençant par la consolidation de risques de nature similaire, tels que les risques de sécurité et ceux liés au SI, avant d’inclure l’ensemble des risques opérationnels.</p>
<p><strong>C’est en construisant sur l’organisation, en apportant de la cohésion entre les différentes filières et en appliquant une démarche progressive que les entreprises réussiront à transformer leur approche des risques.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-dun-cadre-unique/">Globaliser la gestion des risques : vers la mise en place d’un cadre unique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La continuité d’activité : de nouveaux défis pour 2011</title>
		<link>https://www.riskinsight-wavestone.com/2011/03/la-continuite-dactivite-de-nouveaux-defis-pour-2011/</link>
		
		<dc:creator><![CDATA[Florian Carrière]]></dc:creator>
		<pubDate>Tue, 01 Mar 2011 15:02:11 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[continuité d'activité]]></category>
		<category><![CDATA[PCA]]></category>
		<category><![CDATA[PCI]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=118</guid>

					<description><![CDATA[<p>(Tribune rédigée en collaboration avec William Revah et Amal Boutayeb) Si la continuité d’activité fait partie depuis longtemps des préoccupations de bon nombre d’entreprises, elle demeure néanmoins un sujet d’actualité pour 2011. Même sur le volet informatique, souvent le plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/03/la-continuite-dactivite-de-nouveaux-defis-pour-2011/">La continuité d’activité : de nouveaux défis pour 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong><em>(Tribune rédigée en collaboration avec William Revah et Amal Boutayeb)</em></strong></p>
<p>Si la continuité d’activité fait partie depuis longtemps des préoccupations de bon nombre d’entreprises, elle demeure néanmoins un sujet d’actualité pour 2011. Même sur le volet informatique, souvent le plus mûr, des évolutions sont à prévoir. Quasiment tous les grands comptes disposent aujourd’hui d’un plan de continuité informatique (PCI) performant, bâti à l’initiative des DSI pour répondre à la dépendance croissante des organisations au SI. Mais cela n’est plus suffisant.</p>
<h2>Un PCI soumis aux innovations et aux nouvelles menaces</h2>
<p>Le PCI se doit de suivre l’évolution rapide de la production informatique, pour en profiter au mieux. Parmi les innovations marquantes figurent la virtualisation et le cloud computing. La première peut faciliter grandement les opérations de bascule et de redémarrage, parfois même « à chaud » et sans interruption de service. Le second, par la révolution qu’il impose au SI, nécessite la révision intégrale du dispositif de secours.</p>
<p>Au-delà, le cloud computing peut également constituer une solution de secours en soi, alternative aux sites de secours classiques. Mais comme pour la production, il induit des risques pour la sécurité des données, et est souvent encore insuffisamment rassurant quant à la capacité réelle de reprise qu’il apporte.</p>
<p>Parallèlement, les exigences envers les PCI évoluent : en effet, de nouvelles menaces apparaissent régulièrement et ne sont pas couvertes par les plans actuels. La plus prégnante aujourd’hui est sans doute le risque de cyber attaque, choc « extrême » à propos duquel la réflexion s’engage à peine.</p>
<h2>Faire mûrir le volet opérationnel</h2>
<p>La continuité d’activité ne se limite pas à celle de l’informatique : les réflexions sur la continuité des opérations progressent également. Là encore, les chocs extrêmes constituent une limite forte aux plans actuels. La plupart des organisations savent faire face à l’indisponibilité d’un bâtiment, mais restent souvent démunies face à un sinistre de plus grande ampleur, type crue de Seine. Le traitement de cette problématique sera un des enjeux des années à venir.</p>
<p>Les prestations de services externalisées constituent également un sujet d’attention, compte tenu de leur importance majeure pour la plupart des organisations : comment identifier les prestations réellement clés, quelles exigences fixer aux prestataires, et comment s’assurer du respect des engagements ?</p>
<p>Enfin, la capacité à maintenir dans le temps les plans de continuité d’activité (PCA) est une problématique majeure : adapter en permanence le plan aux évolutions rapides des organisations et du SI nécessite une méthodologie rigoureuse pour capter l’évolution des besoins et des solutions, et vérifier en permanence leur adéquation.</p>
<p>Le déploiement progressif d’une norme ISO sur le sujet en serait-il un levier ? Largement issue de la norme BS 25999, elle adapte la notion de système de management aux processus de continuité d’activité. Les responsables PCA devront bientôt choisir entre se contenter de suivre les bonnes pratiques, ou aller jusqu’à l’alignement voire la certification.</p>
<h2>Ne pas oublier les fondamentaux</h2>
<p>Bien entendu, ces sujets d’actualité ne doivent par occulter les problématiques classiques de la continuité. Du bilan d’impact sur l’activité au maintien en condition opérationnelle en passant par le choix de la stratégie, le PCA doit rester un processus vivant, sous peine de disposer d’un plan inutile le jour J. Le maintien de cet effort dans un contexte budgétaire contraint est capital. Outre qu’il permettra d’assurer la continuité de l’activité au besoin, ce souci constant offre  aux organisations l’opportunité de progresser sur un sujet de plus en plus sensible, la connaissance et la maîtrise de leurs risques. A ce titre, le PCA est bien plus qu’une simple assurance, et doit rester un sujet d’attention majeur pour les années à venir.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/03/la-continuite-dactivite-de-nouveaux-defis-pour-2011/">La continuité d’activité : de nouveaux défis pour 2011</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
