<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Risque - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/risque/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/risque/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:54:44 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Risque - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/risque/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Analyse des risques et IoT: un mariage d&#8217;amour ou de raison ?</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/</link>
		
		<dc:creator><![CDATA[Bertrand Carlier]]></dc:creator>
		<pubDate>Wed, 27 Jan 2021 06:00:25 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[Gestion de projet]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Méthodologie]]></category>
		<category><![CDATA[objets connectés]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15048</guid>

					<description><![CDATA[<p>Wavestone et Sigfox partagent une passion commune pour la technologie, l&#8217;innovation et la sécurité. Nos discussions nous ont amenés à explorer la base toutes les initiatives cyber (l&#8217;analyse des risques), les raisons pour lesquelles cela est différent pour un projet...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/">Analyse des risques et IoT: un mariage d&rsquo;amour ou de raison ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Wavestone et Sigfox partagent une passion commune pour la technologie, l&rsquo;innovation et la sécurité. Nos discussions nous ont amenés à explorer la base toutes les initiatives cyber (l&rsquo;analyse des risques), les raisons pour lesquelles cela est différent pour un projet IoT et surtout, la manière dont vous pouvez démarrer.</p>
<h2>QU&rsquo;EST-CE QU&rsquo;UNE ANALYSE DE RISQUE CYBER?</h2>
<p>Vous êtes-vous déjà demandé ce qui se passerait si un appareil que votre entreprise a mis au point et qu&rsquo;elle vend divulguait les données qu&rsquo;elle recueille ? Ou si ces données étaient corrompues ou soudainement rendues indisponibles ? Qu&rsquo;est-ce qui serait le plus préjudiciable ? <strong>Et si votre solution était vulnérable à une cyberattaque ?</strong> Les conséquences pourraient-elles être une prise de contrôle d&rsquo;un ou de plusieurs appareils qui entraînerait un risque pour la sécurité, comme un bâtiment qui prendrait feu ou même une victime humaine ? Ou peut-être s&rsquo;agirait-il « seulement » d&rsquo;une attaque pivot sur le réseau de votre client qui entraînerait une incapacité totale de fonctionnement de votre entreprise et de celle de votre client.</p>
<p>Si vous êtes en train de développer une solution IoT et que vous ne faites pas de dépression nerveuse en envisageant de telles possibilités, vous vous demandez probablement pourquoi votre RSSI (Responsable de la Sécurité des Systèmes d&rsquo;Information) n&rsquo;en fait pas une.</p>
<p>C&rsquo;est probablement parce que votre RSSI <strong>a une méthode</strong> : il considère chaque risque <strong>d&rsquo;un point de vue impartial et de manière comparable</strong>. La première étape importante consiste à s&rsquo;assurer que chaque risque est correctement évalué (c&rsquo;est-à-dire qu&rsquo;il n&rsquo;est ni surestimé, ni sous-estimé) et à partager les résultats de cette évaluation avec toutes les parties prenantes du projet. Une fois que toutes les parties prenantes se sont mises d&rsquo;accord sur chaque risque, votre entreprise dispose d&rsquo;une base adéquate pour décider des mesures de contrôle à implémenter.</p>
<p>Cette approche ne signifie pas que vous devez traiter tous les risques au point que votre solution soit pratiquement impossible à mettre en œuvre. D&rsquo;ailleurs, c&rsquo;est techniquement impossible, et votre budget disparaîtrait bien avant d&rsquo;avoir atteint une solution dite de risque zéro. Chaque mesure de contrôle doit être hiérarchisée et proportionnelle à la probabilité et à la gravité du risque.</p>
<p>Ce que nous avons décrit ci-dessus est connu sous le nom de <strong>méthodologie d&rsquo;analyse des risques</strong>. Les professionnels de la cybersécurité utilisent cette méthodologie comme base de référence pour les initiatives de leur entreprise en matière de cybersécurité. Les professionnels évaluent les scénarios de risque (souvent liés à la disponibilité des services, à l&rsquo;intégrité des données, à la confidentialité et/ou à la traçabilité des actions) et les impacts sur l&rsquo;image de marque de leur entreprise, les responsabilités légales, les conséquences sur la sécurité et bien sûr les résultats financiers. Plus le risque est évalué, plus la priorité est accordée à la réduction de la probabilité que le risque se produise (par exemple, ajouter des barrières à une attaque, réduire la surface d&rsquo;attaque, etc.) ou à la gravité des résultats si le risque se produit (par exemple, appliquer une segmentation pour réduire la propagation d&rsquo;une attaque).</p>
<p>Si vous voulez en savoir plus sur les méthodes d&rsquo;analyse des risques existantes, vous devriez commencer par la norme ISO27005, qui a un large champ d&rsquo;application et de compréhension dans divers secteurs.</p>
<p>Soyez rassuré sur le fait que <strong>parler des risques n&rsquo;augmentera pas la probabilité que le problème se produise</strong> (si jamais vous le craigniez), mais ne pas en parler fait courir un grand risque au projet.</p>
<p>&nbsp;</p>
<h2>EN QUOI L&rsquo;ANALYSE DES RISQUES D&rsquo;UN PROJET IOT EST-ELLE DIFFÉRENTE ?</h2>
<p>Nous espérons vous avoir convaincu de l&rsquo;importance de l&rsquo;analyse des risques de votre projet ; nous verrons comment vous pouvez vous y prendre rapidement dans le prochain chapitre. Avant d&rsquo;en arriver là, nous allons détailler ce qui rend l&rsquo;exercice spécifique à un projet IoT: quelles sont les caractéristiques de tels projets et qu&rsquo;est-ce qui rend l&rsquo;analyse des risques plus difficile ou plus simple ?</p>
<p>Commençons par les caractéristiques communes qui doivent être prises en compte pour une analyse des risques. Tout d&rsquo;abord, une initiative IoT repose souvent sur un réseau de matériel très décentralisé (capteurs, passerelles, serveurs, etc.). Ces dispositifs peuvent être répartis sur une vaste zone géographique, parfois dans le monde entier, et sont destinés à rester longtemps sur le terrain avec peu ou pas de maintenance sur place. Il est courant de voir des dispositifs IoT B2B dont la durée de vie dépasse 10 ans (par exemple, un projet de mesure de l&rsquo;eau pour les entreprises de services publics). Les dispositifs B2C peuvent également viser de telles durées de vie &#8211; pensez par exemple aux véhicules connectés. Il convient également de noter que les dispositifs IoT ont généralement des interfaces utilisateur limitées, telles qu&rsquo;un écran et un clavier. Malgré cela, les boutons, les LED et les applications mobiles permettent les interactions ou les personnalisations nécessaires à l&rsquo;appareil IoT pour que vous puissiez collecter des données sur le terrain. N&rsquo;oubliez pas que les données collectées à partir des appareils connectés sont en fait là où réside toute la valeur de tels objets. Ainsi, le fait que ces données soient ou non critiques est essentiel dans l&rsquo;évaluation des risques. Enfin, nous devons nous rappeler qu&rsquo;un projet IoT est toujours un projet informatique. Si les dispositifs ne sont pas des ordinateurs portables typiques, les serveurs d&rsquo;application et le stockage restent centraux dans la plupart des cas. C&rsquo;est là qu&rsquo;une grande partie du risque demeure, mais heureusement, il existe de nombreuses bonnes pratiques pour cette partie de la solution également.</p>
<p>Du point de vue de la cybersécurité, ces caractéristiques peuvent rendre les projets IoT plus risqués. Par exemple :</p>
<ul>
<li>La sécurité physique d&rsquo;un réseau décentralisé est très difficile à implémenter. Où sont situés les appareils ? Sont-ils accessibles au public ? Quelqu&rsquo;un peut-il facilement les voler, les endommager ou les altérer ? Par exemple, un tracker installé sur une palette se déplace à l&rsquo;extérieur des locaux de confiance et peut être endommagé ou retiré &#8211; intentionnellement ou non. Bien entendu, ce risque est amplifié par une empreinte géographique plus large.</li>
<li>Étant donné les interactions limitées des utilisateurs et la durée de vie plus longue des appareils, leur maintenance peut devenir très coûteuse et longue, surtout si vous devez dépêcher physiquement des techniciens. Une intervention manuelle peut être tout simplement irréaliste, mais même les mises à jour de microprogrammes ont un taux d&rsquo;échec. Pour toutes ces raisons, les contrôles doivent être pertinents à long terme</li>
<li>Dans tout projet IoT, la sensibilité des données est un facteur qui doit être pris en compte. Est-ce un facteur critique pour votre entreprise ? Pour les projets de consommation, la sensibilité des données peut être perçue comme très élevée car les appareils collectent des données du monde « réel ».</li>
<li>Les solutions IoT sont constituées de nombreuses technologies et de nombreux fournisseurs différents. Cela constitue un réel défi : quelles sont les pratiques de sécurité suivies par chacun de ces fournisseurs et ces pratiques couvrent-elles suffisamment les risques identifiés ?</li>
<li>Enfin, les contrôles de sécurité qui peuvent être appliqués dépendent des capacités des appareils et des logiciels. Par exemple, de nombreux capteurs fonctionnent sur des MCU 8 bits et ne peuvent donc pas exécuter des algorithmes de chiffrement compliqués.</li>
</ul>
<div>
<p>Heureusement, toutes ces caractéristiques jouent également un rôle dans la réduction des risques cyber pour les projets IoT.</p>
<ul>
<li>Avec des déploiements très décentralisés, le niveau d&rsquo;effort requis par un attaquant pour accéder à un grand nombre de dispositifs est lourd. Compromettre un seul appareil est une chose, mais compromettre l&rsquo;ensemble du parc d&rsquo;appareils est une tâche entièrement différente. Cela est particulièrement vrai si une altération physique ou une proximité est nécessaire.</li>
<li>L&rsquo;application des appareils connectés est rarement gérée directement par un utilisateur et les interactions avec l&rsquo;utilisateur après l&rsquo;installation sont limitées. Ainsi, les attaquants ont peu de possibilités de tromper l&rsquo;utilisateur pour qu&rsquo;il fasse un mauvais usage de l&rsquo;application.</li>
<li>Selon le contexte, la valeur des données peut être très limitée pour les attaquants (par exemple, la surveillance de la température ambiante utilisée pour contrôler les systèmes de climatisation). De plus, la valeur peut aussi diminuer fortement avec le temps. Les données de production peuvent être critiques pour le contrôle en temps réel des processus, mais elles perdent beaucoup de leur valeur quelques minutes plus tard.</li>
<li>L&rsquo;architecture des solutions IoT est généralement séparée des systèmes informatiques, y compris les serveurs ou les datacenters. Cette séparation permet aux entreprises de définir et de protéger facilement les points d&rsquo;intégration.</li>
<li>Enfin, les capacités limitées de l&rsquo;appareil jouent un rôle dans la prévention de toute tentative nuisible. Les attaquants ne peuvent tout simplement pas accéder, implanter des logiciels malveillants ou contrôler efficacement les capteurs avec des MCU 8 bits.</li>
</ul>
</div>
<figure class="align-none"></figure>
<p>&nbsp;</p>
<div>
<figure id="post-15052 media-15052" class="align-none"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-15052" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1.png" alt="" width="1336" height="634" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1.png 1336w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1-402x191.png 402w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/Capture-1-768x364.png 768w" sizes="(max-width: 1336px) 100vw, 1336px" /></figure>
</div>
<div></div>
<h2>ALORS MAINTENANT, COMMENT PUIS-JE COMMENCER ?</h2>
<p>Prenez une grande respiration et impliquez votre RSSI.</p>
<p>Le RSSI doit identifier et évaluer les réglementations applicables, décider du niveau de risque acceptable, fournir des politiques à suivre et des outils pour mettre en œuvre les mesures de sécurité. Peut-être devriez-vous nommer un responsable de la sécurité des produits pour s&rsquo;occuper spécifiquement de la sécurité de l&rsquo;IoT dans votre entreprise ou même de la sécurité d&rsquo;un produit IoT spécifique si les enjeux l&rsquo;exigent.</p>
<p>Pour atteindre un niveau de sécurité acceptable, il faudra disposer d&rsquo;une expertise dans les différents domaines de l&rsquo;IoT. Si vous êtes cet expert, vous devriez probablement être prêt à vous impliquer. Cela amènera toute l&rsquo;équipe à envisager:</p>
<ul>
<li>La sécurité de bout en bout sur la pile technologique : du matériel au cloud, y compris les logiciels intégrés, la connectivité réseau, les applications mobiles, etc.</li>
<li>La sécurité de bout en bout du point de vue du cycle de vie des appareils. Lorsque vous concevez votre appareil, pensez à toutes les phases : de la fabrication à la distribution ; de la première utilisation à l&rsquo;utilisation normale ; revente, remise à neuf, recyclage ou mise à la poubelle.</li>
<li>L&rsquo;implication des partenaires : veillez à ne pas les oublier et évaluez leur maturité. Vous devrez peut-être prendre des mesures pour les soutenir ou les perfectionner (conseil : demandez à votre RSSI ou à votre responsable de la sécurité des produits).</li>
<li>L&rsquo;audit de votre appareil et de toute la pile technologique. Faites-le régulièrement car il se peut que votre logiciel n&rsquo;ait pas changé mais que les menaces et les vulnérabilités connues aient évolué.</li>
<li>Les mises à jour et la maintenance de la sécurité à long terme : définissez pendant combien de temps vous allez mettre à jour et déployer vos appareils.</li>
<li>L&rsquo;organisation de la réponse aux incidents : définissez comment vous pouvez être informé des vulnérabilités ou des brèches et comment vous pouvez prévoir d&rsquo;y répondre (d&rsquo;un point de vue technique et de communication).</li>
</ul>
<p>La cybersécurité de l&rsquo;IoT n&rsquo;est pas impossible. Elle fournit en fait des méthodologies et des outils pour aider à créer un environnement sûr.</p>
<p>Les acteurs du projet et les clients recherchent des produits sûrs et font pression pour qu&rsquo;ils le soient. La réglementation visant à faire respecter la sécurité est imminente et les cadres de référence permettant d&rsquo;aider chaque acteur à s&rsquo;aligner sur ses devoirs continueront d&rsquo;être appliqués. Il est temps d&rsquo;aller de l&rsquo;avant dès maintenant si vous cherchez à faire de la cybersécurité un atout pour votre produit sur votre marché !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/analyse-des-risques-et-iot-un-mariage-damour-ou-de-raison/">Analyse des risques et IoT: un mariage d&rsquo;amour ou de raison ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estimation quantifiée du risque (2/2) : Quelles données, quels outils ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/12/estimation-quantifiee-du-risque-2-2-quelles-donnees-quels-outils/</link>
		
		<dc:creator><![CDATA[Charles Dubos]]></dc:creator>
		<pubDate>Mon, 14 Dec 2020 14:34:05 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[estimation]]></category>
		<category><![CDATA[FAIR]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[Outils]]></category>
		<category><![CDATA[quantification]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14804</guid>

					<description><![CDATA[<p>Si nous avons vu dans un article précédent la prédominance de FAIR dans le monde de la quantification[1], un autre article publié ici début juin[2] (détaillant la méthode FAIR dans sa seconde partie) insiste sur le soin à apporter dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/estimation-quantifiee-du-risque-2-2-quelles-donnees-quels-outils/">Estimation quantifiée du risque (2/2) : Quelles données, quels outils ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Si nous avons vu dans un article précédent la prédominance de FAIR dans le monde de la quantification<a href="#_ftn1" name="_ftnref1">[1]</a>, un autre article publié ici début juin<a href="#_ftn2" name="_ftnref2">[2]</a> (détaillant la méthode FAIR dans sa seconde partie) insiste sur le soin à apporter dans le déroulement de la méthode, dont les résultats des calculs (éventuellement automatisables) permettent d’obtenir des valeurs précises.</p>
<p>Cependant, comment modéliser ces différentes données d’entrée de FAIR ? Comment se font les calculs sur les données ? Existe-t-il des outils pour faciliter leur obtention ou évaluer leur qualité, et quels efforts demandent-ils pour être mis en œuvre ?</p>
<p>Ayants vu précédemment dans quelle mesure la méthode de quantification du risque était digne de confiance dans son déroulement, voyons à présent comment la part inévitable de subjectivité peut être confinée, et quels facilitateurs peuvent aider à obtenir des résultats sûrs.</p>
<p>&nbsp;</p>
<h2>Le carburant de FAIR : les données</h2>
<p>L’analyse du risque proposée par FAIR (selon le document de normalisation édité par l’OpenGroup<a href="#_ftn3" name="_ftnref3">[3]</a>) est réalisée en quatre temps :</p>
<ul>
<li>Dans un premier temps, de façon assez classique, il s’agit de préciser le périmètre du risque en question (<em>Scope the analysis</em>) : l’asset (le bien sujet au risque), le contexte de la menace (agent et scénario), et l’évènement de perte (ou évènement redouté considéré sous l’angle des pertes) ;</li>
<li>La deuxième étape (<em>Evaluate Loss Event Frequency</em>) consiste à collecter l’ensemble des données fréquentielles liées à l’évènement de perte (et donc intimement lié à l’agent de menace). Ceci consiste à collecter les valeurs de la branche de gauche dans l’arborescence ci-dessous.</li>
<li>La troisième (<em>Evaluate Loss Magnitude</em>), en évaluant les couts, focalise sur l’asset. Il s’agit alors de chiffrer les différentes pertes primaires (c’est-à-dire les pertes inévitables en cas d’occurrence du risque) et secondaires (ou pertes éventuelles, ne se produisant pas systématiquement en cas d’avènement du risque). Ceci consiste à collecter les valeurs de la branche de droite dans l’arborescence ci-dessous.</li>
<li>Enfin, la dernière étape (<em>Derive and Articulate Risk</em>) est le fusionnement des données obtenues conformément à l’arborescence FAIR par différents calculs, pour obtenir le résultat sous forme d’outputs exploitables.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-14805 media-14805" class="align-none"><img decoding="async" class="aligncenter wp-image-14805 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1.png" alt="" width="1904" height="468" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1.png 1904w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1-437x107.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1-768x189.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-1-1536x378.png 1536w" sizes="(max-width: 1904px) 100vw, 1904px" /></figure>
<p style="text-align: center;">Lien entre l’analyse et la taxonomie de FAIR</p>
<p>&nbsp;</p>
<p>Sans aller plus dans le détail de la taxonomie, déjà abordé dans l’article présenté précédemment2, nous constatons que l’analyse standard d’un seul risque demande déjà sept données (correspondant aux éléments de la base de l’arborescence) :</p>
<ol>
<li><em>Contact frequency;</em></li>
<li><em>Possibility of action;</em></li>
<li><em>Threat capability;</em></li>
<li><em>Resistance strength;</em></li>
<li><em>Primary loss magnitude;</em></li>
<li><em>Secondary loss magnitude;</em></li>
<li><em>Secondary loss event frequency.</em></li>
</ol>
<p>Il faut ajouter à cela que FAIR invite à décliner les pertes (primaires et secondaires) en six catégories (facilitant ainsi l’estimation précise de ces données de pertes) :</p>
<ul>
<li>En pertes de production : liées à l’interruption du service produit par l’asset ;</li>
<li>En cout de réponse : liées à la réponse à incident ;</li>
<li>En frais de remplacement : liées au remplacement des constituants endommagés de l’asset ;</li>
<li>En frais de justice : liées aux amendes et poursuites juridiques ;</li>
<li>En perte d’avantage compétitif : liées à l’impact sur l’organisation dans son secteur d’activité ;</li>
<li>En pertes de réputation : liées aux retombées sur l’image publique de l’organisation.</li>
</ul>
<p>&nbsp;</p>
<h2>Comment modéliser correctement l’incertitude du risque ?</h2>
<p>De plus, il est bon de se poser la question de ce qu’est concrètement une donnée FAIR.</p>
<p>En effet, il est trop réducteur de définir une donnée par une unique valeur chiffrée. Par exemple, si nous considérons l’attaque par rançongiciel : il serait incorrect d’affirmer qu’une occurrence de ce risque couterait exactement 475 k€<a href="#_ftn4" name="_ftnref4">[4]</a> (illustrée par la courbe bleue sur le graphe 1).</p>
<p>&nbsp;</p>
<figure id="post-14807 media-14807" class="align-none"><img decoding="async" class="alignnone size-medium wp-image-14807 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-2-286x191.png" alt="" width="286" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-2-286x191.png 286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-2-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-2.png 352w" sizes="(max-width: 286px) 100vw, 286px" /></figure>
<p style="text-align: center;">Graphe 1 : Une distribution, un modèle plus réaliste qu’une valeur isolée</p>
<p>&nbsp;</p>
<p>En revanche, ajouter de l’incertitude à cette donnée en l’accompagnant d’une borne minimale (qui pourrait être de 1 € dans notre exemple) et d’une borne maximale (de 300 M€ dans l’exemple), tout en gardant la valeur la plus probable énoncée précédemment, permettrait de modéliser beaucoup plus fidèlement la réalité (courbe violette du graphe 1).</p>
<p>Une donnée est alors définie par un minimum, un maximum et une valeur la plus probable (correspondant au pic de la distribution). Nous pouvons de plus noter qu’une telle distribution de probabilité est indépendante du type de valeurs considérées : il peut aussi bien s’agir d’une perte dans une devise quelconque (cf. l’exemple précédent), que d’une occurrence (par exemple, entre 1 fois par an et 1 fois tous les 10 ans, et une valeur plus probable autour d’une fois tous les deux ans), ou bien même d’un ratio (entre 30% et 70 %, plus probablement autour de 45%). Nous pouvons ainsi utiliser ces distributions pour modéliser toutes les données de la taxonomie FAIR.</p>
<p>Un autre avantage de la modélisation de l’incertitude par une distribution est de pouvoir régler finement le degré de confiance dans la valeur la plus probable, via le coefficient d’aplatissement de la courbe. Plus ce dernier sera élevé, plus la confiance dans la donnée sera grande (correspondant à un pic très marqué, cf. la courbe verte sur le graphe 2). En revanche, une donnée peu fiable sera modélisée par une distribution beaucoup plus homogène (cf. la courbe rouge sur le graphe 2).</p>
<p>&nbsp;</p>
<figure id="post-14809 media-14809" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-14809 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-3-286x191.png" alt="" width="286" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-3-286x191.png 286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-3-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-3.png 352w" sizes="auto, (max-width: 286px) 100vw, 286px" /></figure>
<p style="text-align: center;">Graphe 2 : Refléter le niveau de confiance à travers les distributions</p>
<p>&nbsp;</p>
<p>Cependant, le fait d’utiliser des distributions plutôt que des valeurs fixes pose problème lorsqu’il s’agit de les combiner entre elles, ce qui sera nécessairement le cas lorsque nous effectuerons les calculs de l’arborescence FAIR. Comme nous pouvons en effet le constater sur le graphe 3 (l’addition de la distribution verte et de la rouge donnant la violette), l’addition de deux lois de distribution ne permet pas d’obtenir une distribution aussi ‘simple’ que les précédentes (elle ne suit plus une loi de probabilité dite log-normale). Cela est également le cas dans le cadre d’une multiplication (dont le résultat est également complexe).</p>
<p>&nbsp;</p>
<figure id="post-14811 media-14811" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-14811 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-4-286x191.png" alt="" width="286" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-4-286x191.png 286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-4-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-4.png 550w" sizes="auto, (max-width: 286px) 100vw, 286px" /></figure>
<p style="text-align: center;">Graphe 3 : addition de deux distributions.</p>
<p>&nbsp;</p>
<p>Pour obtenir un résultat mathématiquement cohérent, la théorie des jeux nous donne un moyen simple : les simulations de Monte Carlo. Il s’agit en effet de discrétiser les distributions (la verte et la rouge du graphe 3), en un nombre prédéfini de valeurs aléatoires (appelé nombre de simulations), réparties de façon à correspondre à la distribution concernée. Nous pouvons ensuite combiner les distributions ainsi discrétisées en effectuant les calculs sur des paires de valeurs de chaque distribution. La nouvelle répartition pourra ensuite être approximée, et sera d’autant plus précise que le nombre de simulations sera grand.</p>
<p>&nbsp;</p>
<h2>Les caisses à outils artisanales pour automatiser FAIR…</h2>
<p>Pour effectuer ces calculs permettant d’obtenir une valeur chiffrée du risque, des solutions ont émergé (principalement à partir de la méthode FAIR). Nous aborderons donc ici les avantages et inconvénients de ces outils, qui sont également cités dans l’article précédent1.</p>
<h3>L’OpenFAIR Analysis Tool</h3>
<p>La première que nous pouvons citer est l’OpenFAIR Analysis Tool<a href="#_ftn5" name="_ftnref5">[5]</a>. Si cet outil a simplement un but pédagogique, il permet néanmoins de comprendre le fonctionnement de FAIR. Il est ainsi possible d’avoir une première application concrète de la méthode, et d’obtenir des résultats simplement (uniquement dans le cadre d’une analyse d’un risque isolé). Mis sur pied par l’université de San José (Californie) en collaboration avec l’OpenGroup, cet outil utilise une feuille Excel pour obtenir une évaluation du risque à partir d’un nombre prédéterminé de simulations, en respectant scrupuleusement la taxonomie FAIR.</p>
<p>&nbsp;</p>
<figure id="post-14813 media-14813" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14813 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5.png" alt="" width="1931" height="1091" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5.png 1931w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5-338x191.png 338w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5-768x434.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-5-1536x868.png 1536w" sizes="auto, (max-width: 1931px) 100vw, 1931px" /></figure>
<p style="text-align: center;">OpenFAIR Risk Analysis Tool : un outil avant tout pédagogique</p>
<p>&nbsp;</p>
<p>Très utile pour avoir un premier contact avec la quantification, l’outil reste cependant très limité en termes d’utilisation. Enfin, il faut noter qu’il n’est accessible que sous Excel et avec une licence d’évaluation limitée à 90 jours.</p>
<h3>Riskquant</h3>
<p>Pour une utilisation à plus grande échelle, le département R&amp;D de Netflix a mis sur pied la solution Riskquant<a href="#_ftn6" name="_ftnref6">[6]</a>. Il s’agit d’une bibliothèque de programmation Python, s’appuyant notamment sur tensorflow (un module python spécialisé pour le calcul statistique massif). La particularité de Riskquant est de proposer une quantification du risque inspirée de la taxonomie FAIR, mais ayant gardé une grande liberté dans son implémentation. Développée pour faciliter l’utilisation sur des conteneurs, elle permet par conception des évaluations très rapides à partir de fichiers csv.</p>
<p>&nbsp;</p>
<figure id="post-14815 media-14815" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14815 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6.png" alt="" width="1920" height="1020" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6-768x408.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-6-1536x816.png 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></figure>
<p style="text-align: center;">Riskquant : une approche originale mais manquant de maturité</p>
<p>&nbsp;</p>
<p>Cependant, le fait de n’avoir gardé de FAIR qu’une valeur unique de perte et une fréquence unique la rend peu exploitable, notamment dans le cadre d’une organisation qui chercherait à cadrer précisément ses risques. De plus, elle ne fournit à ce jour que peu de résultats exploitables et manque clairement de maturité. Enfin, elle semble à ce jour mise en sommeil depuis le 1<sup>er</sup> mai 2020 (date du dernier dépôt sur la page GitHub de la solution).</p>
<h3>PyFAIR</h3>
<p>Pour finir ce paragraphe sur les solutions pouvant servir de base à une implémentation de FAIR, la bibliothèque PyFAIR est disponible sur le dépôt python officiel (téléchargeable via l’outil pip). Désormais mature, l’outil permet une décomposition du risque suivant la taxonomie FAIR. Il permet également d’alimenter l’arborescence à partir de valeurs intermédiaires, ou de regrouper des données pouvant servir à plusieurs risques (permettant par exemple des regroupements par asset ou menaces). Il est capable de calculer des risques globaux, et fournit des distributions facilement exploitables sous python, mais également des graphiques et des rapports HTML préformattés.</p>
<p>&nbsp;</p>
<figure id="post-14817 media-14817" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14817 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-7.png" alt="" width="532" height="274" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-7.png 532w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-7-371x191.png 371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-7-71x37.png 71w" sizes="auto, (max-width: 532px) 100vw, 532px" /></figure>
<p style="text-align: center;">PyFAIR, une bibliothèque complète et efficace en Python</p>
<p>&nbsp;</p>
<p>Bien qu’elle reste une boite à outil de programmation, demandant de fait une appétence et du temps pour développer et entretenir une solution en Python, PyFAIR est bien conçue. Elle facilite l’implémentation de FAIR en restant très proche de la taxonomie, et fournit des fonctions facilitant la mise en œuvre comme l’exploitation des résultats. Apte à être exploitée à plusieurs niveaux (i.e. en l’utilisant uniquement pour calculer des résultats à partir d’un paramétrage fin de FAIR et de Monte Carlo, ou bien en exploitant des fonctions de génération de rapports de haut niveau), elle permet d’envisager une utilisation de la quantification techniquement facilitée et à grande échelle.</p>
<p>&nbsp;</p>
<h2>Des plateformes ‘clé en main’ pour faciliter l’acquisition des données :</h2>
<p>Néanmoins, la difficulté principale de FAIR reste, comme nous l’avons vu précédemment, l’obtention de données et leur fiabilité. Pour y faire face efficacement, la solution la plus efficace est de s’appuyer sur une plateforme intégrant une base de données de CTI.</p>
<p>Ces plateformes fournissent les valeurs de risque liées aux menaces (donc très peu dépendantes de l’entreprise). Elles accompagnent de plus le déploiement et la mise en œuvre de la méthode de quantification, notamment en la guidant pour l’obtention de données de pertes adaptées.</p>
<h3>RiskLens</h3>
<p>La première de ces solutions est la plateforme RiskLens<a href="#_ftn7" name="_ftnref7">[7]</a>. Cette solution, directement issue de la méthodologie FAIR, a été co-fondée par Jack Jones. Elle sert de support technique au développement de la méthode, en lien avec le FAIR Institute. Ayant une approche technique de la méthode, elle porte son effort sur le respect des standards de l’analyse en général et de la définition du périmètre (première étape de FAIR) en particulier.</p>
<p>&nbsp;</p>
<figure id="post-14819 media-14819" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14819 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8.png" alt="" width="776" height="431" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8.png 776w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8-344x191.png 344w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-8-768x427.png 768w" sizes="auto, (max-width: 776px) 100vw, 776px" /></figure>
<p style="text-align: center;">RiskLens, l’application de FAIR à la lettre</p>
<p>&nbsp;</p>
<p>Néanmoins, il faut noter que d’une part, cette solution demande d’avoir des notions avancées dans la méthode FAIR pour être facilement utilisable. En effet, la plateforme n’apporte pas une véritable aide pour l’obtention des données (qui comme nous l’avons vu, reste la clé de voute de la quantification), partant du principe que la définition du périmètre suffit à définir précisément la donnée, et de ce fait de l’obtenir aisément. D’autre part, il s’agit d’une plateforme américaine, ce qui implique que l’interface (assez peu intuitive) est uniquement disponible dans cette langue, et que les données collectées sont alors assujetties à la réglementation américaine.</p>
<h3>CITALID</h3>
<p>La seconde plateforme dont nous ferons mention ici est la startup française CITALID, qui a adopté une approche fondamentalement différente. En effet, cette dernière, fondée par deux analystes de l’ANSSI, recherche par conception à lier la CTI à la gestion de risque. Ainsi, utilisant FAIR comme l’outil leur permettant de réaliser ce lien, elle fait effort sur la conception et le maintien d’une base de données disposant de chiffres solides et maintenus à jour pour suivre au plus près la situation cyber géopolitique locale et internationale.</p>
<p>&nbsp;</p>
<figure id="post-14821 media-14821" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14821 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9.png" alt="" width="1920" height="1080" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9.png 1920w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/image-9-1536x864.png 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></figure>
<p style="text-align: center;">CITALID, une base de données à haute valeur ajoutée</p>
<p>&nbsp;</p>
<p>Cette dernière plateforme apporte un vrai accompagnement dans la définition et la collecte des données, permettant ainsi d’identifier précisément où subsiste la part de subjectivité indéniablement liée au risque. Disponible en français et en anglais, elle facilite la gestion du risque cyber en prenant en compte tous les paramètres de l’organisation (localisation, taille, secteur d’activité, niveau de maturité, conformité aux référentiels, etc.) pour fournir des données de contextes adaptées. En outre, et en plus d’une explicitation de chacun des champs de la plateforme, la startup accompagne ses clients dans l’obtention des données qui sont de leur ressort.</p>
<p>&nbsp;</p>
<h2>FAIR le premier pas…</h2>
<p>Quoi qu’il en soit, la difficulté demeurera toujours de réussir la transition de l’estimation qualitative à l’estimation quantitative. Bien que des solutions puissent faciliter cette bascule, l’abandon d’une méthode maitrisée pour une nouvelle méthode reste un défi, malgré tous les bienfaits que cette dernière promet.</p>
<p>S’il fallait insister sur 3 points pour envisager ce changement, ceux-ci pourraient être :</p>
<ul>
<li>D’une part, de s’assurer d’avoir la maturité requise. La quantification demande d’avoir une bonne maitrise du niveau de sécurité du SI concerné, et de s’adosser à une méthode de gestion du risque préexistante et rodée. Si la quantification apporte des solutions pour chiffrer un risque, le provisionner ou estimer le ROI d’une mesure, il est cependant inutile (voire contre-productif) de s’engager sur cette voie trop tôt (sous peine au mieux de perdre du temps, au pire de dégrader la gestion de risque existante).</li>
<li>Ensuite, d’avoir une approche progressive dans le déploiement de la quantification. Dans un SI mature disposant d’une gestion de risque stable, il est préférable d’adopter progressivement la méthode quantitative. Cela permet notamment de prendre confiance dans les estimations produites (éventuellement en le faisant coexister avec la méthode d’estimation qualitative) et d’assimiler la méthodologie, tout en assurant son intégration dans le processus existant de gestion du risque.</li>
<li>Pour terminer, de s’appuyer sur l’expérience existante dans la collecte des données de risque cyber. La difficulté résidant dans l’obtention de données sûres, il est crucial (pour avoir confiance dans la méthode) de disposer de chiffres sûrs. Il semble alors judicieux de s’appuyer sur une plateforme qui peut fournir des données de qualité, et un appui dans la collecte des données internes. Celle-ci disposera de plus de l’expérience acquise par le déploiement de la méthode sur d’autres clients. La qualité des résultats fournis sera alors l’élément clé dans la confiance que l’organisation aura dans la méthode quantitative.</li>
</ul>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.riskinsight-wavestone.com/2020/11/estimation-quantifiee-du-risque-1-2-lodyssee-de-la-quantification/">https://www.riskinsight-wavestone.com/2020/11/estimation-quantifiee-du-risque-1-2-lodyssee-de-la-quantification/</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> <a href="https://www.riskinsight-wavestone.com/2020/06/la-quantification-du-risque-cybersecurite/">https://www.riskinsight-wavestone.com/2020/06/la-quantification-du-risque-cybersecurite/</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> <a href="https://publications.opengroup.org/c13g">https://publications.opengroup.org/c13g</a></p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> <a href="https://www.sophos.com/fr-fr/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf">https://www.sophos.com/fr-fr/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> <a href="https://blog.opengroup.org/2018/03/29/introducing-the-open-group-open-fair-risk-analysis-tool/">https://blog.opengroup.org/2018/03/29/introducing-the-open-group-open-fair-risk-analysis-tool/</a></p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> <a href="https://netflixtechblog.com/open-sourcing-riskquant-a-library-for-quantifying-risk-6720cc1e4968">https://netflixtechblog.com/open-sourcing-riskquant-a-library-for-quantifying-risk-6720cc1e4968</a></p>
<p><a href="#_ftnref7" name="_ftn7">[7]</a> <a href="https://www.risklens.com/">https://www.risklens.com/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/estimation-quantifiee-du-risque-2-2-quelles-donnees-quels-outils/">Estimation quantifiée du risque (2/2) : Quelles données, quels outils ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Estimation quantifiée du risque (1/2) : L’odyssée de la quantification</title>
		<link>https://www.riskinsight-wavestone.com/2020/11/estimation-quantifiee-du-risque-1-2-lodyssee-de-la-quantification/</link>
		
		<dc:creator><![CDATA[Charles Dubos]]></dc:creator>
		<pubDate>Mon, 30 Nov 2020 14:35:50 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[FAIR]]></category>
		<category><![CDATA[ISO 27k]]></category>
		<category><![CDATA[OpenFAIR]]></category>
		<category><![CDATA[quantification]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14441</guid>

					<description><![CDATA[<p>Il y a quelques mois, François LUCQUET et Anaïs ETIENNE nous faisaient part[1] de l’intérêt croissant pour la quantification des risques cyber, mais nous mettaient également en garde contre un trop grand empressement à s’engager sur la voie de la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/estimation-quantifiee-du-risque-1-2-lodyssee-de-la-quantification/">Estimation quantifiée du risque (1/2) : L’odyssée de la quantification</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Il y a quelques mois, François LUCQUET et Anaïs ETIENNE nous faisaient part<a href="#_ftn1" name="_ftnref1">[1]</a> de l’intérêt croissant pour la quantification des risques cyber, mais nous mettaient également en garde contre un trop grand empressement à s’engager sur la voie de la quantification sans réflexion préalable. Leur analyse, toujours d’actualité, insistait notamment sur le niveau de maturité requis pour s’engager dans une méthode d’estimation quantitative, ce dernier point réduisant drastiquement le périmètre des organisations susceptibles de s’engager sur cette voie. Pourtant, certaines méthodes de quantification sont à l’origine de solutions qui redonnent espoir dans la possibilité de chiffrer ses risques en termes financiers, et par la même logique de pouvoir évaluer un retour sur investissement.</p>
<p>Aussi est-il utile à ce point de faire un tour d’horizon des méthodes et théories existantes, ou susceptibles d’aboutir sur des résultats concrets. Dans le big-bang de la quantification du risque cyber, quels sont les ancrages théoriques qui pourraient voir naitre une méthode ? Lesquels ont abouti, lesquels semblent matures ? Pouvons-nous espérer à plus ou moins long terme des alternatives aux méthodes d’évaluation quantitatives actuelles ?</p>
<p>&nbsp;</p>
<h2>Feuille de route : Analyse de risque et quantification : qu’en attendre ?</h2>
<p>Pour situer la quantification dans le champ de la gestion du risque, commençons par préciser ce que nous cherchons. Au sein d’un procédé de gestion de risque, l’objectif est avant tout de définir une valeur chiffrée exploitable illustrant un niveau de risque (généralement un coût financier).</p>
<p>Il s’agit donc, en reprenant les termes de l’ISO 27k, uniquement d’une nouvelle évaluation du risque. En effet, les phases précédentes de contextualisation et d’identification des risques n’ont pas à priori de raisons d’être concernées par la quantification. Les phases de traitement, d’acceptation, de supervision ou de communication du risque, si elles bénéficieront des résultats de l’analyse quantitative, n’ont pas plus vocation à être bousculées dans leurs fondements. Il s’agit donc en réalité de trouver des moyens pour estimer chaque risque.</p>
<p>&nbsp;</p>
<figure id="post-14750 media-14750" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14750 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-2.png" alt="" width="757" height="550" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-2.png 757w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-2-263x191.png 263w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image1-2-54x39.png 54w" sizes="auto, (max-width: 757px) 100vw, 757px" /></figure>
<p>&nbsp;</p>
<p>Ce point, plutôt trivial mais crucial, nous permet de nous assurer que, bien que fondamentalement différentes des méthodes qualitatives dans leurs résultats, les méthodes quantitatives s’adosseront quoi qu’il en soit à des méthodes préexistantes. Ceci permet de se rassurer sur le fait que, bien qu’il soit nécessaire pour les employer de disposer d’une gestion de risque mature, cette gestion de risque sera également le socle de la quantification (qui exploitera ainsi la phase d’identification préexistante).</p>
<p>Maintenant que nous avons cadré l’apport de la quantification dans l’analyse globale des risques d’une organisation, précisons ce que nous souhaitons en attendre indépendamment de la possibilité de réalisation de ces assertions :</p>
<ul>
<li>D’une part, il est impératif que cette méthode soit plus précise dans son résultat par rapport à la méthode qualitative qui la précède. Ceci signifie surtout que, dès la première occurrence et sans avoir fourni de résultat auparavant, elle doit donner une estimation chiffrée précise (qui peut dans la mesure du possible contenir plusieurs valeurs : risque maximal ou risque probable notamment).</li>
<li>Nous pouvons également vouloir qu’elle soit plus rapide à réaliser, ou du moins qu’elle se réalise dans un temps acceptable, afin de pouvoir remplacer complètement à terme l’estimation qualitative. Il s’agit ici du temps qu’il serait nécessaire pour mettre en œuvre l’analyse, et ce sans avoir à s’inquiéter outre mesure des délais du calcul (ce dernier pouvant aujourd’hui assez efficacement être délégué, en particulier via le cloud). Il s’agit finalement si nous croisons ce souhait avec le précédent d’avoir une meilleure efficience que l’évaluation qualitative.</li>
<li>Par ailleurs, il est souhaitable que l’estimation quantitative s’appuie sur des données concrètes, afin de gagner en crédibilité dans les résultats produits. En effet, le processus d’une méthode quantitative étant fondée sur des théories mathématiques, seule une implémentation incorrecte pourrait introduire de la subjectivité dans les valeurs obtenues. Ce dernier point permettrait de justifier qu’en un temps équivalent à l’analyse qualitative, nous ayons des résultats plus fins.</li>
<li>Enfin, et cela découle du point précédent, il nous est nécessaire de disposer d’une taxonomie précise, afin que les données à collecter soient clairement définies quel que soit le risque envisagé. En effet, si l’estimation quantitative s’appuie sur des théories mathématiques éprouvées, la qualité des données produites ne dépendra alors plus que de la qualité des données utilisées en entrée, et plus particulièrement de la pertinence et de la cohérence de la donnée au vue de sa définition.</li>
</ul>
<p>&nbsp;</p>
<h2>Au centre de la galaxie : passer de la théorie à la pratique</h2>
<p>Ayant précisé quels sont les caractéristiques de la quantification, voyons maintenant quels sont les théories mathématiques qui permettraient de prendre en compte l’aléa lié à un risque.</p>
<p>Considérons par exemple la théorie des <em>Fuzzy sets</em>, ou ensembles flous. Cette théorie mathématique est basée sur le principe qu’un élément, au lieu d’appartenir ou non à un ensemble, puisse ne lui appartenir que partiellement selon un degré variable. Cela pourrait permettre de faire ressortir l’occurrence ou l’impact d’un risque au travers du degré d’appartenance de ce risque à des ensembles. Cette théorie, bien qu’intéressante, n’a cependant pas débouché sur des applications concrètes.</p>
<p>Une autre approche, que l’on pourrait qualifier de corrélative, reposerait sur l’utilisation de réseaux de neurones auto-apprenants pour déterminer à partir de données de CTI, quel serait le niveau du risque d’une entreprise au vu de ses caractéristiques. Cette théorie a bénéficié de l’engouement actuel pour l’intelligence artificielle, au point de déboucher au niveau universitaire sur des études comparant les différents modes d’apprentissage (notamment BP<a href="#_ftn2" name="_ftnref2">[2]</a> ou RBF<a href="#_ftn3" name="_ftnref3">[3]</a>) en vue d’une utilisation dans le cadre d’une analyse de risque cyber. Cependant, elle ne semble pas à ce jour suffisamment mature pour parvenir à obtenir une méthode réaliste.</p>
<p>Finalement, la seule solution mathématique ayant porté des fruits à ce jour a été l’analyse statistique (et la théorie des jeux qui offre le moyen de combiner les distributions statistiques, voir à ce sujet le billet « Quantification du risque et données : conseils et outils »<a href="#_ftn4" name="_ftnref4">[4]</a>). Le principe de l’analyse statistique est de se baser sur des observations statistiques pour estimer le niveau d’un risque. L’aléa du risque est alors, en grande partie, pris en compte par la répartition de la distribution statistique.</p>
<p>A partir de ces statistiques, deux approches sont envisageables :</p>
<ul>
<li>La première est illustrée par une méthode proposée par l’IMF<a href="#_ftn5" name="_ftnref5">[5]</a>. Elle se propose d’évaluer un risque cyber par une analyse statistique fine et détaillée. Elle est cependant très calculatoire et peu accessible pour une utilisation régulière dans le cadre d’une estimation quantifiée du risque. Elle garde cependant un intérêt indubitable dans le cadre d’une analyse d’un niveau de risque cyber sur plusieurs entités dont on disposerait de données, ce qui peut s’avérer utile pour un assureur ou dans le milieu de la banque. Elle reste cependant cloisonnée à cette utilisation. Réduisant d’autant le périmètre déjà limité des entités disposant d’une maturité cyber acceptable, cette méthode ne semble pas pouvoir proposer à court ou moyen terme une solution exploitable à l’échelle du SI d’une organisation.</li>
<li>La seconde consiste à décomposer tout risque cyber en fonction de caractéristiques communes. C’est notamment l’approche de la méthodologie FAIR : elle propose dans sa taxonomie (cf. ‘comment appliquer la méthode FAIR’1) une dissociation du risque en fonction de son occurrence et de l’impact estimé d’un point de vue financier. FAIR propose ensuite une déclinaison de ces deux paramètres qui, du fait de leur caractère universel, peuvent s’appliquer de ce fait à n’importe quel risque cyber. Ce type de méthode a donc l’avantage de proposer un processus identique pour l’analyse de tout risque cyber, favorisant son utilisation dans un contexte organisationnel qui peut ensuite comparer des risques cyber de nature distincte.</li>
</ul>
<p>&nbsp;</p>
<figure id="post-14752 media-14752" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-14752 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-2-e1606746909181.png" alt="" width="1807" height="741" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-2-e1606746909181.png 1807w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-2-e1606746909181-437x179.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-2-e1606746909181-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-2-e1606746909181-768x315.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/10/Image2-2-e1606746909181-1536x630.png 1536w" sizes="auto, (max-width: 1807px) 100vw, 1807px" /></figure>
<p style="text-align: center;">La galaxie de la quantification</p>
<p>&nbsp;</p>
<h2>La méthode FAIR : un trou noir supermassif</h2>
<p>Actuellement, seule la méthode FAIR a donné naissance à des solutions de quantification exploitables au sein d’une entreprise. Son monopole dans le domaine est tel, qu’elle est devenue une référence incontournable pour qu’une solution ou une méthodologie subsiste. Tel un trou noir, elle attire à elle toutes les solutions actuelles de quantification. Nous pouvons par exemple pour illustrer ceci citer la bibliothèque Risquant, développée par le département R&amp;D de Netflix<a href="#_ftn6" name="_ftnref6">[6]</a>. Cette dernière annonce clairement s’appuyer sur la méthode FAIR. Elle prend néanmoins une grande liberté dans l’interprétation de la taxonomie et de l’analyse, mais le fait de citer cette filiation lui permet cependant d’être plus facilement acceptée et reconnue.</p>
<p>Cette hégémonie de FAIR s’explique assez facilement :</p>
<ul>
<li>Pour commencer, c’est une méthode pragmatique par conception. Son inventeur, Jack Jones, l’a mise sur pied alors qu’il était RSSI d’un grand groupe américain, et qu’il lui était demandé de justifier du ROI cyber. Elle a donc été initiée dans un but opérationnel, puis s’est affinée et a gagné en crédibilité en s’appuyant sur des outils et des théories mathématiques. Ce concept de développement (i.e. le fait que la méthode soit née d’un besoin puis justifiée ensuite mathématiquement), fait de FAIR une méthode particulièrement appréciée des premiers concernés que sont les RSSI et autres cyber-risk managers.</li>
<li>Ensuite, elle a été particulièrement visionnaire, puisqu’elle a précédé toutes les autres méthodes. Apparue en 2001, elle a fait dès 2006 l’objet d’une publication explicitant en détail son fonctionnement et sa taxonomie. Au fur et à mesure, une communauté s’est constituée autour de Jack Jones et de sa méthode, le FAIR Institute. Ce dernier a eu à cœur de poursuivre la maturation et la diffusion de la méthode. Ceci s’est notamment concrétisé par la mise en place de facilitateurs pour la rendre toujours plus efficiente et exploitable.</li>
<li>La méthode FAIR dispose également d’une base particulièrement solide : outre la publication évoquée ci-dessus et qui a fait l’objet en 2016 d’une réédition enrichie, elle s’appuie sur deux documents de standardisation, édités par l’OpenGroup (consortium à l’origine du standard d’architecture de SI TOGAF). L’OpenGroup propose également une certification à la méthode, basée sur ces deux standards, et qui ajoutent au rayonnement de la méthode.</li>
<li>Enfin, FAIR est fortement soutenue (en particulier outre-Atlantique) : la communauté qui l’anime est particulièrement active et contribue autant à son évolution qu’à sa promotion : les liens entre l’OpenFAIR et le FAIR Institute, tous deux cités ci-dessus, sont sensiblement étroits. La solidité de ses liens est assurée par le fait que Jack Jones, père de la méthode, joue un rôle central dans les deux organisations.</li>
</ul>
<p>Ainsi, dans le monde de la quantification du risque cyber, les seules solutions opérationnelles à ce jour s’appuient toutes, avec une filiation plus ou moins grande mais toujours affichée, sur la méthodologie FAIR.</p>
<p>Si la maturité de celle-ci semble désormais acquise, son monopole dans le domaine permet avec peu de doute d’envisager, au moins pour les années à venir, qu’elle restera la seule méthode de quantification. Pour qu’une autre méthode puisse un jour faire jeu égal, et outre le fait qu’il lui faudra asseoir sa crédibilité conceptuelle, il lui faudra surtout se faire une place à côté de l’hégémonie de FAIR, tout en prouvant qu’elle est plus efficiente que cette dernière, qui a désormais acquis ses lettres de noblesse.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://www.riskinsight-wavestone.com/2020/06/la-quantification-du-risque-cybersecurite/">https://www.riskinsight-wavestone.com/2020/06/la-quantification-du-risque-cybersecurite/</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> Back-propagation : propagation inverse</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> Radial basis functions : fonctions de base radiale</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> Article 2 disponible sur Risk Insight</p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> <a href="https://www.imf.org/en/Publications/WP/Issues/2018/06/22/Cyber-Risk-for-the-Financial-Sector-A-Framework-for-Quantitative-Assessment-45924">https://www.imf.org/en/Publications/WP/Issues/2018/06/22/Cyber-Risk-for-the-Financial-Sector-A-Framework-for-Quantitative-Assessment-45924</a></p>
<p><a href="#_ftnref6" name="_ftn6">[6]</a> <a href="https://netflixtechblog.com/open-sourcing-riskquant-a-library-for-quantifying-risk-6720cc1e4968">https://netflixtechblog.com/open-sourcing-riskquant-a-library-for-quantifying-risk-6720cc1e4968</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/estimation-quantifiee-du-risque-1-2-lodyssee-de-la-quantification/">Estimation quantifiée du risque (1/2) : L’odyssée de la quantification</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TESTEZ ET AUGMENTEZ VOTRE RÉSILIENCE : COMMENT CONSTRUIRE VOTRE PROGRAMME DE TEST</title>
		<link>https://www.riskinsight-wavestone.com/2020/09/testez-et-augmentez-votre-resilience-comment-construire-votre-programme-de-test/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Mon, 14 Sep 2020 16:00:06 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[menaces]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[test]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14224</guid>

					<description><![CDATA[<p>Cette année a été exceptionnellement éprouvante pour les particuliers, les entreprises et les gouvernements du monde entier. Vivre et travailler en mode de crise a introduit toute une série de défis, certaines entreprises les relevant mieux et plus rapidement que...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/testez-et-augmentez-votre-resilience-comment-construire-votre-programme-de-test/">TESTEZ ET AUGMENTEZ VOTRE RÉSILIENCE : COMMENT CONSTRUIRE VOTRE PROGRAMME DE TEST</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Cette année a été exceptionnellement éprouvante pour les particuliers, les entreprises et les gouvernements du monde entier. Vivre et travailler en mode de crise a introduit toute une série de défis, certaines entreprises les relevant mieux et plus rapidement que d&rsquo;autres. Quel est le dénominateur commun ? La réponse, dans la plupart des cas, est un fort réflexe de crise, construit au fil des ans grâce à un effort constant.</strong></p>
<p style="text-align: justify;">Les tests sont un élément important de la <strong>résilience opérationnelle</strong> et peuvent prendre de <strong>nombreuses formes</strong>, depuis les tests de reprise après sinistre pour assurer la continuité des services jusqu&rsquo;aux simulations de crise de bout en bout pour examiner la prise de décision. Il permet de <strong>gérer les risques de manière proactive</strong>, d&rsquo;<strong>intégrer le cadre de gestion des crises</strong> et d&rsquo;<strong>améliorer en permanence les capacités</strong> telles que la continuité des activités, la gestion des crises, la reprise après sinistre (DR) et la résilience cyber. Il va sans dire que la formation joue un rôle important dans un tel programme d&rsquo;essai.</p>
<h3 style="text-align: justify;">« Une meilleure sensibilisation nourrit une culture organisationnelle qui englobe la résilience opérationnelle et, par conséquent, améliore la préparation de l&rsquo;entreprise à faire face à l&rsquo;adversité ».</h3>
<p style="text-align: justify;">D&rsquo;une entreprise à l&rsquo;autre, les bons programmes d&rsquo;essai varient en nature, en ampleur et en complexité. En fonction de la structure et des activités de l&rsquo;entreprise, les tests sont effectués à différents niveaux et endroits de l&rsquo;organisation, avec la participation de parties externes (c&rsquo;est-à-dire les fournisseurs critiques). En réalité, si les autorités de réglementation ne donnent que peu d&rsquo;indications sur ce qui est « bon », les programmes sont souvent fragmentés et peuvent causer un véritable casse-tête.</p>
<p>&nbsp;</p>
<h2>PRINCIPES POUR LA CRÉATION D&rsquo;UN PROGRAMME D&rsquo;ESSAI RÉUSSI</h2>
<p style="text-align: justify;">Bien qu&rsquo;il n&rsquo;y ait pas de solution miracle pour créer un programme de test adapté, nous recommandons de suivre <strong>six principes directeurs</strong> pour en concevoir un qui soit efficace et adapté aux besoins de votre organisation. Le respect de ces principes pourrait améliorer considérablement les résultats du programme.</p>
<h3>1. Penser à long terme</h3>
<p style="text-align: justify;">Lors de l&rsquo;élaboration d&rsquo;un programme de tests, il est primordial de définir ce que vous voulez atteindre en 3 ans. <strong>L&rsquo;accent mis sur les résultats</strong> donne l&rsquo;orientation requise tout en offrant la souplesse nécessaire pour remodeler le programme de tests chaque année afin de répondre aux changements tout en se concentrant sur l&rsquo;objectif final. Commencez par de petits tests moins complexes, tels que des <strong>tests de fonctionnement</strong>, et passez à des exercices de <strong>simulation de crise très impliqués et réalistes</strong>.</p>
<h3>2. Commencer par les menaces</h3>
<p style="text-align: justify;">Chaque test doit établir un lien avec la ou les menace(s) résultant d&rsquo;un ou plusieurs scénarios d&rsquo;incidents majeurs plausibles (et leurs impacts). <strong>Anticipez et comprenez les nouvelles menaces</strong> grâce à la surveillance du marché et tirez parti des rapports d&rsquo;audit et des évaluations des risques lors de l&rsquo;élaboration ou de la révision de votre programme.</p>
<figure id="post-14231 media-14231" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14231" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1.png" alt="" width="1148" height="260" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1.png 1148w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1-437x99.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-1-768x174.png 768w" sizes="auto, (max-width: 1148px) 100vw, 1148px" /></figure>
<h3 style="text-align: justify;">3. Focus sur les services importants aux entreprises</h3>
<p style="text-align: justify;"><strong>Aligner les tests des dispositifs d&rsquo;urgence existants </strong>sur les services commerciaux importants et les processus clés. Cela permet d&rsquo;assurer la préparation en cas de situation à fort impact sur les entreprises et d&rsquo;éviter les difficultés découlant d&rsquo;un manque de vision de bout en bout.</p>
<h3 style="text-align: justify;">4. Diversifier les tests</h3>
<p style="text-align: justify;">Les scénarios les plus probables et les plus impactants doivent être examinés avec <strong>différents groupes de parties prenantes</strong> par le biais de différents types de tests. Cela permet de s&rsquo;assurer que la théorie fonctionne dans la pratique et que les différents réflexes sont <strong>ancrés dans l&rsquo;ADN de l&rsquo;organisation</strong>.</p>
<p style="text-align: justify;">Pour obtenir plus d&rsquo;avantages, il faut aller au-delà des plans d&rsquo;urgence autonomes et des tests d&rsquo;outils de communication et en examiner une combinaison avec les parties prenantes internes et externes, commerciales et techniques.</p>
<figure id="post-14233 media-14233" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14233" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2.png" alt="" width="1056" height="422" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2.png 1056w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/09/figure-2-768x307.png 768w" sizes="auto, (max-width: 1056px) 100vw, 1056px" /></figure>
<p style="text-align: center;"><em>Le radar ci-dessus est un exemple indicatif de ce que serait un bon programme d&rsquo;essai. Les catégories de menaces considérées sont aléatoires et pourraient être sélectionnées différemment, à condition de maintenir la diversification (mix-and-match).</em></p>
<p><strong>Simulation de crise</strong></p>
<p><span style="text-align: justify;">Les simulations de crise examinent une </span><strong style="text-align: justify;">situation de catastrophe hypothétique</strong><span style="text-align: justify;"> avec des parties définies et des cellules de stimulation multiples. Elles permettent de répéter l&rsquo;établissement et la communication des besoins de rétablissement et de mener à bien les activités pertinentes. La simulation de crise peut être un exercice sur table (niveau 1), une simulation pratique (niveau 2), une simulation pratique de crise multi-cellules (niveau 3) ou une simulation pratique internationale multi-cellules avec plusieurs parties (niveau 4).</span></p>
<div id="crisis-simulations" class="panel-collapse collapse in" role="tabpanel">
<div class="panel-body">
<div class="uncode_text_column">
<div class="panel-heading" style="text-align: justify;" role="tab"><strong>Essais de récupération de la zone de travail</strong></div>
<div id="work-area-recovery-testing" class="panel-collapse collapse in" role="tabpanel" aria-expanded="true">
<div class="panel-body">
<div class="uncode_text_column">
<p style="text-align: justify;">Le test de reprise de la zone de travail vérifie si les <strong>processus commerciaux complets de bout en bout</strong> peuvent être exécutés hors site, en <strong>s&rsquo;assurant que tous les éléments d&rsquo;un processus peuvent être complétés pendant un test</strong> et pas seulement les aspects techniques. Ils peuvent impliquer une équipe (niveau 2) ou un certain nombre d&rsquo;équipes géographiquement dispersées (niveau 3) travaillant à partir des sites de récupération ou à domicile. Il convient de prendre en considération à la fois les tiers (c&rsquo;est-à-dire les équipes externalisées) et les équipes internes.</p>
<div class="panel-heading" role="tab"><strong>Plan de reprise d&rsquo;activité informatique et test de la gamme cybernétique</strong></div>
<div id="it-disaster-recovery-plan-and-cyber-range-testing" class="panel-collapse collapse in" role="tabpanel" aria-expanded="true">
<div class="panel-body">
<div class="uncode_text_column">
<p style="text-align: justify;">Les tests de DRP informatique et de cyber gamme examinent pratiquement <strong>chaque étape d&rsquo;un plan spécifique de reprise après sinistre</strong> ou <strong>testent les capacités de cyber criminalistique</strong>. Cela garantit la possibilité de <strong>récupérer des données, de restaurer un système informatique critique</strong> après une interruption de ses services, une panne informatique critique ou une perturbation complète due à des cyberattaques ou des perturbations informatiques. Ces tests peuvent être réalisés de manière autonome (niveau 2) ou dans le cadre d&rsquo;une simulation de crise (niveau 3-4).</p>
<div class="panel-heading" style="text-align: justify;" role="tab"><strong>Présentation des plans de relance des entreprises</strong></div>
<div id="business-recovery-plan-walkthroughs" class="panel-collapse collapse in" role="tabpanel" aria-expanded="true">
<div class="panel-body">
<div class="uncode_text_column">
<p style="text-align: justify;">Les visites du plan de relance des entreprises pour les groupes/divisions/unités commerciales sont effectuées à la suite d&rsquo;une révision majeure d&rsquo;un plan ou d&rsquo;une équipe et sont <strong>conçues pour améliorer la compréhension des processus de relance, des rôles et des responsabilités, et remettre en question la pertinence et l&rsquo;exhaustivité du plan</strong>. Normalement, cela se fait sous la forme d&rsquo;une session de révision et de remise en question avec le propriétaire du plan et un expert de la CB (niveau 1) ou pour tester l&rsquo;efficacité des mesures spécifiques et des solutions de contournement prévues (niveau 2).</p>
<div class="panel-heading" role="tab"><strong>Tests de communication en cascade</strong></div>
<div id="communication-cascade-tests" class="panel-collapse collapse in" role="tabpanel" aria-expanded="true">
<div class="panel-body">
<div class="uncode_text_column" style="text-align: justify;">
<p>Les tests de communication en cascade permettent d&rsquo;établir si les <strong>coordonnées </strong>sont exactes, de déterminer si les <strong>rôles et les responsabilités en cascade</strong> sont compris par le personnel et d&rsquo;établir si les <strong>procédures documentées</strong> sont solides ou non. Ils peuvent être réalisés de trois manières : soit un test en direct autonome (par exemple, test de texte en cascade ; niveau 2), dans le cadre d&rsquo;un exercice de simulation de crise (niveau 2-4), soit un audit comprenant un examen des plans et un entretien avec le personnel assumant des responsabilités clés (niveau 1).</p>
</div>
<div class="row-internal row-container" style="text-align: justify;">
<div class="row row-child">
<div class="row-inner">
<div class="pos-top pos-center align_left column_child col-lg-12 single-internal-gutter">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell no-block-padding">
<div class="uncont">
<div class="uncode_text_column">
<h3>5. Rester à jour</h3>
<p>Révisez votre programme d&rsquo;essai au moins une fois par an afin de vous <strong>adapter à l&rsquo;évolution du paysage</strong> <strong>des menaces</strong> et, en fin de compte, de <strong>garantir la résilience opérationnelle</strong>. Assurez-vous que votre cadre de gestion de crise et vos plans d&rsquo;urgence sont régulièrement améliorés en fonction des résultats des tests et des changements dans l&rsquo;entreprise.</p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<div class="row-internal row-container">
<div class="row row-child">
<div class="row-inner">
<div class="pos-top pos-center align_left column_child col-lg-12 single-internal-gutter">
<div class="uncol style-light">
<div class="uncoltable">
<div class="uncell no-block-padding">
<div class="uncont">
<h3 style="text-align: justify;">6. Engager and conduire</h3>
<p style="text-align: justify;"><strong>Impliquez différentes parties</strong> dans l&rsquo;élaboration et la mise en œuvre de votre programme de test (par exemple, cyber, risque, opérations, DPD, juridique, champions de la résilience des entreprises, etc.) Utilisez l&rsquo;IM pour partager les progrès et l&rsquo;alignement avec la vision de résilience opérationnelle sur trois ans.</p>
<p>&nbsp;</p>
<h2 class="heading-text el-text">Quelle est la prochaine étape : comment structurer votre programme de tests ?</h2>
<div class="uncode_text_column">
<p>S&rsquo;il n&rsquo;est pas possible de prescrire un programme de tests sans mieux comprendre l&rsquo;organisation des intérêts et plonger dans les spécificités d&rsquo;un paysage de menaces, il est clair que l&rsquo;investissement en temps et en ressources vaut la peine du point de vue de la résilience opérationnelle et de la réglementation.</p>
<h3>« Ayant récemment traversé une pandémie, il est grand temps de maintenir l&rsquo;élan et de continuer à promouvoir la bonne culture et les bons réflexes pour la prochaine crise majeure ».</h3>
</div>
<div class="uncode_text_column">
<h4>Quelques conseils pour conclure</h4>
</div>
<div class="uncode-wrapper uncode-list">
<ul>
<li><strong>Soyez réaliste</strong> : lorsque la maturité le permet, visez des <strong>tests plus complexes et plus réalistes</strong>, car ils sont essentiels pour répondre efficacement aux événements réels et accroître la résilience de bout en bout. Cela signifie qu&rsquo;il faut faire participer davantage de parties internes et externes aux exercices « en direct ».</li>
<li><strong>Tirer parti des crises internes et du marché</strong> : <strong>Surveillez</strong> en permanence les événements qui se produisent sur le marché (incidents et crises majeurs) ainsi que vos incidents majeurs internes pour alimenter votre programme de tests, hiérarchiser vos menaces et concevoir vos scénarios en les rendant plus tangibles pour vos parties prenantes.</li>
<li><strong>Engagez-vous tôt</strong> : Partagez la vision du test avec les principaux <strong>groupes de parties prenantes</strong> afin qu&rsquo;ils comprennent le cheminement que vous voulez faire parcourir à l&rsquo;organisation. Cela permettra d&rsquo;améliorer la collaboration et, par conséquent, les résultats.</li>
<li><strong>Faciliter à distance</strong> : Les accords de travail à distance ne doivent pas mettre en suspens l&rsquo;ensemble de votre programme d&rsquo;essai &#8211; utilisez des solutions de collaboration ou tirez parti des outils du marché pour réaliser les exercices. Cela est particulièrement pertinent pour les tests de cyberdistance et les tests de suivi du soleil. L&rsquo;expérience montre que les <strong>solutions de travail numérique</strong> introduisent une participation plus démocratique et constituent un excellent moyen d&rsquo;enregistrer les interactions.</li>
<li><strong>Améliorer continuellement</strong> : Réfléchir aux tests en produisant des rapports post-tests et en définissant un plan d&rsquo;action pour <strong>piloter et suivre les améliorations</strong>. Impliquez les principales parties prenantes dans tout le processus afin qu&rsquo;elles comprennent la gravité des résultats et qu&rsquo;elles contribuent à susciter des changements positifs.</li>
</ul>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/09/testez-et-augmentez-votre-resilience-comment-construire-votre-programme-de-test/">TESTEZ ET AUGMENTEZ VOTRE RÉSILIENCE : COMMENT CONSTRUIRE VOTRE PROGRAMME DE TEST</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/06/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite/</link>
		
		<dc:creator><![CDATA[Noëmie Honoré]]></dc:creator>
		<pubDate>Tue, 30 Jun 2020 13:00:16 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Belgique]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[ISO27001]]></category>
		<category><![CDATA[OSE]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[SMSI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13766</guid>

					<description><![CDATA[<p>Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ? Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div id="artdeco-toasts__wormhole" style="text-align: justify;"></div>
<header id="extended-nav" class="extended-nav nav-main-container global-alert-offset-top is-loading-nav" tabindex="-1" role="banner" data-test-main-nav="true">
<div class="nav-main__content full-height display-flex align-items-center">
<nav class="display-flex full-height" data-nav="main" aria-label="Principal">
<div class="nav-item__wormhole">
<h2 id="ember8" class="nav-item__content t-14 t-black t-normal premium-upsell-link ember-view">Comment utiliser le cadre de la norme ISO 27001 au service de l’amélioration continue du niveau de sécurité ?</h2>
</div>
</nav>
</div>
</header>
<div class="application-outlet ">
<div class="authentication-outlet" style="text-align: justify;">
<div class="reader">
<article class="reader__content" role="main">
<div class="relative reader__grid">
<div id="ember70" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p style="text-align: justify;">Dans un précédent article, on vous racontait tout sur la nouvelle directive européenne NIS et le choix de la Belgique de se baser sur la norme ISO 27001 pour accroître la sécurité des Opérateurs de Services Essentiels (OSE) avec tout ce que ça entraînait pour les organisations nouvellement désignées.</p>
<p style="text-align: justify;">Qui dit directive européenne ne dit pas règlement européen : il revient donc à chaque pays membre de transposer les exigences de la directive NIS dans son droit national. <strong>La Belgique a fait le choix d’un standard existant </strong>(la norme ISO 27001) alors que certains de ses voisins, dont la France, ont choisi une approche basée sur la définition d’un référentiel d’exigences précis mêlant à la fois des mesures techniques et de gouvernance (SI d’administration, cloisonnement, démarche d’homologation, etc.).</p>
<p style="text-align: justify;">Intéressons-nous aujourd’hui à ce que ça implique pour les OSE belges, et plus largement pour toutes les organisations attirées par les normes internationales, de suivre les exigences de la norme ISO 27001.</p>
<p>&nbsp;</p>
<h2>La norme ISO 27001, adulée par certains et critiquée par d’autres</h2>
<p style="text-align: justify;">Des voix se lèvent contre la référence du milieu, fustigeant notamment son aspect bureaucratique et sa paperasserie qui, pourtant, peuvent aider à mettre en place un référentiel utile à la continuité des services et la formation des personnes via le partage des pratiques – surtout lorsqu’il est pensé avec pragmatisme. Les critiques vont également bon train sur le niveau de complexité ajouté, encore plus présent pour les plus petites structures. Là encore, <strong>la règle est au pragmatisme et les mesures doivent être adaptées à la taille de l’organisation </strong>et s’intégrer à l’existant pour éviter les structures <em>ex nihilo</em> trop lourdes à gérer.</p>
<p style="text-align: justify;">Enfin, certains aprioris ont la vie dure et réduisent souvent une conformité ISO 27001 à une liste de cases à cocher, dépourvues d’implications réelles sur la sécurité de l’organisation. Mais la fameuse déclaration d’applicabilité (DdA), exigée par la norme ISO 27001 à tous ceux qui visent une certification, ne revient pas uniquement à lister tous les contrôles de la norme ISO 27002. Elle demande une véritable évaluation au regard des enjeux et des risques. De quoi apporter des éléments concrets pour la sécurité de l’organisation.</p>
<p>&nbsp;</p>
<h2>ISO 27001, ISO 27002, il y en a beaucoup comme ça ?</h2>
<p style="text-align: justify;">Dans la famille des ISO, beaucoup, vraiment beaucoup. En revanche pour la cybersécurité, ce sont bien ces deux-là qui sont les plus utilisées, avec l’ISO 27005 pour la gestion des risques (si c’est la protection des données qui vous intéresse, lisez aussi notre article sur la nouvelle venue <a href="https://www.linkedin.com/pulse/ose-belges-comment-r%25C3%25A9ussir-votre-mise-en-conformit%25C3%25A9-nis-no%25C3%25ABmie-honore/?trackingId=tcYWjUqWRouGnAE8PbAeVw%3D%3D" target="_blank" rel="noopener noreferrer">ISO 27701</a>).</p>
<p style="text-align: justify;">La norme ISO 27001 apporte <strong>un cadre à la cybersécurité et vise à mettre en place un SMSI</strong> (Système de Management de la Sécurité de l’Information). Pour aider les organisations dans cette direction, elle est accompagnée de la norme ISO 27002 qui détaille les bonnes pratiques sécurité présentées dans l’annexe A de l’ISO 27001. La certification (le graal des OSE belges) porte sur la norme ISO 27001 mais les deux normes fonctionnent bien de pair.</p>
<p style="text-align: justify;"><strong>La certification s’obtient sur un périmètre délimité </strong>d’un point de vue métier et IT sur lequel les principaux risques sont identifiés. Cette évaluation par les risques, mêlée à la prise en compte du contexte de l’organisation, aide à sélectionner les bonnes pratiques ISO 27002 pertinentes pour formaliser la Déclaration d’Applicabilité (DdA) et à exclure les contrôles qui ne sont pas applicables (attention à bien justifier ces exclusions : elles seront analysées par l’organisme de certification). Si on peut retirer des pratiques moins utiles, on peut aussi en rajouter d’autres : l’organisation peut ainsi compléter la liste existante des 114 mesures de sécurité au regard de ses risques. La norme ISO 27002 n&rsquo;adresse pas l&rsquo;exhaustivité des mesures de sécurité possibles. C’est là qu’une expertise cybersécurité prend tout son sens.</p>
<p>&nbsp;</p>
<h2>5 conseils pour trouver le bon équilibre et réussir sa mise en conformité ISO 27001</h2>
<p style="text-align: justify;">Bien entendu, vu dans son ensemble, un programme de mise en conformité à la norme ISO 27001 peut rapidement donner le vertige… Voici <strong>5 réflexes à avoir en tête </strong>pour faciliter le lancement d’un SMSI et le maintien de ses performances dans le temps :</p>
</div>
</div>
</div>
<div class="relative reader__grid">
<p><img decoding="async" src="https://media-exp1.licdn.com/dms/image/C4D12AQGYbuL8_UMd0g/article-inline_image-shrink_1500_2232/0?e=1599091200&amp;v=beta&amp;t=OomsEPv8T3kfphc0_loIip2syCW89zxqHSKiD6qTg9A" alt="Aucun texte alternatif pour cette image" /></p>
<p style="text-align: justify;"><strong>1. Identifier un sponsor investi au service de l’objectif de sécurisation</strong>. Comme pour le cinéma, il n’y a pas de film sans réalisateur, et pas de réalisateur sans le soutien du producteur. Le <em>match</em> parfait doit avoir pleine conscience de la valeur ajoutée de la mise en conformité à la norme ISO 27001 pour améliorer le niveau de sécurité, au-delà de la pure conformité au cadre légal. Il doit utiliser les cadres normatifs au profit d&rsquo;un meilleur niveau de sécurité et doit donc voir ce projet comme un chantier de sécurisation plutôt qu’un chantier de conformité.</p>
<div id="ember70" class="ember-view">
<div class="reader-article-content" dir="ltr">
<p style="text-align: justify;">Implémenter un SMSI pérenne demande des ressources et moyens humains, organisationnels, physiques et financiers. Le pilotage du projet de mise en conformité ne fonctionnera que s’il est<strong> soutenu par un responsable qui a le pouvoir d’allouer les ressources et les moyens nécessaires pour piloter les risques</strong> et assurer un niveau de sécurité acceptable au regard des enjeux métier. Le respect de la directive NIS, à l’échelle européenne ou à l’échelle belge via une mise en conformité à la norme ISO 27001, constitue avant tout un moyen d’augmenter le niveau de sécurité et non une fin en soi.</p>
<p style="text-align: justify;"><strong>2. Piloter par les risques. </strong>C’est la base de la sécurité ; le concept clé à toujours garder en tête. Ce pilotage permet d’identifier les risques du périmètre et de s’assurer que les enjeux métier sont bien pris en compte. La gestion des risques ne s’arrête pas à leur identification et au traitement initial. Elle demande la mobilisation des équipes et des activités pour traiter les risques existants et suivre l&rsquo;évolution des risques (existants et nouveaux qui apparaissent) et leurs traitements, via une mise à jour périodique et lors d’évènements majeurs sur le périmètre.</p>
<p>Par la mise en place de cette démarche globale des risques, l’organisation s’assure une vision transverse des risques qui permet de focaliser les efforts des mesures de sécurité là où il y a le plus d’enjeux. Cette validation et cet arbitrage doivent se faire en concertation avec les propriétaires des risques (métier ou IT) qui portent la responsabilité du risque sur leurs périmètres et doivent se positionner sur les traitements possibles (acceptation, réduction, transfert ou évitement). <strong>Un pilotage affiné et resserré des risques permet ainsi de prendre de véritables décisions éclairées,</strong> par des acteurs parfois éloignés de la sécurité.</p>
<p><strong>3. Constituer un référentiel documentaire pragmatique.</strong> Cette étape aide à définir et documenter les pratiques et ainsi favoriser la continuité des opérations, leur contrôle et leur amélioration continue. Cette documentation doit être le reflet de la réalité tout en assurant la cohérence avec les exigences de la norme ISO 27001 pour aider à définir les pratiques à mettre en œuvre et les gérer au quotidien (implémentation et mises à jour au gré des évolutions, etc.).</p>
<p>Les maîtres-mots lors de la constitution de ce référentiel sont <strong>pragmatisme et utilité</strong> : il doit s’intégrer à l’existant en complétant les procédures existantes et en en créant de nouvelles qui manquaient ; il ne doit pas compliquer inutilement la situation mais se baser sur une interprétation pertinente de la norme ; il doit être utile aux équipes qui assurent les activités pour permettre le maintien des opérations. <strong>Evitez donc les copier-coller des exigences des normes</strong>. Ils créent un référentiel inutile aux équipes terrain et attiseront la curiosité de vos auditeurs qui douteront alors de l&rsquo;effectivité des mesures&#8230;</p>
<p><strong>4. Évaluer régulièrement les performances.</strong> Tout système de management qui se respecte nécessite une boucle de contrôle pour évaluer ses performances et, dans le cas du SMSI, ses non-conformités à la norme ISO 27001 et au référentiel en place dans l’organisation (synthétisé dans la DdA). L’identification de ces non-conformités doit permettre de remonter jusqu’à leur source et d’initier la réflexion sur la meilleure manière de les gérer. La réflexion à mener doit porter sur la manière dont la non-conformité va être résolue pour assurer l’augmentation du niveau de sécurité tout en s’assurant que les mesures correspondent aux exigences de la norme et sont adaptées au contexte, aux risques et aux enjeux de l’organisation.</p>
<p>Les différents niveaux de contrôles (auto-contrôles par les équipes, audits internes/externes, revues de direction) doivent tous garder l’objectif d’amélioration du niveau de sécurité en tête en utilisant de manière pragmatique les exigences de la norme et le référentiel de l’entreprise, et au besoin faire évoluer ce dernier au regard de la réalité pratique de l’organisation. Il s&rsquo;agit de trouver le bon équilibre entre le contexte de l&rsquo;organisation et la gestion des risques identifiés. <em>Si vos enjeux portent essentiellement sur la disponibilité d&rsquo;une activité, focalisez vos efforts (mesures et contrôles) sur cet enjeu en priorité.</em> Pour être pertinent, <strong>ce cycle d’évaluation doit distribuer les efforts sur les périmètres les plus pertinents pour l’organisation</strong> (selon ses risques et enjeux) et alimenter les prochaines étapes du cylce de vie du SMSI.</p>
<p><strong>5. Engager les équipes.</strong> Un projet de mise en place d’un SMSI n’est pas uniquement l’apanage du RSSI ou d’une équipe de documentalistes. Il s’agit avant tout d’un projet d’envergure qui demande un large éventail d’expertises allant de la cybersécurité au business en passant par l’IT, le juridique, les achats, les ressources humaines, etc. C’est une véritable conduite du changement qui est à organiser avec l’implication pleine et complète des différentes équipes et du management de l’organisation pour <strong>assurer un SMSI qui sert l’amélioration durable du niveau de sécurité pour l’ensemble du périmètre</strong>.</p>
<p>&nbsp;</p>
<h2>La certification ISO 27001, oui mais pragmatique !</h2>
<p>La véritable force de la certification ISO 27001 est avant tout d’<strong>enclencher une dynamique de sécurité dans l’organisation</strong>. La documentation peut certes alourdir les pratiques mais n’enlève rien de la philosophie d’amélioration continue du niveau de sécurité. Par l’apport d’un socle minimal pour la cybersécurité, sans définir des exigences strictes, la norme laisse à l’organisation le choix de placer le curseur sécurité à un niveau qui lui est adapté et d’obtenir des résultats positifs &#8211; <em>à condition de s’entourer de bonnes personnes sensibilisées au sujet</em> !</p>
<p>Traitée avec un <strong>regard critique et pragmatique</strong>, la norme apporte ainsi un cadre pour installer la gouvernance de la cybersécurité au sein de chaque organisation en mobilisant les concepts clés tout en laissant la marge nécessaire pour proposer des mesures complémentaires qui, ensemble, servent l’amélioration du niveau de sécurité.</p>
<blockquote><p>Au-delà de l’approche traditionnelle de la conformité, la mise en conformité à <strong>la norme</strong> <strong>ISO 27001 doit servir de boîte à outils</strong> à toute les équipes et non constituer une fin en soi.</p></blockquote>
<p>La liberté de mise en œuvre de la directive NIS au niveau européen offre un nouveau terrain d’expérimentation où se mêlent cultures différentes et visions divergentes de la cybersécurité. Seul l’avenir pourra nous dire ce qui fonctionne au niveau européen, mais <strong>l’approche belge démontre une nouvelle fois la culture du compromis entre cadre strict et liberté de mouvement. </strong>Pour les OSE belges comme pour les organismes de certification, l’inconnue demeure avant tout sur le positionnement du curseur entre les deux extrêmes.</p>
<blockquote><p>Il leur faudra alors éviter une approche scolaire et mettre à profit une interprétation utile et pragmatique de la norme en gardant l’objectif final en tête : plus de cybersécurité.</p></blockquote>
</div>
</div>
</div>
</article>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/ose-belges-et-iso-27001-quel-chemin-vers-plus-de-cybersecurite/">OSE belges et ISO 27001 : quel chemin vers plus de cybersécurité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité à l’heure du deepfake &#8211; Comment agir face à de fausses informations de plus en plus crédibles ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-1-2/</link>
		
		<dc:creator><![CDATA[Carole Meyziat]]></dc:creator>
		<pubDate>Wed, 15 Apr 2020 13:00:55 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[deepfakes]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[impacts]]></category>
		<category><![CDATA[médias]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12934</guid>

					<description><![CDATA[<p>Les médias en ligne et réseaux sociaux élargissent la surface d’attaque utilisable par des acteurs malveillants, et le deepfake en est l’arme ultime. Bien connu comme instrument de désinformation de la société, le deepfake engendre d’autres risques à prendre en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-1-2/">Cybersécurité à l’heure du deepfake &#8211; Comment agir face à de fausses informations de plus en plus crédibles ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Les médias en ligne et réseaux sociaux élargissent la surface d’attaque utilisable par des acteurs malveillants, et le deepfake en est l’arme ultime. Bien connu comme instrument de désinformation de la société, le deepfake engendre d’autres risques à prendre en compte, cette fois, par les entreprises.</strong></p>
<p>Les récents évènements liés au <a href="https://www.riskinsight-wavestone.com/2020/04/covid-19/">COVID-19</a> ont démontré la nécessité d’accès à de l’information fiable et véridique par l’ensemble de la société. En plus de l’épidémie, nous avons été sujets à une « <strong>infodémie</strong> », propagation rapide d’<strong>informations fausses ou trompeuses</strong> sur les réseaux sociaux, posant la question de la confiance accordée aux plateformes de relai de contenu et de l’authenticité des informations qu’elles relayent.</p>
<p>L’usage des <em>deepfakes </em>est un phénomène d’actualité touchant <strong>d’abord le grand public.</strong> Il est intrinsèquement lié à l’importance qu’ont pris les réseaux sociaux et médias en ligne dans notre vie quotidienne.</p>
<figure id="post-12977 media-12977" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12977 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3.png" alt="" width="1477" height="302" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3-437x89.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-1-3-768x157.png 768w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /></figure>
<figure id="post-12937 media-12937" class="align-none"></figure>
<figure id="post-12935 media-12935" class="align-none"></figure>
<p>En septembre 2019, on comptait près de 15.000 vidéos <em>deepfake</em> en ligne, soit deux fois plus qu’en décembre 2018. Si 96% étaient des <em>deepfakes</em> pornographiques postés sur des sites spécialisés, l’étendue des sujets touchés augmente pour atteindre tous les réseaux sociaux populaires (Youtube, Vimeo, Dailymotion). Parmi les <em>deepfakes</em> postés sur YouTube, <strong>20% représentaient déjà des politiciens, hommes d’affaires et journalistes</strong><a href="#_ftn1" name="_ftnref1">[1]</a>. Leur <strong>pouvoir de désinformation</strong> sur le grand public leur permet d’exercer une <strong>influence sur des évènements politiques et sociétaux majeurs</strong> dès lors que des personnalités connues y sont représentées.</p>
<p>Et ceux-ci ne cessent de se perfectionner, alors que les outils permettant de les générer se démocratisent (comme Lyrebird, pour les <em>deepfakes </em>audios, ou Zao, pour les <em>face-swapping, </em>et le plus récent Avatarify, intégré à Zoom et Skype, pour la vidéo<em>). </em><strong>Leur pouvoir de nuisance pèse de plus en plus non seulement sur les acteurs et organisations publics, mais également privés, et doit être étudié dans chaque secteur d’activité.</strong></p>
<p><strong> </strong></p>
<h2>Un risque à prendre en compte par les entreprises</h2>
<p>Les <em>deepfakes</em> peuvent également être utilisés contre les entreprises. Ils offrent en effet un <strong>nouveau terrain de jeu pour les acteurs malveillants</strong>, avec notamment deux moyens d’action :</p>
<ul>
<li><strong>Perfectionnement des attaques par fraude au président, </strong>dont les <strong>impacts et la probabilité sont augmentés</strong> avec les <em>deepfakes</em>. La fraude est rendue <strong>plus vraisemblable</strong> par des photos, vidéos et audios copiant la personne dont l’identité est usurpée. Les collaborateurs ciblés prennent ainsi ces contenus comme une authentification en soi de l’interlocuteur, et <strong>les chances de réussite des attaques sont augmentées</strong> – ce qui les encourage à demander des sommes plus importantes. De plus, certains outils de généreration de <em>deepfakes</em> étant accessibles au grand public, le recours à ces fraudes par des personnes malintentionnées augmente.</li>
<li><strong>La déstabilisation de l’entreprise </strong>via de fausses informations relayées peut fortement <strong>détériorer son image</strong>, entrainant un certain nombre de <strong>conséquences, notamment financières et juridiques</strong>. On peut se demander quels impacts pourrait avoir le discours vidéo d’un membre du CoMex d’une entreprise diffusant de faux résultats ou orientations stratégiques sur le cours de son action ou la confiance de ses prospects ; ou encore quels seraient ceux d’une révélation d’anomalie produit sur les prises de commandes directes. Qui plus est, le démenti de rumeurs est rendu plus difficile lorsque des <em>deepfakes </em>sont utilisés. Et aujourd’hui les entreprises se sentent pour beaucoup encore loin du sujet : <strong>combien se sont déjà demandées quels seraient les impacts que pourrait avoir un <em>deepfake</em> sur leurs activités ?</strong></li>
</ul>
<p>&nbsp;</p>
<figure id="post-12939 media-12939" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12939 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2.png" alt="" width="822" height="797" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2.png 822w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-197x191.png 197w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-40x39.png 40w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-768x745.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-32x32.png 32w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/04/Image-2-30x30.png 30w" sizes="auto, (max-width: 822px) 100vw, 822px" /></figure>
<p><strong> </strong></p>
<h2>Un cadre légal en construction</h2>
<p>Les Etats commencent à s’organiser pour <strong>répondre à l’enjeu des <em>deepfakes</em> </strong>et à <strong>légiférer pour encadrer leur diffusion</strong>. Certains pays comme la <strong>Chine</strong> criminalisent la diffusion de <em>deepfakes</em> sans en notifier l’audience (depuis le 1<sup>er</sup> janvier 2020). Aux <strong>Etats-Unis</strong>, le traitement de la question des <em>deepfakes </em>s’accélère à l’approche des élections présidentielles de novembre 2020 et se fait à la fois au niveau fédéral (lois interdisant la diffusion de <em>deepfakes</em> en Californie, Virginie et au Texas), et national (le <em>DEEPFAKE Accountability Act<a href="#_ftn2" name="_ftnref2"><strong>[2]</strong></a> </em>est en discussion au congrès pour « combattre la propagation de désinformation à travers des restrictions sur les <em>deepfakes</em> »). En <strong>France</strong>, la question des <em>deepfakes</em> est intégrée à la loi du 22 décembre 2019 relative à la lutte contre la manipulation de l’information et n’est donc pas encore traitée explicitement.</p>
<p>Ces cadres légaux restent naissants et hétérogènes, et ne représentent qu’une partie de la réponse à apporter à cette technologie<em>.</em> <strong>Plus que condamner leur utilisation malveillante, l’enjeu est surtout de pouvoir les détecter et les empêcher.</strong></p>
<p>&nbsp;</p>
<p>Dans cette première partie, nous avons donné une vision des risques que présentent les deepfakes pour les entreprises. Dans la seconde partie de l’article, nous traiterons des moyens techniques et organisationnels à disposition aujourd’hui pour s’en protéger.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Etude réalisée par <em>Deeptrace</em> en Septembre 2019.</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> <em>Defending Each and Every Person from False Appearances by Keeping Exploitation Subject to Accountability Act.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/cybersecurite-a-lheure-du-deepfake-1-2/">Cybersécurité à l’heure du deepfake &#8211; Comment agir face à de fausses informations de plus en plus crédibles ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Prévention des risques cyber : sensibiliser les plus jeunes par le jeu !</title>
		<link>https://www.riskinsight-wavestone.com/2019/09/prevention-des-risques-cyber-sensibiliser-les-plus-jeunes-par-le-jeu/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 09 Sep 2019 11:59:29 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12071</guid>

					<description><![CDATA[<p>Un sondage IFOP*, publié en début d’année 2019, révélait que 22% des jeunes avaient déjà fait les frais de « cyber harcèlement » et, selon l&#8217;association e-enfance, qui gère le numéro Net Écoute, 2 à 3 enfants par classe seraient...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/prevention-des-risques-cyber-sensibiliser-les-plus-jeunes-par-le-jeu/">Prévention des risques cyber : sensibiliser les plus jeunes par le jeu !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Un sondage IFOP*, publié en début d’année 2019, révélait que 22% des jeunes avaient déjà fait les frais de « cyber harcèlement » et, selon l&rsquo;association e-enfance, qui gère le numéro Net Écoute, 2 à 3 enfants par classe seraient concernés… Des chiffres alarmants qui s’inscrivent plus largement dans les nouvelles menaces présentes sur Internet : chantage en ligne, challenges tels que le « blue whale challenge » ou le « momo challenge », prédateurs sur internet, contenu inadapté, usurpation d’identité, etc. Autant de dangers virtuels qui ont des conséquences bien réelles et parfois dramatiques.</p>
<p><strong>La prévention des risques cyber auprès des plus jeunes, mais aussi des parents, </strong><strong>est</strong><strong> un véritable enjeu de société.</strong> C’est pour apporter une <strong>nouvelle solution de sensibilisation et d’accompagnement</strong> que le Centre de la Cybersécurité pour les Jeunes (CCJ) et le cabinet de conseil Wavestone – avec la contribution de Cybermalveillance.gouv.fr – lancent le kit de jeu « 1,2,3 CYBER! », une initiative ludique et participative.</p>
<h1>Une approche ludique pour sensibiliser les plus jeunes aux dangers du net</h1>
<p>Face au constat de l’exposition croissante des plus jeunes aux multiples visages de la menace cyber, l’association « Centre de la Cybersécurité pour les Jeunes » (CCJ) s’est rapprochée du cabinet de conseil Wavestone au début de l’année 2019. L’objectif : relever le défi de la création d’un jeu destiné à <strong>sensibiliser les 11-14 ans aux dangers du net tout en s’amusant</strong>, mais également <strong>outiller les éducateurs et les parents </strong>pour un accompagnement adapté à cette tranche d’âge. De cette collaboration est né le jeu « 1, 2, 3 Cyber ! ».</p>
<figure id="post-12073 media-12073" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-12073 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1.png" alt="1,2,3 CYBER - un jeu pour sensibiliser les plus jeunes à la cybersécurité" width="841" height="632" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1.png 841w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1-254x191.png 254w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1-768x577.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-1-1-52x39.png 52w" sizes="auto, (max-width: 841px) 100vw, 841px" /></figure>
<p style="text-align: center;"><em>1,2,3 CYBER &#8211; un jeu de sensibilisation des plus jeunes au risque cyber</em></p>
<p>Le jeu de société met en avant <strong>35 thématiques clés</strong> telles que le cyberharcèlement, l’ami virtuel, la vie privée, le hameçonnage, les mots de passe, le signalement, le chantage, le challenge, la cellule d’écoute, sans oublier les <em>fake news</em>…. Une session, qui peut compter de 6 à 12 joueurs, dure environ 1h15 (l’introduction, le temps de jeu et le bilan).</p>
<p>Le jeu est inspiré du Time&rsquo;s Up, souvent connu et apprécié par la population visée, et se déroule en trois manches. Le but étant, à chacune de ces manches, de faire deviner un maximum de mots inscrits sur les cartes mises à disposition.</p>
<ul>
<li>Lors de la première manche, les joueurs doivent<strong> user de leur voix</strong> pour faire deviner les mots inscrits sur la carte. Si le jeu est trop simple et que les joueurs sont particulièrement sachants en la matière, il est possible d&rsquo;apporter une complication : trois mots sont inscrits sur la carte qu&rsquo;il ne faut pas prononcer, et ce sous peine de pénalité.</li>
<li>Lors de la deuxième manche, les joueurs doivent faire deviner les mots grâce <strong>au dessin.</strong> Pour cela, il vous est conseillé de vous munir d&rsquo;ardoises / feutres véledas.</li>
<li>Enfin lors de la troisième manche, les joueurs ne <strong>peuvent prononcer qu&rsquo;un mot</strong> afin de faire deviner celui inscrit sur la carte.</li>
</ul>
<p>Les mêmes cartes sont utilisées pour les trois parties, et le niveau de difficulté est croissant pour assurer <strong>la bonne appropriation des termes par tous les participants.</strong> En déroulant le jeu, il est possible que les participants rencontrent des difficultés pour faire deviner certains mots. C&rsquo;est notamment le cas de hameçonnage, vie privée, etc. Pas de panique pour autant, la difficulté permet de s&rsquo;imprégner davantage de leur signification et les jeunes trouvent toujours un moyen de s&rsquo;en défaire (rébus, devinette, etc.).</p>
<p><strong>L’animateur joue un rôle clé dans ce jeu</strong> : à la fin de chaque manche, celui-ci doit déboucher sur un moment d’échange sur plusieurs mots. Il devra ainsi faciliter les échanges avec et entre les joueurs, orienter les discussions pour en déduire les bonnes pratiques à adopter sur Internet. Pour ce faire, un livret est mis à sa disposition. Il contient les règles du jeu détaillées ainsi qu’un guide leur permettant de rebondir sur certains termes clés et les bonnes pratiques qui devront être partagées.</p>
<table style="width: 100%; border-collapse: collapse; background-color: #dbdbdb;">
<tbody>
<tr>
<td style="width: 100%;"><strong>Une synthèse des bons comportements à partager aux joueurs<br />
</strong></p>
<ul>
<li style="text-align: left;">En cas de doute sur les intentions d’un message reçu, le plus simple est de ne pas donner suite. Si ce doute arrive dans un second temps, il n’est jamais trop tard : parlez-en autour de vous à des personnes de confiance. Selon les cas, un signalement sur le site <a href="http://www.internet-signalement.gouv.fr">internet-signalement.gouv.fr</a>peut être fait et de l&rsquo;aide peut être apportée via le site <a href="http://www.cybermalveillance.gouv.fr">www.cybermalveillance.gouv.fr</a>.</li>
<li style="text-align: left;">De manière plus générale : vous n’êtes pas seuls ! Victime ou témoin de comportements anormaux, il est nécessaire et important d’en parler pour trouver des solutions : vos parents, le signalement, les cellules d’écoute</li>
<li style="text-align: left;">Restreindre aux seules personnes de confiance les informations personnelles ou sensibles que vous ne voudriez pas voir diffusées sur Internet : ne pas communiquer ces informations à des inconnus, configurer ses paramètres de sécurité et confidentialité sur les réseaux sociaux, désactiver la géolocalisation des photos partagées publiquement, etc.</li>
<li style="text-align: left;">Protéger l’accès à vos comptes : vos mots de passe doivent rester secrets en toute circonstance, compliqués à deviner pour les autres et faciles à retenir par vous. Ils ne doivent pas être partagés et doivent régulièrement être changés, par précaution. Pour qu’ils soient plus sécurisés, préférez les mots de passe longs aux courts et faîtes une combinaison de lettres minuscules, majuscules, chiffres et caractères spéciaux.</li>
</ul>
</td>
</tr>
</tbody>
</table>
<h1>Un jeu testé en conditions réelles à diverses occasions</h1>
<p>La période de mai à juillet a été l’occasion de tester le jeu en conditions réelles à plusieurs dizaines de reprises, auprès de plusieurs tranches d’âge, potentiels joueurs ou animateurs (11-14 ans, 15-18 ans, etc.). Un franc succès, tant auprès des joueurs que des animateurs rencontrés ! Jusque-là, nous sommes ravis de l&rsquo;engouement des jeunes et des animateurs pour ce jeu. Les premières sessions de test nous ont conforté sur le format qui permet d’<strong>échanger librement sur les </strong><strong>usages d’Internet et les </strong><strong>bonnes pratiques</strong><strong> associées</strong>.</p>
<p>Nous avons notamment pu constater que la sensibilisation effectuée dans les écoles ou par les diverses organisations portent leurs fruits : beaucoup de jeunes sont d&rsquo;ores et déjà à l&rsquo;aise avec certains termes inscrits sur les cartes, ce qui constitue une base solide au développement d&rsquo;une meilleure hygiène numérique. L&rsquo;objectif de ce jeu sera ainsi d&rsquo;approfondir ces connaissances, de découvrir de nouvelles notions mais surtout de leur permettre d&rsquo;en retirer des bonnes pratiques concrètes, à mettre en application sans plus attendre.</p>
<figure id="post-12075 media-12075" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-12075" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2.png" alt="" width="1286" height="369" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2.png 1286w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2-437x125.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2-768x220.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-2-71x20.png 71w" sizes="auto, (max-width: 1286px) 100vw, 1286px" /></figure>
<h1>Un jeu gratuit et accessible à tous</h1>
<p>Pour une diffusion et une utilisation les plus larges possible, <strong><a href="https://github.com/wavestone-cdt/1-2-3-Cyber">le kit 1, 2, 3 Cyber est en téléchargement libre et gratuit depuis début août sur la plateforme Github</a></strong>. Ainsi, tous les parents, éducateurs et toute autre personne ayant des jeunes de cette tranche d’âge dans leur entourage peuvent sans difficultés dérouler le jeu.</p>
<p>Pour répondre aux besoins de tous et continuer à le faire évoluer, le jeu est diffusé en licence libre : <em>« la mise à disposition du jeu en open source n&rsquo;est que le début, le but est que chacun puisse participer à son amélioration dans le temps ! » </em>affirme Etienne Capgras, manager cybersécurité chez Wavestone. Création de nouvelles cartes de jeu, ajout d’informations pratiques spécifiques à d’autres pays que la France, traduction dans d’autres langues… Toute volonté de contribuer sera la bienvenue ! Pour cela, il suffit de se rendre sur la plateforme Github ou de contacter le CCJ (<a href="mailto:contact@cyberccj.com">contact@cyberccj.com</a>) et Wavestone (<a href="mailto:123cyber@wavestone.com">123cyber@wavestone.com</a>).</p>
<p>&nbsp;</p>
<p>* Sondage réalisé par questionnaire auto-administré en ligne du 13 au 14 février 2019 auprès d‘un échantillon de 1 003 personnes, représentatif de la population âgée de 18 ans et plus résidant en France métropolitaine.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/09/prevention-des-risques-cyber-sensibiliser-les-plus-jeunes-par-le-jeu/">Prévention des risques cyber : sensibiliser les plus jeunes par le jeu !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>EBIOS (2010) est mort, vive EBIOS (RM) ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/01/ebios-2010-est-mort-vive-ebios-rm/</link>
		
		<dc:creator><![CDATA[Yvain TAVERNIER]]></dc:creator>
		<pubDate>Wed, 23 Jan 2019 18:12:04 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[EBIOS]]></category>
		<category><![CDATA[EBIOS RM]]></category>
		<category><![CDATA[EBIOS RM/homologation]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11577/</guid>

					<description><![CDATA[<p>Résultat d’un travail d’envergure porté durant deux ans par l’ANSSI et le Club EBIOS, EBIOS Risk Manager (EBIOS RM) est la nouvelle déclinaison de la méthodologie d’analyse de risque EBIOS. Bien que les principes fondamentaux d’identification des enjeux, des risques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/ebios-2010-est-mort-vive-ebios-rm/">EBIOS (2010) est mort, vive EBIOS (RM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Résultat d’un travail d’envergure porté durant deux ans par l’ANSSI et le Club EBIOS, <strong>EBIOS Risk Manager</strong> (EBIOS RM) est la nouvelle déclinaison de la méthodologie d’analyse de risque EBIOS.</p>
<p>Bien que les principes fondamentaux d’identification des enjeux, des risques et des actions de remédiation demeurent, la méthode s’illustre par son appel à des <strong>scénarios d’attaque complexes</strong> <strong>tirant partie de vulnérabilités multiples,</strong> à la manière d’attaques réelles comme celle contre les systèmes de connexion à SWIFT de la Banque Centrale du Bangladesh en 2016 ou contre Sony Pictures en 2014&#8230; Autre évolution majeure, l’apparition d’une <strong>analyse approfondie des attaquants potentiels, de l’écosystème et des parties prenantes</strong> du périmètre étudié.</p>
<p>Ce changement de posture permet à EBIOS RM de répondre spécifiquement aux problématiques posées par des<strong> attaquants toujours plus professionnalisés </strong>qui étudieront méthodiquement les vulnérabilités d’une cible ainsi que l’ensemble de son écosystème pour parvenir à leurs fins. Elle vient ainsi remplir une zone de vide dans l&rsquo;espace des méthodologies d’analyse de risques.</p>
<p>Néanmoins, malgré cette approche réellement innovante et comme nous allons l’étayer ci-dessous, EBIOS RM ne doit<strong> pas forcément être considérée comme la nouvelle démarche globale</strong> d’analyse des risques mais plutôt comme une <strong>nouvelle corde à l’arc</strong> méthodologique du RSSI pour traiter les scénarios d’attaque les plus complexes.</p>
<p>S’appuyant sur nos premiers retours d’expérience de l’application concrète de cette méthode, nous présenterons en détail les évolutions qu’elle apporte ainsi que leurs implications sur la gouvernance plus générale des risques SSI.</p>
<h1>EBIOS RM, une nouvelle méthodologie pour mieux appréhender les risques complexes de cybersécurité<code></code></h1>
<p>Depuis bientôt 10 ans, EBIOS 2010 propose une méthode centrée sur la notion de <strong>menaces unitaires</strong> tirant partie de <strong>vulnérabilités</strong> et de prévention de leurs <strong>impacts sur des processus métiers</strong>. Cette méthode, qui remettait à l’époque le métier au centre de l’analyse de risques, n’est cependant <strong>pas conçue pour </strong>identifier et traiter<strong> des menaces complexes. </strong>Ces menaces, composées de rebonds de l’attaquant d’une vulnérabilité à une autre pour atteindre ses fins, constituent pourtant aujourd’hui une part majeure de l’univers des risques SSI et ont été mises <strong>à l’ordre du jour de nombreux comités exécutifs</strong> à la suite des dernières attaques majeures comme NotPetya ou WannaCry.</p>
<p>EBIOS RM vise à compléter ce manque par une approche intégrant dans un premier temps de l’étude poussée<strong> des intentions des attaquants</strong> potentiels, puis la prise en compte formelle de <strong>l’écosystème</strong> et enfin l’identification de <strong>scénarios d’attaque complexes de type <em>kill chain</em></strong>. L’objectif final de cette étude n’est plus l’alignement des mesures de sécurité à des failles unitaires comme pour EBIOS 2010 mais bien la capacité à maîtriser des risques aux facettes multiples.</p>
<h1 style="text-align: left;">En préalable, mener un travail préparatoire concernant les vulnérabilités</h1>
<p>EBIOS RM propose dans un premier temps la mise place d’une étude structurée du niveau de sécurité du périmètre analysé par une revue de conformité. Cette vérification permet d’identifier un premier panel de vulnérabilités, <strong>comme le ferait un attaquant</strong> en testant par exemple la version des infrastructures ou les vulnérabilités de l’OWASP.</p>
<p>Contrairement à ce qui est proposé dans la méthode EBIOS 2010, la principale finalité de cette approche n’est pas de remédier à des vulnérabilités unitaires mais bien d’alimenter la définition des scénarios d’attaque complexes en identifiant les potentiels <strong>points de rebond</strong> de l’attaquant.</p>
<h1>Ensuite, mieux prendre en compte l’écosystème et les sources d’attaque</h1>
<p>Par ailleurs, afin d’adapter l’analyse des risques à la réalité des SI contemporains et de l’univers de menace, EBIOS RM intègre une innovation majeure sous la forme de la <strong>revue systématique de l’écosystème</strong> du périmètre étudié, depuis les <strong>tiers de confiance</strong> connectés à celui-ci jusqu’aux <strong>tiers présumés hostiles</strong> tels que des concurrents, des états voire des activistes.</p>
<p>L’étude des tiers de confiance met en lumière leurs interactions avec le périmètre étudié, <strong>trop souvent acquises comme sûres</strong>, qui constituent un vecteur d’attaque idéal pour un attaquant contournant ainsi les défenses périmétriques voire les mesures de gestion des accès internes.</p>
<p>L’étude des tiers hostiles place quant à elle la notion <strong>d’intentionnalité de la malveillance </strong>au cœur de l’étude. EBIOS RM propose donc de les identifier précisément et d’analyser les objectifs possiblement visés. Ce changement d’angle de vue sert de base au développement de scénarios d’attaque complexes dans la suite de la démarche.</p>
<p>Cette nouvelle approche vise notamment à faire face aux attaques par <em>water-holing</em> ou encore des conséquences de la compromission d’un SI tiers comme les fuites de données de l’enseigne américaine Target en 2013.</p>
<h1>Enfin, un travail itératif de construction des scénarios d’attaque</h1>
<p>Sur la base de cette connaissance approfondie du contexte, la démarche EBIOS RM vise à réaliser une <strong>étude préliminaire et plus fonctionnelle</strong> des évènements pouvant survenir sous la forme de scénarios stratégiques, puis un <strong>zoom plus technique</strong> sous la forme de scénarios opérationnels détaillés. L’objectif est que ces deux visions s’alimentent tout au long de l’étude dans une <strong>réflexion itérative</strong>.</p>
<p>EBIOS RM demande tout d’abord de définir de 3 à 5 scénarios stratégiques combinant source d’attaque, objectif visé et principaux moyens utilisés pour atteindre cet objectif. Cette <strong>vision de haut niveau et aux aspects techniques très limités</strong>, atout clef pour présenter les risques cyber <strong>aux métiers voire aux instances dirigeantes </strong>d’une organisation, permet également de préciser le périmètre de la réflexion plus technique qui sera réalisée au travers de 10 à 15 scénarios opérationnels.</p>
<p>Ces <strong>scénarios opérationnels</strong> racontent un fil détaillé d’évènements qui, combinés, mènent à un impact majeur. EBIOS RM structure ce cheminement au travers de quatre phases. Tout d’abord, la <strong>prise de connaissance</strong> par l’attaquant du SI ciblé, de son fonctionnement et de ses acteurs. Ensuite, la phase <strong>d’entrée </strong>dans ce SI au travers d’actions comme le phishing ou l’exploitation d’une <em>backdoor</em>. Puis vient la phase de <strong>recherche</strong> des données ou du SI critique que l’attaquant souhaite compromettre. Enfin, c’est la phase <strong>d’exploitation</strong> de cette cible via par exemple l’exfiltration de données ou l’implantation d’une bombe logique.</p>
<p>Chaque scénario d’attaque opérationnel aura donc <strong>sa propre histoire à raconter, sa propre <em>kill chain</em></strong><em>,</em> dont la vraisemblance sera déterminée. Cette spécificité est une des forces de l’étude, facilitant sa restitution, mais lui permettant également <strong>d’alimenter la réflexion d’un SOC</strong> concernant la définition de scénarios de corrélation à implémenter dans un SIEM.</p>
<p>Cette hauteur d’analyse en fait d’ailleurs un outil de choix pour l’étude des risques des périmètres les plus critiques d’une entreprise, comme par exemple les SI d’importance vitale.</p>
<h1>Un outil ambitieux dont il faut cadrer l’utilisation</h1>
<p>EBIOS RM présente des atouts séduisants par la prise en compte des motivations et méthodes des attaquants, de l’étude approfondie des tiers de confiance comme potentiels vecteurs d’attaque ou encore par sa capacité à produire des scénarios d’attaques complexes mais capables de convaincre des publics non-initiés.</p>
<p>L’une des principales qualités d’EBIOS RM, imposer réflexion et créativité pour définir les scénarios stratégiques et opérationnels pertinents, a néanmoins un revers notable : EBIOS RM ne pourra ainsi pas, exception faite de l’étude du socle et des acteurs menaçants, <strong>faire l’objet d’une industrialisation poussée</strong> des outils associés <strong>sans craindre</strong> une perte de créativité et donc <strong>une perte de qualité</strong> dans ses résultats. Cette logique s’écarte donc de celle en vigueur pour EBIOS 2010 qui rendait par exemple possible une revue exhaustive des menaces, permise par la complexité très souvent limitée de celles-ci.</p>
<p>En l’absence de cadre largement outillé et afin d’éviter que la subjectivité des participants n’y fasse son lit, EBIOS RM va ainsi exiger <strong>de son pilote un éventail de compétences qui reste rare</strong> sur le marché : des <strong>connaissances techniques pointues et orientées test d’intrusion </strong>pour déterminer ce que serait capable de réaliser un attaquant selon son niveau d’expertise, de la <strong>créativité,</strong> une <strong>capacité au <em>story telling</em>, à la synthèse et à la pédagogie</strong>, afin de définir des scénarios d’attaques qui auront à la fois <strong>suffisamment d’impact et de pertinence</strong> pour convaincre à la fois les équipes métiers et techniques tout en illustrant avec justesse et moins de quinze scénarios opérationnels <strong>toutes les facettes</strong> remarquables de la situation étudiée.</p>
<p>Ces différentes qualités renforceront par ailleurs la <strong>légitimité</strong> du pilote de l’étude, indispensable <strong>pour animer et recadrer efficacement</strong> les différents groupes de travail demandés par la méthodologie, afin d’éviter les discussions sans fin qu’elle peut risquer d’entraîner par ses aspects subjectifs. Il faut en outre garder à l’esprit que par son aspect <strong>itératif</strong> et les nombreux groupes de travail qu’elle implique, EBIOS RM sera une démarche <strong>significativement plus coûteuse en temps</strong> qu’EBIOS 2010. De plus, ses résultats seront <strong>difficilement réutilisables d’une étude à l’autre</strong>, en cela qu’elle se concentre justement sur les spécificités des périmètres étudiés.</p>
<h1>Les sources accidentelles écartées</h1>
<p>Dernier point d’attention, EBIOS RM, en plaçant l’intentionnalité au cœur de sa démarche, <strong>écarte les sources accidentelles</strong>. Pourtant, celles-ci se produisent régulièrement, qu’il s’agisse d’un coup de pelleteuse, d’une corruption d’une base de données ou de l’erreur d’un administrateur. Par ailleurs, le cœur de la démarche EBIOS RM, en générant un nombre limité de scénarios opérationnels, <strong>ne vise pas à l’exhaustivité</strong> qui était une des forces d’EBIOS 2010. La réponse de la démarche à ce biais méthodologique est l’étape d’étude du socle, mais celle-ci <strong>n’est qu’une revue de conformité</strong>. Si on imagine appliquer la démarche à un périmètre existant présentant de nombreux axes d’améliorations et qu’on utilise un référentiel de conformité suffisamment exhaustif (les 42 règles de l’ANSSI ou ISO27002), on pourra se retrouver avec une liste à la Prévert des mesures correctives à mettre en œuvre, <strong>sans moyen rigoureux de les prioriser</strong>, sauf à faire appel à EBIOS 2010 qu’EBIOS RM visait à remplacer…</p>
<h1>Vers une refonte de la gouvernance de la gestion des risques</h1>
<p>EBIOS RM est donc une démarche qui nécessite un temps de mise en œuvre certain ainsi que des expertises à la disponibilité souvent déjà limitée, et dont les résultats seront difficiles à réutiliser. En tenant également compte de ses priorités méthodologiques, nous pensons préférable de <strong>concentrer</strong> l’application de cette démarche aux systèmes présentant <strong>des enjeux forts</strong> et dont le niveau de sécurité a déjà <strong>un certain niveau de maturité</strong>, par exemple parce qu’ils seront passés par l’étape EBIOS 2010. Il nous semble également préférable d’utiliser EBIOS RM <strong>pour des ensembles cohérents de SI </strong>(exemple : une voiture ou les activités marketing) afin de conserver un périmètre d’étude suffisamment important pour permettre des attaques avancées. Enfin, sur des <strong>ensembles cohérents de SI appartenant à des acteurs différents</strong>, il est possible d’appliquer la méthode jusqu’aux scénarios stratégiques afin de fixer des priorités d’étude pour les analyse de risques plus détaillées qui seront mises en œuvre par chaque entité sur ses périmètres propres. EBIOS RM sera dans ces cas d’autant plus pertinente qu’elle se concentrera uniquement sur des scénarios <strong>au plus proche des pratiques métiers</strong>.</p>
<h1>EBIOS RM, une brique dans l’offre de services d’analyse de risque</h1>
<p>L’arrivée d’EBIOS RM, démarche novatrice quoique à utiliser avec mesure, et qui finalement <strong>complète plus qu’elle ne remplace</strong> EBIOS 2010, participe donc à créer ce qu’on pourrait appeler une <strong>offre de service EBIOS</strong>. L<strong>es ressources et les compétences nombreuses qu’elle nécessite</strong> pour être mise en œuvre la réserveront ainsi à des périmètres spécifiques,<strong> fortement exposés ou porteurs d’enjeux majeurs</strong> comme par exemples les SI d’importance vitale, <strong>ayant déjà fait l’objet d’un socle de mesures d’hygiène SSI</strong>.</p>
<p>Tout ceci plaide en faveur de la mise en œuvre<strong>, en amont des projets, d’une démarche de gouvernance des risques, transverse à l’entité,</strong> qui permettra de déterminer rapidement les <strong>enjeux, l’exposition et la maturité sécurité</strong> de ses périmètres fonctionnels et applicatifs, puis de décider en fonction quelle méthodologie de sécurisation mettre en place : simple revue de conformité à un socle minimal de règles de sécurité, étude EBIOS 2010 plus ou moins approfondie ou enfin, sur les périmètres à la fois sensibles et matures, étude EBIOS RM.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/01/ebios-2010-est-mort-vive-ebios-rm/">EBIOS (2010) est mort, vive EBIOS (RM) ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les As du Web : Participez à l’initiative de sensibilisation des 7-11 ans aux risques du web</title>
		<link>https://www.riskinsight-wavestone.com/2018/11/les-as-du-web/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Tue, 27 Nov 2018 08:25:51 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[ISSA]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11430/</guid>

					<description><![CDATA[<p>« Va parler à la maitresse si quelqu’un t’embête à l’école », « Je ne te louerai pas ce DVD, ce film est trop violent pour toi » ou encore le classique « Surtout, ne suis pas un inconnu, même s’il t’offre des bonbons ». On...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/11/les-as-du-web/">Les As du Web : Participez à l’initiative de sensibilisation des 7-11 ans aux risques du web</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-11434 media-11434" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-11434" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre.png" alt="" width="660" height="282" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre.png 660w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre-437x187.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/11/Sans-titre-71x30.png 71w" sizes="auto, (max-width: 660px) 100vw, 660px" /></figure>
<p><em>« Va parler à la maitresse si quelqu’un t’embête à l’école », « Je ne te louerai pas ce DVD, ce film est trop violent pour toi » ou encore le classique « Surtout, ne suis pas un inconnu, même s’il t’offre des bonbons ». On a tous encore en tête, même après des décennies, les conseils de nos parents concernant notre sécurité dans la vie de tous les jours. Mais avec une utilisation de plus en plus précoce d’Internet par les enfants, cette vie de tous les jours s’est maintenant étendue à la toile. Il est donc devenu impératif de sensibiliser les plus jeunes aux risques auxquels ils s’exposent en surfant sur le web pour qu’ils puissent en tirer tous les bénéfices !</em></p>
<h2>L&rsquo;éducation aux risques numérique, une nécessité</h2>
<p>C’est la mission que se donne ISSA France sous le patronage du secrétariat d’état chargé du numérique avec <a href="http://securitytuesday.com/wp-content/uploads/2018/10/ISSA.Cahier.SecNum777.pdf">son cahier de vacances « Les As du Web ».</a> Et le besoin est là : selon un récent <a href="https://www.ipsos.com/fr-fr/les-enfants-et-internet-56-des-jeunes-pensent-pouvoir-aller-sur-internet-en-toute-impunite">sondage IPSOS</a>, plus d’un tiers des jeunes interrogés (entre 9 et 17 ans) ne protègent en rien les informations personnelles qu’ils mettent en ligne. Plus inquiétant, un cinquième de ces enfants pourrait envisager de donner rendez-vous à un étranger rencontré sur Internet, et 10% discutent d’ailleurs régulièrement avec de parfaits inconnus.</p>
<p>La sensibilisation de cette population à ces dangers est d’autant plus importante que l’autorité parentale ne suffit pas toujours : ils sont 65% à déclarer ne pas respecter au moins une règle de conduite édictée par leurs parents&#8230; Ces derniers ne sont d’ailleurs pas toujours très au courant eux-mêmes des dangers de la toile.</p>
<p>Sensibiliser les enfants, et par transitivité des parents, est donc un enjeu qui a déjà fait l’objet d’initiatives, avec notamment la création du <em>Permis Internet</em> par le Ministère de l’Intérieur. La publication de ce cahier de vacances « Les As du Web » est une étape supplémentaire dans l’intégration du numérique au sein de l’éducation des jeunes générations.</p>
<h2>Comment parler simplement d&rsquo;un sujet complexe</h2>
<p>Pour autant, aborder une thématique technologique avec un public aussi particulier peut relever d’une véritable gageure, et ce d’autant plus qu’ISSA France a choisi de s’adresser aux 7 – 11 ans. Cibler cette tranche d’âge tombe sous le sens car c’est l’âge auquel ces internautes en herbe accèdent à Internet et sont les plus vulnérables.</p>
<p>Le premier challenge est donc d’arriver à isoler les sujets à aborder dans l’ouvrage. Ils doivent traiter les grands risques auxquels les enfants seront exposés de la manière la plus didactique et rassurante possible. Le choix d’un cahier de vacances, avec ses jeux et son graphisme ludique répond à cet objectif. Ensuite, il s’agit de trouver les bons mots. Le monde du numérique est truffé d’anglicismes et utilise un vocabulaire très particulier qu’il faut simplifier et expliquer si besoin au jeune lecteur afin de faciliter sa compréhension.</p>
<h2>Les grands thèmes du petit cahier</h2>
<p>Le cahier de vacances « Les As du Web » aborde donc dans un ouvrage ludique et pédagogique d’une vingtaine de pages les six thématiques suivantes :</p>
<ul>
<li><strong>Qui se cache derrière ton écran ? Et pour quoi faire ?</strong> Pour bien expliquer que l’on peut facilement masquer son identité et prétendre être celui que l’on n’est pas.</li>
<li><strong>Tes données personnelles : apprends à les reconnaitre et protège-les !</strong> Pour montrer la valeur de ses données et les enjeux à long terme.</li>
<li><strong>Le monde numérique n’est pas que pour les enfants. Ne t’y promène pas seul.</strong> Pour démontrer que le web n’est finalement pas si différent du monde « réel ».</li>
<li><strong>Le cyberharcèlement : c’est grave !</strong> Cette partie donne les bons réflexes sur comment réagir lorsque l’on est visé ou témoin ?</li>
<li><strong>Internet ne dit pas toujours la vérité.</strong> Gare aux mensonges pour ne pas les répéter. Important en ces temps-de « fake news ».</li>
<li><strong>Sur Internet, reste cool et toi-même</strong>. Afin de démystifier et donner les bons réflexes de posture.</li>
</ul>
<h2>De la page web aux enfants, il reste du chemin à parcourir</h2>
<p>Le projet est maintenant arrivé au bout de sa première phase : la création du contenu. Wavestone est d’ailleurs très heureux d’y avoir, avec d’autres, participé. Mais cette première étape ne constitue que 10% du chemin car tout l’enjeu maintenant est de faire que ce contenu atteigne sa cible !</p>
<p>Pour se donner les moyens d’y arriver, ISSA France souhaite imprimer un million de copies papier d’ici cet été. Car si pour le moment, le cahier n’est disponible qu’en ligne, l’association souhaite en effet placer de nombreux exemplaires physiques à des endroits stratégiques, comme les gares, les aéroports ou les aires d’autoroute lors des départs en vacances. Et c’est là que vous pouvez aider et participer au succès de cette initiative. A votre échelle en partageant autour de vous le cahier de vacances mais aussi à l’échelle de votre entreprise, puisqu’ISSA France est toujours à la recherche de partenaires pour participer à la diffusion de cet ouvrage et lui permettre d’atteindre sa cible.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/11/les-as-du-web/">Les As du Web : Participez à l’initiative de sensibilisation des 7-11 ans aux risques du web</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 25 Jun 2018 17:02:23 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[outillage]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10958/</guid>

					<description><![CDATA[<p>Comme nous avons pu le voir dans un précédent article, se pencher sérieusement sur le sujet des « habilitations » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les risques de fraude...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous avons pu le voir dans un <u><a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">précédent article</a></u>, se pencher sérieusement sur le sujet des « <em>habilitations</em> » (appelées également droits, permissions, rôles ou encore profils d’accès) au sein des ERP doit permettre de prévenir significativement les <em>risques de fraude et d’erreur humaine</em>, et contribuer à la <em>mise en conformité</em> de l’entreprise.</p>
<p>Nous avons proposé <em>5 facteurs clés de succès</em> pour mener un projet de mise sous contrôle des risques liés aux habilitations des ERP :</p>
<figure id="post-10967 media-10967" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10967 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png" alt="" width="1477" height="807" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1.png 1477w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image-1-71x39.png 71w" sizes="auto, (max-width: 1477px) 100vw, 1477px" /></figure>
<p style="text-align: center;"><em>Les deux premiers facteurs clés de succès ont été vus dans le précédent article ; les trois derniers sont détaillés ci-après.</em></p>
<h2>3. Industrialiser le déploiement</h2>
<p>Services, filières, entités géographiques ou légales… la remédiation des risques sur les habilitations nécessite de passer en revue les comptes utilisateurs de différents – et souvent nombreux – périmètres. Afin de tenir les plannings, de limiter la charge de travail, mais également de rassurer les contributeurs locaux, il est préférable « d’industrialiser » au maximum le déploiement. Cela passe notamment par :</p>
<ul>
<li>la définition et la communication d’une méthodologie d’analyse et de remédiation des risques ;</li>
<li>la mise en place d’outils de pilotage ;</li>
<li>la mise en place d’outils d’analyse plus ou moins automatisés pour faire face à la volumétrie ;</li>
<li>la formalisation de supports d’ateliers et de restitution ;</li>
<li>la documentation de la méthodologie et de l’outil pour former les utilisateurs.</li>
</ul>
<p>Tous les documents produits dans ce cadre constitueront le <em>« kit » de déploiement</em> utilisé par le projet sur les différents périmètres, et qui pourra également servir après le projet.</p>
<figure id="post-10965 media-10965" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10965 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png" alt="" width="1526" height="563" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2.png 1526w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-437x161.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-768x283.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image2-71x26.png 71w" sizes="auto, (max-width: 1526px) 100vw, 1526px" /></figure>
<p style="text-align: center;"><em>« Kit » de déploiement d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>La méthodologie de déploiement va nécessairement s’articuler autour des activités suivantes, à reproduire pour chaque périmètre :</p>
<ul>
<li>Analyse des risques et définition d’indicateurs.</li>
<li>Ateliers de remédiation des risques portés par les utilisateurs.</li>
<li>Validation et exécution des plans de remédiation.</li>
<li>Formation et accompagnement à la montée en compétence.</li>
</ul>
<p>Cette méthodologie doit néanmoins s’adapter à l’organisation de l’entreprise et aux moyens de chaque entité : effectifs, déclinaisons locales des processus métiers, maturité dans la gestion des risques et des habilitations…</p>
<p>En particulier, il s’agira de mobiliser des sachants locaux aussi bien sur le volet technique des habilitations (correspondants habilitations, responsables applicatifs, responsables sécurité) que sur le volet métier des processus (représentants métiers, responsables de processus, contrôleurs internes, managers d’équipe…). À ce titre, <em>la contribution attendue de leur part</em> et la charge qu’ils devront y consacrer devra être annoncée le plus tôt possible et rester « raisonnable ». Le management local devra donc être impliqué pour garantir la mobilisation des contributeurs et aider dans la prise de décisions.</p>
<p>Lors des ateliers de remédiation, les contributeurs participeront notamment à l’analyse des risques portés par les utilisateurs et seront amenés à étudier différentes stratégies de remédiation telles que celles-ci :</p>
<figure id="post-10963 media-10963" class="align-none"><img loading="lazy" decoding="async" class="wp-image-10963 size-full aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png" alt="" width="1521" height="841" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3.png 1521w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-345x191.png 345w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-768x425.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image3-71x39.png 71w" sizes="auto, (max-width: 1521px) 100vw, 1521px" /></figure>
<p style="text-align: center;"><em>Stratégies à considérer dans un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il est bien entendu préférable de <em>valider cette méthodologie sur un</em> <em>périmètre pilote</em>, d’une volumétrie limitée tout en restant représentatif de l’entreprise. Suivant le contexte, il peut être plus stratégique de choisir un périmètre a priori « favorable » au projet, ou bien au contraire un périmètre qui demandera de toute façon plus d’accompagnement. Les leçons apprises dans le cadre du pilote permettront d’ajuster la méthodologie et l’outillage qui l’accompagne avant la phase de déploiement généralisé.</p>
<p>&nbsp;</p>
<h2>4. Bien s’outiller</h2>
<p>Les outils mis en place doivent aider à mener à bien la phase projet, mais aussi et surtout être utilisés dans la durée en support de la méthodologie,<strong> <em>les deux fonctionnant de concert</em></strong>.</p>
<p>Bien s’outiller, c’est déjà <em>être au clair quant aux contrôles à réaliser a priori </em>(au moment de la demande d’une nouvelle habilitation) <em>et aux contrôles à réaliser a posteriori</em> (une fois que les habilitations ont été données). Avoir beaucoup de contrôles a priori peut certes aider à prévenir plus de risques, mais l’efficacité opérationnelle peut aussi en pâtir (délais, difficultés dans le traitement des demandes), d’où l’intérêt de trouver le bon équilibre.</p>
<p>D’un point de vue fonctionnel, il s’agit d’être en mesure de réaliser plusieurs familles de contrôles typiques pour un tel projet, à savoir :</p>
<ul>
<li><strong>Contrôles sur la qualité des données :</strong> complétude et cohérence des données, respect des nomenclatures…</li>
<li><strong>Contrôles sur des règles de sécurité IT :</strong> comptes orphelins, dormants et administrateurs, permissions temporaires ou rémanentes, comptes IT avec des permissions métier et réciproquement…</li>
<li><strong>Contrôles sur des règles métier / conformité :</strong> écarts entre la fonction et les permissions, écarts de permissions entre les membres d’une même équipe, infractions aux règles de séparation des tâches, accès en dehors du périmètre de responsabilité…</li>
<li><strong>Contrôles sur les usages et le comportement :</strong> usages excessifs ou inhabituels, comportements suspects, scénarios de fraude typiques…</li>
</ul>
<figure id="post-10961 media-10961" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-10961 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png" alt="" width="1593" height="792" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4.png 1593w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-384x191.png 384w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-768x382.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image4-71x35.png 71w" sizes="auto, (max-width: 1593px) 100vw, 1593px" /></figure>
<p style="text-align: center;"><em>Familles de contrôles typiques pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Bien s’outiller, c’est aussi <em>prioriser et</em> <em>automatiser les contrôles qui en valent le coup</em>. Le retour sur investissement doit être évalué au regard de la pertinence de chaque contrôle dans le contexte de l’entreprise (le contrôle ne coûte-t-il pas plus cher que l’impact du risque qu’il est censé couvrir ?) et du gain potentiel lié à l’automatisation (combien économise-t-on par rapport à une réalisation manuelle ?).</p>
<p>La volumétrie et la complexité des modèles d’habilitation des ERP imposent le recours à des outils adaptés : il n’est en effet pas étonnant de voir par exemple des systèmes SAP avec plusieurs milliers de rôles et plus d’une centaine de milliers de permissions fines (transactions et objets d’autorisation).</p>
<p>Les besoins se retrouvent à la croisée de plusieurs marchés logiciels particulièrement dynamiques en ce moment et aux frontières assez poreuses : « Gestion des identités et des accès », « Contrôle continu », « Outils de Gouvernance-Risque-Conformité spécialisés sur un ERP donné »… L’approche, la maturité, la couverture fonctionnelle et le mode de <em>delivery</em> (sur site ou cloud/SaaS) peuvent ainsi varier sensiblement d’un produit à l’autre.</p>
<p>Lors du choix de l’outil, il s’agira de considérer attentivement les éléments suivants :</p>
<ul>
<li><strong>L’ergonomie et la facilité d’utilisation</strong> – une fois le projet terminé, les utilisateurs de l’outil seront majoritairement « Métier » et peu « IT ».</li>
<li><strong>Les possibilités de personnalisation</strong> – pour que l’outil vienne véritablement en support de la méthodologie (vocabulaire et écrans, règles et contrôles, tableaux de bord et rapports spécifiques à l’entreprise…).</li>
<li><strong>Le référentiel des contrôles</strong> déjà préconfigurés pour l’ERP de l’entreprise – généralement basés sur des bonnes pratiques.</li>
<li><strong>La capacité à réaliser des</strong> <strong>contrôles sur d’autres applications et entre applications</strong> – dans une logique moyen terme pour l’entreprise.</li>
<li><strong>Les fonctionnalités d’aide à l’analyse et à la décision</strong> – mise en évidence des anomalies, simulation de changements sur les habilitations, analyses approfondies et suggestions de remédiations…</li>
</ul>
<p>Bien que les outils soient généralement peu « intrusifs » vis-à-vis des applications, il s’agira tout de même d’automatiser et de fiabiliser le transfert des données depuis l’ERP et les autres référentiels éventuels. Les équipes IT concernées devront donc être sollicitées également.</p>
<p>&nbsp;</p>
<h2>5. S’inscrire dans la durée</h2>
<p>Un tel projet n’a de sens que s’il permet de maîtriser efficacement et dans la durée les risques liés aux habilitations. Il s’agit en effet d’éviter que les risques couverts en phase projet ne soient de nouveau présents quelques temps plus tard.</p>
<p>Pour favoriser l’appropriation de la méthodologie et des outils mis en place, il est indispensable d’<em>investir dès le début et tout au long du projet dans la conduite du changement</em> : réunions et lettres d’information régulières, séances de formation et de <em>coaching</em>, documentation et tutoriels… On préfèrera diversifier les canaux et supports d’échange afin de toucher un maximum de personnes sans donner l’impression de les sursolliciter.</p>
<p>Il convient par ailleurs d’aider les futurs responsables des risques liés aux habilitations à inscrire les nouveaux contrôles dans leurs activités récurrentes. On peut ainsi définir à quelles fréquences les contrôles plus ou moins avancés doivent être réalisés, quels sont les objectifs à atteindre ou les seuils de risques à ne pas dépasser. <em>Ces objectifs se doivent d’être réalistes et progressifs</em> : « Visons loin mais jalonnons court. »</p>
<p>Dans une logique de « communauté », il est important de favoriser les échanges entre responsables des différents périmètres afin qu’ils partagent leurs retours d’expérience et leurs bonnes pratiques. Il peut également être intéressant de créer une émulation saine entre les différents périmètres, voire même d’organiser de petits challenges. On veillera néanmoins dans un premier temps à valoriser plus la progression que l’atteinte d’un objectif chiffré donné, les différents périmètres n’ayant probablement pas tous la même situation de départ ni les mêmes moyens.</p>
<p>Enfin, il convient de <em>mettre en place le mode « nominal »</em>, garantissant que les risques liés aux habilitations restent sous contrôle une fois le projet terminé. Cela passe notamment par :</p>
<ul>
<li>la nomination d’un référent de la méthodologie et de l’outil de contrôle des habilitations ;</li>
<li>la montée en compétence des équipes techniques pour assurer le maintien en condition opérationnelle des outils et assurer l’évolution des rapports et des contrôles lorsque nécessaire ;</li>
<li>la documentation et la capitalisation des connaissances acquises durant la phase projet.</li>
</ul>
<p>La définition d’une feuille de route pour l’extension ultérieure du périmètre est également à envisager, afin de mettre sous contrôle de nouveaux processus, risques, applications, populations…</p>
<figure id="post-10959 media-10959" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-10959" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png" alt="" width="400" height="262" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5.png 1023w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-292x191.png 292w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-768x503.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/06/image5-60x39.png 60w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure>
<p style="text-align: center;"><em>Inscrire dans la durée la maîtrise des risques liés aux habilitations d’un ERP</em></p>
<p>&nbsp;</p>
<h2>En conclusion, c’est possible !</h2>
<p>Comme nous venons de le voir au travers de ces deux articles, maîtriser les risques liés aux habilitations d’un ERP nécessite de mener plusieurs chantiers importants, de la mise en place de l’outillage à la conduite d’ateliers avec les métiers, en passant par la formation et la conduite du changement.</p>
<p>Mais avec de la méthode et les bons contributeurs IT et Métiers embarqués dans le projet, rien d’impossible ! Des résultats tangibles peuvent être obtenus dans un délai raisonnable et initier une dynamique d’entreprise pour retrouver la maîtrise des habilitations sur l’ensemble du SI. Les facteurs clés de succès présentés ici sont en effet tout à fait applicables à des applications autres que les ERP.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-22/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (2/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</title>
		<link>https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/</link>
		
		<dc:creator><![CDATA[David GIORGETTI]]></dc:creator>
		<pubDate>Mon, 14 May 2018 20:18:20 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[authorisation]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[identity & access governance]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10737/</guid>

					<description><![CDATA[<p>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels la fraude interne...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les ERP (Enterprise Resource Planning), ou Progiciels de gestion intégrée en français, supportent les processus et flux métiers les plus critiques des entreprises. À ce titre, ils sont intrinsèquement porteurs de nombreux risques, aux premiers rangs desquels <strong>la fraude interne</strong> et les <strong>erreurs humaines</strong>.</em></p>
<p>Les commissaires aux comptes, les contrôleurs internes et les auditeurs ne s’y sont d’ailleurs pas trompés, augmentant la pression depuis plusieurs années pour mettre ces risques sous contrôle et s’assurer de <strong>la conformité </strong>avec les règlementations afférentes.</p>
<figure id="post-10739 media-10739" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10739" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png" alt="" width="854" height="554" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1.png 854w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-768x498.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-1-60x39.png 60w" sizes="auto, (max-width: 854px) 100vw, 854px" /></figure>
<p style="text-align: center;"><em>Les enjeux de la mise sous contrôle des habilitations d’un ERP</em></p>
<p>Il convient dès lors de se pencher sérieusement sur le sujet des « <strong>habilitations </strong>» (appelées également droits, permissions, rôles ou encore profils d’accès). C’est en effet grâce aux habilitations qui leur sont octroyées sur les ERP que les utilisateurs peuvent réaliser une grande partie de leurs activités, qu’elles soient légitimes ou non. Donner les bonnes habilitations, aux bonnes personnes, au bon moment, doit donc permettre de réduire significativement les risques évoqués précédemment.</p>
<p><strong>Au travers de deux articles, nous présentons notre vision du sujet et partageons des bonnes pratiques éprouvées permettant de mettre sous contrôle les risques liés aux habilitations des ERP.</strong></p>
<h2><strong>Une maîtrise toute relative des habilitations sur les ERP<br />
</strong></h2>
<p>L’écosystème des ERP se révèle relativement complexe et les entreprises dépensent généralement beaucoup de temps et d’énergie pour leur mise en place. <strong>Pourtant, le volet « gestion des identités et des habilitations » est bien souvent traité <em>a minima</em></strong><em>. </em>Au fil du temps, cela se traduit par une dégradation du niveau de maîtrise et de sécurité :</p>
<ul>
<li>Comptes obsolètes, génériques ou partagés qui s’accumulent.</li>
<li>Nombre de rôles qui explose.</li>
<li>Non-respect du principe de moindre privilège.</li>
<li>Combinaisons toxiques de droits (infractions à la séparation des tâches, <em>Segregation of Duties</em> en anglais), etc.</li>
</ul>
<p>Autant de facteurs qui tendent à augmenter l’exposition aux risques évoqués plus haut.</p>
<p>Ainsi, rares sont les entreprises pouvant se targuer d’avoir la pleine maîtrise des identités et des habilitations sur leurs ERP. Pour s’en convaincre, les <strong>quelques questions symptomatiques </strong>ci-dessous peuvent aider à évaluer sa propre maturité sur le sujet :</p>
<ul>
<li>Combien de comptes ne peuvent pas être rattachés à une personne physique (comptes génériques, comptes non réconciliés avec les référentiels RH ou Active Directory…) ?</li>
<li>Combien d’utilisateurs peuvent changer les droits d’accès d’autres utilisateurs ?</li>
<li>Combien d’utilisateurs disposent de profils à forts privilèges (tels que « SAP_ALL» et « SAP_NEW » dans SAP ECC) ? Parmi ceux-ci, combien sont réellement légitimes ?</li>
<li>Combien d’utilisateurs peuvent changer les données de base fournisseurs ?</li>
<li>En moyenne, combien de rôles sont affectés aux utilisateurs ? Plutôt 2 ou 3 rôles par utilisateur, ou bien la dizaine de rôles est-elle régulièrement dépassée ?</li>
<li>Combien de rôles IT sont affectés à des utilisateurs métiers… et inversement ?</li>
<li>Combien de rôles donnent en réalité plus de droits que ceux prévus théoriquement (rôles supposés en lecture mais donnant des droits en écriture, rôles avec périmètres plus larges que prévu, etc.) ?</li>
</ul>
<h2><strong>Comment s&rsquo;y prendre ?<br />
</strong></h2>
<p>Maintenant que le constat est posé, que faire ? Surtout ne pas s’avouer vaincu ni se décourager face au chantier en apparence titanesque qui s’annonce ! Améliorer la situation et remettre les risques liés aux habilitations sous contrôle, c’est possible. Il faut pour cela, outre s’en donner les moyens évidemment, respecter quelques facteurs clés de succès déterminants détaillés ci-après.</p>
<figure id="post-10743 media-10743" class="align-center">
<figure id="post-10743 media-10743" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10743" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png" alt="" width="1176" height="642" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2.png 1176w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-768x419.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-2-71x39.png 71w" sizes="auto, (max-width: 1176px) 100vw, 1176px" /></figure>
</figure>
<p style="text-align: center;"><em>Facteurs clés de succès d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<h2><strong>1. Piloter de façon rapprochée<br />
</strong></h2>
<p>Dans un tel projet, il ne faut bien évidemment pas chercher à tout traiter tout de suite. Il s’agit donc de <strong>cibler stratégiquement des « périmètres »</strong> qui permettront de montrer des résultats significatifs dans un délai raisonnable. Il peut s’agir par exemple d’une application clé ou d’un module central de l’ERP, d’un processus particulièrement mis en lumière lors d’un récent audit, ou encore d’une série de risques déjà identifiés comme critiques dans le référentiel d’entreprise. <strong>L’analyse des données réelles,</strong> extraites des systèmes ERP, peut s’avérer d’une grande aide quant à la priorisation et la justification de cette priorisation.</p>
<p>En termes de démarche, le projet doit nécessairement prendre en compte 3 volets :</p>
<ul>
<li>L’analyse et la mise sous contrôle des risques liés aux habilitations, cœur du projet.</li>
<li>La mise en place d’une solution technique, en support de la méthodologie.</li>
<li>Le pilotage et la conduite du changement, indispensables pour la bonne réussite d’un tel projet.</li>
</ul>
<p>Il est important de <strong>cadencer ce projet avec des jalons réguliers</strong> sur chacun des trois volets et durant chaque phase du projet :</p>
<ul>
<li>La phase de préparation, qui comprend le cadrage à proprement parler, la mise en place de l’outillage et la préparation des prérequis.</li>
<li>La phase de déploiement, dite <em>Get-clean</em>, qui vise à mettre sous contrôle les risques à date : validation de la démarche sur un pilote, déploiement généralisé et adaptation de l’outillage en fonction des retours.</li>
<li>Le mode nominal, dit <em>Stay-clean</em>, qui prend la suite du projet mais doit se préparer pendant celui-ci, afin d’assurer la maîtrise des risques dans la durée.</li>
</ul>
<figure id="post-10745 media-10745" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10745" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png" alt="" width="1426" height="558" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3.png 1426w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-437x171.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-768x301.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-3-71x28.png 71w" sizes="auto, (max-width: 1426px) 100vw, 1426px" /></figure>
<p style="text-align: center;"><em>Démarche type d’un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p>Il sera impératif de <strong>suivre de près</strong> les actions des différents contributeurs et décisionnaires, et plus globalement la bonne atteinte des engagements pris pour chaque étape. Ces engagements pourront se matérialiser par des résultats aussi bien quantitatifs (réduction de X% du nombre de risques critiques, pas plus de 5 risques par utilisateur désormais…) que qualitatifs (évolution des processus ou des contrôles compensatoires). Il s’agira dès lors d’être en capacité de <strong>mesurer et de valoriser ces résultats auprès des sponsors </strong>du projet et des représentants métiers.</p>
<h2><strong>2. Préparer le terrain</strong></h2>
<p>Les aspects techniques et métiers sont étroitement liés dans les projets qui ont trait aux habilitations, et encore davantage dans le cas des ERP. Il est donc nécessaire de trouver dès le début<strong> les bons sponsors </strong>pour le projet, à la fois côté Sécurité ou IT et côté Métier ou Contrôle Interne par exemple.</p>
<p>Il pourra par ailleurs être nécessaire de solliciter de nombreux acteurs : correspondants habilitations, responsables sécurité, représentants métiers, responsables de processus, managers d’équipe, contrôleurs internes, etc. La coordination va s’avérer essentielle tout au long du projet et il faudra dès le début <strong>embarquer et mobiliser</strong> les futurs contributeurs et personnes concernées par le projet en leur partageant les enjeux, les objectifs et la démarche. <strong>L’approche se doit d’être « bienveillante »</strong> : il ne s’agit pas de stigmatiser une situation, des comportements, ou un périmètre par rapport à un autre, mais bien de faire progresser l’entreprise et les collaborateurs dans la maîtrise des risques.</p>
<p>La phase de préparation va consister dans un premier temps à<strong> recueillir les différents entrants </strong>nécessaires au projet, et particulièrement tout ce qui permettra de réaliser une première analyse des données : informations organisationnelles sur les utilisateurs (département, métier…), habilitations, journaux d’accès, référentiels de contrôle, matrice de séparation des tâches, etc. Sur ce dernier point en particulier, des ateliers sont certainement à prévoir pour compléter cette matrice et la « traduire » en permissions techniques afin d’automatiser les contrôles dans un outil.</p>
<p>Il s’agira par ailleurs de définir les indicateurs, tableaux de bord et rapports qui seront utilisés à la fois pendant la phase projet mais également dans la durée par les personnes en charge du contrôle continu.</p>
<p>Un autre point important durant cette phase de préparation sera de <strong>mettre en qualité les données.</strong> Ce prérequis se révèlera d’autant plus indispensable que le niveau de maturité de l’entreprise en termes de gestion des identités et des habilitations sera faible. La mise en qualité porte non seulement sur les comptes utilisateurs, mais également et surtout sur le modèle d’habilitation de l’ERP. En effet, si les rôles ou les profils d’accès sont eux-mêmes porteurs de risques (en termes de séparation des tâches notamment), il faudra y remédier avant de s’attaquer aux risques individuels portés par les utilisateurs.</p>
<figure id="post-10749 media-10749" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-10749" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png" alt="" width="1178" height="644" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4.png 1178w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-349x191.png 349w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-768x420.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/05/Image-4-71x39.png 71w" sizes="auto, (max-width: 1178px) 100vw, 1178px" /></figure>
<p style="text-align: center;"><em>Exemples de prérequis pour un projet de remédiation des risques liés aux habilitations d’un ERP</em></p>
<p><em>Nous venons de voir les deux premiers facteurs clés de succès pour mener à bien un projet de remédiation des risques liés aux habilitations d’un ERP, à savoir piloter de façon rapprochée et préparer le terrain. Les trois facteurs clés suivants seront détaillés dans un second article, à venir très prochainement.</em></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/05/erp-comment-mettre-sous-controle-les-risques-lies-aux-habilitations-12/">ERP : comment mettre sous contrôle les risques liés aux habilitations ? (1/2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Directive NIS : quels enjeux et comment s’y préparer ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/</link>
		
		<dc:creator><![CDATA[C8ndiceDubois]]></dc:creator>
		<pubDate>Wed, 23 Aug 2017 16:09:08 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[législation]]></category>
		<category><![CDATA[NIS]]></category>
		<category><![CDATA[OSE]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9931/</guid>

					<description><![CDATA[<p>Le 6 juillet 2016 entrait en vigueur la directive NIS (Network and Information Security). Alors que l’on arrive à moins d’un an de la date limite pour la transposition de la directive (9 mai 2018), elle fait de plus en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">Directive NIS : quels enjeux et comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le 6 juillet 2016 entrait en vigueur la <strong>directive NIS</strong> (Network and Information Security). Alors que l’on arrive à <strong>moins d’un an de la date limite pour la transposition</strong> de la directive (9 mai 2018), elle fait de plus en plus parler d’elle. Mais quelles obligations cette directive introduit-elle ?</em></p>
<h2>La directive NIS : un texte majeur</h2>
<p>Au niveau national, la directive requiert notamment l’établissement d’une stratégie cybersécurité et la mise en place d’un CSIRT ainsi que d’une autorité en charge de ces sujets. Pour les entreprises, elle introduit deux volets d’obligation pour deux types d’acteurs :</p>
<ul>
<li>Les <strong>Opérateurs de Services Essentiels</strong> doivent mettre en œuvre des <strong>mesures techniques et organisationnelles</strong> pour gérer les risques menaçant la sécurité des réseaux et et des systèmes d’information</li>
<li>Les<strong> Fournisseurs de Services Numériques</strong> sont tenus de notifier les incidents de sécurité à l’autorité compétente</li>
</ul>
<figure id="post-9945 media-9945" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-9945 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS.png" alt="" width="1067" height="312" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS.png 1067w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-437x128.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-768x225.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/08/image-NIS-71x21.png 71w" sizes="auto, (max-width: 1067px) 100vw, 1067px" /></figure>
<figure id="post-9932 media-9932" class="align-none"></figure>
<figure id="post-9934 media-9934" class="align-none"></figure>
<h2>La nécessité d&rsquo;orientations fortes et communes</h2>
<p>La directive NIS est le <strong>pendant sécurité de la <a href="https://ec.europa.eu/commission/priorities/digital-single-market_fr">stratégie européenne du Marché Unique Numérique,</a></strong> lancée en 2015, qui vise à faire du numérique un moteur de la croissance : la confiance des entreprises et des consommateurs est indispensable pour ce projet, car sans confiance, pas de croissance !</p>
<p>Les pays européens sont de plus en plus dépendants du numérique et des systèmes d’information, et leurs réseaux sont de plus en plus reliés. Et <strong>cette interconnectivité fait leur force comme leur faiblesse</strong>, puisque le niveau de sécurité d’un système d’information est équivalent à celui de son point le plus faible.</p>
<p>Or, on observe une très forte hétérogénéité entre les Etats Membres au regard de ces enjeux, étant donné que la prise en charge de la cybersécurité se faisait jusqu’ici au niveau national.</p>
<p>C’est à ce <strong>risque systémique</strong> que l’Europe cherche à remédier avec la directive NIS. Il s’agit de la première législation européenne régissant les pratiques cybersécurité de façon cross-sectorielle.</p>
<p>Elle se démarque des textes spécifiques à une problématique particulière, tels que le GDPR. Souvent associé à la directive NIS, il n’a pourtant pas les mêmes objectifs puisqu’il se concentre sur le seul périmètre de la protection des données personnelles tandis que la directive vise à assurer un certain niveau de cybersécurité via la définition de standards de sécurité et la notification des incidents (qu’ils touchent à des données personnelles ou non). Reste qu’une cyber-attaque mettra souvent en jeu les deux domaines, et qu’il fait donc sens de ne pas considérer ces deux textes séparément lors de la mise en conformité.</p>
<figure id="post-9945 media-9945" class="align-none"></figure>
<h2>Un processus de transposition déjà engagé</h2>
<p>Le texte étant une directive et non un règlement, il est nécessaire que chaque Etat Membre transpose ces orientations dans son cadre législatif national.</p>
<p>De nombreux pays ont déjà annoncé des premières mesures s’inscrivant dans le cadre de la directive :</p>
<ul>
<li>Le <strong>Royaume-Uni</strong> a confirmé son intention de transposer le texte malgré le Brexit ; le montant des pénalités prévues dans le texte vient d’être communiqué et <a href="https://www.gov.uk/government/news/new-fines-for-essential-service-operators-with-poor-cyber-security">celles-ci sont particulièrement importantes</a></li>
<li>La <strong>Pologne</strong> a annoncé l’ouverture d’un nouveau centre national dédié à la cybersécurité (NC Cyber) ;</li>
<li>La <strong>Belgique</strong> a présenté six mesures phares pour renforcer la cybersécurité, à la suite de WannaCry, cyberattaque mondiale qui a paralysé de nombreuses entreprises le mois dernier ;</li>
<li>La <strong>République Tchèque</strong> a amendé sa loi cybersécurité pour prendre un compte plus de secteurs critiques et se conformer aux exigences de la directive ;</li>
<li>L’<strong>Italie</strong> a révisé son Plan National pour la Cyber Protection et la Sécurité Digital, en accord avec les orientations données par la directive ;</li>
<li>La <strong>Croatie</strong> a mis en place un groupe de travail pour préciser les modalités de transposition de la directive ;</li>
<li>La <strong>Suède</strong> a d’ores et déjà fourni des détails sur la transposition, tels que l’ordre de grandeur des pénalités applicables, ou encore les entités responsables de la mise en œuvre.</li>
</ul>
<p>Sur un certain nombre d’aspects, le <strong>texte est très peu directif</strong> et fixe des objectifs sans imposer de moyens. Il est du ressort de <strong>chaque pays de travailler à l’interprétation</strong> et de définir des mesures plus concrètes permettant l’atteinte de ces objectifs.</p>
<p>L’enjeu est donc d’<strong>atténuer l’hétérogénéité</strong> entre les pays européens et de parvenir à lisser le niveau de cybersécurité en limitant les écarts trop importants, afin de réduire la complexité de mise en conformité pour les acteurs présents dans plusieurs pays.</p>
<p>Pour ce faire, une collaboration structurée s’organise à l’échelle de l’UE :</p>
<ul>
<li>Une <strong>révision du mandat de l’ENISA</strong>, l’agence européenne en charge de la sécurité des réseaux et de l’information, est à l’étude, avec entre autres l’objectif de lui donner la latitude nécessaire à l’accomplissement des missions relatives à la directive ;</li>
<li>Un <strong>Groupe de Coopération</strong>, composé de représentants nationaux ainsi que de l’ENISA et la Commission Européenne, donnera des orientations stratégiques ;</li>
<li>Un <strong>réseau de CSIRT</strong> s’organise aussi, et sera en mesure d’assurer la communication et l’échange de bonnes pratiques, ainsi que d’appuyer les Etats Membres pour les sujets relatifs à la directive.</li>
</ul>
<h2>Comment se préparer à l&rsquo;arrivée de la directive ?</h2>
<p>Concrètement, comment anticiper dès maintenant ce nouveau texte et quel plan d’actions déployer ? Cela dépend en pratique du type de structure (OSE ou FSN).</p>
<p>Concernant les <strong>fournisseurs de service numériques (FSN)</strong>, une approche harmonisée est requise : les Etats Membres ne peuvent pas imposer d’autres exigences liées à la sécurité ou aux notifications, et en ce sens, la directive se rapproche d’un règlement pour ce type d’acteur. Cette singularité par rapport aux OSE provient du caractère transfrontalier de leurs activités et du fait que beaucoup sont des entreprises étrangères non implantées sur le territoire européen, qui devront désigner un représentant basé dans un Etat Membre pour être l’interlocuteur attitré concernant les questions liées à NIS (Article 18 de la directive). Il est donc essentiel que chaque pays impose les mêmes obligations, dans l’objectif d’éviter que le choix du pays d’implantation ne soit orienté par ce critère.</p>
<p>Les obligations pour les FSN sont d’ailleurs un peu moins contraignantes : par exemple, ils ne sont dans l’obligation de notifier un incident que s’ils ont accès aux informations nécessaires pour évaluer son impact au regard des critères définis dans la directive (Article 16).</p>
<p><strong>D’ici le 9 août prochain, la Commission Européenne publiera les actes d’exécution</strong> et il sera alors possible de commencer le processus de mise en conformité.</p>
<p>Pour les Opérateurs de Services Essentiels (OSE), en France, il y a deux principaux cas de figure.</p>
<p>D’abord, les <strong>opérateurs déjà identifiés comme OIV</strong>, opérateurs d’importance vitale, dans le cadre de la Loi de programmation militaire française (LPM). Pour eux, l’enjeu de mise en conformité est moins significatif, puisque la LPM introduit déjà de nombreuses obligations ; la directive n’en introduira probablement pas de plus exigeantes. Quelques éléments tels que le reporting pourraient être à adapter, mais il n’y a <strong>pas de changement majeur à prévoir</strong>.</p>
<p>Toutefois le périmètre de la directive est susceptible d’être plus large que celui de la LPM, et certains <strong>opérateurs des secteurs critiques définis par chaque Etat</strong> devront alors commencer leur mise en conformité. Les Etats Membres ont jusqu’à novembre 2018 pour désigner les OSEà partir des critères définis dans le texte. La liste des opérateurs désignés sera ensuite passée en revue par la Commission Européenne en mai 2019.</p>
<p>Les structures concernées devront ensuite mettre en place une <strong>veille juridique</strong> pour suivre l’évolution du processus de transposition, puisque pour les OSE, les Etats Membres sont en droit d’imposer des mesures allant au-delà du socle commun défini par la directive.</p>
<p>&nbsp;</p>
<p><em>Beaucoup de chantiers restent maintenant à mener par les Etats Membres : spécification des mesures de sécurité à mettre en place, définition des procédures de notification, sanctions applicables, sans oublier la désignation des secteurs critiques et des OES par chaque pays. </em></p>
<p><em>On assiste ainsi à un <strong>véritable renouveau du paysage législatif de la cybersécurité en Europe </strong>visant avant tout à homogénéiser le niveau de sécurité des SI entre états membres, dont il sera intéressant de suivre l’évolution.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/08/nis-comment-sy-preparer/">Directive NIS : quels enjeux et comment s’y préparer ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;habit ne fait pas le moine &#8211; Ou l&#8217;importance du facteur humain dans la maîtrise du risque USB</title>
		<link>https://www.riskinsight-wavestone.com/2017/07/facteur-humain-maitrise-du-risque-usb/</link>
		
		<dc:creator><![CDATA[Axel Petersen]]></dc:creator>
		<pubDate>Thu, 13 Jul 2017 15:12:24 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[facteur humain]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9882/</guid>

					<description><![CDATA[<p>L&#8217;USB est quasiment incontournable. L&#8217;interconnexion non maîtrisée des dispositifs avec le SI est facilitée par les comportements humains. Les moyens d&#8217;attaques se perfectionnent et le risque s&#8217;accroît, notamment vis-à-vis des attaques ciblées. Une vigilance toute particulière doit être accordée à...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/facteur-humain-maitrise-du-risque-usb/">L&rsquo;habit ne fait pas le moine &#8211; Ou l&rsquo;importance du facteur humain dans la maîtrise du risque USB</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L&rsquo;USB est quasiment incontournable. L&rsquo;interconnexion non maîtrisée des dispositifs avec le SI est facilitée par les comportements humains.<br />
</em><em>Les moyens d&rsquo;attaques se perfectionnent et le risque s&rsquo;accroît, notamment vis-à-vis des attaques ciblées.<br />
</em><em>Une vigilance toute particulière doit être accordée à son usage sur les périmètres les plus sensibles, du SI et des populations utilisatrices.<br />
</em><em>La prise en compte du facteur humain via une sensibilisation adaptée est une mesure essentielle ; les solutions techniques restent un complément d&rsquo;efficacité variable.</em></p>
<p>&nbsp;</p>
<h2>L&rsquo;IMPORTANCE DU FACTEUR HUMAIN</h2>
<p style="margin: 0cm; margin-bottom: .0001pt;">Selon la légende, un homme déguisé en moine pénétra sans attirer la méfiance dans une forteresse du sud-est de la France (actuel Monaco), une nuit de janvier 1297. Il put ainsi ouvrir à des soldats qui s&rsquo;en emparèrent facilement. Il en va de même pour des attaques perpétrées à l&rsquo;aide de dispositifs USB familiers, que l&rsquo;utilisateur branche en tout confiance sur le port d&rsquo;une machine.</p>
<p style="margin: 0cm; margin-bottom: .0001pt;">Une étude publiée au Blackhat USA en 2016 a montré que<b> 45% des 297 clefs USB disséminées</b> sur un campus universitaire ont été <b>connectées à des ordinateurs et leurs fichiers ouverts</b>. Cette étude illustre bien la capacité à mener des attaques efficaces via des clefs USB et pour un coût minime.</p>
<p style="margin: 0cm; margin-bottom: .0001pt;">Par ailleurs qui n&rsquo;a jamais laissé un téléphone portable se recharger sur l&rsquo;un des ports USB de son PC ?</p>
<p style="margin: 0cm; margin-bottom: .0001pt;">Si la connexion au réseau fait le plus souvent l&rsquo;objet de nombreuses mesures de sécurité, les autres portes que constituent les ports USB font, généralement, l&rsquo;objet d&rsquo;une attention moindre, sur les serveurs, les postes de travail et désormais les tablettes et smartphones qui intègrent la technologie USB On-The-Go.</p>
<p style="margin: 0cm; margin-bottom: .0001pt;"><b>Les dispositifs USB sont présents partout</b>, tirant partie de l&rsquo;interopérabilité de l&rsquo;<b><u>U</u></b><u>niversal </u><b>S</b>erial Bus.</p>
<p>Le revers de la médaille de ce développement historique et de sa compatibilité descendante, est qu&rsquo;il n&rsquo;a <b>pas été techniquement conçu « security by design »</b> et que ces dispositifs offrent une large surface d&rsquo;attaque.</p>
<figure id="post-9883 media-9883"><a href="https://www.youtube.com/attribution_link?a=yXIKuk59k6ynP4nP&amp;u=/watch?v%3Dyjc_xvlwMa8%26feature%3Dem-share_video_user"><img loading="lazy" decoding="async" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/07/image-1.jpg" alt="" width="320" height="180" /></a></figure>
<p><em>Figure -Vidéo illustrative de sensibilisation sur la sécurité des clefs USB</em></p>
<p>&nbsp;</p>
<h2 style="margin: 0cm; margin-bottom: .0001pt;">UN LARGE PANEL D&rsquo;ATTAQUES RENDUES POSSIBLES PAR L&rsquo;USAGE (PRESQUE) INCONTOURNABLE DES DISPOSITIFS USB ET AU MANQUE INTRINSÈQUE DE SÉCURITÉ DES STANDARDS HISTORIQUES</h2>
<p>Les périphériques de stockage amovibles, clefs ou disques USB, peuvent servir de vecteur à la propagation d&rsquo;un code malicieux. D&rsquo;autres types de périphériques USB (ex : webcam, clef 4G) peuvent également intégrer une fonction de stockage amovible, par exemple pour faciliter l&rsquo;installation du pilote logiciel du périphérique.</p>
<p><strong>La</strong> <strong>provenance légitime d&rsquo;une clef USB ne peut garantir entièrement son innocuité</strong>, si celle-ci a été compromise en usine ou avant l&rsquo;envoi aux clients, comme cela a pu arriver récemment à un fournisseur de systèmes de stockage.</p>
<p>Par ailleurs, <strong>un périphérique USB d&rsquo;apparence banale, peut avoir été reprogrammé ou modifié physiquement</strong> pour compromettre ou endommager le système sur lequel il est branché, par exemple :</p>
<ul>
<li>En se <a href="http://usbrubberducky.com">faisant passer pour <strong>un clavier</strong> et envoyer des commandes au système hôte</a>, lesquelles vont par exemple permettre sa prise de contrôle à distance. Il est à cet effet possible de reprogrammer une clef USB du commerce (voir cas d&rsquo;usage illustratif dans la vidéo ci-dessus) ou d&rsquo;utiliser un dispositif ayant l&rsquo;apparence d&rsquo;une clef USB classique ;</li>
<li>En <a href="https://samy.pl/poisontap/">se faisant passer pour <strong>une interface réseau</strong> </a>et un serveur DHCP/DNS, afin notamment d&rsquo;intercepter le trafic de l&rsquo;utilisateur, d&rsquo;introduire des portes dérobées sur le poste de l&rsquo;utilisateur, de faire exécuter par son navigateur des codes malveillants sur des sites sur lesquels il est autorisé à se connecter, voire d&rsquo;exposer un  routeur interne ;</li>
<li>Pour <strong>détruire le système hôte</strong> en <a href="https://www.usbkill.com">délivrant au connecteur des tensions élevées</a>.</li>
</ul>
<p>Une clef USB peut également être utilisée pour attaquer des <a href="https://wikileaks.org/vault7/document/Emotional_Simian-v2_3-User_Guide/Emotional_Simian-v2_3-User_Guide.pdf"><strong>équipements sensibles déconnectés </strong></a>du réseau de l&rsquo;entreprise, par exemple des équipements industriels, lorsque celle-ci est utilisée en « navette » avec des postes connectés internet, donc à un attaquant externe potentiel.</p>
<p>Il est également possible de tirer parti du <a href="http://cyber.bgu.ac.il/blog/can-we-rely-air-gap-secure-our-critical-systems">rayonnement électromagnétique </a>qui peut se produire au travers d&rsquo;un périphérique/câble USB, d&rsquo;un <strong>poste isolé de tout réseau</strong>, pour permettre à un code malicieux, introduit via le dispositif USB, d&rsquo;exfiltrer des informations à quelques mètres.</p>
<p>Les attaques consécutives à la modification de périphériques USB restent encore limitées, assez ciblées et potentiellement très efficaces (ex : Stuxnet en milieu industriel). La <strong>mise au point</strong> de certaines de ces attaques est <strong>facilitée par les sources d&rsquo;informations</strong>, les tutoriels et les outils librement accessibles sur Internet.</p>
<p>L&rsquo;arrivée de l&rsquo;<strong>USB-C</strong>, également <strong>utilisé comme alimentation électrique</strong> des nouveaux ordinateurs portables, peut contribuer à <strong>augmenter un peu plus la surface d&rsquo;attaque</strong> (chargeurs, packs de batterie), tant que la compatibilité avec des standards non sécurisés devra être maintenue pour des raisons de compatibilité descendante avec les autres versions d’USB et dans l&rsquo;attente de la généralisation de futurs chargeurs sécurisés.</p>
<p>&nbsp;</p>
<h2>LES CONTRE-MESURES DOIVENT ÊTRE CIBLÉES SUR LES RISQUES LES PLUS ÉLEVÉS (ET DONC ÉGALEMENT SUR L&rsquo;HUMAIN)</h2>
<p>L&rsquo;évaluation des risques liés aux dispositifs USB doit permettre d&rsquo;identifier les périmètres du SI et les populations vers lesquels <strong>cibler en priorité les contre-mesures</strong> :</p>
<ul>
<li>Sensibilité des populations (VIP, mainteneurs, administrateurs systèmes …) ;</li>
<li>Sensibilité de l&rsquo;équipement sur lequel il est possible de connecter un dispositif USB (poste utilisateur, poste sensible déconnecté du réseau, station d&rsquo;administration, serveur, équipement industriel …).</li>
</ul>
<p>La connexion d&rsquo;un périphérique USB à un équipement passe par un <strong>choix humain</strong>. Il est donc essentiel de <strong>sensibiliser les acteurs</strong>, <strong>y compris leur management opérationne</strong>l, par des actions classiques (supports de communication des risques et des bonnes pratiques, …) voire plus innovantes (ex : disperser des <strong>clefs USB témoins</strong> remontant une alerte une fois connectées à un poste de travail, effectuer des <strong>démonstrations</strong>, organiser des <strong>jeux de plateau</strong> pour <strong>entraîner</strong> des populations plus ciblées à évaluer certaines prises de risque, …).</p>
<p>Les contre-mesures techniques sont un complément. Leur efficacité demeure toutefois variable.</p>
<ul>
<li>Un <strong>antivirus</strong> pourra le plus souvent détecter un fichier infecté sur un périphérique de stockage USB avec la <strong>même efficacité que si ce fichier se trouvait sur un autre espace de stockage</strong>. Certains produits pourront <strong>n&rsquo;autoriser la lecture du contenu d&rsquo;un stockage amovible</strong>, que si celui-ci a préalablement été chiffré <strong>avec une clef</strong> permettant d&rsquo;y accéder seulement depuis des postes de l&rsquo;entreprise ;</li>
<li>Des équipements de <strong>&lsquo;sas&rsquo; de décontamination</strong> peuvent également être utilisés pour sécuriser les échanges de fichiers entre une clef USB et le SI de l&rsquo;entreprise ;</li>
<li>Des solutions logicielles permettent de <strong>contrôler la connexion</strong> d&rsquo;un dispositif USB à des groupes de postes ou serveurs, <strong>en fonction de caractéristiques annoncées lors de son branchement</strong>. Il s&rsquo;agit du moyen le plus répandu pour maîtriser la connexion des dispositifs USB. Cependant, un dispositif USB modifié peut dans certains cas arriver à tromper cette protection logicielle ;</li>
<li>Le marché propose également des clefs USB avec un <strong>micrologiciel sécurisé</strong>, qui permettent de s&rsquo;assurer que celui-ci n&rsquo;a pas été reprogrammé. Néanmoins, il reste toutefois possible d&rsquo;introduire dans l&rsquo;entreprise des dispositifs piégés reprenant ou imitant le packaging extérieur de clefs USB sécurisées ;</li>
<li>La <strong>neutralisation ou le blocage physique des ports USB</strong>, en particulier sur les postes les plus sensibles, tels que des stations d&rsquo;administration ou des stations de conduite dans le milieu industriel, reste toutefois une solution assez efficace pour des périmètres spécifiques.</li>
</ul>
<p>Nous devrons attendre encore un peu avant de pouvoir pleinement bénéficier d&rsquo;une <strong>sécurité efficace portée par de nouveaux standards USB</strong>. En attendant, le parc non sécurisé et le risque s&rsquo;accroissent. Pour y faire face, <strong>ne comptons pas uniquement sur des réponses techniques et ne négligeons pas le facteur humain</strong>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/07/facteur-humain-maitrise-du-risque-usb/">L&rsquo;habit ne fait pas le moine &#8211; Ou l&rsquo;importance du facteur humain dans la maîtrise du risque USB</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La due diligence « cyber », nouvel élément de valorisation d&#8217;une entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2017/04/due-diligence-cyber-element-valorisation/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 12 Apr 2017 16:12:57 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[due diligence]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9602/</guid>

					<description><![CDATA[<p>En théorie, lorsqu&#8217;une entreprise est à vendre, son acheteur potentiel mène une phase d&#8217;investigations préalables qui lui permet de s&#8217;assurer de la conformité entre ce que l&#8217;entreprise annonce dans les documents qu&#8217;elle publie et la réalité : c&#8217;est la due diligence....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/04/due-diligence-cyber-element-valorisation/">La due diligence « cyber », nouvel élément de valorisation d&rsquo;une entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En théorie, lorsqu&rsquo;une entreprise est à vendre, son acheteur potentiel mène une phase d&rsquo;investigations préalables qui lui permet de s&rsquo;assurer de la conformité entre ce que l&rsquo;entreprise annonce dans les documents qu&rsquo;elle publie et la réalité : c&rsquo;est la due diligence.</em></p>
<p>Celle-ci peut prendre différentes formes, mais historiquement, sont étudiés essentiellement les aspects suivants :</p>
<ul>
<li><strong>Finance et comptabilité : </strong>vérification des comptes, recensement du personnel, contrôle du bilan et du compte de résultat, de l&rsquo;activité prévisionnelle, etc.,</li>
<li><strong>Juridique</strong> : statuts de l&rsquo;entreprise, procès en cours, détention de brevets et de propriétés intellectuelles, etc.,</li>
<li><strong>Stratégie de l’entreprise</strong> (identification des concurrents, des forces de l&rsquo;entreprise, de ses canaux de distribution, etc.</li>
</ul>
<p>Bien que l&rsquo;actualité soit riche d&rsquo;exemples d&rsquo;entreprises touchées par des cyberattaques, la question de la <strong>cybersécurité est encore bien trop souvent négligée lorsqu&rsquo;il s&rsquo;agit de fusions/acquisitions</strong>.</p>
<p>Mais la perception de ces enjeux est en train d’évoluer. Dans un récent sondage mené par le cabinet d&rsquo;avocat Freshfields Bruckhaus Deringer, spécialisé en droit des affaires, 90% des répondants estiment qu’une cyberattaque avérée pourrait engendrer une <strong>réduction du prix d’acquisition de la cible</strong>, et 83% d’entre eux pensent qu’une attaque se produisant pendant la phase de due diligence pourrait conduire à un abandon total du deal en cours.</p>
<p>Le risque cyber est bien réel dans la mesure où, dès que deux systèmes d&rsquo;information sont interconnectés, l&rsquo;ensemble hérite souvent <em>de facto</em> du niveau de sécurité le plus faible des deux. À cela s’ajoutent les risques d’écarts réglementaires, alors que les régulateurs durcissent leur position partout dans le monde, et qu’une fusion/acquisition met la structure sous les feux des projecteurs.</p>
<h2>L’évaluation du risque cyber : un pilier futur des fusions/acquisitions ?</h2>
<p>De plus en plus conscientes de ce risque, les entreprises intègrent progressivement la notion de « risque cyber » à leurs stratégies de rapprochement. L’objectif est, en principe, simple : comprendre si le rapprochement des deux entreprises, et donc probablement de leurs systèmes d’information, <strong>augmente le risque de fuite d’information, d’attaque ou encore de non-conformité</strong>.</p>
<p>Il existe pourtant une différence majeure entre une due diligence classique et son pendant cybersécurité. Si les règles comptables et légales sont claires et partagées au niveau international, il n’existe pas encore d’équivalent dans le monde de la cybersécurité. Les <strong>standards se multiplient</strong> (par type de système ou de données à protéger, par industrie, par pays…), mais il s’agit de référentiels de bonnes pratiques indiquant comment bien mettre en œuvre sa cybersécurité, et non si elle a bien été mise en œuvre. Notons quelques exceptions notables, tels que les environnements certifiés PCI-DSS (protection des données de cartes bancaires), ou encore des environnements homologués de type Défense. Ces exemples sont cependant toujours des périmètres spécifiques et très limités.</p>
<p>Pour l’acquéreur, le fait d’agir en bonne foi et de ne pas être conscient de manquements en sécurité n’empêchera aucune cyberattaque :<strong> en risque cyber, on n’endosse pas seulement la responsabilité, mais bien directement le risque lui-même</strong> !</p>
<p>De la même manière, il n’est pas aisé (pour ne pas dire impossible) pour une entreprise de garantir que sa cybersécurité est « bonne ». Le fait d’avoir géré son système d’information « en bon père de famille » ne garantit pas qu’il ne constituera pas une faiblesse demain… où dans l’heure qui suit.</p>
<p>Le cadre des fusion/acquisitions n’est d’ailleurs pas le seul à présenter un intérêt à étudier les aspects sécurité d&rsquo;un SI au travers d&rsquo;une cyber due diligence. Depuis plusieurs années, les principaux assureurs internationaux ont <a href="https://www.riskinsight-wavestone.com/2015/12/assurer-son-systeme-dinformation-industriel-contre-une-cyberattaque-cest-possible/">lancé leur offre de cyber-assurance</a>. Dans ce cadre, ils cherchent – légitimement – à connaître le niveau de sécurité informatique des entreprises qu’ils vont assurer, ou <em>a minima </em>à savoir quel niveau général de cyber-risque ils auront à couvrir. C’est ainsi qu’en amont de ce type de souscription, les cyberassureurs s’accompagnent aujourd’hui d’experts en sécurité informatique, dont le rôle est d’effectuer une <em>due diligence </em>à haut niveau.</p>
<h2>Quelle démarche pour une due diligence cybersécurité ?</h2>
<p>En quoi consiste une due diligence sécurité ? <strong>Il ne s’agit pas d’une nouvelle technologie ou d’une méthode révolutionnaire</strong>, mais de l’utilisation équilibrée et ciblée de différents outils de la cybersécurité.</p>
<p>Plusieurs approches sont possibles :</p>
<ul>
<li><strong>Une approche sur la base de questionnaires</strong>. Il s’agit alors uniquement de traiter les réponses à une série de questions, généralement avec des réponses à choix multiples. Au-delà du manque de profondeur d’une telle approche, son issue dépend fortement de qui répond au questionnaire et de la manière dont il est utilisé – bien souvent, il est malheureusement à peine lu.</li>
</ul>
<ul>
<li><strong>Une approche par entretiens</strong>. Il s’agit d’évaluer la situation par rapport à un référentiel connu et adapté, lors d’échanges avec les responsables de la sécurité de l’entreprise considérée. La limite de cette approche est qu’elle ne se base que sur des déclarations, et n’apporte aucune preuve de ce qui est avancé. Menée par un expert rodé à l’exercice, elle permet tout de même rapidement d’avoir une vision générale sur le type de pratiques sécurité mises en œuvre.</li>
</ul>
<ul>
<li><strong>Une analyse par des outils automatisés</strong>, qui vont découvrir les systèmes d’informations et essayer d’identifier des failles préexistantes. Si cette méthode n’est pas infaillible, elle permet d’obtenir rapidement une première évaluation du niveau de maturité de la structure.</li>
</ul>
<ul>
<li><strong>Une approche « complète »</strong>, constituée à la fois d’une analyse théorique et organisationnelle de la sécurité, mais aussi de tests d’intrusion permettant d’obtenir une vision la plus proche possible de la réalité. Cette approche, idéale dans l’absolu, est souvent utilisée dans le cas de rachats de start-ups, mais presque jamais dans le cadre de deals de plus grande envergure, pour des raisons à la fois de coût et de manque de temps.</li>
</ul>
<p>Quelle que soit l’approche retenue, elle peut être rythmée en deux temps : une première analyse pour <strong>amener une connaissance et une compréhension du risque sécurité</strong>, et ainsi alimenter la réflexion sur le <strong>go/no go du deal</strong> ; une éventuelle seconde analyse, plus poussée, pour évaluer plus finement ce risque et <strong>décider de la mise en œuvre d’actions correctives</strong>.</p>
<h2>La due diligence cyber : un élément de valorisation</h2>
<p>Que ce soit pour l&rsquo;acquisition d&rsquo;une entreprise ou pour l&rsquo;évaluation du risque pris par un cyberassureur, la due diligence doit donc être un élément qui<strong> favorisera la réflexion autour de la faisabilité</strong>.</p>
<p>Elle doit également constituer un élément de valorisation de l&rsquo;entreprise dans la mesure où la mise en conformité de cette dernière par rapport aux bonnes pratiques du marché peut s&rsquo;avérer <strong>coûteuse</strong>.</p>
<p>Elle permet, enfin, de déceler les <strong>aspects réglementaires à respecter</strong>, comme les lois touchant les entreprises vitales aux Etats (<a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Loi de Programmation Militaire</a> pour les OIV en France, et de nombreuses lois similaires dans le monde), et qui peuvent nécessiter un certain nombre d&rsquo;adaptations à prévoir sur le système d&rsquo;information de la cible, et/ou de l&rsquo;acheteur.</p>
<p>A-t-on déjà vu des <em>due diligences</em> en cybersécurité mener à l’abandon d’un rachat ? Pas publiquement. On assiste plutôt à la correction rapide des manquements les plus graves identifiés, parfois à la décision de ne pas connecter certaines parties des systèmes d’information.</p>
<p>Auront-elles pour autant de réels impacts sur les transactions ? À cette question, Verizon a répondu avec un chiffre : en février 2017, l’opérateur a diminué son offre de rachat de Yahoo de 350 millions de dollars. Sur les 4,8 milliards initialement offerts, cela correspond à un peu plus de 7% de la valeur estimée.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/04/due-diligence-cyber-element-valorisation/">La due diligence « cyber », nouvel élément de valorisation d&rsquo;une entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels risques pour la transformation numérique ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/06/risques-transformation-numerique/</link>
		
		<dc:creator><![CDATA[m@THIEU]]></dc:creator>
		<pubDate>Wed, 22 Jun 2016 16:19:37 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[stratégie]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9058</guid>

					<description><![CDATA[<p>Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre certains palmarès récents, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/risques-transformation-numerique/">Quels risques pour la transformation numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre </em><a href="http://business.lesechos.fr/directions-numeriques/digital/transformation-digitale/021399853503-exclusif-le-classement-des-entreprises-du-cac-40-les-plus-numeriques-203700.php"><em>certains palmarès récents</em></a><em>, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès des clients et des collaborateurs. Toutefois, comme tout changement majeur, elle est porteuse de risques qu’il s’avère nécessaire d’appréhender afin de limiter les impacts sur l’organisation.</em></p>
<h1>La transformation numérique : entre enjeu stratégique et menaces</h1>
<p>La transformation numérique actuelle des entreprises se manifeste par une concentration et une circulation accrue de données. Ces dernières sont de plus en plus <strong>manipulées par des systèmes généralement non maîtrisés de bout en bout</strong> (big data, cloud, réseau social d’entreprise, etc.). Cette transformation numérique s’inscrit de plus dans un contexte d’allongement de la chaîne de prestataires et de partenaires (<a href="http://www.insurancespeaker-solucom.fr/2015/11/5240/">entreprise étendue</a>), d’une mobilité et d’usages facilités (BYOD) et d’une attente forte d’immédiateté et de disponibilité de la part des clients et des collaborateurs. Concrètement cela engendre la <strong>mise en place d’outils transverses</strong> permettant de répondre à des enjeux d’agilité et de collaboration en cassant les silos entre les entités, mais avec des collaborateurs ou des clients peu formés aux nouveaux usages apportés.</p>
<p>Cette évolution rapide à laquelle <a href="https://www.solucominsight.fr/2015/01/transformation-numerique-la-banque-traditionnelle-en-peril/">aucun secteur d’activité n’échappe</a>, entraine des risques qu’ils s’avèrent nécessaire d’identifier et de maitriser. Ces risques, loin d’être limités aux systèmes d’information, sont éminemment <strong>transverses et représentatifs de l’interconnexion existante entre les différents métiers</strong>.</p>
<p>Dans ce contexte, l’enjeu pour les directions en charge des risques (Juridique, Conformité, Risque, Contrôle Interne, Sécurité IT et Audit, etc.) est d’évaluer les risques liés à la transformation numérique et de garantir la continuité, la disponibilité ainsi que la protection des données et des applications.</p>
<h1>La transformation numérique : révélateur et catalyseur des risques</h1>
<p>La transformation numérique <strong>ne va pas générer de nouveaux risques mais va agir comme un catalyseur des problématiques déjà existantes</strong>. En effet, un tel programme va nécessiter de prendre en compte les besoins des métiers et de regarder les impacts potentiels (outils, processus métiers, etc.). Une lecture par les risques va permettre de faire resurgir toutes les problématiques et de réévaluer les risques et les dispositifs de couverture à la lumière du nouveau contexte.</p>
<p>L’identification des risques doit être accompagnée par la réalisation d’une cartographie des risques afin d’y intégrer les différentes problématiques concernées. En d’autres termes cela revient à regarder l’ensemble des risques qui pèsent sur la « donnée » dans ce nouveau contexte : compliance/juridique, sécurité, RH. À cela, peuvent également s’ajouter des risques d’image ou liés à la gouvernance.</p>
<p>Trois typologies de risques doivent être regardées avec une attention toute particulière :</p>
<h2>Les risques réglementaires : l’identification des contraintes réglementaires sur la donnée</h2>
<p>Depuis plusieurs années, les régulateurs ont commencé à s’intéresser à la manière dont les entreprises manipulent et sécurisent les données, ce qui a eu pour conséquence un renforcement croissant des contraintes réglementaires autour de ce sujet : <a href="https://www.solucominsight.fr/2015/09/nouveau-reglement-europeen-sur-la-protection-des-donnees-personnelles-anticiper-les-3-impacts-majeurs/">nouveau règlement européen</a>, <a href="http://www.silicon.fr/stockage-donnees-personnelles-russie-priorite-dsi-124232.html">durcissement du droit Russe</a>, etc.</p>
<p>Compte tenu de cet environnement, les entreprises doivent identifier les <strong>réglementations auxquelles elles sont assujetties</strong>, les contraintes potentielles qu’elles peuvent générer et qui éventuellement ne sont pas respectées (partage de données bancaires ou de données industrielles hors du pays propriétaire, partage non encadré de données à caractère personnel hors de l’Union Européenne, etc.).</p>
<p>Une fois les contraintes identifiées, il est nécessaire de mettre en place les dispositifs adéquats pour y répondre : par exemple les <em>Binding Corporate Rules</em> (BCR) qui assurent une protection et une manipulation conforme des données à caractère personnel.</p>
<h2>Les risques de sécurité SI : la sécurisation des données et des outils</h2>
<p>Dans un monde digitalisé, les données peuvent être volatiles passant d’un outil à un autre facilement (emails, outils collaboratifs, applications mobiles, etc.). Il est donc nécessaire de formaliser un cadre clair (principes, règles, etc.) pour sécuriser l’information de bout en bout.</p>
<p>Au-delà du volet organisationnel et fonctionnel, il est également important de prendre en compte les contraintes d’architecture des systèmes d’information afin d’être en adéquation avec les enjeux de sécurisation (serveurs locaux, synchronisation ou non des données, enregistrement de population, etc.).</p>
<h2>Les risques liés à la « conduite du changement » : l’évolution des dispositifs RH</h2>
<p>La conduite du changement ne doit pas être limitée à la sensibilisation des collaborateurs sur les nouveaux outils ou les nouvelles modalités de travail. En effet, la transformation numérique peut avoir un impact profond sur le fonctionnement même d’une entreprise (management 2.0, mobilité, télétravail, Flex office, etc.). Il convient donc d’adapter les dispositifs RH existants et d’accompagner le collaborateur.</p>
<p>Par conséquent, un travail de formation et de sensibilisation doit être mené d’une part auprès des collaborateurs et des managers, mais également auprès des instances représentatives du personnel en les impliquant dès le départ dans le projet.</p>
<h1>Traitement des risques liés à la transformation numérique : adopter une approche collaborative</h1>
<p>Les risques liés à la transformation numérique embarquent une transversalité qui peut entrainer une difficulté lors de l’identification des porteurs et des actions à réaliser pour traiter lesdits risques. Cette difficulté est due à un périmètre des risques très large qui peut s’étendre sur plusieurs métiers ou sur plusieurs fonctions risques. Ainsi, il est nécessaire d’organiser une collaboration entre tous les acteurs pour prendre en compte cette transversalité et pour s’assurer <em>in fine </em>qu’il ne réside pas de zones de vulnérabilités pouvant être exploitées (cyber-attaque, fraude, indisponibilité, non-respect de la réglementation, etc.).</p>
<p>Cette collaboration doit être organisée à l’aide de quatre principes structurants :</p>
<ul>
<li><strong>S’appuyer sur les programmes de transformation pour lancer les travaux sur les risques</strong>. En effet, les différents acteurs à mobiliser ont souvent peu l’habitude de travailler ensemble. Le « prétexte » d’un programme sur un sujet d’actualité doit permettre de créer une véritable dynamique,</li>
</ul>
<ul>
<li><strong>Réunir une équipe pluridisciplinaire</strong> composée de différentes fonctions et domaines d’expertises afin de confronter l’ensemble des points de vue,</li>
</ul>
<ul>
<li><strong>Accepter la remise en cause des dispositifs existants</strong>. La transformation numérique peut entrainer de profondes modifications dans l’organisation de l’entreprise, par conséquent, il peut également s’avérer nécessaire de faire évoluer le cadre normatif (dispositif de contrôle interne, nouvelles règles de gestion, etc.),</li>
</ul>
<ul>
<li><strong>Mettre en place une instance transverse</strong> afin de partager les avancements sur les travaux et disposer d’un niveau de validation nécessaire pour entériner les productions.</li>
</ul>
<p>&nbsp;</p>
<p><em>Aujourd’hui les entreprises s’appuient sur de nombreux référentiels pour aider l’identification et le traitement des risques (méthodologies internes, ISO 27005, ISO 31000, etc.).  Toutefois, le nouveau cadre que vient imposer la transformation numérique montre les limites de ces modèles qui ne prennent pas ou peu en compte la transversalité et les nouvelles connexions entre les métiers et les technologies. L’un des objectifs à venir pour les acteurs de la maitrise des risques est de faire évoluer rapidement les dispositifs et méthodologies existants afin de faire face à ces nouveaux enjeux. </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/risques-transformation-numerique/">Quels risques pour la transformation numérique ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Big data dans l&#8217;Assurance : gérer les risques liés aux données manipulées</title>
		<link>https://www.riskinsight-wavestone.com/2015/11/big-data-dans-lassurance-gerer-les-risques-lies-aux-donnees-manipulees/</link>
		
		<dc:creator><![CDATA[Laurence Al Neimi]]></dc:creator>
		<pubDate>Mon, 09 Nov 2015 15:00:14 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[assurance]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[data]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8505</guid>

					<description><![CDATA[<p>Initier un projet Big data, c’est se poser la question de nouvelles données à collecter, stocker et manipuler pour de nouveaux usages. Autant de besoins qui font peser des risques sur les données concernées et la conformité vis- à-vis des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/11/big-data-dans-lassurance-gerer-les-risques-lies-aux-donnees-manipulees/">Big data dans l&rsquo;Assurance : gérer les risques liés aux données manipulées</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Initier un projet Big data, c’est se poser la question de nouvelles données à collecter, stocker et manipuler pour de nouveaux usages. Autant de besoins qui font peser des risques sur les données concernées et la conformité vis- à-vis des lois de protection des données à caractère personnel.</p>
<h2>Données personnelles : le cadre réglementaire</h2>
<p>Un cadre légal existe déjà et repose sur la Loi informatique et libertés du 6 janvier 1978, plus particulièrement l’article 34 qui impose aux responsables de traitement de « prendre toutes les précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données ».</p>
<p>Ce cadre est en évolution. Un projet de règlement européen sur la protection des données devrait aboutir fin 2015, remettant au goût du jour la Directive européenne 95 / 46 relative à la protection des données.</p>
<p>Ces textes sont complétés par des réflexions du G29, groupe de travail des CNIL européennes émettant des opinions sur l’approche par les risques (Article 29 Data Protection Working Party).</p>
<p>Les principes de collecte, transmission, hébergement et traitement des données personnelles doivent suivre des exigences de protection légale très strictes : recueillir le consentement explicite; informer sur la finalité ; collecter uniquement les données liées et nécessaires à cette finalité ; détruire les données une fois la finalité atteinte ; respecter les droits à l’accès, la rectification et la suppression de ces données ; sécuriser la collecte, le transfert, l’hébergement et le traitement des données ; effectuer le traitement de façon loyale et licite.</p>
<p>Ceci donne un cadre légal aux démarches Big data avec un processus d’amélioration continue qui requiert parfois plusieurs itérations pour parvenir à un dispositif de protection de la vie privée acceptable. Il exige en outre une surveillance des évolutions dans le temps et des mises à jour régulières.</p>
<p>Pour faciliter la mise en œuvre concrète de ce cadre juridique, la CNIL a publié le 2 juillet 2015 une méthode pour mener une étude d’impacts sur la vie privée (EIVP). L’objectif est d’aider les responsables de traitement dans leur démarche de conformité, de leur permettre de justifier les mesures choisies et de montrer que les solutions ne portent pas atteinte à la vie privée.</p>
<p>Cette méthode est complétée par un guide d’outillage et par un guide de bonnes pratiques. Cette démarche de conformité se déroule en 4 étapes : délimitation et description du contexte du traitement considéré et de ses enjeux ; identification des mesures existantes ou prévues pour respecter les exigences légales et traiter les risques sur la vie privée de manière proportionnée ; appréciation des risques sur la vie privée pour vérifier qu’ils sont convenablement traités; décision de valider la manière dont il est prévu de respecter les principes de protection de la vie privée et de traiter les risques, ou bien de réviser les étapes précédentes.</p>
<h3>L&rsquo;accès aux données de Santé</h3>
<p>L’article 47 du projet de loi de Santé de Marisol Touraine a été adopté par les députés le 11 septembre 2015. Il prévoit la création d’un système national des données de santé (SNDS), grande base de données médicales centralisées accessible au public, afin de faciliter l’accès aux données médicales issues des divers organismes du secteur.</p>
<p>Suivant l’avis favorable de la CNIL à la création d’un numéro d’identification unique, condition sine qua non de la création d’une plateforme numérique unique, le Numéro d’Inscription au Répertoire National (NIR), plus communément appelé numéro de sécurité sociale, deviendra l’identifiant unique de santé.</p>
<p>Pour protéger la vie privée des patients et le secret médical, qui reste la principale critique apportée par le Syndicat des Médecins Libéraux à cet article, de nombreuses garanties ont été apportées par le législateur :</p>
<ul style="list-style-type: disc;">
<li>Open data : les données agrégées et anonymisées ne contenant « ni les noms et prénoms des personnes, ni leur numéro d’inscription au répertoire national d’identification des personnes physiques, ni leur adresse » seront accessibles à tous, gratuitement et sans restriction. La réutilisation de ces données sera autorisée si elle n’a « ni pour objet, ni pour effet, d’identifier les personnes concernées ».</li>
<li>Données personnelles : les données rendant l’identification possible seront détenues par une structure distincte et ne pourront être utilisées que sur autorisation de la CNIL et de l’Institut National des Données de Santé (INDS) à des fins de recherche ou d’étude pour l’accomplissement de missions poursuivant un motif d’intérêt public uniquement. L’article 47 interdit expressément l’utilisation de ces données à des fins commerciales ou d’évolution des primes et contrats d’assurance.</li>
</ul>
<p>En leur permettant d’analyser une population donnée, le Big data dans le domaine de la Santé permettrait aux médecins d’améliorer leurs pratiques de prévention et de soin en matière de maladies chroniques, ainsi que leur connaissance de maladies rares et / ou orphelines. Cependant, selon un sondage Odexa paru le 19 janvier 2015, un médecin sur deux considère que l’utilisation de la santé connectée menace le secret médical et 1/4 à 1/3 d’entre eux qu’elle porte atteinte à la liberté des patients. En effet, à l’heure actuelle, la donnée de santé est qualifiée de « sensible » par la loi « Informatique et libertés » et est par conséquent très protégée. Mais, bien qu’un projet de règlement européen prenant position sur le sujet soit en cours de rédaction, les données de santé et les données de bien-être ne sont toujours pas juridiquement différenciables. Or, si l’on prend l’exemple du « quantified self », les agissements de l’utilisateur sont enregistrés et peuvent être utilisés. Cette limite doit donc être clarifiée pour lever les réticences des médecins.</p>
<h2>Un contrat de confiance pour anticiper les craintes</h2>
<p>Citoyens et autorités de régulation des données à caractère personnel expriment des craintes régulièrement relayées par les médias. Maîtriser les risques autour du Big data revient à anticiper ces craintes en communiquant : sur les usages envisagés, la proposition de valeur au regard de ce partage de données, les compétences des équipes en charge des technologies concernées et les mesures de sécurité permettant de garantir la protection des données manipulées.</p>
<p>Il faut donner à l’assuré la maîtrise de ses données personnelles, l’informer sur celles qui seront collectées et l’usage qui en sera fait. Il convient ensuite de lui laisser la possibilité d’arbitrer en permanence sur le partage de celles-ci. Les informations demandées doivent être nécessaires à la réalisation de la finalité. L’objet est d’obtenir un consentement, puis détruire les données brutes pour ne conserver que la finalité. Il est également envisageable de se limiter aux données anonymisées qui s’avèrent suffisantes dans de nombreux cas. Enfin, un rapport de proportionnalité est impératif : le service proposé grâce à ces données partagées doit être à la hauteur du niveau d’intrusion ressenti.</p>
<p>Ce contrat de confiance pourrait être « géré » via l’espace client / adhérent, donnant à ce dernier la possibilité d’exprimer explicitement son accord ou désaccord avec un historique des décisions.</p>
<p>Tout cela permettra de gagner la confiance du client, de mieux le connaître et de passer du diagnostic à une position prescriptive.</p>
<p>La transparence sur les données utilisées ne fera pas entrave aux secrets de fabrication qui se logent de manière plus structurante sur les algorithmes et sur le volume de données manipulées</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/11/big-data-dans-lassurance-gerer-les-risques-lies-aux-donnees-manipulees/">Big data dans l&rsquo;Assurance : gérer les risques liés aux données manipulées</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Thu, 17 Sep 2015 10:00:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8265</guid>

					<description><![CDATA[<p>Nous avons vu dans notre précédent article que les risques de piratage des systèmes de contrôle au sol étaient bien réels et pouvaient potentiellement immobiliser une flotte de plusieurs dizaines d’avions pendant plusieurs heures. Mais il existe d’autres manières de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/">Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous avons vu dans notre <a href="http://www.solucominsight.fr/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/" target="_blank" rel="noopener noreferrer">précédent article</a> que les risques de piratage des systèmes de contrôle au sol étaient bien réels et pouvaient potentiellement immobiliser une flotte de plusieurs dizaines d’avions pendant plusieurs heures. Mais il existe d’autres manières de pirater un avion. Ainsi, en avril dernier, le consultant en cybersécurité Chris Roberts a publié sur Twitter qu’il était <a href="http://aptn.ca/news/2015/05/15/hacker-told-f-b-made-plane-fly-sideways-cracking-entertainment-system/">parvenu à s’introduire dans le système de navigation et de sécurité</a> d’un avion alors qu’il se trouvait à bord.</p>
<p>Il ne s’agit pas de la seule méthode qui peut être imaginée pour pirater un avion, et la maintenance au sol peut aussi être un moment de choix pour s’infiltrer dans le système informatique d’un avion.<br />
Quels sont les risques et comment s’en prémunir ?</p>
<h2>Piratage d’un avion depuis le siège passager : un scénario probable ?</h2>
<p>Si le récit fait par Chris Roberts a rendu <a href="https://lejournal.cnrs.fr/articles/y-a-t-il-un-pirate-dans-lavion">quelques experts dubitatifs</a>, le FBI prend la menace très au sérieux. En effet, l’événement a suscité l’ouverture d’un mandat d’investigation. Celui-ci a révélé que le matériel saisi à sa descente d’avion par le bureau fédéral se composait notamment d’un câble réseau modifié qui lui aurait permis de connecter son ordinateur au système.</p>
<h3>Quelle réalité du risque ?</h3>
<p>L’utilisation de plus en plus courante de technologies standardisées ou universelles (type port Ethernet) à la différence des particularités de la construction aéronautique conduit à faciliter les cyberattaques puisqu’elles nécessitent moins de connaissances spécifiques à l’aviation.</p>
<p>En raison de l’utilisation de réseaux multiplexés, des passerelles existent entre le système destiné aux passagers et le système avionique qui permet de contrôler l’avion (navigation, communication, pilote automatique…).</p>
<h3>Quels scenarii de risque ?</h3>
<p>Plusieurs scenarii peuvent être imaginés à partir de ces risques d’intrusion. En effet, le piratage des outils informatiques des autres passagers par le biais du WiFi ou d’un câble Ethernet branché sur le système ouvert est une possibilité. Il serait également possible d’accéder aux informations de communication de l’avion pour diffuser de faux messages sur les écrans des passagers afin de créer des mouvements de panique.</p>
<p>Mais on pourrait également imaginer des injections de logiciels malveillants, des actions sur des systèmes critiques (désactivation ou activation d’équipements de sécurité…).</p>
<h2>Maintenance au sol : des avions connectés par 3G ou Wi-Fi</h2>
<p>Aujourd’hui, les opérations de maintenance logicielle sur les avions les plus modernes (B787, A380 et A350) peuvent être réalisées à distance. Elles nécessitent une suite logicielle sol, développée par le constructeur, déployée dans la zone de confiance de la compagnie. Ce système sol communique avec l’appareil, lorsqu’il est au sol uniquement, par une connexion 3G ou Wi-Fi avec l’avion afin d’opérer diverses opérations de maintenance informatique. La chaîne de liaison se veut très sécurisée : infrastructure d’authentification en partie cloisonnée, lien VPN, signature de tous les composants. Néanmoins, elle constitue une faille potentielle supplémentaire d’intrusion et de corruption du système.</p>
<h3>Quels risques peuvent être identifiés ?</h3>
<p>Dans ce cas de figure, le risque de sabotage est prépondérant. Les fonctions avioniques critiques ont peu de chances d’être touchées. Mais des données EFB erronées donneraient déjà des sueurs froides aux pilotes. Les EFB (Electronic Flight Bag) sont des équipements d’aide au vol (carte, approche d’aéroport, procédures…). Une intervention frauduleuse sur ces données semble alors plus probable par une corruption du système que par une attaque directe de l’avion. En effet, elle ne permettrait pas de contourner les mécanismes de signature électronique. Néanmoins, elle est loin d’être infaillible. En effet, de nombreuses attaques reposent désormais sur du vol de certificats, voire des attaques par rebond visant déjà l’émetteur des certificats afin de produire des certificats falsifiés, qui permettent par la suite de conduire l’attaque finale.</p>
<h3>Comment atténuer les risques ?</h3>
<p>Face à la multiplication des cyberattaques, une coordination européenne est nécessaire pour mettre à jour les mécanismes de sécurité. Elle permettrait d’assurer leur bon déroulement, afin de tenir compte des attaques et des failles les plus récentes. Elle développerait également davantage la certification des systèmes au sol comme à bord. Ces opérations sont potentiellement complexes dans le monde de l’aérien avec les principes de certification des équipements.</p>
<p>La mise en place d’une évaluation du risque selon une approche holistique, qui prendrait en compte tous les cas de figure possibles (risques internes et externes à l’entreprise), permettrait une meilleure identification des acteurs se connectant aux systèmes impliqués dans le fonctionnement de l’aviation civile.</p>
<p><a href="http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/">Les récentes annonces</a> sur la sécurité des automobiles connectées montrent que les problèmes de cybersécurité sont de plus en plus prégnants dans les systèmes embarqués, quel que soit le secteur d’activité !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/cybersecurite-dans-laerien-pirater-un-avion-cest-possible/">Cybersécurité dans l’aérien : pirater un avion, c’est possible ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Passage au protocole IP : quelles conséquences pour la cybersécurité dans l’espace aérien ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/</link>
		
		<dc:creator><![CDATA[anne cecile klein]]></dc:creator>
		<pubDate>Mon, 14 Sep 2015 15:01:16 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Manufacturing & Industry 4.0]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[manuf & industry 4.0]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[transport]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8250</guid>

					<description><![CDATA[<p>Le 21 juin dernier, la compagnie LOT était victime d’une attaque sur son système d’opérations au sol, clouant ainsi sur le tarmac une vingtaine d’avions pendant plusieurs heures. Quelques mois auparavant, un rapport du GAO, l’équivalent américain de la Cour...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/">Passage au protocole IP : quelles conséquences pour la cybersécurité dans l’espace aérien ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="Tableau">Le 21 juin dernier, la compagnie LOT était <a href="http://www.lemonde.fr/pixels/article/2015/06/22/des-avions-cloues-au-sol-a-l-aeroport-de-varsovie-en-raison-d-une-attaque-informatique_4659146_4408996.html#mf_sid=1198790490" target="_blank" rel="noopener noreferrer">victime d’une attaque</a> sur son système d’opérations au sol, clouant ainsi sur le tarmac une vingtaine d’avions pendant plusieurs heures. Quelques mois auparavant, <a href="http://www.gao.gov/products/GAO-15-221">un rapport du GAO</a>, l’équivalent américain de la Cour des Comptes, publiait un rapport pointant du doigt les faiblesses du contrôle aérien en matière de sécurité. Cette exploitation de la vulnérabilité des systèmes alerte les prestataires de services de la navigation aérienne, les compagnies aériennes et les autorités publiques, alors même que les standards d’échange de données sont en pleine mutation.</p>
<p class="Tableau">Quels sont les risques de ces évolutions dans l’environnement aérien ? Comment s’en prémunir ?</p>
<h1>Pourquoi le passage au protocole IP</h1>
<p>Le protocole IP va devenir le standard général d’échange de données pour le contrôle aérien, dans le but de mettre en place un système de communication performant entre le sol et l’avion, ainsi qu’entre les avions eux-mêmes.</p>
<p>Les avions, naviguant désormais très précisément, peuvent ainsi négocier des ajustements de trajectoire en permanence. À terme, l’usage du protocole IP et des moyens de navigation satellitaires permettront de fluidifier le trafic aérien et d’améliorer la performance de l’espace aérien. Cette nouvelle génération de gestion du trafic aérien est mise en place aux États-Unis (programme <em>NextGen</em>) comme en Europe (<a href="http://www.sesarju.eu/newsroom/all-news/study-launched-address-cyber-security-sesar">programme SESAR</a> &#8211; <em>Single European Sky Air Traffic Management Research</em>).</p>
<p>De nombreux acteurs seront connectés en même temps par le biais du système de gestion des données au sol SWIM (<em>System Wide Information Management). </em>Ce système permet de connecter de nombreux services comme la météo, le contrôle aérien, ainsi que différentes informations transmises par les compagnies aériennes et les aéroports.</p>
<h1>À quels risques doit faire face l’environnement aérien ?</h1>
<p>L’augmentation de la connectivité entre les différents systèmes d’information multiplie donc les possibles points d’entrée pour une attaque informatique. Des vulnérabilités nouvelles sont à prendre en compte, notamment par l’attaque des points les plus faibles comme les systèmes d’information des compagnies aériennes qui sont, par nature, plus ouverts vers le monde extérieur. Même si des systèmes de protection peuvent être mis en place pour protéger les différents SI communicant entre eux, la découverte et l’exploitation d’une faille n’est jamais qu’une question de temps.</p>
<p>Par ailleurs, les aéronefs communiquent sur le réseau hertzien, notamment avec des liaisons de données non cryptées (ADS-B &#8211; <em>Automatic Dependent Surveillance Broadcast</em>). Il est donc possible de capter des données en mode lecture en se connectant à la bonne fréquence et, par exemple, de géolocaliser des avions facilement. C’est ce que font certains sites internet comme <a href="http://www.flightradar24.com">flightradar24</a> qui présente une carte des avions en temps réel.</p>
<p>Des attaques par déni de service ou dans l’objectif de déstructurer le système afin de provoquer une crise de confiance (forcer l’envoi de fausses informations) sont donc plausibles. Elles pourraient rendre des centres de contrôles, et donc des espaces aériens entiers, inopérants pour des durées potentiellement longues comme dans le cas des avions de LOT.</p>
<h1>Face aux diverses menaces, comment réagir ?</h1>
<p>Le rapport du GAO est un signal d’alerte pour les problématiques similaires que peut rencontrer l’Europe notamment avec le programme SESAR. Il est nécessaire de réestimer les programmes en cours à l’aune de la cybersécurité. Une plus grande coordination à l’échelle européenne permettrait de prendre conscience d’un plus grand nombre de risques et de mettre en place des mesures de protection appropriées.</p>
<p>Le développement d’un domaine réglementaire fixant clairement les dispositifs de gouvernance et dont les rôles de chacun permettraient également de coordonner les efforts de chaque acteur afin d’éviter les redondances ou les impasses sur certains sujets de sécurité.</p>
<p>Toutes ces thématiques sont actuellement un sujet d’intérêt pour nombre d’autorités européennes comme en témoignent l’étude lancée par la SESAR <em>Joint Undertaking</em> en mai 2014 et la conférence  organisée par l’EASA (<em>European Aviation Safety Agency</em>) sur la cybersécurité pour l’aérien en mai dernier. À l’échelle de la France, des groupes de travail existent sur ces sujets au niveau de l’ANSSI et de la DGAC.</p>
<p>Les risques sont donc connus, les acteurs identifiés, il faut maintenant aller vite et bien accompagner les acteurs qui conçoivent les systèmes pour éviter l’apparition de dispositifs vulnérables qui ne pourraient pas, notamment, être mis à jour en cas d’apparition de nouvelles menaces !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/passage-au-protocoleip-quelles-consequences-pour-la-cybersecurite-dans-lespace-aerien/">Passage au protocole IP : quelles conséquences pour la cybersécurité dans l’espace aérien ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les exercices de gestion de crise : pourquoi, pour qui, comment ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/07/les-exercices-de-gestion-de-crise-pourquoi-pour-qui-comment/</link>
		
		<dc:creator><![CDATA[Thomas Pierret]]></dc:creator>
		<pubDate>Mon, 27 Jul 2015 06:00:09 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[crisis management]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8018</guid>

					<description><![CDATA[<p>De nos jours et plus que jamais, les organisations sont exposées à de multiples facteurs de risques aussi bien exogènes qu’endogènes. Les événements récents nous montrent à quel point le pilotage des crises est à la fois sensible et complexe...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/07/les-exercices-de-gestion-de-crise-pourquoi-pour-qui-comment/">Les exercices de gestion de crise : pourquoi, pour qui, comment ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>De nos jours et plus que jamais, les organisations sont exposées à de multiples facteurs de risques aussi bien exogènes qu’endogènes. Les événements récents nous montrent à quel point le pilotage des crises est à la fois sensible et complexe et peut impacter durablement l’image et les actifs d’une entité. Parce que l’actualité nous le rappelle constamment et parce que non, cela n’arrive pas qu’aux autres : s’entraîner à gérer une crise n’est plus une opportunité mais une nécessité !</em></p>
<p>La notion de « crise » est perçue, dans nos sociétés modernes actuelles, de manière assez hétérogène, ce qui induit une certaine difficulté à en définir les contours précis. En effet, le terme de crise (économique, sociale, ou encore de réputation) est abondamment employé et ce, dans tous types de situations ou d’événements qui sont notamment relayés à la une des médias.</p>
<p><a href="http://fr.wikipedia.org/wiki/%C3%89tymologie">Étymologiquement</a> parlant, le mot crise -issu du grec « Κρίσις »- associe les sens de « jugement » et de « décision » mis en œuvre pour dégager une décision entre plusieurs positions ou tendances opposées sinon conflictuelles.</p>
<p>Il s’agit bien ici d’exercer et donc d’entraîner une organisation à faire face à un ou plusieurs événements majeurs (quelles qu’en soient l’origine ou la nature – soudaine ou progressive), ayant des impacts considérables sur son fonctionnement et pouvant potentiellement mettre en péril ses ressources et donc ses actifs.</p>
<h2>Pourquoi réaliser des exercices de gestion de crise ?</h2>
<p>Avant tout parce qu’il s’agit du seul moyen tangible de s’assurer que les dispositifs mis en place sont opérationnels et en mesure de faire face à tous types de situations de crise. En effet, chaque organisation doit se préparer à gérer des situations complexes et déstabilisantes, y compris celles qu’elle n’a pas prévues voire imaginées.</p>
<p>Les objectifs d’un exercice de gestion de crise sont la validation du caractère opérationnel en termes organisationnel et humain des cellules de crise de l’entité dans le cas d’un événement majeur menaçant la bonne réalisation de tout ou partie de ses activités.</p>
<p>Les exercices permettent, dans un premier temps, de valider les procédures de remontée d’alerte jusqu’à la mobilisation des cellules de crise et, dans un second temps, de valider l’ensemble des procédures de gestion de crise prévues qui sont éprouvées tout au long de la session d’entraînement. Les exercices contribuent, bien évidemment, à faire monter en compétence les participants qui acquièrent, au fur et à mesure des exercices, l’expertise et les réflexes nécessaires à une gestion efficace de la situation.</p>
<p>Parce que la gestion de crise s’appuie sur des capacités humaines (capacité à anticiper, à prendre des décisions) et parce que chacun peut être amené à réagir de manière différente face à l’inconnu et au stress, s’entraîner c’est être prêt !</p>
<p>Enfin, il est à noter que la réalisation d’exercices de gestion de crise est une obligation réglementaire pour les établissements bancaires et financiers. Le régulateur s’assure que l’organisme a réalisé <em>a minima </em>une fois par an une action significative permettant d’attester que le dispositif a été éprouvé et qu’un plan d’actions d’amélioration a été établi. Idéalement, le niveau de difficulté des exercices devra être croissant et couvrir, à terme, les différentes typologies de crise.</p>
<h2>Qui doit participer aux exercices de gestion de crise ?</h2>
<p>Comme évoqué précédemment, les exercices de gestion de crise ont pour objectif d’éprouver les capacités d’une organisation à prendre des décisions dans un contexte inhabituel. Ils s’adressent donc en particulier aux membres des cellules de crises décisionnelles (CCD) qui sont généralement constituées des représentants du plus haut niveau de management de l’entité (Comité Exécutif ou Comité de Direction).</p>
<p>Lors d’un exercice de gestion de crise, les fonctions mobilisées au sein de la CCD peuvent varier selon le type de scénario joué ; cependant les expertises inhérentes aux ressources humaines, à la communication (interne et externe), au juridique, à la logistique, à l’informatique et au métier impacté sont habituellement sollicitées.</p>
<p>Afin de renforcer la robustesse du dispositif, il convient d’impliquer également les membres suppléants dans les exercices de gestion de crise, ceci permettant de se prémunir de tout défaut d’expertise au sein de la cellule de crise en cas d’indisponibilité du titulaire.</p>
<p>Il est aussi possible d’entraîner les cellules de crise opérationnelles qui ont pour rôle de mettre en œuvre les décisions prises par la cellule de crise décisionnelle.</p>
<p>Des exercices de crise au niveau national et international sont également organisés : le Groupe de Place Robustesse (composé d&rsquo;établissements de crédit ou assimilés, d&rsquo;infrastructures de marché, du HFDS du ministère de l&rsquo;Économie et des Finances, de la Direction générale du Trésor, de la Fédération bancaire française, de la Banque de France, des autorités de supervision et de régulation telles que l&rsquo;Autorité de contrôle prudentiel et de résolution et l&rsquo;Autorité des marchés financiers) se réunit régulièrement pour améliorer la robustesse de la place financière de Paris et pour échanger sur les expériences menées tant au sein des établissements que sur les autres grandes places financières. Des exercices de grande ampleur sont ainsi réalisés annuellement (panne d’électricité,  pandémie H1N1, crue centennale de la Seine, Cyber-attaque…)</p>
<h2>Quelles sont les étapes à réaliser pour la mise en place d’un exercice de gestion de crise ?</h2>
<p>La première étape consiste à définir et valider les objectifs de l’exercice qui devront prendre en considération le degré de maturité de l’entité en termes de pilotage de crise (une ou plusieurs cellules de crise impliquées dans l’exercice). En effet, il s’agit de positionner le degré d’exigence attendu au niveau adéquat afin que les objectifs soient à la fois ambitieux mais atteignables (les objectifs doivent tenir compte des axes d’amélioration identifiés lors des précédents exercices afin de valider que les actions correctives ont bien été mises en œuvre).</p>
<p>La seconde étape consiste à retenir un macro scénario adapté à la fois au contexte de l’entreprise et aux objectifs fixés. Les scénarios envisageables sont divers et variés en fonction de l’origine (interne ou externe) et de la dimension (technique, économique ou sociale et organisationnelle) de la typologie de crise retenue. La palette de scénarios est vaste et s’étend du plus commun au plus inattendu :</p>
<ul>
<li>Incendie / explosion de gaz avec ou sans victime</li>
<li>Cyber-attaque avec vols de données ou destruction du SI</li>
<li>Panne informatique de grande ampleur</li>
<li>Fraude interne ou externe</li>
<li>Pandémie</li>
<li>Mouvements sociaux</li>
<li>Rumeur</li>
<li>Catastrophe naturelle</li>
<li>Attentats</li>
<li>Enlèvement / séquestration voire disparition de dirigeants…</li>
</ul>
<p>Le macro scénario est ensuite décliné en chronogramme détaillé qui reprend l’ensemble des stimuli qui seront adressés à la (ou aux) cellule(s) de crise tout au long de l’exercice (la durée de l’exercice peut s’étendre d’une à deux heures jusqu’à plusieurs jours !). Chaque stimulus constituant le chronogramme devra être formulé de manière concise et précise en reprenant les termes propres à l’entité (processus, noms et contacts des personnes simulées…) permettant ainsi de se rapprocher au maximum de l’organisation et de la configuration réelle de l’entité.</p>
<p>La phase d’animation consiste à jouer le scénario tel qu’il est prévu au sein du chronogramme. Une cellule d’animation, qui représente à la fois le monde extérieur et les autres acteurs de l’organisation, adresse aux cellules de crise testées (via mails, appels téléphoniques, captures d’écran d’articles de presse…) les stimuli en fonction du timing prédéfini. Les membres des cellules de crise jouent leur propre rôle et les observateurs présents dans la salle de crise consignent leurs observations en vue du débriefing. L’équipe d’animation veille à ce qu’aucune information ne sorte du cadre de l’exercice ceci permettant d’éviter tout déclenchement de crise « réelle ».</p>
<p>A l’issue de l’exercice, un débriefing à chaud est animé par le directeur de l’exercice au cours duquel chaque participant interagit et alimente les débats. Un rapport d’exercice reprenant les forces et faiblesses du dispositif est par la suite formalisé et adressé aux membres de la cellule de crise.</p>
<p>Les constats réalisés au cours des exercices permettent d’identifier les failles potentielles du dispositif qui font l’objet d’un plan de recommandation priorisé. L’entité devra établir, mettre en œuvre et suivre un plan d’action lui permettant de s’assurer de la résilience du dispositif mis en place. L’efficacité et la robustesse du dispositif de gestion de crise devront ensuite être éprouvées au cours des prochains exercices.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/07/les-exercices-de-gestion-de-crise-pourquoi-pour-qui-comment/">Les exercices de gestion de crise : pourquoi, pour qui, comment ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/</link>
		
		<dc:creator><![CDATA[Florian Carrière]]></dc:creator>
		<pubDate>Fri, 06 Dec 2013 07:00:25 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[black swan]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[résilience]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4726</guid>

					<description><![CDATA[<p>Nous évoquions dans la tribune précédente les fameux Cygnes Noirs de Nassim Nicholas Taleb (événements aux probabilités non mesurables mais aux impacts extrêmes), et leur occurrence de plus en plus forte ces dernières années. Bien que leur nature ne s’y...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Nous évoquions dans la <a title="SolucomINSIGHT - Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)" href="http://www.solucominsight.fr/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/" target="_blank" rel="noopener noreferrer">tribune précédente</a> les fameux Cygnes Noirs de Nassim Nicholas Taleb (événements aux probabilités non mesurables mais aux impacts extrêmes), et leur occurrence de plus en plus forte ces dernières années.</em></p>
<p><em>Bien que leur nature ne s’y prête pas facilement, il est pourtant devenu incontournable de faire rentrer ces risques dans le champ de réflexion des entreprises, et d’y apporter des réponses.</em></p>
<h2>Mieux appréhender l’incertitude : raisonner à partir des impacts</h2>
<p>Dans un premier temps, il convient sans doute d’arrêter de considérer ces risques comme imprévisibles « par nature ». Bien souvent, ils n’ont été tenus éloignés des réflexions du management que par une posture de déni (« impossible que ça arrive, c’est trop énorme »), parfois masquée derrière un apparent rationalisme (« on a déjà bien d’autres risques, beaucoup plus probables, à traiter »).</p>
<p>Si l’histoire récente a parfois obligé les entreprises à s’améliorer sur ce point, il semble possible de progresser encore, en développant une réflexion « inversée » sur les risques, consistant à partir des conséquences (en l’occurrence catastrophiques), et à en déduire la liste des causes potentielles.</p>
<p>Déjà appliquée dans le domaine financier (« reverse stress-testing »), et bien connue des experts en continuité d’activité, elle permet souvent de « décoincer » les esprits, et par ailleurs d’ébaucher une réflexion pertinente sur les modalités de traitement de ces risques.</p>
<h2>Capitaliser sur le <em>risk management</em> en place, via la notion de « cascade de risques »</h2>
<p>Il faut ensuite mobiliser le dispositif de gestion des risques déjà en place (les processus d’Enterprise Risk Management &#8211; ERM), qui a généralement permis de cartographier les risques financiers et opérationnels, en laissant souvent de côté nos fameux Cygnes Noirs.</p>
<p>Il s’agit alors d’établir les liens entre ces risques si particuliers et les risques classiques déjà identifiés, en travaillant sur les interdépendances et en faisant apparaître les cascades de risques, qui sont le plus souvent à l’origine des vraies catastrophes (cf. l’exemple classique de la défaillance – à cause du froid – d’un joint de la navette Challenger en 1986).</p>
<p>Le résultat de ce travail montrera sans doute que les Cygnes Noirs ont une fâcheuse tendance à entraîner dans leur sillage la concrétisation de plusieurs risques « classiques » simultanément… mais il permettra de faire le lien avec une réalité connue.</p>
<h2>Bâtir une organisation résiliente</h2>
<p>Enfin, puisqu’identifier des risques sans les traiter reste un exercice théorique assez vide de sens, la question des solutions doit être posée.</p>
<p>La multiplicité des menaces potentielles rend difficile l’identification d’une solution miracle, mais on peut néanmoins remarquer qu’elles sont pour la plupart géographiquement concentrées : dès lors, les solutions classiques de continuité (repli des utilisateurs sur un site distant, redémarrage du SI sur un datacenter distant) peuvent être envisagées.</p>
<p>A la difficulté près qu’elles sont parfois invalidées par les risques eux-mêmes, et que des solutions alternatives doivent être pensées en amont: par exemple, comment déplacer les équipes quand un ouragan bloque tout le trafic aérien ? (élément de réponse : en faisant porter l’activité par d’autres équipes).</p>
<p>Les organisations les plus matures ont déjà intégré cela dans leur réflexion, et bâtissent nativement des processus et organisations résilients entre plusieurs sites distants : certaines banques d’investissement ont ainsi réparti leurs <em>desks</em> les plus critiques entre les plates-formes londonienne et parisienne, chaque opérateur disposant d’un <em>back-up</em> sur l’autre plate-forme. Pour plus de réactivité, un flux vidéo entre les deux est même mis en œuvre, afin de pour pouvoir rapidement évaluer la nécessité de « reprendre la main » sur les opérations en cours. Dans ce cas, aucun impact… si ce n’est la capacité à absorber le volume d’opérations habituel.</p>
<p>Même dans ce cas, attention toutefois à ne pas se sentir totalement protégé : les nouvelles menaces de type cyber-attaques n’ont que faire de la localisation de leurs cibles. Dans ce cas d’autres mesures, déjà <a title="SolucomINSIGHT - cybercriminalité" href="http://www.solucominsight.fr/?s=cybercriminalit%C3%A9" target="_blank" rel="noopener noreferrer">largement développées sur ce site</a>, sont alors à envisager !</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-2/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/</link>
		
		<dc:creator><![CDATA[Frederic Chollet]]></dc:creator>
		<pubDate>Fri, 26 Jul 2013 12:43:43 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[black swan]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3956</guid>

					<description><![CDATA[<p>Le risque &#8230; selon Donald Rumsfeld Parmi les maximes bien connues des risk managers, il y a cette phrase de Donald Rumsfeld en 2002, alors qu’il défendait l’intervention américaine en Irak : “ […] there are known knowns; there are things we...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Le risque &#8230; selon Donald Rumsfeld</h2>
<p>Parmi les maximes bien connues des risk managers, il y a cette phrase de Donald Rumsfeld en 2002, alors qu’il défendait l’intervention américaine en Irak :</p>
<p align="left"><em>“ […] there are <strong>known knowns</strong>; there are things we know we know.<br />
We also know there are <strong>known unknowns</strong>; that is to say we know there are some things we do not know.<br />
But there are also <strong>unknown unknowns</strong> &#8211; the ones we don&rsquo;t know we don&rsquo;t know.<br />
And […] it is the </em><em>latter category that tend to be the difficult ones</em><em>. ”</em></p>
<p>Cette citation traduit bien la situation à laquelle les organisations font face :</p>
<ul>
<li>« <strong><em>known knowns</em></strong> » : ce sont les risques maîtrisés, dont l’occurrence et les conséquences sont évaluées et connues ;</li>
<li>« <strong><em>known unknowns</em></strong> » : ce sont les risques identifiés et recensés que les organisations ont choisis d’adresser à court ou moyen terme ;</li>
<li>« <em><strong>unknown unknowns</strong> »</em> : ce sont les événements qui n’ont pas été repérés par le « radar » de la gestion des risques ou dont l’occurrence apparaît infime aux regards des autres risques.</li>
</ul>
<h2><strong>Le Cygne Noir de Nassim Nicholas Taleb : théoriser l’imprévisible</strong></h2>
<p>En 2007, Nassim Nicholas Taleb développe dans (<em>The Black Swan</em>, publié en 2007) la théorie dite du « cygne noir ». Elle englobe les « unknown unknows » et caractérise les évènements imprévisibles aux impacts majeurs de nature à totalement changer l’environnement ou le destin d’une organisation. Les exemples sont malheureusement de plus en plus nombreux :</p>
<ul>
<li><strong>Catastrophes naturelles : </strong>ouragan Katrina aux USA (2005), séisme et tsunami dans l’océan indien (2004) ou au Japon (2011), éruption d’Eyjafjöll en Islande (2010), inondations en Thaïlande et en Australie (2011), etc.</li>
<li><strong>Catastrophes industrielles :</strong> explosion de l’usine AZF (2001), incendie de la plateforme Deepwater Horizon (2010), sinistre des centrales de Fukushima (2011), etc.</li>
<li><strong>Chocs financiers : </strong>choc pétrolier (1973 et 1979), chute d’Enron (2001), faillite Lehman Brothers (2008), fraude Madoff (2008), défauts d’Etats (Mexique 1982, Russie 1998, Argentine 2001, Grèce 2011), etc.</li>
<li><strong>Phénomènes géopolitiques : </strong>chute du mur de Berlin (1989), attentats du World Trade Center (2001), guerre en Irak (2003), printemps Arabe (2011), etc.</li>
</ul>
<p>Par nature, ces évènements se produisent à une fréquence imprévisible. Toutefois notre dernière décennie a montré l’accroissement de leur résurgence. Pour les seules catastrophes naturelles, 2011 a constitué l’année la plus coûteuse de toute l’histoire de l’industrie de l’assurance (~380 milliards de dollars selon l’ONU).</p>
<p>De plus, conséquence d’un monde globalisé et interconnecté, ces phénomènes ont des impacts collatéraux sur l’ensemble des économies de la planète (entre pays producteurs et consommateurs).</p>
<h2><strong>Des évènements que les entreprises ne peuvent plus ignorer</strong></h2>
<p>Les grandes organisations, qui agissent aujourd’hui sur un périmètre global, ne peuvent plus ignorer ces risques, susceptibles de les impacter directement ou indirectement via leurs fournisseurs, leurs partenaires et leurs clients.</p>
<p>Mais comment les appréhender ? A la différence des risques « traditionnels », impossible de prévoir où, quand et comment ces évènements peuvent se produire. Cela impose un changement de paradigme dans la manière de les adresser, qui fera l’objet d’une prochaine tribune.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/les-chocs-extremes-des-risques-que-les-entreprises-globales-ne-peuvent-plus-se-permettre-dignorer-partie-1/">Les chocs extrêmes : des risques que les entreprises globales ne peuvent plus se permettre d’ignorer (partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Souscrire une cyber-assurance : mode d’emploi</title>
		<link>https://www.riskinsight-wavestone.com/2013/06/souscrire-une-cyber-assurance-mode-demploi/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 28 Jun 2013 11:53:47 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[analyse de risques]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[RSSI]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3874</guid>

					<description><![CDATA[<p>Après avoir dans une précédente tribune évalué l’intérêt de souscrire ou non à une cyber-assurance (produit dédié à la couverture des risques liés à la cybercriminalité), il convient de s’intéresser désormais aux modalités de souscription d’une telle offre. En effet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/souscrire-une-cyber-assurance-mode-demploi/">Souscrire une cyber-assurance : mode d’emploi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Après avoir dans une <a href="http://www.solucominsight.fr/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/" target="_blank" rel="noopener noreferrer">précédente tribune</a> évalué l’intérêt de souscrire ou non à une cyber-assurance (produit dédié à la couverture des risques liés à la cybercriminalité), il convient de s’intéresser désormais aux <strong>modalités de souscription</strong> d’une telle offre.</em></p>
<p><em>En effet, le processus de souscription constitue le<strong> pilier fondateur</strong> d’un transfert de risques réussi. Il est donc primordial pour toute entreprise désirant franchir le pas de la cyber-assurance de connaître toutes les caractéristiques d’une telle opération.</em></p>
<h2>Quels sont les acteurs majeurs de ce processus ?</h2>
<p>Les acteurs du processus de souscription sont peu nombreux et bien définis. Participent aux négociations :</p>
<ul>
<li>Le <strong>client </strong>: il s’agit d’une organisation ou d’une entreprise souhaitant disposer d’une prestation (généralement financière) en cas de survenance d’un incident. C’est lui qui exprime le besoin, que ce soit par ses Risk Manager, ses RSSI, sa Direction Générale ou encore ses acteurs métiers.</li>
<li>Le <strong>courtier </strong>: il est l’intermédiaire entre le souscripteur et l’assureur, et joue de ce fait un rôle central tout au long du processus. Il base son travail sur une excellente connaissance du marché et du besoin remonté par son client.</li>
<li>L’<strong>assureur </strong>: il crée les polices d’assurances, en définissant leurs périmètres de couverture, leurs plafonds de garanties ainsi que leurs primes ou franchises. Ces paramètres sont toutefois largement négociés et fortement corrélés avec la maturité du client.</li>
</ul>
<h2>Comment se déroule le processus de souscription à une cyber-assurance?</h2>
<p>En premier lieu, le client doit faire le point sur son besoin et confronter les risques résiduels identifiés comme nécessaires à couvrir avec ceux déjà couverts par une assurance. Pour ce faire, une <strong>analyse de risques récurrente</strong> et un <strong>bilan assurantiel</strong> (évaluation de la couverture actuelle et des manques) impliquant toutes les parties de l’entreprise sont nécessaires.</p>
<p>Dans un second temps, il convient de <strong>choisir le courtier</strong> le mieux à même de répondre aux attentes du client. Dans le contexte de grandes entreprises, il sera jugé sur son expertise sur le sujet cyber, sa capacité à offrir une couverture multi-assureurs et des modalités de son accompagnement au cours des différentes étapes, du choix à la vie du contrat.</p>
<p>Courtier et client échangent alors sur la nature même des risques à traiter, ainsi que sur la maturité de ce dernier. Le courtier <strong>identifie</strong> ensuite, grâce à sa connaissance poussée du marché, les <strong>assureurs</strong> les plus à même de répondre au besoin.</p>
<p>Le client et le courtier présentent ensuite à l’assureur leurs exigences en termes de <strong>périmètre de couverture</strong> et de <strong>plafond de garantie.</strong> Dans le cas de montants très élevés, le courtier peut mettre en place des <strong>montages d’assurances</strong> qui permettent d’atteindre des plafonds plus élevés que ceux proposés dans les offres standards. En réponse, l’assureur évalue la maturité du client, par l’intermédiaire de <strong>questionnaires</strong> ou par une <strong>analyse de risques</strong>. L’assureur propose alors un <strong>montant de prime d’assurance</strong> en fonction de la maturité observée chez le client. Ce montant, qui varie généralement entre 1 et 5% du plafond de la garantie, est ensuite négocié entre les différents partis.</p>
<p>Le périmètre de couverture, le plafond de garantie et le montant de la prime constituent la <strong>police d’assurance.</strong></p>
<h2>Comment faire vivre le contrat ?</h2>
<p>Le contrat reposant essentiellement sur le code des assurances français, le client est tenu à certaines obligations vis-à-vis de l’assureur, notamment sur le devoir d’information en cas de modification significative des risques sur son système d’information. Cette obligation se concrétise généralement par des réunions annuelles entre l’assureur, l’assuré et le courtier dans le but d’établir un bilan de l’évolution de la maturité du client et d’adapter le contrat en conséquence.</p>
<p>La souplesse dans l’évolution du contrat a deux principaux intérêts. Pour le client, il est de <strong>faire baisser le montant des primes</strong> en <strong>améliorant sa sécurité</strong>. Pour l’assureur, il est d’<strong>adapter le montant des primes</strong> en fonction de l’<strong>évolution du risque</strong>. Cette démarche encourage et valorise donc les travaux effectués en faveur de la sécurité du SI.</p>
<h2>Comment déclencher les garanties ?</h2>
<p>Les <strong>délais de notification</strong> en cas d’attaque constituent l’élément central du déclenchement. Le code des assurances rappelle : «<em>L’assuré est obligé de donner avis à l&rsquo;assureur, dès qu&rsquo;il en a eu connaissance et au plus tard dans le délai fixé par le contrat, de tout sinistre de nature à entraîner la garantie de l&rsquo;assureur. Ce délai ne peut être inférieur à cinq jours ouvrés » </em>(<a href="http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006073984&amp;idArticle=LEGIARTI000006791999">Article L113-2</a>)<em>. </em>En cas de faute vis-à-vis de cette règle, le client peut se voir refuser ses garanties. L’enjeu est donc d’<strong>alerter au plus tôt l’assureur</strong>, même s’il n’y a que suspicion d’intrusion, mais aussi de <strong>cadrer les preuves</strong> à recueillir pour l’indemnisation – et ce dès l’établissement du contrat. Le déclenchement des garanties et le déblocage des fonds ne peuvent se faire que si  l’assureur a été notifié dans les délais, et l’évaluation du sinistre réalisée.</p>
<p>En fonction des assureurs, la <strong>mise à disposition d’experts</strong> peut relever d’une option ou ne pas être proposée. Le souscripteur doit par ailleurs veiller à bien préciser les modalités d’intervention de ces experts (obligation d’utiliser les prestataires de l’assureur, …).</p>
<p>Le processus de souscription est donc bien identifié et cadré. La connaissance la plus fine possible du marché ainsi que de ses propres risques sont des atouts indispensables pour bien choisir sa cyber-assurance. Cette dernière gagne considérablement en souplesse de négociation (périmètre, plafond, prime) de par la nouveauté de son marché, de son évolution rapide et de la concurrence naissante.</p>
<p><span id="more-3874"></span></p>
<p>&nbsp;</p>
<p>Retrouvez tous nos articles sur le secteur de l’assurance sur <a title="Insurance speaker - le blog assurance des consultants Solucom" href="http://www.insurancespeaker-solucom.fr/" target="_blank" rel="noopener noreferrer">Insurance speaker</a>, le blog assurance des consultants Solucom</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/06/souscrire-une-cyber-assurance-mode-demploi/">Souscrire une cyber-assurance : mode d’emploi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber-assurance : souscrire ou ne pas souscrire telle est la question !</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Fri, 15 Mar 2013 13:54:20 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[APT]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[e-commerce]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3498</guid>

					<description><![CDATA[<p>Les assurances dédiées à la couverture des risques liés à la cybercriminalité (communément appelées « cyber-assurances ») font de plus en plus parler d’elles ces derniers mois. Pourtant, si le marché outre atlantique est déjà florissant, les volumes de primes souscrites en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/">Cyber-assurance : souscrire ou ne pas souscrire telle est la question !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les assurances dédiées à la couverture des risques liés à la cybercriminalité (communément appelées « cyber-assurances ») font de plus en plus parler d’elles ces derniers mois. Pourtant, si le marché outre atlantique est déjà florissant, les volumes de primes souscrites en France restent limités. Assureurs et courtiers constatent pourtant un fort accroissement des demandes de cotation en 2012, faisant penser à un réel démarrage de ce segment de marché en France en 2014. Alors les cyber-assurances : bonne ou mauvaise solution ?</em></p>
<h2>La cyber-assurance : pour quoi faire ?</h2>
<p>Traditionnellement, l’assurance est vue comme une manière de transférer un risque, en permettant de recouvrer une perte en cas d’occurrence de ce risque. Cela implique d’être en mesure de correctement évaluer le risque et la perte associée. S’il est relativement aisé de le faire sur des risques « matures » en matière d’assurance, comme l’incendie par exemple, cela devient beaucoup plus complexe lorsque l’on parle de cybercriminalité. L’interconnexion des SI et leur globalisation rendent difficile l’évaluation des risques et des pertes : quelle valeur pour les informations que l’on m’a dérobées ? Quels impacts pour mes partenaires et mes clients ? Quels coûts pour réparer la faille ?</p>
<p>Ainsi, <strong>le souscripteur doit aujourd’hui percevoir la cyber-assurance non pas uniquement comme un moyen de « recouvrer une perte » mais plutôt comme un levier lui permettant de réagir plus vite aux attaques et en diminuer les impacts.</strong></p>
<p>Si elles couvrent en partie les pertes d’exploitation, les offres des cyber-assureurs sont souvent accompagnées d’assistances juridiques et d’expertises sur les investigations techniques ou la gestion de crise. C’est cet apport immédiat d’expertise packagée qui peut intéresser le souscripteur à une offre « cyber-assurance », en complément du recouvrement d’une partie souvent limitée de ses pertes.</p>
<h2>La cyber-assurance : pour quels risques ?</h2>
<p>Les cyber-assurances permettent de faire face aux risques liés à trois grands enjeux actuels en matière de systèmes d’information.</p>
<ul>
<li>L’évolution de la règlementation concernant la protection des données personnelles et la notification en cas de fuite.</li>
</ul>
<p>Ces deux sujets très liés feront probablement l’objet dans un avenir proche de renforcements législatifs visant à protéger davantage les consommateurs. La notification des fuites peut s’avérer extrêmement coûteuse pour les entreprises. L’obligation de notification est déjà en vigueur en France pour les opérateurs télécoms, et sera sans doute étendue prochainement à l’ensemble des entreprises gérant des données personnelles  en application d’une nouvelle législation européenne. C’est d’ailleurs en grande partie cette obligation qui a fait exploser le marché de la cyber-assurance aux États-Unis.</p>
<ul>
<li>L’entreprise étendue, génératrice de nouveaux risques</li>
</ul>
<p>Les mouvements incessants des entreprises (fusions, cession de certaines activités, …), les interconnexions SI avec des clients et partenaires ou encore le développement du cloud computing sont autant de facteurs qui exposent le SI de l’entreprise à des attaques. Par ailleurs, en cas d’incident avéré, l’entreprise peut être considérée comme responsable de perturbations chez ses clients et partenaires. Attention cependant sur ce point : si un volet responsabilité civile est souvent inclus dans les offres de cyber-assurances, il fait parfois doublon avec les contrats responsabilité civile traditionnellement souscrits, qui couvrent souvent (en France) les dommages immatériels.</p>
<ul>
<li>Le développement du e-commerce</li>
</ul>
<p>De plus en plus d’entreprises vendent aujourd’hui leurs produits sur Internet. L’indisponibilité du portail web de vente peut ainsi générer des pertes importantes de chiffre d’affaires, qu’il peut être relativement facile de chiffrer. Dans ce cas, une cyber-assurance peut jouer pleinement son rôle traditionnel de solution permettant de recouvrer une perte.</p>
<h2>En conclusion : dans quels cas prendre une cyber-assurance ?</h2>
<p>En conclusion, il est sans doute bon de s’intéresser au sujet de la cyber-assurance si l’entreprise est dans un ou plusieurs des cas suivants :</p>
<ul>
<li>Elle est susceptible de faire face à une <strong>attaque dont certaines conséquences sont facilement mesurables</strong> (sites de e-commerce par exemple). Dans ce cas, l’entreprise cherchera à jouer sur l’aspect « traditionnel » de l’assurance pour recouvrer une perte d’exploitation.</li>
<li>Elle dispose d’un <strong>SI fortement interconnecté avec l’extérieur</strong>. Il sera alors utile dans un premier temps de vérifier quelle couverture lui offre son contrat en responsabilité civile (RC) actuel pour indemniser les tiers à qui elle porterait atteinte en cas d’attaque. Au besoin, elle pourra compléter cette couverture par le volet RC d’une cyber-assurance.</li>
<li>Elle <strong>gère de nombreuses données personnelles</strong>. Elle sera alors attentive aux évolutions législatives en matière de notification et prendra si possible les devants sur le sujet en commençant à étudier la solution cyber-assurance.</li>
<li>Elle dispose d’un <strong>manque d’expertises sur le sujet de la cybercriminalité</strong> et souhaite pouvoir disposer d’une capacité de réaction rapide. Elle s’intéressera alors aux offres packagées des cyber-assureurs, qui lui apporteront en cas de sinistre des experts dans plusieurs domaines (juridique, gestion de crise, forensics, …)</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/cyber-assurance-souscrire-ou-ne-pas-souscrire-telle-est-la-question/">Cyber-assurance : souscrire ou ne pas souscrire telle est la question !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Management des risques : comment mettre en place une organisation de gestion des risques ?</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/management-des-risques-comment-mettre-en-place-une-organisation-de-gestion-des-risques/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 25 Jul 2012 06:50:12 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2053</guid>

					<description><![CDATA[<p>Les précédents articles consacrés à la thématique de la gestion des risques nous ont permis de décrire un modèle d&#8217;organisation facilitant une gestion des risques intégrée : la « tour de contrôle ».  Dans ce dernier article, nous aborderons la question de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/management-des-risques-comment-mettre-en-place-une-organisation-de-gestion-des-risques/">Management des risques : comment mettre en place une organisation de gestion des risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les précédents articles consacrés à la thématique de la gestion des risques nous ont permis de décrire un modèle d&rsquo;organisation facilitant une gestion des risques intégrée : la « tour de contrôle ».  Dans ce dernier article, nous aborderons la question de sa mise en place,  que l&rsquo;on peut découper en 4 étapes :  utilisation d’une échelle commune, définition d’un portefeuille de risques,  optimisation du travail avec les métiers et mise en commun des plans d’actions.</p>
<h2>Étape 1 : utiliser une échelle commune, un pré-requis à la démarche</h2>
<p>Disposer d’une échelle commune visant à mesurer les risques semble une évi­dence. Pourtant, il est rare que cette bonne pratique soit en place, ce qui complexifie la collaboration entre les filières. Cette lacune rend impossible une lecture d’ensemble des cartogra­phies des risques élaborées. C’est donc la pre­mière étape pour intégrer les filières ! La collecte des échelles en vigueur, leur analyse et la rencontre des porteurs des filières doivent permettre d’iden­tifier les points de dépendance clés.</p>
<p>Cette phase d’analyse passée, il s’agit ensuite de construire les échelles cibles, en trouvant un compromis entre les visions des différents acteurs. L’atteinte d’un consensus n’est pas toujours aisée, mais il est nécessaire de rester ferme sur l’utilisation d’une échelle commune pour permettre la suite de la démarche.</p>
<h2>Étape 2 &#8211; Construire un portefeuille de risques : un référentiel de pilotage unique</h2>
<p>La constitution d’un portefeuille de risques commence par l’analyse de l’existant : quels sont les objectifs de chacun ? Quels types de risques sont traités ? Cette première étape permet de structurer les types de risques gérés au sein de grands domaines constituant le portefeuille, dans une logique de « catalogue » de risques génériques.</p>
<p>Il convient ensuite d’identifier les zones de recouvrement. En effet, il est bien souvent impossible de posi­tionner un risque dans une seule et unique filière. Une fois ces recouvrements identifiés, il devient possible de formaliser les responsa­bilités sur ces risques pour éviter, dans le meilleur des cas, un travail redondant et dans le pire des cas des démarches contradictoires.</p>
<h2>Étape 3 : transformer la relation avec les métiers</h2>
<p>Les métiers souffrent des nombreuses sollicitations des filières risques qui créent une lassitude et leur rejet. La coordination et l’optimisation de la relation avec les métiers est donc un enjeu majeur, l’objectif étant de repositionner les filières risques en conseillers et non en demandeurs.</p>
<p>Plusieurs leviers d’optimisation sont à mettre en œuvre :</p>
<ul>
<li> Le travail sur les zones d’adhérence des risques doit être remis à profit pour anticiper les redondances et les contourner au tra­vers d’entretiens ou de questionnaires communs sur ces périmètres.</li>
<li>L’échange des informations collectées auprès des métiers doit permettre d’enrichir la réflexion de tous et de garantir une sollicitation efficace des métiers.</li>
<li>La mutualisation de la restitu­tion et du <em>reporting</em> doit permettre la mise en perspective des risques et les éventuels arbitrages lors de la valida­tion des risques.</li>
</ul>
<h2>Étape 4 : partager les plans d’actions</h2>
<p>En intégrant la vision des risques, la définition des plans d’ac­tions est plus simple à optimiser. Les actions identifiées par chaque filière sont partagées, des synergies peu­vent être dégagées et les budgets mieux alloués sur l’ensemble du périmètre :</p>
<ul>
<li>Les actions de réduction des risques sur les zones d’adhé­rence peuvent ainsi être défi­nies collégialement, chaque filière traitant d’une compo­sante du risque ;</li>
<li>Les actions redondantes, voire contradictoires, peuvent être identifiées et arbitrées.</li>
</ul>
<p>Chaque filière dispose alors de sa feuille de route projet, dont elle porte la mise en œuvre et/ou le suivi selon les cas. Un suivi régu­lier et commun doit alors être mis en place, afin de mesurer l’évolution du niveau de risque en intégrant l’en­semble des composantes des plans de traitement.</p>
<p>La démarche de gestion des risques SI se doit donc d’être transverse : c’est seulement en avançant ensemble vers une organisation intégrée et en se dotant d’outils partagés que la maîtrise globale des risques pourra s’améliorer. La transformation des filières nécessitera une mise en œuvre progressive en s’appuyant sur les périmètres les plus mûrs pour amorcer la dynamique et ensuite étendre la démarche à d’autres domaines de risques. Comme tous les changements d’organisation associés, elle nécessitera un accompagnement par une conduite du changement.</p>
<p>Lire les précédents articles <a title="Management des risques : une gestion des risques SI au cœur de l’innovation et des métiers" href="http://www.solucominsight.fr/2012/07/une-gestion-des-risques-si-au-coeur-de-linnovation-et-des-metiers/">une gestion des risques SI au cœur de l’innovation et des métiers</a> et <a title="Management des risques : casser les silos en articulant les filières de gestion de risques" href="http://www.solucominsight.fr/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">casser les silos en articulant les filières de gestion de risques</a>.</p>
<p>Pour en savoir plus, vous pouvez également consulter notre synthèse :  <a href="http://www.solucom.fr/Publications" target="_blank" rel="noopener noreferrer">« Management des risques : plaidoyer pour une vision unifiée »</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/management-des-risques-comment-mettre-en-place-une-organisation-de-gestion-des-risques/">Management des risques : comment mettre en place une organisation de gestion des risques ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Management des risques : casser les silos en articulant les filières de gestion de risques</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Tue, 17 Jul 2012 11:16:07 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[système d'information]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2027</guid>

					<description><![CDATA[<p>Comme nous l&#8217;avons vu dans la première partie de notre dossier sur le management des risques, la gestion des risques SI s’est progressivement mise en place au travers de filières dédiées à chaque type de risques (lire l&#8217;article  : « une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">Management des risques : casser les silos en articulant les filières de gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Comme nous l&rsquo;avons vu dans la première partie de notre dossier sur le management des risques, la gestion des risques SI s’est progressivement mise en place au travers de filières dédiées à chaque type de risques (lire l&rsquo;article  : <a href="http://www.solucominsight.fr/2012/07/une-gestion-des-risques-si-au-coeur-de-l%E2%80%99innovation-et-des-metiers/" target="_blank" rel="noopener noreferrer">« une gestion des risques SI au cœur de l&rsquo;innovation et des métiers »</a>).</p>
<p>Mais face à cette multiplicité des gestionnaires de risques et des démarches, comment obtenir une vision d’ensemble ? Telle est la question à laquelle nous nous proposons de répondre dans la deuxième partie de notre dossier consacré au Management des risques.</p>
<h2>Une vision d’ensemble difficile à obtenir…</h2>
<p>Les multiples acteurs qui composent les filières de gestion des risques SI (DSI, RSSI, RPCA…) agissent le plus souvent indépen­damment les uns des autres. Chaque responsable traite ses risques avec sa propre méthode, sa propre échelle, son propre référentiel&#8230; tout en ayant peu voire même aucun échange avec les autres acteurs.</p>
<p>L’existence de filières de gestion des risques dédiées démontre une certaine maturité : elles apportent des réponses expertes aux risques qu’elles prennent en charge. Ce fonctionnement en silos n’optimise ni l’identification, ni l’éva­luation et le traitement des risques. Ces silos pénalisent l’entre­prise dans son processus de prise de décision car ils ne permettent pas de répondre aux questions essentielles qu’elle se pose :</p>
<ul>
<li>Quelle est globalement mon exposition aux risques ?</li>
<li>Ai-je bien mis les priorités aux bons endroits ?</li>
</ul>
<p>Dès lors, il ne peut y avoir de réponse globale. Or c’est bien au niveau « entreprise » que la gestion des risques prend tout son sens.</p>
<h2>… et d’inévitables redondances</h2>
<p>L’approche en silos a un second inconvénient : elle génère natu­rellement une sur-sollicitation des métiers : on constate souvent autant de sollici­tations que de filières ! Or, s’il est nécessaire que les acteurs de la gestion des risques SI collaborent avec les directions métiers, notam­ment pour évaluer les impacts des risques, il ne faut pas que cette implication devienne excessive et donc contre-productive.</p>
<p>La solution réside donc dans l’or­chestration d’une collaboration entre les différents acteurs de la gestion des risques SI. Il ne s’agit pas de fusionner complètement les silos, mais de les transformer et de les faire collaborer pour assurer une gestion efficace des risques SI au niveau entreprise.</p>
<h2> Vers une cible d’organisation intégrée : la « tour de contrôle »</h2>
<p><a href="http://www.solucominsight.fr/?attachment_id=2032"><img loading="lazy" decoding="async" class="size-full wp-image-2032 alignleft" title="schéma tour de contrôle" src="http://www.solucominsight.fr/wp-content/uploads/2012/07/schéma-tour-de-contrôle.jpg" alt="" width="205" height="156" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/07/schéma-tour-de-contrôle.jpg 205w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/07/schéma-tour-de-contrôle-51x39.jpg 51w" sizes="auto, (max-width: 205px) 100vw, 205px" /></a></p>
<p>L’organisation la plus optimale est la « tour de contrôle », symbole d’une vision d’ensemble ainsi que d’une information partagée et consolidée. Dans cette situation, tous les acteurs de la gestion du risque SI partagent la même démarche. Ils se concertent sur la méthode, utilisent les mêmes échelles d’évaluation des risques et centralisent les résultats. Ce rappro­chement favorise ainsi la consolida­tion d’une information validée par tous et la construction d’une vision cohérente de l’ensemble des risques de l’entreprise. L’approche « tour de contrôle » favorise par ailleurs l’opti­misation budgétaire dans la mesure où elle permet de se concentrer sur les plans de réduction des risques jugés prioritaires.</p>
<p>Mais attention : rapprochement des filières ne veut pas dire fusion des filières.</p>
<p>Chacune a recours à des compétences, des expertises et des normes spécifiques.</p>
<p>Si la « tour de contrôle » est l’orga­nisation optimale cible, il n’est pas évident de l’implémenter immédia­tement. Une mise en place progressive est, de ce fait préférable. Elle doit permettre de poser les  bases d’une approche des risques partagée et introduire un changement de culture.  Ce sont les premières étapes de cette mise en place que nous détaillerons dans la 3ème partie de notre dossier sur le management des risques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/management-des-risques-casser-les-silos-en-articulant-les-filieres-de-gestion-de-risques/">Management des risques : casser les silos en articulant les filières de gestion de risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestion des risques : de la perception à la réaction &#8230;</title>
		<link>https://www.riskinsight-wavestone.com/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Thu, 21 Jun 2012 09:02:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1947</guid>

					<description><![CDATA[<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/">Gestion des risques : de la perception à la réaction &#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><a href="http://www.solucominsight.fr/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/solucom-gestion-risques-nb/" rel="attachment wp-att-1948"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1948" title="solucom gestion risques n&amp;b" src="http://www.solucominsight.fr/wp-content/uploads/2012/06/solucom-gestion-risques-nb.jpg" alt="" width="454" height="413" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb.jpg 2100w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb-209x191.jpg 209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/06/solucom-gestion-risques-nb-43x39.jpg 43w" sizes="auto, (max-width: 454px) 100vw, 454px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/06/gestion-des-risques-de-la-perception-a-la-reaction/">Gestion des risques : de la perception à la réaction &#8230;</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelle perception du risque dans la société ? La vision de Patrick Peretti-Watel</title>
		<link>https://www.riskinsight-wavestone.com/2012/05/quelle-perception-du-risque-dans-la-societe-vue-par-patrick-peretti-watel/</link>
		
		<dc:creator><![CDATA[Patrick Peretti Watel]]></dc:creator>
		<pubDate>Thu, 24 May 2012 14:07:07 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[acceptabilité du risque]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1852</guid>

					<description><![CDATA[<p>Agrégé en sciences sociales, Patrick Peretti-Watel est docteur en sociologie du risque et statisticien. Il a écrit de nombreux ouvrages sur le risque dans la société et a présenté, lors de l’Atelier Solucom, son point de vue sur cette thématique...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/quelle-perception-du-risque-dans-la-societe-vue-par-patrick-peretti-watel/">Quelle perception du risque dans la société ? La vision de Patrick Peretti-Watel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Agrégé en sciences sociales, Patrick Peretti-Watel est docteur en sociologie du risque et statisticien. Il a écrit de nombreux ouvrages sur le risque dans la société et a présenté, lors de l’Atelier Solucom, son point de vue sur cette thématique au cœur de nos préoccupations.</em></p>
<h2>Dans un monde moins dangereux mais plus risqué, quel comportement adopte-t-on face au risque ?</h2>
<p>Alors que notre monde est de moins en moins dangereux, nous avons aujourd’hui le sentiment de vivre dans un monde de plus en plus risqué. Risques alimentaires, écologiques, technologiques, financiers, métiers à risques, populations à risques… Le risque est omniprésent et sans cesse mis sur le devant de la scène médiatique.</p>
<p>Pour paraphraser le philosophe François Ewald, rien n’est en soi un risque, mais tout peut en devenir un. Le risque est plus une façon d’appréhender le réel, associée à une volonté de maîtriser l’avenir. Cette « mise en risque » progressive du monde est justement ce qui caractérise l’histoire du 20<sup>ème</sup> siècle.</p>
<p>Erving Goffman, sociologue américain, remarquait que les hommes, comme les animaux, oscillent en permanence entre deux états d’activité, la veille et l’alarme, passant de l’un à l’autre lorsqu’un signal attire leur attention sur un danger dans leur environnement. Pour lui, certains individus sont plus sensibles que d’autres à ces signaux et plus prompts à réagir. On pourrait dire que l’homme moderne possède les aptitudes perceptives d’une biche, toujours prête à s’effrayer, mais la réactivité d’une vache, lente à se mobiliser. Évidemment, ce décalage est anxiogène !</p>
<h2>Pourquoi les hommes ressentent-ils le besoin d’atteindre le risque zéro ?</h2>
<p>La « mise en risque » progressive du monde a été au 20<sup>ème</sup> siècle corrélative d’une nouvelle utopie : celle du risque zéro. L’expansion continue du risque est portée par un espoir qui peut sembler rétrospectivement un peu naïf : on a longtemps pensé que la science, grâce aux techniques du risque, allait parvenir à éradiquer certains dangers pour nous garantir une sécurité totale.</p>
<p>Cependant, les experts ont dû admettre que le risque nul n’existe pas, que certains risques sont rémanents, que d’autres sont concurrents, et que la réduction des uns peut renforcer les autres.</p>
<p>Ces dernières décennies ont également été marquées par ce que l’on appelle le principe de précaution qui, dans une certaine mesure, marque une forme de retour à l’utopie du risque zéro. Ce principe implique que « l’absence de certitudes, compte tenu des connaissances scientifiques et techniques du moment, ne doit pas retarder l’adoption de mesures effectives et proportionnées visant à prévenir un risque de dommages graves et irréversibles à l’environnement à un coût économiquement acceptable ». Aujourd’hui est fait un usage galvaudé de ce principe de précaution, ce dernier se transformant en principe d’abstention. Il est invoqué à tort et à travers, passe outre les garde-fous posés par la loi, fait seulement mention des risques « graves et irréversibles » et n’envisage que des mesures « proportionnées », à un coût « économiquement acceptable ». Sans ces restrictions de bon sens, ce principe conduit à toujours envisager le pire, et à payer très cher pour viser un « risque zéro » hors d’atteinte.</p>
<h2>Pourquoi le risque zéro est-il utopique et incongru ?</h2>
<p>L’intrusion du facteur humain est une des explications de l’échec de l’utopie du risque zéro. Selon la théorie du risque homéostatique, les individus ne recherchent pas forcément le risque zéro, ils sont même prêts à s’exposer à un certain niveau de risque qu’ils jugent « acceptable », pour en retirer un bénéfice.</p>
<p>Plus généralement, les experts de la sécurité ont souvent tendance à se focaliser sur le risque qu’ils ont à gérer, et peinent à se rendre compte que les individus qui sont exposés à ce risque peuvent très bien avoir d’autres contraintes, d’autres risques.</p>
<p>Par ailleurs, ces experts doivent prendre en compte le phénomène de déni du risque qui peut être redoutable. Le déni du risque s’appuie souvent sur une stratégie de « bouc émissaire », qui consiste à mettre un risque à distance en estimant que ce risque ne concerne qu’une catégorie d’individus bien particulière, à laquelle on n’appartient pas soi-même.</p>
<p>&nbsp;</p>
<p>Aujourd’hui, la gestion d’un risque, dans la société comme au sein d’une entreprise, implique au moins deux dimensions interdépendantes. D’abord une dimension technique, qui doit déterminer les coûts et les bénéfices attendus, ainsi que le degré d’acceptabilité du risque. Ensuite une dimension humaine, qui implique un dialogue avec les personnes concernées, et en particulier, au sein d’une entreprise, avec les salariés, avec les métiers, pour que leurs points de vue, leurs besoins et leurs objectifs propres soient pris en compte.</p>
<p>&nbsp;</p>
<p>Lire l&rsquo;article : <a href="http://www.solucominsight.fr/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/" target="_blank" rel="noopener noreferrer">Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/quelle-perception-du-risque-dans-la-societe-vue-par-patrick-peretti-watel/">Quelle perception du risque dans la société ? La vision de Patrick Peretti-Watel</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</title>
		<link>https://www.riskinsight-wavestone.com/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/</link>
		
		<dc:creator><![CDATA[Mickael Avoledo]]></dc:creator>
		<pubDate>Fri, 11 May 2012 08:45:20 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[convergence]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[métiers]]></category>
		<category><![CDATA[rationalisation]]></category>
		<category><![CDATA[Risk management]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1791</guid>

					<description><![CDATA[<p>Dans la plupart des grandes entreprises, des filières risques (RH, juridique, SI, …) sont désormais structurées et ont itéré plusieurs fois leurs principaux processus (cartographie et traitement des risques, contrôle, …). Cette évolution positive n’a toutefois pas modifié un constat...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/">Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">Dans la plupart des grandes entreprises, des filières risques (RH, juridique, SI, …) sont désormais structurées et ont itéré plusieurs fois leurs principaux processus (cartographie et traitement des risques, contrôle, …). Cette évolution positive n’a toutefois pas modifié un constat partagé par la majorité des Risk managers et des Responsables métiers : la filière risques est aujourd’hui plus perçue comme un frein que comme un véritable soutien pour les métiers.</p>
<h2 align="left">Des métiers sur-sollicités</h2>
<p align="left">Les Directions métiers sont aujourd’hui sur-sollicitées par une filière risques qui peine souvent à mettre en cohérence les démarches de recensement et de traitement des différentes typologies de risques (RH, juridique, SI, qualité, continuité…). La multiplicité des acteurs, démarches et planning entraîne une perte générale de lisibilité pour les métiers, qui en réaction s’impliquent moins dans le processus de management des risques.</p>
<p align="left"><strong>Créer un cadre unifié pour la gestion des risques</strong></p>
<p align="left">Il est nécessaire de repenser les filières risques pour une meilleure intégration des différents canaux de remontée et de traitement des risques. Vis-à-vis des métiers, ces changements doivent se traduire par des sollicitations plus cohérentes, favorisant ainsi leur adhésion.</p>
<p align="left">Deux axes majeurs pour opérer cette transformation : la convergence des pratiques et la rationalisation de la gouvernance des risques <a href="http://www.solucominsight.fr/2011/05/globaliser-la-gestion-des-risques-vers-la-mise-en-place-d%E2%80%99un-cadre-unique/" target="_blank" rel="noopener noreferrer"> (voir notre article à ce sujet)</a>.</p>
<h2 align="left">Un retour sur investissement difficile à percevoir</h2>
<p align="left">Difficile pour le métier d’évaluer à quel point le travail fourni dans le cadre de la gestion des risques a permis d’atteindre le résultat escompté si on ne le lui montre pas clairement ! Le gain associé aux efforts consentis est en effet difficilement perceptible, car le premier résultat d’une gestion de risques efficace, c’est bien l’absence de perturbations majeures sur les activités. La filière risques doit ainsi faire l’effort de mesurer les gains associés à ses actions, afin de mieux valoriser ces dernières auprès des métiers et leur faire comprendre l’intérêt qu’ils ont à s’impliquer.</p>
<p align="left"><strong>Développer le « marketing de la filière risques »</strong></p>
<p align="left">Pour favoriser l’adhésion des Métiers, la filière risques doit développer sa capacité à intervenir en mode projet ou en phases d’étude à leur demande, en sortant d’un mode de fonctionnement aujourd’hui trop basé sur le récurrent.</p>
<p align="left">Elle doit pour cela apprendre à se vendre, en assurant la promotion des services qu’elle peut offrir aux Métiers et des résultats qu’elle obtient. Cela doit contribuer, si ce n’est à inverser, au moins à rééquilibrer les flux de sollicitations entre les deux parties. Ces derniers partent en effet aujourd’hui majoritairement de la filière risques et non des Métiers, contrairement à la quasi-totalité des autres directions support ! La filière risque dispose de plusieurs moyens pour ce faire, au travers par exemple :</p>
<ul>
<li>de la structuration de « l’offre de la filière risque » : comment et sur quoi cette dernière se propose d’intervenir auprès des métiers, à leur demande ;</li>
<li>de la valorisation des résultats obtenus, en trouvant des indicateurs pertinents et des exemples concrets pour les différentes typologies de risques ;</li>
<li>de la détection des nouvelles opportunités qui apparaissent aux Métiers grâce à la bonne gestion des risques (moyens de valorisation en externe par exemple)</li>
</ul>
<h2 align="left">Un refus trop fréquent du risque</h2>
<p align="left">La filière risques est souvent perçue comme l’entité qui « sur-traite » voire refuse systématiquement le risque, plutôt que celle qui valorise la prise de risque maîtrisée.</p>
<p align="left">Les métiers, au cours du processus de décision, attendent pourtant que les pertes potentielles soient analysées au regard des gains attendus. Réaliser cet exercice difficile et décider « en toute connaissance de cause » est de plus en plus complexe pour eux, et la filière risque peut les aider en cela, que ce soit sur un plan stratégique ou opérationnel.</p>
<p align="left"><strong>S’aligner sur les objectifs des Métiers et veiller à ne pas sur-traiter les risques</strong></p>
<p>La filière risques doit passer du refus trop fréquent du risque à l’assistance au métier dans la conduite de ses choix stratégiques et opérationnels, pour lui permettre d’atteindre ses objectifs en prenant des risques maîtrisés. Le gestionnaire de risques doit devenir un des soutiens indispensables dans les équipes chargées de mener des études ou projets stratégiques, via sa capacité à analyser de manière large et détaillée les risques et valider que la prise de risques permettra de générer de la valeur et est conforme à « l’appétence au risque » qu’exprime le métier. Dans un cadre plus opérationnel, il doit s’assurer que les projets intègrent bien la notion de risque tout en conservant ses missions récurrentes de cartographie et traitement.</p>
<p>Mais il doit surtout développer son rôle de conseil « à la demande du métier », en veillant à ne pas imposer des processus et solutions qui viseraient à « sur-traiter » les risques et donc à diminuer la performance de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/05/transformer-la-relation-avec-les-metiers-une-evolution-necessaire-pour-la-filiere-risques/">Transformer la relation avec les métiers : une évolution nécessaire pour la filière risques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La virtualisation ne virtualise pas les risques humains !</title>
		<link>https://www.riskinsight-wavestone.com/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 27 Feb 2012 11:02:17 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Infrastructure]]></category>
		<category><![CDATA[optimisation]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[Risque]]></category>
		<category><![CDATA[virtualisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1477</guid>

					<description><![CDATA[<p>La virtualisation : un buzzword aux origines lointaines Le concept de virtualisation existe depuis plus de 40 ans (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>La virtualisation : un buzzword aux origines lointaines</h2>
<p>Le concept de virtualisation existe <strong>depuis plus de 40 ans</strong> (avec les mainframe et systèmes IBM), mais s’est véritablement démocratisé dans les années 2000 lorsqu’il est devenu possible d’exécuter simultanément plusieurs systèmes d’exploitation sur un même poste de travail. C&rsquo;est essentiellement grâce à la virtualisation système (Microsoft, VMware) qu&rsquo;il est aujourd’hui connu et son succès a atteint des sommets avec le développement du « <strong>cloud computing</strong> » (Amazon, Google Apps&#8230;).</p>
<p>La virtualisation consiste à faire fonctionner sur une machine physique unique <strong>plusieurs systèmes</strong> comme s&rsquo;ils fonctionnaient sur des <strong>machines physiques distinctes</strong>. Ceci repose sur un concept simple : des instances virtuelles sont orchestrées par un hyperviseur, garant de l’accès, la répartition des ressources et l’isolation entre les instances.</p>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight/" rel="attachment wp-att-1478"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-1478" title="Image virtualisation SolucomINSIGHT" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg" alt="" width="437" height="120" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-437x120.jpg 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT-71x20.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT.jpg 1411w" sizes="auto, (max-width: 437px) 100vw, 437px" /></a></p>
<p>La virtualisation doit avant tout son utilisation aux <strong>gains financiers</strong> qu&rsquo;elle apporte en favorisant la consolidation des infrastructures et l’optimisation des ressources utilisées. Elle engendre en même temps des <strong>bénéfices opérationnels</strong> importants en permettant la mise en place rapide de solutions en haute disponibilité : le passage au « tout logique » apporte une facilité de déploiement et une souplesse de provisionning non offerts dans le monde physique.</p>
<p>En 40 ans, au vu de ces bénéfices, les technologies de virtualisation se sont orientées vers des utilisations diverses, s&rsquo;étendant à d’<strong>autres composants du SI</strong> que les systèmes d&rsquo;exploitation d&rsquo;origine : postes de travail (sessions virtuelles, VDI…), réseaux (VDC, VRF…), équipements de sécurité (Firewalls, IDS-IPS&#8230;).</p>
<h2>Des risques technologiques … à relativiser !</h2>
<p>Les premières craintes des entreprises vis-à-vis de la virtualisation sont liées à la <strong>fiabilité des</strong> <strong>nouveautés technologiques impliquées</strong> : les nouveaux composants introduits, en particulier l&rsquo;hyperviseur, me garantissent-ils l&rsquo;étanchéité des systèmes supportés par une même machine physique ?</p>
<p>Il existe effectivement un certain nombre de vulnérabilités exploitables sur ces technologies… mais les risques associés sont finalement peu rencontrés : les technologies phares du marché sont des technologies éprouvées et ces risques peuvent être traités, comme pour tout système, par des mesures de gestion opérationnelles de la sécurité qui sont déjà en place dans les entreprises (patch management, durcissement…). Attention cependant ces processus doivent fonctionner avec efficacité vu l’impact en cas d’incident sur les infrastructures de virtualisation.</p>
<h2>Des risques humains … à ne pas négliger !</h2>
<p>Si les risques les plus courants de la virtualisation ne proviennent pas de la technique elle-même, ils se situent plutôt dans <strong>la gestion de ces nouvelles technologies</strong>. La virtualisation introduit dans le SI de nouveaux composants (hyperviseur, consoles…), de nouvelles notions d&rsquo;infrastructure (réseau virtuel…) et les principaux risques de la virtualisation sont le plus souvent issus d&rsquo;un défaut d&rsquo;encadrement liés à ces nouveautés :</p>
<ul>
<li><strong>Mauvais usage des consoles d’administration</strong>, avec des impacts immédiats « effet boule de neige » en cas de mauvaise configuration : arrêt multiple d&rsquo;instances, activation de fonctions de décloisonnement&#8230;</li>
<li><strong>Mauvaises pratiques de gestion de la plate-forme de virtualisation</strong>, notamment sur les aspects de gestion des inventaires et de capacity planning qui doivent être redéfinis.</li>
<li><strong>Défaut de séparation des tâches entre les équipes système et réseau</strong>, avec tous les risques d’erreur, voire de malveillance, dus à la concentration de ces responsabilités.</li>
</ul>
<p><a href="http://www.solucominsight.fr/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/image-virtualisation-solucominsight2/" rel="attachment wp-att-1479"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-1479" title="Image virtualisation SolucomINSIGHT2" src="http://www.solucominsight.fr/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg" alt="" width="402" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-402x191.jpg 402w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2-71x34.jpg 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/02/Image-virtualisation-SolucomINSIGHT2.jpg 1537w" sizes="auto, (max-width: 402px) 100vw, 402px" /></a></p>
<p>Les <strong>risques « humains »</strong> (erreur, malveillance, absence de séparation des responsabilités) prédominent donc sur des risques « technologiques » relativement moins probables et pouvant être limités grâce à des recommandations classiques.</p>
<p><strong>Un projet de sécurisation de la virtualisation, c’est donc bien entendu un projet d’intégration des nouvelles technologies dans la gouvernance opérationnelle de la sécurité pour traiter les risques techniques liés à son utilisation… Mais aussi et avant tout un projet de réflexion sur les rôles, les responsabilités et les compétences de ses administrateurs, afin de traiter les principaux risques de la virtualisation, à savoir les risques humains ! </strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/02/la-virtualisation-ne-virtualise-pas-les-risques-humains/">La virtualisation ne virtualise pas les risques humains !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sécurité et réseaux sociaux : maîtriser l’exposition de l’entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2012/01/securite-et-reseaux-sociaux-maitriser-lexposition-de-lentreprise/</link>
		
		<dc:creator><![CDATA[Marion Couturier]]></dc:creator>
		<pubDate>Mon, 30 Jan 2012 09:10:07 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Risque]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1243</guid>

					<description><![CDATA[<p>Les réseaux sociaux font partie de notre paysage quotidien : en France, 92% des internautes les utilisent tous les jours (source : TNS Sofres 2011).  Après avoir séduit des millions d’internautes, Facebook, Google+, Twitter ou encore LinkedIn poussent la porte des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/securite-et-reseaux-sociaux-maitriser-lexposition-de-lentreprise/">Sécurité et réseaux sociaux : maîtriser l’exposition de l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Les réseaux sociaux font partie de notre paysage quotidien : en France, 92% des internautes les utilisent tous les jours (source : TNS Sofres 2011).  Après avoir séduit des millions d’internautes, Facebook, Google+, Twitter ou encore LinkedIn poussent la porte des entreprises qui s’engouffrent rapidement dans la brèche.</p>
<p>Les opportunités sont multiples face à des clients qui ont largement adopté ces réseaux sociaux. Gestion de la relation client, campagnes marketing ou encore recrutement sont autant d’utilisations possibles pour les différents métiers, qui sont séduits par la facilité d’utilisation de ces plates-formes.</p>
<h4>Des risques bien réels à maîtriser !</h4>
<p>Mais ces nouveaux usages amènent de nouveaux risques pour l’entreprise qui va s’exposer au travers de pages Facebook, de fils Twitter, etc. En tête de ces risques, le détournement de pages et les atteintes à l’image résultant d’une mauvaise utilisation de ces outils. Une page Facebook mal paramétrée peut aussi conduire à une usurpation d’identité, un détournement de la finalité du site… Les exemples récents de Fox News annonçant la mort d’Obama (<a href="http://www.guardian.co.uk/news/blog/2011/jul/04/fox-news-hacked-twitter-obama-dead">http://www.guardian.co.uk/news/blog/2011/jul/04/fox-news-hacked-twitter-obama-dead</a>) ou encore de Microsoft et de sa chaîne YouTube sont assez représentatifs (<a href="http://nakedsecurity.sophos.com/2011/10/23/microsofts-youtube-channel-has-been-hacked/">http://nakedsecurity.sophos.com/2011/10/23/microsofts-youtube-channel-has-been-hacked/</a>).</p>
<h4>Des projets à ne pas sous-estimer</h4>
<p>La facilité d’utilisation des réseaux sociaux par les métiers leur permet de lancer des initiatives sans aucune aide de la DSI ou du RSSI. Pourtant, il s’agit d’un projet comme un autre, même si l’outil utilisé est en libre-service ! Il est donc primordial que les équipes sécurité soient informées et qu’elles sensibilisent et appuient les métiers sur leurs actions relatives aux réseaux sociaux : guide de paramétrage d’une page, règles de gestion des accès, etc.</p>
<h4>Après la charte administrateur, la charte « Community Manager »</h4>
<p>Au-delà de l’administration « technique » du compte ou de la page, les métiers doivent être conscients de l’importance d’une animation régulière pour éviter les pages à l’abandon. Cette démarche de « community management » permet d’assurer une maîtrise du discours vers les clients et de gérer les interactions avec eux au quotidien, mais aussi d’assurer la sécurité grâce à la sensibilisation et la responsabilisation des gestionnaires de communauté sur la confidentialité du mot de passe, la gestion du contenu, des abonnés, la déconnexion, etc. Autant de thèmes qui justifient la création d’une charte des gestionnaires de réseaux sociaux au sein de l’entreprise, qui formalise leurs rôles et responsabilités.</p>
<h4>Des outils dédiés et sécurisés de gestion de communauté</h4>
<p>En complément de la charte et de la sensibilisation, des outils viennent maintenant au secours des métiers et des RSSI pour éviter les mauvaises pratiques comme le partage du mot de passe d’accès à un compte ou une page à tout le service : les cas de départs malheureux ont déjà causé des incidents visibles (<a href="http://www.webmastertalkforums.com/social-networks/75948-mark-davidson-fires-employee-twitter-account-hacked.html">http://www.webmastertalkforums.com/social-networks/75948-mark-davidson-fires-employee-twitter-account-hacked.html</a>) ! Heureusement, ces nouveaux outils de gestion de réseaux sociaux en équipe (par exemple CoTweet ou HootSuite) font enfin leur apparition et permettent de mettre en application des règles de sécurité élémentaires telles que la gestion des accès, la traçabilité, ou encore l’imputabilité des actions.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/01/securite-et-reseaux-sociaux-maitriser-lexposition-de-lentreprise/">Sécurité et réseaux sociaux : maîtriser l’exposition de l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
