<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>transformation numérique - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/transformation-numerique/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/transformation-numerique/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Mon, 12 Jul 2021 08:34:49 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>transformation numérique - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/transformation-numerique/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Radar du RSSI (1/3) – RSSI, changez de posture, pensez attaquant !</title>
		<link>https://www.riskinsight-wavestone.com/2020/01/radar-rssi-1-3-rssi-changez-de-posture-pensez-attaquant/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Sun, 12 Jan 2020 13:19:54 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[tendances]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12581</guid>

					<description><![CDATA[<p>Dans la dernière édition du radar, nous prévoyions une accélération forte de la transformation du système d’information des organisations, entre migration vers le cloud, ouverture du SI et API-fication, mise en place de la méthodologie agile, etc. La révolution est...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/01/radar-rssi-1-3-rssi-changez-de-posture-pensez-attaquant/">Radar du RSSI (1/3) – RSSI, changez de posture, pensez attaquant !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans la dernière édition du radar, nous prévoyions une accélération forte de la transformation du système d’information des organisations, entre migration vers le cloud, ouverture du SI et API-fication, mise en place de la méthodologie agile, etc. <strong>La révolution est belle et bien en marche</strong> et le RSSI est propulsé au centre de cette transformation. Elle continuera à marche forcée en 2020 mais de nouveaux éléments sont à prendre en considération afin d’adapter au mieux son plan d’action.</em></p>
<h2>Présentation du radar du RSSI &#8211; édition 2020</h2>
<p>Tout d’abord, les cybercriminels apparaissent plus que jamais en position de force : le nombre et l’impact des cyberattaques se sont encore accrus. Pour autant, le retour terrain du CERT-Wavestone démontre que <a href="https://www.wavestone.com/fr/insight/cyberattaques-france/"><strong>la majorité des cyber-attaquants sont opportunistes (65%)</strong></a>: ils ne visent aucune organisation en particulier, ne déploient pas d’attaques d’un haut niveau de technicité, mais cherchent et abusent de systèmes peu protégés et ainsi facilement attaquables. Ainsi une large majorité des attaques pourrait donc être évitée si <strong>les fondamentaux en matière de cybersécurité étaient respectés</strong>. 2020 sera d’autant plus complexe qu’elle verra l’émergence ou l’arrivée à maturité de nouvelles technologies et donc de nouveaux risques comme le cloud, l’IoT ou la 5G.</p>
<p>Enfin, plus challengeant encore, la sécurisation de la transformation devra s’accentuer dans un contexte de réduction des coûts. <a href="https://www.wavestone.com/fr/insight/maturite-cybersecurite-communications-financieres-indices-boursiers/">L’année 2019 a été marquée par la fin d’un cycle de forts investissements initié en 2017 après les attaques Wannacry et NotPetya</a>. Dans un contexte de réduction des coûts IT dans de nombreux secteurs, il sera demandé au RSSI en 2020 de <strong>défendre l’efficacité de ses actions et de rationaliser le fonctionnement de sa filière.</strong></p>
<p><strong>Face à ce paradoxe d’une rationalisation à marche forcée dans un contexte d’augmentation de la menace</strong>, le RSSI doit faire évoluer sa posture et une des clés pour y arriver sera d’adopter une <strong>stratégie basée sur l’attaquant</strong>. L’objectif ? Placer son énergie aux bons endroits, ceux les plus ciblés par les cybercriminels dans son organisation ! Cette approche permet de prioriser efficacement l’ensemble des chantiers clés : hygiène de base, cyber-résilience, analyses de risque, détection, etc. Cette approche orientée attaquant, concrète et efficace, est également la clé pour convaincre la direction générale d’agir.</p>
<figure id="post-12582 media-12582" class="align-none"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-12582" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020.png" alt="" width="1032" height="714" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-276x191.png 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-768x531.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/01/Radar-RSSI-2020-245x170.png 245w" sizes="(max-width: 1032px) 100vw, 1032px" /></figure>
<h2>Méthodologie</h2>
<p>Le radar du RSSI est un outil développé par le cabinet Wavestone depuis 2011. Plus de 40 experts se réunissent 3 fois par an pour discuter des actualités et des sujets clés, basés sur ce que nous avons observé chez les clients que nous accompagnons.</p>
<p>Le radar du RSSI présente chaque année une large sélection de sujets qu’un RSSI est amené à manipuler dans son activité. Il est constitué de plus de 120 sujets explorés et décortiqués par nos experts.</p>
<p>Il est organisé en cadrans délimitant des thématiques clés (identité, protection, détection, gestion des risques, conformité, continuité) sur 3 niveaux : mature, actualité et émergent. Le niveau « mature » correspond aux sujets que chaque RSSI peut et doit maîtriser. Le niveau « actualité » contient les sujets qui commencent à être adressés : il s’agit de sujets nouveaux où les premiers retours d’expérience peuvent être partagés. Le niveau « émergent » contient les sujets à venir, encore peu connus ou pour lesquels il n’existe pas de solutions évidentes. Ces sujets sont identifiés pour anticiper au mieux les évolutions futures et se préparer à leur arrivée dans les organisations.</p>
<p><em>Les deux prochains articles de la série seront l&rsquo;occasion de présenter à la fois les <strong>chantiers majeurs </strong>à lancer durant l&rsquo;année et les <strong>tendances pour l&rsquo;avenir</strong> de la filière cybersécurité.</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/01/radar-rssi-1-3-rssi-changez-de-posture-pensez-attaquant/">Radar du RSSI (1/3) – RSSI, changez de posture, pensez attaquant !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un Office 365 sécurisé, une perle rare ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/10/office-365/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 03 Oct 2019 12:40:30 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[protection des données]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12140</guid>

					<description><![CDATA[<p>Depuis 2015, sous l’impulsion de la transformation numérique des entreprises, on voit le sujet du Digital et du Modern Workplace prendre une place grandissante et la solution Office 365 de Microsoft s’imposer sur le marché français (près de 90% du...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">Un Office 365 sécurisé, une perle rare ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Depuis 2015, sous l’impulsion de la transformation numérique des entreprises, on voit le sujet du <em>Digital </em>et du<em> Modern Workplace</em> prendre une place grandissante et la solution Office 365 de Microsoft s’imposer sur le marché français (près de 90% du CAC 40). Quatre ans après, suite aux récentes cyberattaques fortement médiatisées, le sujet de la sécurité arrive enfin sur le devant de la scène après avoir été – trop – longtemps délaissé au profit des migrations et de l’adoption des services.</p>
<p>Cette réflexion doit permettre de couvrir les risques principaux que sont la fuite de données et l’accès aux données par des administrateurs, Microsoft et des personnes ou des applications tierces.</p>
<p>&nbsp;</p>
<h2>Un nouveau modèle de gouvernance imposé par Microsoft</h2>
<p>Office 365 est une solution de communication et de collaboration SaaS. En tant que telle, la plateforme est en constante évolution, contrairement aux solutions historiques dites « on-premise » : de nouvelles fonctionnalités ou paramétrages apparaissent, sont modifiés tandis que d’autres disparaissent ; on peut citer la disparition annoncée de Skype en 2021 ou la fin du support de l’authentification legacy pour Exchange Online en 2020. <strong>Le rythme de cette livraison continue, </strong>« continuous delivery » en anglais<strong>, est imposée par Microsoft sans contrôle possible, ce qui nécessite un tout nouveau modèle de gouvernance</strong>.</p>
<p>L’intégration des changements ne peut plus se faire en mode projet, mais doit suivre un processus établi. Dans ce modèle, les <strong>équipes workplace et sécurité doivent travailler main dans la main </strong>et être représentées dans l’ensemble des comités projets et d’architecture, et ce dès la conception des cas d’usages de la plateforme. Ces équipes également auront pour <strong>responsabilité commune</strong> de veiller à la bonne santé et à la conformité réglementaire de la plateforme.</p>
<p><strong>L’équipe sécurité ainsi voit son périmètre évoluer</strong> : elle n’a <strong>plus la main sur les outils de sécurité</strong> et peut, voire doit, avoir un rôle de <strong><em>business enabler</em></strong> afin d’accompagner la migration vers le Cloud en proposant de nouveaux usages (ex : ouverture d’un service maîtrisé d’échange de fichiers à l’externe). Une organisation adéquate doit être mise en place ; on pourrait même envisager d’avoir un <em>Security officer</em> dédiée à la plateforme au plus près des métiers, ayant pour rôle de conseiller les projets, de suivre la configuration de la plateforme, d’assurer le suivi des alertes de sécurité, etc.</p>
<p>Un autre sujet à traiter concerne la <strong>délégation de l’administration</strong>. Il n’est pas envisageable d’avoir près de 20 Administrateurs Généraux pour un tenant O365, même si cela n’est pas une situation si rare. La mise en place d’une solution de délégation d’administration des comptes utilisateurs et des objets doit être envisagée, via la mise en place d’une interface ou d’un connecteur basé sur PowerShell ou Graph API. Ce traitement devra permettre de gérer l’ensemble de objets tout en tenant compte des logiques métiers. Autour de cette nouvelle gouvernance, doivent s’articuler les piliers de la sécurité ci-dessous :</p>
<ul>
<li>La gestion des identités ;</li>
<li>La maîtrise des services et des usages ;</li>
<li>Le contrôle du bon respect des politiques de l’entreprise.</li>
</ul>
<p>&nbsp;</p>
<h2>La gestion des identités au cœur du sujet</h2>
<p>Dans une solution <strong>conçue pour permettre une collaboration interne ou externe</strong>, avec une utilisation ATAWAD (<em>Any Time, Any Where, Any Device</em>), <strong>la gestion de l’identité et donc des authentifications est le cœur de la gestion plateforme</strong>.  Comme pour tout projet, la phase de <strong>définition</strong> de qui peut accéder à quoi, quand et où est fondamentale.</p>
<p>Sur Office 365, on retrouve trois types d’utilisateurs ayant chacun des niveaux de privilèges différents : les <strong>administrateurs</strong>, les <strong>utilisateurs internes</strong> et les <strong>invités</strong> (externes invités à collaborer sur un fichier ou au sein d’un Groupe O365 ou d’un site SharePoint).</p>
<p>Pour chacun de ces types de comptes, l’implémentation des mesures de sécurité définies va être <strong>pleine de défis</strong>. Outre l’incontournable authentification multi-facteur, mise en valeur par la <a href="https://www.lemondeinformatique.fr/actualites/lire-deloitte-pirate-des-documents-confidentiels-clients-derobes-69479.html">fuite de données ayant touché Deloitte</a> en 2017 se posent notamment les problématiques essentielles de la maîtrise des accès des administrateurs (rôles personnalisés ou prédéfinis, accès permanent ou ponctuel etc.) et du cycle de vie des utilisateurs invités (rien n’étant clairement défini par défaut). <strong>La question du coût des licences Azure AD Premium ou d’un outil tiers va être élément majeur de la discussion</strong>.</p>
<p>À noter également, <strong>Office 365 permet à des applications externes, de communiquer avec ses APIs</strong>. L’application externe peut alors agir au nom d’un utilisateur avec ses droits propres ou d’un administrateur avec des privilèges plus élevés. Ces applications peuvent provenir de différents magasins d’applications (comme <a href="https://appsource.microsoft.com/fr-FR/">AppSource</a> ou AAD) ou être développées localement. La gestion des <strong>permissions accordées à ces applications</strong> doit faire preuve d’un point d’attention pour les entreprises. En effet, à travers les APIs, il est très facile d’imaginer une fuite de données massives en cas de dupe d’un utilisateur (ex : cas d’une application requérant des permissions non nécessaires, comme celui de l’accès aux mails).</p>
<p>&nbsp;</p>
<h2>Une maîtrise des services et des usages indispensable mais délaissée</h2>
<p>Une fois les accès à Office 365 sous contrôle, le sujet suivant est de <strong>maîtriser l’usage qui en est fait</strong>. Il n’est pas rare d’observer que des <strong>services, non priorisés lors de la migration vers le Cloud</strong> (Power BI, Teams, Flow, accès aux API etc.) <strong>sont laissés accessibles avec leur configuration par défaut</strong>. Les deux raisons avancées sont généralement de favoriser l’adoption et le manque de temps à consacrer à ces services non prioritaires. En plus du paramétrage du service, il est également indispensable de définir des règles précises autour des usages afin de <strong>clarifier qui peut faire quoi et quand</strong> (ex : gestion des habilitations SharePoint, création des Groupes). L’idéal étant bien sûr de mettre en place des mesures techniques (paramétrages généraux ou configuration via PowerShell) cohérentes avec la politique définie.</p>
<p>L’absence de sécurisation de ces services laisse toutefois là porte ouverte à de potentielle <strong>fuites de données</strong> : transfert automatique vers l’extérieur, exposition sur Internet ou encore perte de contrôle la donnée. Comme écrit plus haut, la gouvernance doit prendre en compte la sécurité dès la conception des futurs usages. Les services doivent être analysés et testés sur des populations réduites. En effet, <strong>il sera toujours plus facile d’ouvrir une fonctionnalité, que de restreindre un usage déjà bien répandu</strong>. Dans le deuxième cas, il sera nécessaire de faire une analyse d’impact, de bricoler une solution de contournement et de sensibiliser largement les utilisateurs. Des actions qui peuvent nécessiter un investissement important et qui pourraient être évitées.</p>
<p>Le suivi des services ne doit pas s’arrêter à la fin de l’adoption des utilisateurs. Les équipes sécurité et workplace auront ainsi la charge de faire un <strong>suivi des évolutions d’Office 365</strong> (programme Evergreen, mise en place d’une veille, suivi des blogs Microsoft, …) afin d’évaluer les nouvelles opportunités et menaces.</p>
<p>&nbsp;</p>
<h2>Le contrôle du bon respect des politiques de l’entreprise</h2>
<p>Le dernier pilier, et pas le moindre, consiste en <strong>l’implémentation des politiques de sécurité de l’entreprise</strong>. Cela passe notamment par la mise en place d’outils de sécurité : protection de l’information, anti-malware, supervision et alerting.</p>
<p>Concernant la sécurité d’Office 365, on peut différencier 3 niveaux de maturité aujourd’hui. Les moyens mis en place vont être conditionnés par les <strong>expertises disponibles</strong> (les ressources étant limitées sur le marché) et le <strong>budget</strong> (dépendant notamment de la stratégie de l’entreprise de gestion des licences Microsoft) :</p>
<ul>
<li><strong>Niveau 1 – Maîtrise des identités, des services et</strong> <strong>utilisation du Centre de Sécurité et de Conformité </strong>: l’entreprise met en place les solutions de sécurité natives du Security Center et du Compliance Center (incluant notamment Office DLP, Exchange Online Protection, eDiscovery) accessibles avec des licences basiques ;</li>
<li><strong>Niveau 2 – Développement d’ « outils maisons »</strong>: l’entreprise crée un ensemble de scripts simples ou tableaux de bords, en s’appuyant sur Graph API, Security Graph API et PowerShell, pour mettre en place des contrôles et des mesures de sécurité adaptés à son contexte (ex : gestion du cycle de vie des utilisateurs invités) ;</li>
<li><strong>Niveau 3 –Utilisation d’outils de sécurité avancée </strong>: l’entreprise met en place des solutions additionnelles pour renforcer le niveau de sécurité : outils permettant de lutter contre les fuites de données, d’analyser les malwares sur les mails, de revoir les droits, de détecter comportements anormaux ou encore de durcir l’utilisation de la plateforme en fonction du contexte.</li>
</ul>
<p>La maîtrise des services Office 365, de leurs usages et des fonctionnalités natives de sécurité est indispensable, et doit précéder toute réflexion concernant l’ajout d’un outil de sécurité supplémentaire, qui ne couvrirait pas les failles existantes et ne ferait qu’ajouter de la complexité.</p>
<figure id="post-12141 media-12141" class="align-none"><img decoding="async" class="aligncenter wp-image-12141 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1.png" alt="Exemples de contrôles de sécurité O365" width="1250" height="664" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1.png 1250w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-360x191.png 360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-768x408.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/10/image1-71x39.png 71w" sizes="(max-width: 1250px) 100vw, 1250px" /></figure>
<p style="text-align: center;"><em>Exemple de contrôles de notre méthodologie d’Audit Office 365</em></p>
<p>&nbsp;</p>
<p><em>Office 365 est un cas intéressant de l’ouverture des applications métiers sur Internet via le Cloud. Cette évolution requière d’adapter le modèle de sécurité historique de l’entreprise, en tendant vers </em><a href="https://www.wavestone.com/app/uploads/2017/07/generation-cybersecurity-model.pdf"><em>le modèle de la compagnie aérienne</em></a><em> avec l’adoption du Cloud.</em></p>
<p><em>La sécurisation d’Office 365 ne doit toutefois pas omettre celle des briques on-premise nécessaires au fonctionnement de la plateforme le cas échéant, comme c’est le cas généralement pour l’authentification qui est portée par l’ADFS. </em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/10/office-365/">Un Office 365 sécurisé, une perle rare ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conformité au RGPD : où en sont les entreprises ?</title>
		<link>https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Tue, 27 Aug 2019 08:30:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[conformité]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12039</guid>

					<description><![CDATA[<p>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&#8217;ère du numérique, ce second article revient en détails sur les résultats de l&#8217;enquête et plus précisément sur les avancées des entreprises sur le sujet....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Suite à notre premier article autour de la publication Wavestone sur la vie privée à l&rsquo;ère du numérique, ce second article revient en détails sur les résultats de l&rsquo;enquête et plus précisément sur les avancées des entreprises sur le sujet.</em></p>
<h1>Les résultats de notre benchmark sur la protection de la vie privée dans les entreprises</h1>
<p><u>Le benchmark effectué auprès de 24 entreprises françaises et internationales révèle que</u> :</p>
<p><strong>Des efforts importants ont été fournis sur la protection de la vie privée !</strong></p>
<p>Les organisations ont mené des actions concrètes : nommer un DPO, compléter un registre des traitements, dérouler les DPIA, mettre à jour les formulaires de collecte de données, instaurer des processus de gestion des demandes d’exercice de droits, lancer des campagnes de sensibilisation, mettre à jour les contrats, identification des transferts, etc. La question peut alors se poser : <strong>la crise de confiance repose-t-elle sur la mauvaise perception des efforts fournis ?</strong></p>
<p><strong>Cependant, les organisations sont confrontées à des difficultés pour assurer une conformité durable.</strong> Les processus mis en place sont pour la plupart manuels et la perception du volet protection de la vie privée par les collaborateurs comme une « contrainte » ne permettront pas de pérenniser la démarche au-delà des programmes de conformité. Un risque : voir les efforts fournis perdus dans le temps….</p>
<p><u>Ainsi, trois challenges s’offrent désormais aux organisations</u> :</p>
<h2>Repenser le système d’information autour de la donnée</h2>
<p>Sur le terrain, dans les organisations « historiques », l’architecture du système d’information est orientée service ou calquée sur l’organisation interne et ne permet donc pas une <strong>approche globale centrée sur la donnée.</strong> Cela crée de nombreuses difficultés opérationnelles dans le cadre du RGPD : gestion des consentements, des exercices de droits, suppression des données…</p>
<ul>
<li><strong>55%</strong> des organisations du panel sont contraintes de gérer les consentements par silo ;</li>
<li><strong>33%</strong> des organisations du panel parviennent à garantir la suppression de l’intégralité des données d’un client dans le cadre d’un droit à l’oubli ;</li>
<li><strong>19%</strong> des organisations du panel sont parvenues à entièrement automatiser la suppression des données à termes de leurs durées de conservation.</li>
</ul>
<p>De ce fait, les processus mis en place dans l’urgence de la conformité sont encore très artisanaux, il s’agit désormais de réorganiser le système d’information autour de points de vérité omnicanal pour faciliter l’industrialisation. L’étude propose un focus sur un accélérateur dans la mise en place d’un tel dispositif : le Customer IAM avec l’interview d’un expert Wavestone.</p>
<h2>Mettre en place une gouvernance de la donnée cohérente, transverse et intégrant le volet vie privée</h2>
<p><em>La mise en place d’une gouvernance de la donnée est une priorité stratégique pour les organisations. Cependant, face à l’urgence de la mise en conformité au RGPD, les organisations n’ont pas nécessairement eu le temps de traiter de front cette valorisation et les impératifs liés à la protection des données personnelles. Il s’agit donc de repenser la stratégie de collecte, d’utilisation et de valorisation des données dans le respect de la règlementation pour adopter l’approche « smart data », qui reste peu appropriée à date. </em></p>
<p><u>Cela s’illustre par le fait que</u> :</p>
<ul>
<li>16% des organisations du panel ont lancé une campagne de renouvellement des consentements (11% sur certains consentements, 5% sur l’intégralité des consentements) ;</li>
<li>50% des organisations du panel ont mis en place des processus permettant de vérifier que la donnée collectée est limitée, appropriée et pertinente par rapport à son utilisation.</li>
</ul>
<p>L’étude propose un focus sur les opportunités qu’offre la pseudonymisation aux organisations par rapport à une anonymisation des données ou une simple suppression à terme de leur durée de conservation.</p>
<h2>Faire de la protection des données personnelles un réflexe au quotidien</h2>
<p>96% des organisations du panel ont inséré une étape d’évaluation des risques pour la vie privée dans leurs méthodologies projet&#8230; Mais 33% d’entre elles n’estiment pas qu’elle soit suffisante pour assurer une conformité dans la durée. Autre constat, <strong>seulement 25% des organisations du panel considère avoir une équipe « privacy » adaptée au besoin réel.</strong></p>
<p>Pour contrer cela, l’étude livre quelques bonnes pratiques pour promouvoir la valeur ajoutée de la démarche et embarquer les métiers dans la privacy : sensibilisation, responsabilisation, privacy agile, positionnement en accompagnateur de l’innovation…</p>
<h1>Aller plus loin et se démarquer sur la protection de la vie privée</h1>
<figure id="post-12041 media-12041" class="align-center"><img decoding="async" class="aligncenter size-full wp-image-12041" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png" alt="" width="631" height="708" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2.png 631w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-170x191.png 170w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/09/Image-article-2-35x39.png 35w" sizes="(max-width: 631px) 100vw, 631px" /></figure>
<p>&nbsp;</p>
<p>Les banques sont historiquement placées parmi les acteurs bénéficiant le plus de la confiance des citoyens. En 2016, 51% des interrogés plaçaient la banque en première position en termes de tiers de confiance… Mais, comme le démontre le schéma ci-contre, aujourd’hui, <strong>les banques ont chuté au 8ème rang des acteurs de confiance</strong>. 10% des sondés positionnent même les banques comme le type d’organisation envers lequel ils ont le moins confiance.</p>
<p><strong>Preuve que la conformité à la règlementation n’est pas la condition nécessaire et suffisante pour gagner ou maintenir la confiance des citoyens. </strong>Il est temps pour les organisations de faire de cet enjeu majeur une opportunité pour innover.</p>
<p>Cette partie de l’étude livre quelques focus sur des pistes pour innover sur la protection de la vie privée : <strong>pour en faire un différentiateur commercial </strong>(renforcement de la relation client grâce à la mise en place d’un privacy center, opter pour une stratégie marketing orientée privacy),<strong> la monnayer ou en faire la base de nouveaux business models.<br />
</strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2019/08/conformite-au-rgpd-ou-en-sont-les-entreprises/">Conformité au RGPD : où en sont les entreprises ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2019 : Le RSSI au cœur de la révolution du SI</title>
		<link>https://www.riskinsight-wavestone.com/2018/12/2019-rssi-coeur-revolution-si/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 17 Dec 2018 18:44:10 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[RSSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=11444/</guid>

					<description><![CDATA[<p>La fin de l’année ouvre toujours la saison des prédictions pour 2019 ! Cet exercice, certes convenu, est tout de même l’occasion de prendre le temps de réfléchir à l’année écoulée et aux priorités à venir. 2018 a évidemment vu s&#8217;élargir...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/2019-rssi-coeur-revolution-si/">2019 : Le RSSI au cœur de la révolution du SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La fin de l’année ouvre toujours la saison des prédictions pour 2019 ! Cet exercice, certes convenu, est tout de même l’occasion de prendre le temps de réfléchir à l’année écoulée et aux priorités à venir.</em></p>
<figure id="post-11464 media-11464" class="align-none">
<figure id="post-11466 media-11466" class="align-none">
<figure id="post-11466 media-11466" class="align-none">
<figure id="post-11487 media-11487" class="align-none"><img loading="lazy" decoding="async" class="wp-image-11487 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019.png" alt="" width="624" height="461" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019.png 1207w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019-259x191.png 259w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019-768x567.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2018/12/RADAR2019-53x39.png 53w" sizes="auto, (max-width: 624px) 100vw, 624px" /></figure>
</figure>
</figure>
</figure>
<p>2018 a évidemment vu s&rsquo;élargir le cadre réglementaire : on oubliera difficilement le 25 mai, date où le RGPD est entré en vigueur ! Les projets liés à des réglementations sur les opérateurs critiques (<a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">LPM</a><a href="#_ftn1" name="_ftnref1"></a>, <a href="https://www.riskinsight-wavestone.com/2018/11/nis-mesures-securite-ose/">NIS</a><a href="#_ftn2" name="_ftnref2"></a>) ou sectorielles (NYS DFS, <a href="https://www.riskinsight-wavestone.com/2016/08/hong-kong-programme-cybersecurite-secteur-bancaire/">HKMA</a><a href="#_ftn3" name="_ftnref3"></a>, MAS…) ont également rythmé l’année.</p>
<p>Du point de vue de la menace, 2018 présente un bilan plus varié que 2017 et la prédominance de NotPetya. Nous avons en effet observé 3 tendances :</p>
<ul>
<li>Le maintien des <em>ransomware</em> en première place des interventions de notre CERT, y compris avec certaines résurgences de Wannacry ;</li>
<li>La multiplication des incidents de plus faible intensité que les <em>ransomware</em> massifs de 2017 mais dommageables à l’échelle des entreprises ; en particulier en matière de fuite de données des clients ;</li>
<li>Plus préoccupant, la multiplication d’attaques de plus en plus astucieuses, plus proches des processus métiers comme celles qui ont touché de nombreuses banques, ou plus intégrées dans les systèmes techniques comme la série des attaques <a href="https://techcrunch.com/2018/11/13/magecart-hackers-persistent-credit-card-skimmer-groups/">MageCart</a> touchant le cœur du fonctionnement des sites Internet.</li>
</ul>
<p>Il est évident que ces attaques continueront en 2019, la cybercriminalité restant malheureusement une activité très rentable.</p>
<p>Si le numérique est de plus présent dans les métiers de tous les secteurs (Industry 4.0, Open Data, DSP2&#8230;), ce qui va véritablement marquer 2019, c’est l’accélération autour de trois axes :  l’agilité, le <em>cloud </em>et l’<em>API-fication</em> des services IT et des applications. Le temps de l’expérimentation est derrière nous ; place désormais à l’ère de la concrétisation de ces transformations.</p>
<h2>Les 3 axes de la révolution du SI en 2019</h2>
<h3>Agilité : plus réactif, plus rapide, plus simple</h3>
<p>Les grandes entreprises ont démarré, parfois à marche forcée, des migrations vers un fonctionnement agile à grande échelle. Face à cette transformation, le RSSI doit s’approprier ces méthodologies et travailler de façon rapprochée avec les équipes de développement pour qu’elles se saisissent des enjeux de la cybersécurité.  Dans un premier temps, ce rapprochement permettra l’intégration de la sécurité dans les projets agiles par le biais d’<a href="https://www.owasp.org/index.php/Agile_Software_Development:_Don%27t_Forget_EVIL_User_Stories"><em>Evil User Stories</em></a>, de formation des équipes à la sécurité, de mise en œuvre d’outils d’intégration continue et d’intégration de tests d’intrusion dans le cycle de développement. Ce mouvement est déjà bien entamé avec des premiers accompagnements réussis.</p>
<p>Au-delà de l’intégration de la cybersécurité dans les projets agiles, c’est la cybersécurité qui devra prendre le tournant de l’agilité en s’intégrant dans un nouveau modèle opérationnel. Non seulement les équipes cybersécurité s’inscriront dans cette organisation agile en rejoignant les <em>Feature Teams</em> pour donner de la visibilité au RSSI sur les risques identifiés dans ces projets, mais elles seront également capables de fournir des services de sécurité en mode agile. Des <em>Product Owners</em> portant des services de sécurité apparaîtront pour délivrer de la cybersécurité <em>as a service</em> au sein de l’organisation.</p>
<h3>Cloud : sécurisé par défaut, multiple, automatisé</h3>
<p>Le second axe est l’utilisation à grande échelle du Cloud. En 2019, l’addition des premières expérimentations déclenchera une réaction en chaîne vers le <em>Cloud-first</em>, voire pour nos clients les plus avancés le <em>Cloud-Only</em>. Au-delà des applications, le mouvement de migration des infrastructures est entamé, y compris pour des composants clé comme l’<a href="https://www.riskinsight-wavestone.com/2014/02/identite-dans-le-cloud-le-marche-se-structure-quid-de-lapproche-de-microsoft/"><em>Active Directory.</em></a></p>
<p>Toutes ces avancées prometteuses impliqueront un changement de métier des DSI. Dans ce contexte, le RSSI devra s’adapter à ce nouveau modèle opérationnel afin de s’assurer du maintien de la sécurité des configurations dans le temps et d’ouvrir le dialogue avec ses nouveaux interlocuteurs. Il pourra encourager l’utilisation des nouvelles capacités d’auto-remédiation et de reconstruction des systèmes en cas d’incident de sécurité.</p>
<p>Cette situation nécessitera des adaptations pour fournir une vue globale en matière de surveillance du SI, d’administration et de gestion des droits. La sécurité devra être intégrée dès la conception des architectures dans les modèles de configuration et s’appuyer sur les briques des fournisseurs. Les droits pourront être attribués de façon extrêmement granulaire pour limiter les risques d’accès illégitime aux ressources. Ils devront être revus de manière automatisée pour s’adapter aux changements fréquents.</p>
<p>Le <em>cloud</em>, c’est aussi un virage à prendre pour les filières sécurité : le RSSI sera en première ligne pour adopter et tirer le meilleur parti des offres du marché : analyse de vulnérabilités, contrôle d’accès, <em>MFA</em>, <em>Identity Governance</em>, filtrage de contenu… nombre de ces services disposent déjà d’une offre crédible dans le <em>cloud</em>. Le <em>multicloud</em> basé sur 2 fournisseurs deviendra une priorité pour permettre la <a href="https://www.riskinsight-wavestone.com/2014/06/les-cles-assurer-gestion-unifiee-cloud/">continuité des services</a>.<a href="#_ftnref1" name="_ftn1"></a></p>
<h3>API-fication : de multiples nouvelles portes d&rsquo;entrée pour le SI<a href="#_ftnref3" name="_ftn3"></a></h3>
<p>Le troisième axe est la multiplication des API. Poussée dans le secteur financier par la réglementation <a href="https://www.riskinsight-wavestone.com/2016/01/la-dsp2-une-directive-sur-les-services-de-paiements-qui-prone-la-concurrence/">DSP2</a>, l’<em>API-fication</em> touche tous les secteurs et permet de faire interagir des services en standardisant les moyens d’échanges de données.</p>
<p>Nous constatons chez nos clients les difficultés de la filière sécurité à maîtriser ce nouvel enjeu. Si <a href="https://www.wavestone.com/fr/insight/recette-securiser-api/">l’<em>API-fication</em></a> pourra être un levier pour faciliter la sécurisation des échanges machine à machine par l’uniformisation, le chiffrement ou l’authentification, elle présente certains risques liés à leur multiplication et leur large surface d’exposition. En effet, même de grands acteurs comme <a href="https://www.wired.com/story/google-plus-bug-52-million-users-data-exposed">Google</a> ou <a href="https://www.wired.com/story/facebook-photo-api-bug-millions-users-exposed">Facebook</a> parviennent difficilement à maîtriser ce sujet comme l’ont montré les incidents de 2018.</p>
<p>Si le RSSI veut reprendre en main le terrain de jeu de l’<em>API-fication</em>, il doit, dès maintenant, investir ce théâtre d’opération avec tous les moyens existants, y compris les plus innovants. Il ne pourra pas se contenter de simplement définir une gouvernance ou tenter, dans un premier temps, d’inventorier les API exposées ; il devra anticiper et être en mesure de surveiller et contrôler un grand nombre d’API.<a href="#_ftnref1" name="_ftn1"></a></p>
<h2>Une révolution qui exige une révision des fondamentaux dans un contexte de pénurie des compétences</h2>
<p>Révolution profonde du SI, réglementations toujours plus présentes et aux sanctions exponentielles ; comment les filières sécurité peuvent-elles sortir de l’étau qui les enserre ? Pour y parvenir, nous identifions 3 grands chantiers :</p>
<ul>
<li><strong>Refondre la PSSI et la gouvernance.</strong> Elles devront être revues sur la base de la stratégie sécurité existante. Pour accélérer et cadrer la démarche, le RSSI pourra s’appuyer sur le <em>cybersecurity framework</em> du NIST, un référentiel cybersécurité américain en passe de devenir incontournable pour les grands groupes de tous secteurs ;</li>
<li><strong>Revoir en profondeur les processus d’intégration de la sécurité dans les projets.</strong> Après avoir été amendés en 2018 pour les besoins du RGPD, ils devront être repensés dans le but de gagner davantage en agilité et en flexibilité. Les autorités ont rejoint ce mouvement, l’ANSSI ayant modernisé la méthodologie d’analyse de risques EBIOS, nouvellement nommée EBIOS <em>Risk Manager</em>» par une approche combinant conformité et scénarios d’attaque ;</li>
<li><strong>Anticiper et s’adapter à une pénurie de talent récurrente.</strong> Pas de solution magique bien sûr, mais une multitude de pistes est à tester. D’un point de vue technique, l’automatisation, la migration vers le <em>cloud</em>, l’instauration d’un cadre fort instaurant les principes de <em>security by design</em> permettront des limiter les efforts. De même, la création d’offres de services sécurité, le <em>near</em> voire <em>offshoring</em> pour des services standardisés peuvent être des solutions.</li>
</ul>
<p>Pour relever les défis de demain, le RSSI devra donner un nouveau souffle à la filière sécurité en créant un environnement stimulant, ambitieux et formateur permettant l’<em>empowerment</em> (ou « autonomisation ») des équipes. Cela suscitera des vocations et des envies de mobilités internes.<a href="#_ftnref1" name="_ftn1"></a></p>
<h2>Au-delà de la refonte des fondamentaux, nos 5 priorités pour les filières SSI</h2>
<ul>
<li>La <strong>cyber-résilience bâtie sur le cloud</strong> : l’évolution des solutions permet d’envisager d’utiliser le cloud comme solution de continuité face aux cyberattaques comme c’est déjà le cas pour la messagerie. Afin de tester l’efficacité de la réponse à ces attaques, les exercices de crise sur table seront complétés par des vrais entraînements sur des systèmes simulés ;</li>
<li>Le <strong><a href="https://www.riskinsight-wavestone.com/2018/07/nouveaux-outils-du-soc-13/">SOC</a> est mort, vivent les <em>Fusion Centers</em> </strong>regroupant des savoir-faire techniques et métiers, permettant d&rsquo;appréhender de bout en bout d’éventuelles fraudes ou intrusions dans le système d’information et de réagir au mieux. Par des nouvelles générations d’outils d’automatisation et de <em>machine learning</em>, le SOC pourra détecter les attaques plus finement et plus rapidement ;</li>
<li><strong>Le début de la fin pour les mots de passe :</strong> des initiatives comme le <em>0-password</em>, le déploiement de FIDO2, la biométrie dans le cadre du <em>2FA </em>ou encore la <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">généralisation des coffres-forts</a> permettent de l’envisager ;</li>
<li><strong>L’IA et le <em>machine learning</em> </strong>représentent des opportunités à moyen terme qui méritent d’être testées, voire implémentées pour les filières cybersécurité les plus avancées. Cependant, la priorité de 2019 sera de s’assurer de la prise en compte des risques et vulnérabilités spécifiques (inférence, empoisonnement&#8230;) dans les projets métier incluant de l’IA ;</li>
<li><strong>Les tiers et les fournisseurs sous microscope :</strong> de nombreuses attaques sont aujourd’hui observées sur les fournisseurs, ce qui n’entache pas moins l’image de la société cliente qui reste responsable.Il y a un besoin, en 2019, de mieux cartographier les interactions avec les prestataires afin d’évaluer la sécurité de ceux-ci. C’est un travail complexe vu leur nombre, leur diversité et leurs imbrications. Des start-ups comme <a href="https://cybervadis.com/?lang=fr">CyberVadis</a> ou <a href="https://www.riskledger.com/">Risk Ledger</a> abordent ce problème sous un angle neuf.</li>
</ul>
<h2>Faire de la sécurité un différenciateur vis-à-vis des clients de l&rsquo;entreprise</h2>
<p>Souvent ignorée, parfois rejetée, la sécurité était jusqu’à très récemment sommée d’être transparente pour être tolérée. La médiatisation quasi quotidienne des fuites de données et des fraudes a remis la cybersécurité au centre du jeu.</p>
<p>En 2019, la sécurité ne pourra pas se contenter d’être une ligne de défense essentielle dans toute entreprise et devra être vue comme génératrice de valeur pour le <em>core-business</em>.</p>
<p>Ce changement concerne quasiment tous les secteurs d’activité. Bien sûr, vient immédiatement à l’esprit le secteur bancaire : double authentification, cryptogramme dynamique, notification en cas de mouvements suspects… mais il n’est pourtant pas le seul :</p>
<ul>
<li>L’automobile, avec la sécurisation « visible » du véhicule connecté, avant de passer au véhicule autonome demain ;</li>
<li>Les opérateurs télécom, dont certains promeuvent leur nouvelle <em>box </em>avec des services de cybersécurité comme la détection de vulnérabilités ;</li>
<li>Les fournisseurs de services au grand public (transport, énergie, eau…) où la cybersécurité est requise dans les processus de vente et peut-être un différenciateur.</li>
</ul>
<p>Sous l’impulsion du RSSI, la filière sécurité doit saisir ces opportunités pour se rapprocher des métiers et montrer son apport dans le cœur de l’activité de son organisation. Des acteurs de renom comme Apple ont adopté cette approche en mettant la sécurité et le respect de la vie privée au cœur de leur proposition de valeur.</p>
<p><strong>Alors pourquoi pas vous ?</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/12/2019-rssi-coeur-revolution-si/">2019 : Le RSSI au cœur de la révolution du SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/</link>
		
		<dc:creator><![CDATA[Commerly]]></dc:creator>
		<pubDate>Thu, 23 Mar 2017 15:49:12 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[Ressources Humaines]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9517/</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage dans le domaine des ressources humaines, avec le témoignage de <strong>Jean-Christophe Procot</strong> et <strong>Hervé Commerly</strong>, expert Ressources Humaines chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.</em></p>
<h2>Comment est perçue la notion de vie privée entre les collaborateurs et leur employeur ?</h2>
<p>C’est une <strong>notion qui a très fortement évolué</strong> ces dernières années. Pour l’employeur, la vie privée de son collaborateur est le plus souvent le temps qu’il ne consacre pas à son travail. Pour l’employé,la notion de vie privée se conjugue également avec la <strong>souplesse</strong> dans les conditions de travail (fluctuation des horaires, diminution du contrôle, télétravail) et une limite dans les informations dont l’employeur dispose sur lui. Sur la base de sa conception de la vie privée, et pour améliorer celle de ses collaborateurs, l’employeur a de plus en plus cherché à <strong>assister ses collaborateurs</strong> dans leur vie quotidienne grâce à la mise en place de divers services : services de pressing, crèche et restaurant d’entreprise,assurances complémentaires, etc. Mais cette assistance nécessite que l’employeur <strong>connaisse de plus en plus d’éléments </strong>sur la vie privée du collaborateur : composition familiale, habitudes alimentaires en période de fête religieuse, etc.</p>
<h2>Qu’est-ce qui explique cette réticence ?</h2>
<p>Il faut comprendre que l’employeur souhaite de plus en plus<strong> collecter des données</strong> pour améliorer la connaissance de ses collaborateurs. Il souhaite les conserver plus longtemps, catégoriser les collaborateurs,automatiser ou faciliter des prises de décisions et mieux piloter la performance. L’employeur recherche d’ailleurs de plus en plus de données non communiquées directement par le collaborateur mais <strong>collectées auprès de tiers</strong> : réseaux sociaux,précédents employeurs, managers, don-nées issues des outils de travail, etc. L’employé, comme le client, s’inquiète de cette évolution car, je dirais presque par définition, l’employé suspecte son employeur de vouloir le surveiller. Le collaborateur se demande alors comment il peut conserver la <strong>maîtrise sur sa vie privée</strong> si son employeur collecte toutes ces informations, si celles-ci ne proviennent pas nécessairement de lui et de son choix assumé de les communiquer et si son employeur les corrèle entre elles pour prendre des décisions dont il n’a pas conscience.</p>
<h2>Un projet récent fait-il directement échos à ces inquiétudes ?</h2>
<p>Le projet du gouvernement français d’introduction d’un<strong> impôt prélevé à la source</strong> (c’est-à-dire sur le salaire du collaborateur par l’employeur) est un bon exemple. Cette évolution vise à simplifier la vie des citoyens en évitant les paiements différés qui peuvent produire des situations difficiles (par exemple, une baisse de revenus ne permettant plus de payer l’impôt de l’année précédente) et améliorer le recouvrement des impôts pour l’État (l’employeur étant perçu comme plus fiable pour collecter l’impôt). Pour autant, des citoyens ont rapidement exprimé des <strong>inquiétudes</strong> vis-à-vis des informations que leur employeur pouvait apprendre sur eux. Une déclaration d’impôts peut comporter de nombreuses informations sur la vie privée : situation maritale, enfants, revenus annexes, assistance de personnes en difficultés, dons, etc. L’objectif est donc de s’assurer que la finalité des données communiquées sera <strong>limitée</strong> au prélèvement des impôts et que l’accès à ces données sera bien encadré. L’employé souhaite s’assurer que ses données ne seront <strong>pas utilisées à d’autres fins</strong>, par exemple faire varier ses augmentations par rapport à un collègue au regard de ses autres revenus.</p>
<h2>Et quelles évolutions émergentes en matière de gestion des ressources humaines vont-elles avoir un impact sur la protection des données personnelles ?</h2>
<p>Plusieurs tendances majeures se dégagent :</p>
<ul>
<li>L’arrivée du <strong>big data</strong> ans les activités de recrutement, en particulier de sourcing, qu’il convient d’encadrer en s’assurant de notre légitimité à collecter ces données ;</li>
<li>La <strong>multiplication du décisionnel</strong> pour la gestion des carrières (constitution d’arbres de succession ou identification des <em>key people</em> par exemple)avec des prises de décisions automatisées, sujet sur lequel le régulateur est assez sensible ;</li>
<li>La <strong>mobilité</strong> avec l’introduction de plus en plus fréquente de nouveaux terminaux mobiles professionnels,ne facilitant pas la séparation entre la donnée produite dans un cadre privé et celle produite dans un cadre professionnel. La question du « droit à la déconnexion » est également régulièrement posée.</li>
</ul>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/evolution-de-la-gestion-des-ressources-humaines-quels-impacts-sur-la-protection-des-donnees-personnelles/">Evolution de la gestion des ressources humaines : quels impacts sur la protection des données personnelles ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/</link>
		
		<dc:creator><![CDATA[Armand de Vallois]]></dc:creator>
		<pubDate>Mon, 20 Mar 2017 16:42:29 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[privacy by design]]></category>
		<category><![CDATA[transformation digitale]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9485</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/" target="_blank" rel="noopener noreferrer">mettre en place une culture à l’échelle de l’entreprise</a>, démarque qui facilitera d’autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Décryptage d&rsquo;un projet concret dans le domaine de la distribution, avec le témoignage d&rsquo;<strong>Armand de Vallois</strong>, expert Biens de consommation et distribution chez Wavestone.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web.<br />
</em></p>
<h2>Quels changements ont eu lieu ces dernières années dans le monde de la distribution ?</h2>
<p>Nous sommes passés depuis une dizaine d’années d’un modèle qui privilégiait les coûts et les volumes à un modèle qui souhaite davantage connaître ses <strong>clients</strong>. On abandonne ainsi un métier de distribution de masse, où l’on ne se souciait plus de la proximité client (la caisse automatique ayant illustré cette tendance à son paroxysme), pour entrer toujours plus dans un modèle où la c<strong>onnaissance client,</strong> la <strong>proximité</strong> et la <strong>fidélisation</strong> doivent concourir à améliorer la fréquence et le nombre d’achats.</p>
<h2>Comment faut-il alors appréhender ces évolutions ?</h2>
<p>Les  acteurs  du  commerce  ont  pris conscience ces dernières années que la <strong>donnée</strong> est une ressource dotée d’un très grand potentiel. Mais cette ressource doit avant tout être bien utilisée, c’est-à-dire <strong>valorisée</strong> comme il se doit pour répondre aux enjeux de proximité client. Les données doivent ainsi être collectées, manipulées, rapprochées dans un cadre en ligne avec les attentes du consommateur et les exigences du régulateur. On pense par exemple à la notion « d’<em>opt-in</em> », ou comment s’assurer que le client est informé et qu’il accepte la collecte de ses données et ce qu’il en sera fait. De plus en plus souvent, la <strong>gratification</strong> (ou <em>reward</em>) est utilisée pour encourager le client à accepter de communiquer ses données. Mais ce modèle a ses limites. Il convient alors de s’assurer que les services envisagés auront du sens pour les clients, qu’ils contribuent à leur simplifier la vie, et que le client aura alors le souhait de fournir ses données.</p>
<h2>Avez-vous un exemple d’un projet ayant provoqué des inquiétudes ?</h2>
<p>L’<strong>introduction des puces RFID</strong> (technologie intégrée permettant notamment l’identification et le suivi d’objets ou de personnes) pour l’étiquetage électronique me semble un bon exemple. Dans le textile, au regard des coûts de production du produits, de la facilité d’introduction de la puce dans les étiquettes, et des gains importants concernant l’automatisation des inventaires en rayons ou en entrepôts, de nombreux projets ont été lancés. Dans un contexte d’<strong>omnicanalité</strong> où l’achat sur internet précède le retrait en rayon, connaître son stock en temps réel et disposer d’une information fiable est un élément essentiel de la promesse client. Les puces RFID peuvent également contribuer à produire des données sur les <strong>parcours clients</strong> en traçant les mouvements d’un produit dans un magasin afin de, par exemple, produire des ratios sur le nombre de produits essayés en cabine au regard du nombre réellement vendus. Dans un contexte de <em>fast fashion</em> du textile, où il est essentiel de savoir très vite ce qui marche ou non et pourquoi, ces informations deviennent cruciales. Mais cette puce introduit également une <strong>inquiétude</strong> sur le fait que, « potentiellement », le vendeur pourrait <strong>lier une personne à un produit</strong> (la puce RFID ayant un identifiant unique) et le suivre dans le temps dans ses magasins (la puce restantactive). Pour plusieurs projets que nous avons suivis, des citoyens se sont mobilisés afin que les technologies envisagées <strong>n’empiètent pas sur la vie privée.</strong></p>
<h2>Comment avez-vous répondu à ces inquiétudes ?</h2>
<p>Nous avons mis en place ce que l’on appelle du <em>Privacy By Design</em>. Au-delà de principes stricts sur l’utilisation des puces (identifier et suivre un produit et non un client), plusieurs autres principes ont été établis :</p>
<ul>
<li>Un <strong>marquage visible</strong> informant que le vêtement contient une puce RFID ;</li>
<li>Une <strong>formation des vendeurs du magasin</strong> afin qu’ils sachent répondre aux questions  des  clients,  par exemple sur le fait qu’il est possible d’enlever la puce en coupant l’étiquette (service proposé par le magasin) ou que l’entreprise ne fait jamais de lien entre la puce et le client ;</li>
<li>La mise en œuvre d’un<strong> site internet spécifique</strong> afin de communiquer l’ensemble des informations nécessaires à la compréhension des puces et des données manipulées.</li>
</ul>
<p>Il faut certainement retenir de ces projets une bonne pratique applicable à tout projet où des données sensibles sont manipulées : nous nous devons d’être <strong>exemplaires</strong> concernant ce qui est fait des données et la manière dont nous en informons les individus. Il convient de <strong>rassurer</strong> afin de lever les craintes et répondre, en les <strong>anticipant</strong>, aux interrogations.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/03/vie-privee-transformation-numerique-distribution-mise-strategie-de-confiance/">Vie privée et transformation numérique : le retail mise sur une stratégie de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Respect de la vie privée dans la transformation numérique : les 4 grands principes</title>
		<link>https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/</link>
		
		<dc:creator><![CDATA[Raphaël Brun]]></dc:creator>
		<pubDate>Sun, 26 Feb 2017 10:13:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[confiance numérique]]></category>
		<category><![CDATA[Digital privacy]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9456</guid>

					<description><![CDATA[<p>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&#8217;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&#8217;échelle de l&#8217;entreprise, démarque qui facilitera d&#8217;autant plus la...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d&rsquo;intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l&rsquo;échelle de l&rsquo;entreprise, démarque qui facilitera d&rsquo;autant plus la mise en conformité aux nouvelles réglementations dans les pays concernés.</em></p>
<p><em>Ce billet de blog fait partie d’une série d’articles issue d’une <a href="https://www.wavestone.com/fr/insight/vie-privee-numerique-conformite-confiance/" target="_blank" rel="noopener noreferrer">synthèse sur la vie privée à l’ère numérique</a> publiée sur notre site web. </em></p>
<h2>La donnée personnelle, vecteur incontournable de la transformation des processus métiers et de la relation client</h2>
<p>Plusieurs exemples issus des retours d’expériences de consultants Wavestone, <strong>illustrent le rôle de la donnée dans la transformation des processus traditionnels</strong>. Un postier, un releveur de compteurs, ou un technicien de maintenance travaille <strong>historiquement</strong> avec du papier (pour les bases d’adresses, la documentation de maintenance ou les parcours de relève). Il organise son travail en fonction des tâches à réaliser et intervient généralement <strong>seul et de façon autonome pendant la journée avant de consolider les informations produites en fin de journée</strong>.</p>
<p>La <strong>dématérialisation de ces processus papiers a vocation à aider l’organisation ou l’agent dans ses activités</strong> en collectant certaines données, par exemple en lui permettant de mieux organiser son travail et l’enchaînement des tâches (données de localisation et parcours d’intervention géolocalisé). Cette vague de digitalisation se produit dans différents secteurs d’activités pour des besoins spécifiques : dans l’énergie, l’avènement des compteurs communicants voulu par le régulateur ouvre de nombreuses opportunités d’innovations dans la gestion de la fraude et l’économie d’énergie grâce à la collecte des données de consommation ; dans l’assurance, l’accumulation de données concernant les préférences client permet la personnalisation des services et la proposition d’offres complémentaires ; ou encore dans la distribution et les ressources humaines, comme le montrent les entretiens des pages suivantes.</p>
<p>L’ensemble de ces <strong>évolutions nécessite de collecter et de manipuler de nombreuses données personnelles</strong>.</p>
<p>&nbsp;</p>
<h2>La cybersécurité ne suffit pas à protéger la vie privée numérique</h2>
<p>Pour protéger ces données personnelles essentielles aux nouveaux usages digitaux, les entreprises ont souvent recours à la cybersécurité, au travers de mesures telles que l’utilisation de protocoles de transfert sécurisés ou le chiffrement des données. Mais est-ce suffisant, alors que les craintes liées à l’utilisation abusive des données, au profilage ou à l’automatisation des décisions ne font que s’amplifier ?</p>
<p>Certainement pas. Une <strong>approche uniquement technique ne portera pas ses fruits</strong>. Pour répondre aux craintes engendrées par le respect de la vie privée, il est <strong>essentiel de rassurer les individus</strong> en leur donnant l’assurance de ne pas croiser, exploiter ou échanger leurs données à leur insu et contre leur volonté.</p>
<h2>Quatre grands principes de respect de la vie privée</h2>
<p>Les principes suivants sont à appliquer dans la collecte et l’utilisation des données personnelles.</p>
<figure id="post-9461 media-9461" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9461 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png" width="1517" height="118" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1.png 1517w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-437x34.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-768x60.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2017/02/Image4-1-71x6.png 71w" sizes="auto, (max-width: 1517px) 100vw, 1517px" /></figure>
<h3>1 &#8211; Communiquer de manière transparente et explicite</h3>
<p>en informant sur les données collectées, même si elles n’ont pas été obtenues directement auprès des personnes concernées. <a href="https://www.riskinsight-wavestone.com/2017/02/monde-numerique-quelle-vie-privee/">Notre enquête l’illustre</a>, c’est aujourd’hui le <strong>sens de la privacy pour les citoyens : quelles sont les informations accessibles, et à qui</strong>. Cela passe aussi par le partage des motivations de la collecte des données et des usages envisagés avec celles-ci. En aucun cas il ne faut considérer qu’une donnée puisse être collectée pour une finalité non avouable auprès de la personne concernée. Les récentes sanctions des régulateurs nous ont montré que cette information finit toujours par ressortir dans les médias, et que l’impact en termes de confiance et de durabilité de la relation client est fort. Construire une relation de confiance nécessite des années, la perdre quelques minutes.</p>
<h3>2 &#8211; Minimiser et désensibiliser les données personnelles collectées et stockées.</h3>
<p>Plus le nombre de données collectées sera limité, plus les risques d’usages détournés et de non-conformité seront faibles. Pour les <strong>données existantes, il est possible de les exploiter en minimisant les risques par l</strong>’<strong>utilisation de techniques de désensibilisation</strong> telles que l’anonymisation, la pseudonymisation (remplacer des identifiants directs par des « codes »), la randomisation (mélange aléatoire de données qui conservent leurs valeurs statistiques mais font perdre le lien avec les personnes) ou de généralisation des jeux de données.</p>
<p>En ce qui concerne le <strong>partage et l’échange de données</strong>, des méthodes mathématiques permettent d’échanger des données entre deux organisations tout en garantissant leur caractère anonyme. Il est important au moment du choix de ces méthodes d’<strong>évaluer aussi leurs limites, une désensibilisation mal faite pouvant quand même permettre d’identifier des personnes</strong> (suppression du nom mais conservation de la date de naissance, du lieu de naissance et de l’adresse par exemple).</p>
<p>Ces méthodes permettent une <strong>double optimisation de la relation client pour l’entreprise</strong> (en fournissant une meilleure connaissance du profil digital de la clientèle) et <strong>du respect de la vie privée des clients</strong>. C’est une approche qu’Apple met en avant via le concept de <strong>differential privacy</strong> pour se différencier de Google ou encore de Microsoft.</p>
<h3>3 &#8211; Garantir aux individus le contrôle sur leurs données personnelles</h3>
<p>en ne se basant plus sur l’accès aux données afin de générer de la valeur, mais en laissant aux individus le contrôle de leurs données pour leur permettre de générer un service adapté à leur besoin.</p>
<p>Cette approche qualifiée de <strong><em>self-data</em></strong> est, par exemple, appliquée dans le cadre d’un projet d’optimisation de consommation énergétique, où un cas d’usage vise à permettre au consommateur de renseigner la température de son habitat pour lui indiquer les économies qu’il pourrait réaliser en réduisant le chauffage. Il obtient l’estimation du montant économisé en utilisant lui-même une plate-forme cloud de self-data, géré par le particulier, qui se connecte à ses équipements personnels pour croiser de manière intelligente les données de son thermomètre connecté, de ses factures d’énergie…</p>
<p>Le<em> self-data</em> est également à l’étude dans le secteur de l’assurance, où certains acteurs envisagent de supprimer complètement leurs espaces clients pour les installer sur une plate-forme cloud de <em>self-data</em> : l’assureur a accès aux données de son client mais n’en est plus propriétaire. Au-delà du <em>self-data</em>, cette tendance peut même aller jusqu’à la logique du « <em>Green Button </em>» où l’individu valide l’accès à ses données à chaque fois de manière explicite. Ce principe, complexe à mettre en œuvre, peut être réservé à des données particulièrement sensibles (santé, etc.).</p>
<h3>4 &#8211; Mettre en place un modèle Win-Win</h3>
<p><strong>affichant clairement les bénéfices engendrés par la collecte et l’utilisation des données, non seulement pour l’organisation, mais aussi pour les individus</strong>. Ces bénéfices pouvant être partagés avec les clients sous diverses formes (services additionnels, réduction, rémunération…).</p>
<p>Cette approche peut même être un <strong>levier d’adoption</strong> des nouveaux usages dans un contexte où la prise de part de marché est cruciale.</p>
<p>En définitive, plusieurs leviers majeurs sont à l’œuvre dans l’<strong>établissement d’un cercle vertueux</strong> permettant d’utiliser respectueusement les données des individus et d’augmenter le niveau de confiance</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2017/02/respect-vie-privee-transformation-numerique/">Respect de la vie privée dans la transformation numérique : les 4 grands principes</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Objets connectés : les 4 dimensions de la sécurité</title>
		<link>https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-dimensions-de-securite/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 09:42:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[IoT & smart products]]></category>
		<category><![CDATA[CARA]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IoT & consumer goods]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9323</guid>

					<description><![CDATA[<p>Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc. L’Internet des Objets (IoT en anglais) joue un rôle important dans cette ten­dance, avec l’émergence de nombreux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-dimensions-de-securite/">Objets connectés : les 4 dimensions de la sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Comme toute révolution technologique, la transformation numérique impacte de nombreux domaines de l’économie : la domotique, la sécurité physique, la mobilité, la santé, etc. L’Internet des Objets (IoT en anglais) joue un rôle important dans cette ten­dance, avec l’émergence de nombreux objets connectés. Les chiffres sont en effet significatifs : de nombreux analystes considèrent qu’il y aura entre 20 et 200 milliards d’objets connectés d’ici 2020.  </em></p>
<p>&nbsp;</p>
<h2> <strong>AU COEUR DE LA TRANSFORMATION NUMÉRIQUE</strong></h2>
<p>Aucune industrie ne peut aujourd’hui ignorer cette tendance et les entreprises voient un intérêt grandissant à s’emparer de ce qu’elles perçoivent comme une véritable opportunité.</p>
<p>Alors que des start-ups conçoivent chaque jour des dispositifs intelligents, des partenariats se mettent en place entre les vendeurs et les industries traditionnelles – tels les secteurs de l’assurance, automobile, administratif, bancaire – afin d’offrir de nouveaux services aux consommateurs grâce à divers éléments connectés.</p>
<p>&nbsp;</p>
<h2><strong>UNE SURFACE D’ATTAQUE DE PLUS EN PLUS EN PLUS VASTE POUR LES CYBERCRIMINELS</strong></h2>
<p>L’essor de cet Internet des Objets n’est pas sans danger, d’autant plus que les risques, qui étaient surtout virtuels, s’étendent au domaine du physique.</p>
<p>Une <a href="http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676#.WD6bZ_nhA2w">étude frappante</a> a été menée par HP Fortify en 2014, mettant en avant un constat sans appel : en testant la sécurité des 10 des objets connectés les plus en vogue du moment, une moyenne de 25 vulnérabilités par objet a été trouvée. La plupart d’entre elles sont liées à des problèmes de sécurité basiques, tels que la <strong>mauvaise gestion de la confidentialité des données et des droits d’accès</strong>, <strong>l’absence de chiffrement des flux</strong>, <strong>une interface d’adminis­tration Web non sécurisée</strong>, ou encore <strong>une protection générale inadaptée</strong>. <a href="http://www8.hp.com/us/en/hp-news/press-release.html?id=2037386#.WD6boPnhA2w">La suite de cette étude en 2015</a> a également montré que les 10 smartwatchs et les 10 systèmes de sécurité pour les particuliers les plus vendus présentaient tous des vulnérabilités majeures concernant la confidentialité des données de l&rsquo;utilisateur.</p>
<p>Ce manque de durcissement augmente le risque de vulnérabilités pouvant affecter toute sorte d’objets : des réfrigérateurs aux toilettes connectées, en passant par les <a href="https://www.riskinsight-wavestone.com/2016/11/crash-test-cyber-solution-securiser-voiture-autonome/">voi­tures </a>et les serrures. L&rsquo;actualité des derniers mois en est la preuve avec par exemple l&rsquo;<a href="http://searchsecurity.techtarget.com/news/450401962/Details-emerging-on-Dyn-DNS-DDoS-attack-Mirai-IoT-botnet">attaque DDoS sur le DNS Dyn</a> avec le botnet Mirai en octobre 2016 ou <a href="https://www.wired.com/2016/09/security-news-week-hackers-take-control-moving-teslas-brakes/">la prise de contrôle à distance d&rsquo;une Tesla</a> par une équipe de hackers chinois en septembre 2016.</p>
<p>&nbsp;</p>
<h2><strong>DANS QUELLE CATÉGORIE DE RISQUES VOUS SITUEZ-VOUS ?</strong></h2>
<p>En ce qui concernent les entreprises, les risques dépendent de la posture adoptée. Dans le cas des objets connectés, quatre cas sont possibles. Les différentes postures ont été réunies sous l’acronyme « <strong>CARA </strong>» (pour <strong>Concevoir</strong>, <strong>Acquérir</strong>, <strong>Recommander</strong>, <strong>Accueillir</strong>) comme le montre le tableau ci-dessous. Une fois la posture identifiée, il convient de spécifier les risques génériques et les recommandations associées.</p>
<p><img loading="lazy" decoding="async" class="wp-image-9324 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1.png" alt="CARA1" width="459" height="496" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1.png 720w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1-177x191.png 177w, https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA1-36x39.png 36w" sizes="auto, (max-width: 459px) 100vw, 459px" /></p>
<p>Afin d’évaluer le risque, le cabinet Wavestone a développé un outil spécifique, la matrice « <strong>heat map</strong> ». Elle prend en compte deux dimensions : le niveau de risque et la posture.</p>
<p>&nbsp;</p>
<h2><strong>UN OUTIL D’ÉVALUATION EFFICACE : LA MATRICE « HEAT MAP »</strong></h2>
<p>Le schéma ci-dessous présente l’exemple concret de l’utilisation d’objets connectés pour le secteur bancaire et ses divers ser­vices. Ce contexte présente des contraintes particulières. D’un côté la réalisation d’une transaction financière est plus risquée que la consultation du solde bancaire. Mais d’un autre côté, la personnalisation des fonctions de sécurité sur un appareil appartenant à un employé ou à un client est bien plus compliqué que le durcissement d’un produit choisi par l’entreprise et qui a été acquis à un fournisseur, ou même développé en interne.</p>
<figure id="post-9324 media-9324" class="align-none">
<figure id="post-9325 media-9325" class="align-none"><img loading="lazy" decoding="async" class="aligncenter wp-image-9325 " src="https://www.riskinsight-wavestone.com/wp-content/uploads/2016/11/CARA2.png" alt="CARA2" width="702" height="271" /></figure>
</figure>
<p>Cette matrice permet de réaliser une <strong>cartographie des risques</strong> qui requièrent la plus grande attention.</p>
<p>&nbsp;</p>
<h2><strong>DES DISPOSITIFS DE SÉCURITÉ HABITUELS : DE NOUVEAUX MODES D’IMPLÉMENTATION</strong></h2>
<p>Une fois la cartographie des risques établie, il faut s’intéresser aux réponses que l’on peut y apporter. Une référence intéressante à ce propos est celle de l’<a href="https://www.owasp.org/index.php/OWASP_Inter%ADnet_of_Things_Project">initiative « IoT Project » de l’OWASP</a> (Open Web Application Security Project – organisation à but non lucratif) qui propose notamment une liste de recommandations de sécurité intéressantes et compréhensibles.</p>
<p>La première chose à noter à propos de ce guide est qu’il est divisé en 3 catégories selon les cibles d’audience visées : fabri­cants, développeurs, consommateurs. Cette structure a du sens dans la mesure où <strong>la sécurité est partagée entre ceux qui conçoivent les composants </strong>(matériel ou logiciel), <strong>et ceux qui les utilisent</strong>.</p>
<p>Par ailleurs, les dispositifs de sécurité doivent être <strong>complets – renforçant non pas les seuls objets connectés, mais aussi toute la sur­face d’une attaque </strong>(physique, matériel, logiciel, base de données, local ou à distance, etc.). À cet égard, les mesures de sécurité proposées sont surtout construites sur les bonnes pratiques de l’industrie de la sécurité.</p>
<p>L’Internet des Objets apporte un réel changement dans la mise en œuvre des dispositifs de sécurité.</p>
<p>En effet, plusieurs contraintes liées aux objets connectés sont à prendre en compte :</p>
<ul>
<li><strong>Ergonomie</strong> : la taille et le design influenceront les mesures de sécurité acceptables par les utilisateurs – par exemple, la taille de l’écran pour taper un mot de passe.</li>
<li><strong>Puissance</strong> : les petits objets embarqués actuels ont une puissance de calcul limitée. Plusieurs opérations ne peuvent être réalisées en même temps dans un laps de temps raisonnable. Par exemple, Apple a conseillé aux développeurs de ne pas implémenter des fonctionnalités nécessitant de long temps d’exécution sur l’Apple Watch.</li>
<li><strong>Connectivité</strong> : l’Internet des Objets utilise généralement du Bluetooth ou des protocoles NFC, deux technologies ayant une portée et un débit limité, ce qui ne permet pas toujours d’embarquer un niveau de sécurité suffisant.</li>
<li><strong>Durée de vie de la batterie</strong> : les algo­rithmes cryptographiques (comme du chiffrement / déchiffrement asymé­trique en temps réel) peuvent affecter durement la consommation énergé­tique, même s’ils permettent de pro­curer un meilleur niveau de protection.</li>
<li><strong>Gestion des mises à jour</strong> : il est indis­pensable de mettre à jour le système, sans interférer avec l’utilisation de l’objet. Cela est particulièrement frap­pant dans le cas des voitures connec­tées que l’on ne peut pas conduire lorsque le logiciel est en train de se mettre à jour. Cela peut prendre plus de 45 minutes.</li>
</ul>
<p>&nbsp;</p>
<p>Au-delà de la sécurité, la confidentialité est également indispensable pour les consommateurs ainsi qu’une exigence pour les autorités. L’implémentation pourrait être complexe, mais plusieurs initiatives pour la confidentialité des objets connectés ont émergé ces dernières années.</p>
<p>Parmi ces initiatives, le projet <a href="https://www.preserve-project.eu/">PRESERVE </a>est un exemple intéressant. Il offre à l’industrie automobile un nouveau moyen d’utiliser les PKI et les certificats numériques pour les voitures et les routes connectées. Le projet utilise des « pseudonymes » modifiés régulièrement afin de garantir que le conducteur reste anonyme tout en assurant que les communications entre les véhicules et l’infrastructure routière sont authentiques et sécurisées.</p>
<p>Nous sommes entrés dans une ère où sécurité et confidentialité des données sont devenues des critères essentiels dans le choix des consommateurs. <strong>Cette évolution ne peut plus être ignorée par les acteurs concernés, qu’ils conçoivent, acquièrent, recommandent ou accueillent des objets connectés</strong>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/11/objets-connectes-4-dimensions-de-securite/">Objets connectés : les 4 dimensions de la sécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’évolution du modèle de sécurité : du château-fort à l’aéroport</title>
		<link>https://www.riskinsight-wavestone.com/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 25 May 2016 14:00:55 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[security architecture]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8849</guid>

					<description><![CDATA[<p>La transformation numérique bouleverse les usages et la conception de la sécurité du système d’information. Le modèle de sécurité périmétrique historique (le château fort) n&#8217;est donc plus viable et la manière de gérer la sécurité doit s&#8217;adapter à ces nouveaux...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/">L’évolution du modèle de sécurité : du château-fort à l’aéroport</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La transformation numérique bouleverse les usages et la conception de la sécurité du système d’information. Le modèle de sécurité périmétrique historique (le château fort) n&rsquo;est donc plus viable et la manière de gérer la sécurité doit s&rsquo;adapter à ces nouveaux usages. Un nouveau modèle de sécurité basé sur la sensibilité des données et des traitements (l’aéroport) doit répondre à cette problématique. Il permet l&rsquo;ouverture du SI vers l’extérieur pour des besoins métiers tout en protégeant les informations au juste niveau  et en gardant la maitrise des activités grâce à des moyens de détection et de réaction efficace en cas d’attaques cyber.</em></p>
<h1>Un modèle de sécurité en château fort qui a atteint ses limites</h1>
<p>Historiquement, le système d&rsquo;information a été construit de manière à être isolé de l&rsquo;extérieur via une muraille constituée des équipements de sécurité (pare-feu, reverse-proxy, DMZ etc.).<strong> Il repose  sur un espace de confiance quasiment unique</strong>, à l&rsquo;intérieur du périmètre, avec un accès facile aux ressources de l’entreprise.</p>
<p>Par analogie, <strong><a href="https://www.globalsecuritymag.fr/Gerome-Billois-SoluCom-Du-chateau,20081208,6438.html">ce modèle historique est associé à un château-fort</a></strong> : entouré de murs renforcés, il dispose d’un seul point d&rsquo;entrée surveillé mais ensuite le circulation est libre dans la la cité.</p>
<p>Ce modèle ne peut plus accompagner l’évolution des cyberattaques, plus précises et pointues. Elles savent viser directement le cœur du SI en pénétrant directement les ordinateurs des collaborateurs sans être arrêtées par la muraille, tel le cheval de Troie de la Grèce antique.</p>
<p><strong>Ce modèle ne permet pas non plus de tirer tous les fruits de la transformation numérique.</strong> Celle-ci a amené les entreprises à changer fondamentalement leur conception du Système d&rsquo;Information : elles sont passées d&rsquo;un modèle fermé  vers l&rsquo;extérieur à ouvert. D&rsquo;un point de vue client et partenaires, certaines informations sont directement accessibles via Internet et les applications mobiles.  D’un point de vue du SI, l’externalisation est une réalité du quotidien, poussé encore plus aujourd’hui par le mouvement vers le cloud. D&rsquo;un point de vue utilisateur, les collaborateurs utilisent de plus en plus d’outils personnels : BYOD, webmails personnels et applications personnelles sur les smartphones s’invitent dans l’environnement de travail. Toutes ces évolutions inéluctables rendent caduque la notion de périmètre.</p>
<h1>Place à un nouveau modèle : l’aéroport</h1>
<p>L&rsquo;évolution du modèle de sécurité est donc nécessaire. Pour répondre à ces nouveaux enjeux, le modèle qui est aujourd’hui le plus adapté est celui de l&rsquo;aéroport. Un aéroport est composé de zones d&rsquo;accueil ouvertes au public permettant d’informer les clients ou encore de réaliser des ventes avec un niveau de contrôle minimum et adapté au contexte du pays. L’aéroport contient aussi des zones beaucoup plus sécurisées et en accès limité comme le tarmac ou les avions. <strong>Les contrôles sont de plus en plus poussés au fur et à mesure que l&rsquo;on accède à des zones plus sensibles.</strong></p>
<p>En sécurité de l’information, cela se traduit par des mesures de sécurité telles que des contrôles d&rsquo;authentification plus ou moins élaborées (authentification forte, usage de la biométrie…), des contrôles d&rsquo;intégrité et de bons usages (IDS/IPS, DLP…) afin de maitriser les accès aux zones contenant les informations sensibles de l&rsquo;entreprise, et maîtriser leur manipulation.</p>
<p>Dans le modèle de l’aéroport, en plus des mesures de protection, <strong>il est essentiel de pouvoir détecter les éventuelles anomalies ou incidents et d&rsquo;être en capacité de réagir rapidement et efficacement.</strong> C’est le rôle de la tour de contrôle, qui a pour mission de regarder au plus près (ce qui se passe dans le périmètre de l&rsquo;aéroport) mais aussi au loin (les avions en approche). La tour de contrôle est capable réagir rapidement en cas de problème et d’apporter une réponse adaptée, voire d’appeler des renforts si besoin. Dans l’entreprise, ce rôle de surveillance doit être tenu par le SOC (<em>Security Operation Center</em>), avec si besoin le d’équipes dédiées  à la gestion de crise cyber.</p>
<p>Pour que ce modèle reste viable dans le temps et afin d&rsquo;être efficace face à l&rsquo;évolution de la menace, <strong>la revue régulière de ces mesures de sécurité est essentielle.</strong> Les avions avant de décoller subissent un contrôle de leur niveau de sécurité et les pannes sont anticipées avec la maintenance préventive, il doit en être de même pour les mesures de sécurité : habilitations, contrôles, mise à jour doivent être en continuelle évolution.</p>
<h1>Un projet de transformation à part entière</h1>
<p>L’enjeu majeur de cette évolution ne sera par l’acquisition de nouvelles solutions de sécurité, bien souvent les pierres du château-fort pourront être utilisées pour bâtir l’aéroport. L’enjeu sera avant tout de structurer un vrai programme de transformation pour la sécurité du SI.</p>
<p><strong>Programme mêlant des évolutions technologiques</strong> (souvent principalement autour de la détection des attaques), <strong>organisationnelles</strong> (responsabilisation des équipes en particulier de maitrise d’ouvrage et de développement, intégration des nouveaux processus de contrôle…) <strong>mais aussi qui devra diffuser dans tous les projets SI les principes d’évaluation des risques et d’architectures associés.</strong> La tentation est parfois grande de mettre des systèmes sensibles mais non sécurisés directement dans le hall de l’aéroport accessibles à tous…</p>
<p>Le pilotage irréprochable de ce programme et la démonstration de son efficacité par la réduction des risques seront les facteur clé de la réussite de cette transformation !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/levolution-modele-de-securite-chateau-fort-a-laeroport/">L’évolution du modèle de sécurité : du château-fort à l’aéroport</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Transformation numérique : la banque traditionnelle en péril ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/01/transformation-numerique-la-banque-traditionnelle-en-peril/</link>
		
		<dc:creator><![CDATA[Loïc Carpentier]]></dc:creator>
		<pubDate>Fri, 09 Jan 2015 13:00:04 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Banque]]></category>
		<category><![CDATA[banque en ligne]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6784</guid>

					<description><![CDATA[<p>Soumises à la pression technologique, réglementaire ou concurrentielle, les banques sont en train de réinventer leur modèle économique. Premier catalyseur de cette transformation, le digital qui bouleverse comportements clients et modes de consommation. Un changement profond, qui perturbe le rapport des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/transformation-numerique-la-banque-traditionnelle-en-peril/">Transformation numérique : la banque traditionnelle en péril ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>Soumises à la pression technologique, réglementaire ou concurrentielle, les banques sont en train de réinventer leur modèle économique. Premier catalyseur de cette transformation, le digital qui bouleverse comportements clients et modes de consommation. Un changement profond, qui perturbe le rapport des Français à leur banque, <a href="http://www.bankobserver-solucom.fr/" target="_blank">mis en relief par l’enquête menée par Solucom</a>, en partenariat avec OpinionWay, auprès d’un panel de 2000 personnes.</i></p>
<h2><b>Une volatilité qui prend de l’ampleur</b></h2>
<p>Selon l’enquête,<b> moins d’un quart</b> des clients d’enseignes traditionnelles se disent prêt à recommander leur banque à leur entourage. Un chiffre « effet glaçon » vérifié par le NPS (<i>Net Promoter Score<a title="" href="#_ftn1"><b>[1]</b></a></i>) : les banques comptent plus de détracteurs que de promoteurs. Des clients peu enthousiastes et donc susceptibles de céder à la tentation de la volatilité : au cours des 12 derniers mois, <b>1 Français sur 4 a envisagé de quitter sa banque</b>. À l’heure où banques en lignes et nouveaux entrants se bousculent pour investir le paysage bancaire, nombreux sont ceux qui ne considèrent plus leur banque comme le partenaire d’une vie. <b>Les causes de ce désaveu ?</b> Le <b>coût des frais bancaires arrive en tête de liste (cité à 35%), </b>suivi par la faible qualité de service (29%) et par l’attrait d’une offre concurrente (14%).</p>
<p>Alors que les banques s’engagent vers des <b>stratégies de diversification de leurs activités parfois mal comprises </b>(2/3 des Français ne sont pas favorables), les clients tirent la sonnette d’alarme sur le cœur même de l’activité des banques. Plus exigeant sur la personnalisation des services proposés ; plus affûté sur le fonctionnement des frais bancaires, globalement mieux informé grâce à Internet, le désormais « consom’acteur » entend imposer à la banque une nouvel équilibre des forces. Valoriser la fidélité, adopter une posture résolument tournée vers un conseil personnalisé plutôt que vers la vente d’offres ou de produits, jouer la carte de la transparence : les attentes du client <b>exigent un retour aux fondamentaux du métier de la banque.</b></p>
<h2><b>Des <i>digital natives</i> qui bousculent les codes de la banque traditionnelle</b></h2>
<p>En quête d’immédiateté et de nouveauté, la génération « tout, tout de suite » pointe notamment du doigt la <b>lenteur des processus</b> : <b>62%</b> <b>voudraient davantage de rapidité</b> dans le traitement des opérations contre 57% des plus de 35 ans. Ils sont ainsi plus nombreux que leurs aînés à réclamer une<b> amélioration des heures d’ouverture des agences </b>(<b>60%</b> contre 50% pour les plus de 35 ans). Pour ces adeptes du multicanal, la digitalisation des banques apparaît comme une condition <i>sine qua none</i> de leur adhésion et suscitent <b>des attentes…en perpétuelle croissance</b>. Alors que 70% des seniors jugent les banques à  la pointe de la technologie, seulement <b>63%</b> des moins de 35 ans partagent cet avis.</p>
<p>Perturbateurs d’une typologie des clients longtemps segmentés selon l’âge ou les revenus, les clients de banque en ligne, bien qu’encore marginaux, partagent des demandes spécifiques. La <b>compétitivité des frais bancaires </b>séduit puis reste ensuite de loin leur 1<sup>er</sup> levier de satisfaction <b>(46%</b> contre 19% pour les banques classiques). Fortement multi-bancarisés (à 77% versus 45% en moyenne pour les Français), ils sont paradoxalement aussi les meilleurs ambassadeurs de leur banque en ligne, affichant un <b>taux de promotion de 36% </b>contre 23% pour l’ensemble des Français.</p>
<p>Ces clients sont portés par un « effet nouveauté  » : consommateurs avertis, ils sont satisfaits de l&rsquo;autonomie procurée par leurs banques et n&rsquo;hésitent pas à en faire la promotion auprès de leur entourage. Mais ils n’en restent pas moins exigeants sur certains points. Les banques 2.0 ont peut-être remporté la bataille des prix, mais un nouveau défi s’offre à elles : améliorer leur capacité de conseil pour ne plus être la deuxième banque ou une simple banque de passage.</p>
<h2><b>Fin du monopole des services bancaires : la grande bataille de la banque digitale est engagée</b></h2>
<p>Indispensable pour les plus jeunes, la transformation numérique s’impose également comme un fil rouge, destiné à guider les banques dans cette période de transition. En proie à des menaces internes, comme la volatilité de la clientèle, mais également externes, avec l’arrivée des nouveaux entrants, les banques voient leur écosystème concurrentiel bouleversé. La création des<b> banques sans guichet</b>, dont une large majorité appartient pour l’instant à des banques traditionnelles, suscite l’enthousiasme pour plus de 60% des Français.  Et la tentation représentée par les acteurs venus de la grande distribution ou du e-commerce <b>(1 Français sur 2 leur porte un regard positif) </b>signe bien <b>la fin d’un monopole : celui des banques traditionnelles sur le marché des services bancaires.</b></p>
<p>Néanmoins, les banques peuvent compter sur un <b>capital-confiance qui demeure solide</b> : 89% des clients d’enseignes traditionnelles se déclarent encore satisfaits de leur banque et 84% considèrent que la <b>sécurité est la première de ses qualités</b>. Un soutien indispensable sur lequel la banque devra s’appuyer afin de relever les défis entraînés dans le sillage de la transformation numérique.</p>
<p>L’heure est au changement de rythme : après avoir longtemps intégré une digitalisation subie, en mimétisme vis-à-vis des autres secteurs<b>, il est temps pour la banque d’exploiter l’opportunité numérique</b>. Replacer le client au cœur du système en palliant le manque d’écoute et proposer un parcours client sans coutures s’imposent comme des incontournables, rendus possibles par le <i>big data</i> et une exploitation intelligente des données. Tirer parti du mix-canal en intégrant les agences de proximité, développer un écosystème de supports permettant la co-construction avec le client : pour conserver un pouvoir de séduction, la banque de demain doit viser l’excellence dans l’expérience digitale.</p>
<p>Demain, il ne s’agira plus d’offrir une interaction digitale plus intéressante et plus adaptée que celle d’une autre banque, mais bien d’être en mesure de rivaliser avec les propositions de Google, Amazon et consorts, qui dictent les codes de l’expérience utilisateur depuis près de dix ans. Face à des clients ultra- sollicités et à une volatilité exacerbée, il devient crucial d&rsquo;éviter les fausses notes et de maîtriser tous les événements qui peuvent à chaque instant faire basculer le client, le faire changer de banque.</p>
<p>&gt;&gt; Retrouvez l&rsquo;enquête Solucom au complet sur le site dédié : <a href="http://www.bankobserver-solucom.fr/" target="_blank">http://www.bankobserver-solucom.fr/</a></p>
<div><br clear="all" /></p>
<hr align="left" size="1" width="33%" />
<div>
<p><a title="" href="#_ftnref1">[1]</a> NPS (<i>Net Promoter Score</i>) : % de promoteurs &#8211; % de détracteurs</p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/01/transformation-numerique-la-banque-traditionnelle-en-peril/">Transformation numérique : la banque traditionnelle en péril ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Infographie : la DRH face au défi du numérique</title>
		<link>https://www.riskinsight-wavestone.com/2014/12/infographie-la-drh-face-au-defi-du-numerique-2/</link>
		
		<dc:creator><![CDATA[Pascal Nicaud]]></dc:creator>
		<pubDate>Thu, 18 Dec 2014 11:01:17 +0000</pubDate>
				<category><![CDATA[Métiers - Ressources Humaines]]></category>
		<category><![CDATA[DRH]]></category>
		<category><![CDATA[numérique]]></category>
		<category><![CDATA[Ressources Humaines]]></category>
		<category><![CDATA[RH]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6962</guid>

					<description><![CDATA[<p>La révolution numérique force toutes les entreprises à s’adapter. Un changement majeur qui touche aussi bien l’interne que l’externe. Pour accompagner et conduire cette transformation, nous avons la conviction que la DRH a un grand rôle à jouer. Mais dans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/infographie-la-drh-face-au-defi-du-numerique-2/">Infographie : la DRH face au défi du numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La révolution numérique force toutes les entreprises à s’adapter. Un changement majeur qui touche aussi bien l’interne que l’externe. Pour accompagner et conduire cette transformation, nous avons la conviction que la DRH a un grand rôle à jouer.</p>
<p>Mais dans quelle mesure les entreprises en ont-elles conscience ? Quel impact du digital sur les organisations, sur l’évolution de la fonction RH, sur les attentes des collaborateurs ? Quel rôle pour les ressources humaines dans la transformation numérique des entreprises ? Quels sont les axes à emprunter pour que la DRH ne se retrouve pas marginalisée par cette révolution ? Pour répondre à ces questions, Solucom a mené sa propre enquête auprès de centaines de responsables RH issus de tous secteurs d’activités.</p>
<figure id="post-6960 media-6960" class="align-none"><img decoding="async" src="http://www.solucom-insight.fr/wp-content/uploads/2015/01/La-DRH-face-au-defi-du-numerique1.png" alt="" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/infographie-la-drh-face-au-defi-du-numerique-2/">Infographie : la DRH face au défi du numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Enquête Solucom 2014 : la DRH face aux défis du numérique</title>
		<link>https://www.riskinsight-wavestone.com/2014/12/enquete-solucom-2014-la-drh-face-aux-defis-du-numerique/</link>
		
		<dc:creator><![CDATA[Pascal Nicaud]]></dc:creator>
		<pubDate>Fri, 12 Dec 2014 11:25:37 +0000</pubDate>
				<category><![CDATA[Métiers - Ressources Humaines]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[DRH]]></category>
		<category><![CDATA[Enquête]]></category>
		<category><![CDATA[fonction RH]]></category>
		<category><![CDATA[numérique]]></category>
		<category><![CDATA[RH]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6747</guid>

					<description><![CDATA[<p>Les nouvelles technologies du digital transforment nos modes de management mais également les attentes des collaborateurs. Depuis des années, on nous annonce des effets de mode qui se succèdent, ce qui nous rend presque sourds à cette nouvelle incantation :...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/enquete-solucom-2014-la-drh-face-aux-defis-du-numerique/">Enquête Solucom 2014 : la DRH face aux défis du numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les nouvelles technologies du digital transforment nos modes de management mais également les attentes des collaborateurs. Depuis des années, on nous annonce des effets de mode qui se succèdent, ce qui nous rend presque sourds à cette nouvelle incantation : la révolution arrive une nouvelle fois !<br />
</em></p>
<h2>Les DRH en retard dans la transformation numérique ?</h2>
<p>C’est ce que nous avons ressenti à la <a href="http://www.solucom.fr/publication/enquete-solucom-2014-sur-la-drh-numerique/">lecture des résultats de notre enquête</a> : une nouveauté de plus… qui ne tiendra pas l’hiver ! La DRH semble en effet vouloir accompagner les transformations en attendant d’en voir la réalité effective, plutôt que de l’anticiper. Elle garde ainsi ses axiomes et principes de gestion actuels pour nourrir sa réflexion prospective plutôt que de bousculer ses paradigmes.</p>
<p>Et pourtant, nous sommes convaincus que l’originalité de la situation réside dans la simultanéité et le rythme des éléments suivants : crise durable, disponibilité des technologies, attendus sociétaux en mutation. Et ceci a beaucoup d’implications complexes : changement de nature du contrat social, relation à l’espace de travail transformée, normes habituelles bousculées, employabilité individuelle exacerbée, temps de travail flouté, transversalisation du rôle managérial. Juste l’ensemble des ingrédients pour faire de cette période une superbe opportunité sociale… ou un fiasco retentissant.</p>
<p>Le rôle futur de la DRH se dessine clairement : maîtriser la fracture digitale afin d’assurer une cohésion sociale, tout en concentrant ses champs d’action sur ce qui est attendu d’elle en tant que partenaire social et économique.</p>
<p>Plus le temps d’hésiter : il est temps de définir une stratégie digitale RH, avec un vrai pilote RH. Pas seulement un G.O. au sein de chacun des sous-projets de transformation digitale, pilotés par d’autres. L’enjeu paraît clair : adapter sa propre gouvernance RH pour accompagner le management à faire face aux mutations du marché et de son corps social.</p>
<h2>Une prise de conscience qui peine à se traduire sur le terrain</h2>
<h4>L’entreprise et le numérique : une prise de conscience bien engagée</h4>
<p>Premier chiffre marquant de notre enquête : 90% des répondants déclarent  que le digital est un sujet important pour leur organisation. 46% considèrent même qu’il s’agit du challenge majeur, quand 44% jugent qu’il s’agit d’un challenge important au même titre que les autres transformations auxquelles ils sont soumis. Toutefois, si 29% ont déjà conçu et réalisent un programme de transformation lié au digital, seul un tiers d’entre eux le destine aux collaborateurs, ce qui représente 7% à 8% seulement des répondants.</p>
<h4>Le digital fait fortement évoluer les attentes des salariés</h4>
<p>Si l’on s’intéresse plus spécifiquement aux collaborateurs, nos répondants sont 78% à penser que leurs attentes changent. Ces dernières s’accélèrent notamment sur les pratiques managériales (transversalisation, systèmes hiérarchiques, etc.), et les modalités de travail (espace digital de travail, équilibre professionnel/personnel, etc.). Les projets qui semblent les plus importants aux yeux de nos sondés sont donc logiquement le programme managérial pour accompagner le changement des pratiques et les porter (46%) ainsi que le télétravail (24%). On peut également noter que la relation employeur/collaborateur semble se transformer. L’attractivité dans ce domaine reposera de plus en plus, dans les mois et les années qui viennent, sur l’intégration de l’individualisation dans les politiques RH : organisation du travail, reconnaissance, etc. (25%). Mais aussi sur les politiques d’emploi et les modalités de travail (24%).</p>
<h4>Quel rôle pour la fonction RH dans la transition numérique ?</h4>
<p>Pour 88% de nos sondés, la fonction RH a un rôle à jouer dans un programme de transformation numérique. Oui, mais lequel ? Les réponses sont positives puisqu’elles soulignent un rôle d’accompagnement dans la mise en oeuvre du programme (51%), voire même un rôle dès sa conception (37%). Des chiffres qui traduisent une réelle prise de conscience des enjeux du numérique pour la fonction RH.</p>
<p>Cependant, d’autres chiffres laissent penser que de la prise de conscience à l’action, il reste encore du chemin à parcourir. En effet, à la question de savoir si une stratégie digitale RH a été définie à ce jour, seuls 17% affirment qu’une stratégie claire propre aux incidences RH du digital découle de la stratégie de l’entreprise. Pour 50%, la stratégie digitale n’a pas de spécificité RH clairement établie. Et pour 33% ce n’est tout simplement pas le cas&#8230; Si 17% estiment donc qu’il existe un pilote digital au sein de la DRH, seuls 4% considèrent avoir une vision claire des nouveaux métiers liés au numérique. 54% commencent à acquérir cette vision mais 44% estiment ne pas avoir les idées claires sur le sujet. Parmi les concepts qui parlent le plus à nos sondés : réseaux sociaux, e-réputation, <i>Big data</i>, <i>personal branding</i>, MOOC, bureau virtuel ou encore co-<i>working</i>&#8230; À l’inverse, les concepts les moins connus sont : BYOD, <i>digital workplace</i>, ATAWAD, etc.</p>
<p>Concernant les différentes activités RH, 59% des répondants considèrent que le recrutement, les activités de paie et gestion administrative, la formation ainsi que l’image employeur sont les fonctions qui seront le plus impactées par le digital. Mais <i>quid </i>des autres aspects : gestion des temps et planification opérationnelle, GPEC, évaluation, mobilité, parcours professionnels ? Enfin, aux yeux de nos sondés, les challenges les plus importants sont l’agilité du système d’information, l’accompagnement du management face à la transformation digitale et l’individualisation de la relation avec le collaborateur. Mais certains sujets décisifs ne semblent pas au cœur de leurs préoccupations : refondre l’approche formation de l’entreprise, optimiser la planification opérationnelle des ressources, organiser le nomadisme, etc.</p>
<p><i>Forts des résultats de cette enquête, nous avons cherché à déterminer les axes de réforme indispensables de la fonction RH pour les années qui viennent. <a href="http://www.solucominsight.fr/2014/11/drh-face-aux-defis-du-numerique/">Dix commandements de la DRH numérique, qui lui permettront de devenir un partenaire stratégique et opérationnel au sein de l’entreprise.</a></i></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/12/enquete-solucom-2014-la-drh-face-aux-defis-du-numerique/">Enquête Solucom 2014 : la DRH face aux défis du numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les 10 commandements de la DRH numérique</title>
		<link>https://www.riskinsight-wavestone.com/2014/11/les-10-commandements-de-la-drh-numerique/</link>
		
		<dc:creator><![CDATA[Pascal Nicaud]]></dc:creator>
		<pubDate>Fri, 28 Nov 2014 13:00:19 +0000</pubDate>
				<category><![CDATA[Métiers - Ressources Humaines]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[DRH]]></category>
		<category><![CDATA[RH]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6578</guid>

					<description><![CDATA[<p>La révolution numérique force toutes les entreprises à s’adapter, se renouveler, innover. Un changement majeur qui touche aussi bien l’interne que l’externe. Pour accompagner et conduire cette transformation,  la DRH a un grand rôle à jouer. Mais dans quelle mesure...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/les-10-commandements-de-la-drh-numerique/">Les 10 commandements de la DRH numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>La révolution numérique force toutes les entreprises à s’adapter, se renouveler, innover. Un changement majeur qui touche aussi bien l’interne que l’externe. Pour accompagner et conduire cette transformation,  la DRH a un grand rôle à jouer. Mais dans quelle mesure les entreprises en ont-elles conscience ? Quel impact du digital sur les organisations, sur l’évolution de la fonction RH, sur les attentes des collaborateurs ? Quel rôle pour les ressources humaines dans ce bouleversement ?</i></p>
<p>Tel était le thème de<span class="Apple-converted-space"> </span><a title="La DRH face aux défis du numérique" href="http://www.solucom.fr/publication/enquete-solucom-2014-sur-la-drh-numerique/" target="_blank">l’enquête Solucom  2014, menée auprès de 200 responsables RH</a>. Les enseignements qui en découlent nous permettent aujourd’hui de dresser l’état des lieux de la situation et de faire l’inventaire des impératifs de cette transformation.</p>
<h2>La DRH en retard dans la transformation digitale de l’entreprise ?</h2>
<p>Les résultats de l’enquête sont clairs : les DRH ne sont pas suffisamment impliquées dans la transformation digitale de leur entreprise, bien que la prise de conscience soit engagée. Ainsi, 90% des répondants considèrent que le digital est un sujet important pour leur organisation, mais seulement 17% déclarent avoir  une stratégie digitale RH précise… Et si 88% des répondants pensent que la fonction RH a un rôle à jouer dans un programme de transformation numérique, moins d’un sur deux estime qu’elle doit intervenir dès la conception de ce programme. Par ailleurs, les DRH ont une vision partielle des impacts du numérique sur la fonction RH : seuls 4% estiment avoir une vision tout à fait claire des nouveaux métiers liés au numérique !</p>
<p>En définitive,  si les DRH souhaitent accompagner la transformation digitale de leur entreprise, elles n’y sont pas suffisamment préparées. Autrement dit, elles semblent encore loin de bousculer leurs modèles et conservent les schémas actuels pour appréhender la transformation numérique.</p>
<h2>10 commandements pour faire de la DRH un moteur de la transformation numérique</h2>
<p>Devant ces résultats, trois conviction : les DRH doivent d’abord anticiper le virage du numérique, et pas seulement l’accompagner. La maîtrise de la fracture digitale sera également indispensable aux DRH si elles veulent assurer à l’avenir la cohésion sociale au sein de leur entreprise. Enfin, pour accompagner le management face à ces mutations, les DRH vont devoir adapter leur gouvernance et se doter d’un vrai pilote RH de la transformation numérique.</p>
<p>Forts de ses convictions, nous avons défini les 10 commandements de la DRH numérique, c’est à dire 10 axes stratégiques qui feront de la DRH un partenaire stratégique et opérationnel dans la transformation numérique de l’entreprise :</p>
<h4>S’assurer de la rationalisation de ses fondamentaux</h4>
<p>Pour s’investir dans les projets de l’entre­prise et accompagner l’ensemble des trans­formations juridiques, sociales, légales ou administratives, la DRH doit être en maîtrise de ses fondamentaux : rationalisation des processus administratifs et maîtrise de ses expertises.</p>
<h4>Développer son offre de services grâce au numérique</h4>
<p>La DRH doit s’approprier ces nou­veaux outils et même anticiper leur possible usage. En assurant une constante « veille tech­nologique » et en adoptant l’agilité nécessaire, la fonction RH se positionne au coeur de la transformation : informations prédictives, circuits dématérialisés, planification des res­sources fluidifiée, mobilité des connexions.</p>
<h4>Devenir maître du<span class="Apple-converted-space"> </span><em>Small Data</em><span class="Apple-converted-space"> </span>RH</h4>
<p>La DRH détient de nombreuses informations sur les collaborateurs de son organisation. Afin de les rendre disponibles à tous, elle doit les repérer, les filtrer et les urbaniser. Elle devient ainsi détentrice des référentiels RH et garante de leur exploitabilité.</p>
<h4>Piloter son « Cockpit Opérations »</h4>
<p>Gérer ses projets, piloter sa performance, iden­tifier les risques, contrôler les coûts, transfor­mer son SI, professionnaliser ses acteurs… Autant d’opérations que la DRH doit avoir dans son champs de vision.</p>
<h4>Promouvoir la marque employeur</h4>
<p>Intranet, réseaux sociaux, université d’entre­prise, MOOC&#8230; La DRH a aujourd’hui à sa disposition une foule d’outils pour faire rayon­ner sa marque employeur. Cette marque employeur, elle doit l’incarner, ainsi que tous les collaborateurs, tous ambassadeurs poten­tiels de l’organisation à l’extérieur.</p>
<h4>Développer la planification opérationnelle</h4>
<p>Place à la gestion opérationnelle des emplois et compétences (GOEC) : désormais première création de valeur, aux côtés des Métiers ! Là où la GPEC consiste à prévoir l’emploi à 5 ans, une planification opérationnelle à plus court terme permet de gagner en efficacité, de connaître les moyens disponibles, de les mettre en corrélation avec l’activité de l’entreprise.</p>
<h4>Devenir « catalyseur d’interfaces »</h4>
<p>La DRH ne peut plus se permettre d’être le gardien du temple de l’information. De même, elle ne peut plus se contenter d’un intranet et d’un réseau social d’entreprise. Aujourd’hui, il s’agit de faire rayonner l’information, mais aussi de la capter en interne et en externe.</p>
<h4>Mettre l’activité au cœur de l’évaluation</h4>
<p>Les modes d’évaluation doivent évoluer afin de mieux prendre en compte la performance opérationnelle. Les notions de poste ou d’em­ploi s’effaceront de plus en plus devant ceux d’activité, ou de missions&#8230; Les entretiens de performance ou professionnels répondront de moins en moins aux attendus. La performance à la mission ou à l’activité sera cœur du contrat.</p>
<h4>Accompagner le<span class="Apple-converted-space"> </span><em>personal branding</em></h4>
<p>La reconnaissance des capacités individuelles sera en centre de l’échange. Ce n’est pas parce qu’on accompagne le collaborateur sur le che­min du développement de sa propre marque personnelle qu’il partira. Au contraire, l’aider à progresser, à développer ses compétences et son employabilité contribue à fidéliser.</p>
<h4>Piloter le temps de la transformation numérique</h4>
<p>L’enjeu majeur pour l’ensemble des DRH sera de réussir à faire accepter la transformation numérique au sein de leur entreprise. Pour y parvenir sans heurt, repenser l’accompagne­ment des collaborateurs, anticiper les points de blocage et être capable de réformer de façon progressive est primordial. Le tempo culturel d’acceptabilité reste entre les mains du DRH !</p>
<p><em>10 commandements qui brossent le portrait-robot de la DRH de demain&#8230;</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/les-10-commandements-de-la-drh-numerique/">Les 10 commandements de la DRH numérique</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quels modèles d’affaires dynamiseront le Big data dans l’énergie ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/11/quels-modeles-daffaires-dynamiseront-le-big-data-dans-lenergie/</link>
		
		<dc:creator><![CDATA[ghislain de pierrefeu]]></dc:creator>
		<pubDate>Mon, 24 Nov 2014 08:00:19 +0000</pubDate>
				<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[énergie]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<category><![CDATA[valorisation de la donnée]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6197</guid>

					<description><![CDATA[<p>La valorisation de la donnée a déjà démontré sa valeur ajoutée dans les secteurs de web, du retail, du transport et de l’assurance. Cela permet d’anticiper des opportunités de valorisation très importantes dans l’énergie. Comme en témoigne le rachat de l’entreprise...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/quels-modeles-daffaires-dynamiseront-le-big-data-dans-lenergie/">Quels modèles d’affaires dynamiseront le Big data dans l’énergie ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><i>La valorisation de la donnée a déjà démontré sa valeur ajoutée dans les secteurs de web, du retail, du transport et de l’assurance.<span class="Apple-converted-space"> </span></i><a href="http://www.solucominsight.fr/2014/11/valorisation-donnee-bouleversera-secteur-energetique/"><i>Cela permet d’anticiper des opportunités de valorisation très importantes dans l’énergie.</i></a></p>
<p>Comme en témoigne le rachat de l’entreprise de thermostats intelligents Nest par Google début 2014,<span class="Apple-converted-space"> </span><b>les géants du web</b><span class="Apple-converted-space"> </span>s’intéressent toujours plus à la valorisation de la donnée dans l’énergie et se positionnent en<span class="Apple-converted-space"> </span><b>préempteurs</b><span class="Apple-converted-space"> </span>sur ce marché émergent et prometteur.</p>
<p>Face à ces nouveaux entrants, la position des acteurs de l’énergie doit être à la fois défensive et offensive. L’enjeu principal pour eux est de faire<span class="Apple-converted-space"> </span><b>émerger puis développer les marchés de demain</b><span class="Apple-converted-space"> </span>et d’en<span class="Apple-converted-space"> </span><b>capter une part<span class="Apple-converted-space"> </span></b>à moyen terme. Il s’agit également pour ces acteurs de développer et d’améliorer la gamme de services nécessaires à leur<span class="Apple-converted-space"> </span><b>activité actuelle et future</b>. De ce fait, la<span class="Apple-converted-space"> </span><b>collaboration</b><span class="Apple-converted-space"> </span>est la clé de la réussite des modèles de valorisation des données. Les acteurs de l’écosystème de l’énergie et du digital ont tout intérêt à être partenaires plutôt que concurrents.</p>
<h2>3 modèles d’affaires pour dynamiser le<span class="Apple-converted-space"> </span><i>Big data</i><span class="Apple-converted-space"> </span>dans l’énergie</h2>
<p>L’<b>analogie avec les secteurs précurseurs<span class="Apple-converted-space"> </span></b>dans la valorisation de la donnée – web, grande distribution, transport &#8211; permet d’identifier les grands modèles d’affaire qui dynamiseront la question du « big data » sur le marché de l’énergie. Des modèles qui doivent être choisis en fonction des enjeux, des capacités et du profil de l’entreprise.</p>
<h4>1<sup>er</sup><span class="Apple-converted-space"> </span>modèle : l’Open Data</h4>
<p>L’<b>Open Data<span class="Apple-converted-space"> </span></b>consiste à mettre gratuitement les données à disposition du public. Ce modèle parie sur l’intelligence collective pour améliorer la valorisation des données et développer des services et des processus plus performants.</p>
<p>Dans le secteur de l’énergie, l’Open Data est particulièrement intéressant pour les entreprises réglementées comme les distributeurs ERDF et GRDF. D’une part, cela leur permet de développer une image positive  en termes responsabilité sociale, de transparence et d’ouverture dans le nouveau paradigme de la donnée partagée libre ou valorisée. Et d’autre part, les données sont un moyen de renforcer leur relation avec leurs partenaires clés, comme les territoires par exemple. Enfin, c’est un moyen de valoriser la richesse de leurs activités tout en défendant et développant leur position au sein de l’écosystème.</p>
<h4>2<sup>ème</sup><span class="Apple-converted-space"> </span>modèle : la création de nouveaux services</h4>
<p>Les acteurs de l’énergie peuvent également être moteurs et<span class="Apple-converted-space"> </span><b>inventer de nouveaux services</b>. La fourniture « sèche » de l’énergie offre de faibles niveaux de marge pour les commercialisateurs. De plus, ce service fait partie du quotidien des personnes qui le consomment sans y penser : il est donc peu impliquant pour les consommateurs.</p>
<p>Une option pourrait être de s’émanciper des offres de fourniture pour imaginer des services couplés. Ces nouvelles offres peuvent s’appuyer sur d’autres leviers que la simple fourniture d’énergie, par exemple l’attrait pour l’ergonomie d’un équipement de pilotage énergétique.</p>
<p>Le développement de nouveaux services de données est un autre levier et doit permettre d’enrichir l’expérience consommateur, en améliorant son confort par exemple. À l’instar des packages proposés depuis une dizaine d’années dans la téléphonie mobile, les énergéticiens et leurs partenaires pourraient tirer parti de l’attente des consommateurs envers un objet désirable et concevoir une<span class="Apple-converted-space"> </span><b>solution complète combinant un objet design, la fourniture énergétique et un service de données</b>.</p>
<p>L’association à des partenaires d’autres secteurs est incontournable pour développer de telles offres. Des démonstrateurs doivent être déployés pour évaluer la génération de nouveaux revenus à court et moyen termes, et les gains en termes de fidélisation client.</p>
<h4>3<sup>ème</sup><span class="Apple-converted-space"> </span>modèle : l’optimisation des processus, y compris du back-office</h4>
<p>Enfin, la valorisation de la donnée doit permettre aux acteurs d’être vertueux dans l’<b>optimisation de leurs processus<span class="Apple-converted-space"> </span></b>industriels et métier. Certaines parties prenantes pourraient notamment réaliser d’importantes économies sur la maintenance et les investissements dans les moyens de production et le réseau.  Dans le secteur du courrier, le traitement automatisé des enveloppes (TAE) aide par exemple La Poste dans le traçage de la vie du pli tout au long de son cheminement postal. Déployé depuis 2009, le TAE lui a déjà permis de réaliser d’importantes économies internes.</p>
<p>Ces trois grands modèles sont complémentaires et répondent à des objectifs différents. Ils sont conditionnés par la faculté des différents acteurs à développer leurs capacités industrielles SI et comptage, à acquérir des marges de manœuvre sur le marché français de l’énergie et à fonctionner en partenariats.</p>
<p>&nbsp;</p>
<p><strong><em>Le ROI est mort, vive le test and learn !</em></strong></p>
<p><em>La prise d’initiatives est difficile pour les grands groupes lorsque le retour sur investissement (ROI) n’est pas certain. Or la mutation des marchés accélérée par les nouvelles technologies se situe aujourd’hui dans un environnement d’incertitude, en particulier sur le ROI. Plutôt que de se positionner en suiveurs sur des services dont la rentabilité est garantie, les acteurs de l’énergie doivent adopter une approche plus audacieuse d’expérimentations.</em></p>
<p><em>L’analyse du comportement agile des start-ups est instructive : elles ne jettent jamais leur R&amp;D mais s’efforcent au contraire de leur trouver des débouchés, quitte à réorienter leurs objectifs ou leurs business modèles. Au contraire, les grands groupes abandonnent souvent une partie de leurs efforts de R&amp;D sans avoir été au bout du process de test and learn.</em></p>
<p><em> En s’inspirant du comportement agile des start-ups, les grandes entreprises de l’énergie pourront ainsi être motrices pour développer l’activité actuelle et future et préempter les marchés de demain. Plus que le retour sur investissement, leur préoccupation doit porter sur une gouvernance efficace et une plus grande flexibilité du modèle d’affaire de leurs projets de valorisation de la donnée.</em></p>
<p><em>Pour autant, il ne s’agit pas de ne rien contrôler. Le motto est justement de tester et de mesurer les grandes opportunités, pour prendre les meilleures décisions (poursuivre le projet, le réorienter, le redimensionner, voire l’abandonner au bon moment).</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/quels-modeles-daffaires-dynamiseront-le-big-data-dans-lenergie/">Quels modèles d’affaires dynamiseront le Big data dans l’énergie ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Assurance : 4 clés pour relever le défi des objets connectés</title>
		<link>https://www.riskinsight-wavestone.com/2014/11/assurance-4-cles-pour-relever-le-defi-des-objets-connectes/</link>
		
		<dc:creator><![CDATA[Patrick Durand]]></dc:creator>
		<pubDate>Mon, 17 Nov 2014 08:00:02 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[assurance]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[objets connectés]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">http://www.solucom-insight.fr/?p=6041</guid>

					<description><![CDATA[<p>Les géants du web investissent massivement dans tous les domaines des objets connectés (Google Car, thermostat Nest, Apple Watch&#8230;). Les grands industriels (constructeurs automobiles, opérateurs télécoms, énergéticiens, équipementiers) multiplient les initiatives. Des start-ups se créent quotidiennement et rivalisent de créativité....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/assurance-4-cles-pour-relever-le-defi-des-objets-connectes/">Assurance : 4 clés pour relever le défi des objets connectés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les géants du web investissent massivement dans tous les domaines des objets connectés (Google Car, thermostat Nest, Apple Watch&#8230;). Les grands industriels (constructeurs automobiles, opérateurs télécoms, énergéticiens, équipementiers) multiplient les initiatives. Des start-ups se créent quotidiennement et rivalisent de créativité. Enfin, les pouvoirs publics s’emparent du sujet et soutiennent de nouvelles expérimentations. Les assureurs doivent s’insérer dans ce mouvement s’ils ne veulent pas se voir cantonnés au mieux à un rôle d’indemnisation, sans relation avec les clients finaux. Mais ils ne pourront relever ce défi qu’à 4 conditions :</em></p>
<h2>Capitaliser sur leurs forces et leur légitimité pour proposer des offres à forte valeur ajoutée</h2>
<p><b> </b>Pour gagner leur place dans ce marché en construction et convaincre les consommateurs, les assureurs doivent proposer de nouveaux produits offrant une proposition de valeur forte et différenciante, fondés sur une tarification personnalisée, un univers de services proposant un accompagnement complet et une nouvelle expérience client. Ils y parviendront en capitalisant sur leur légitimité, en automobile et en MRH d’abord.</p>
<p>Dans le domaine plus complexe de la santé, ils doivent saisir l’opportunité offerte de jouer un rôle central dans la prévention, les parcours de soin et le maintien à domicile des personnes dépendantes. Leur légitimité sur le sujet reste cependant à construire. Elle s’imposera via de nouveaux partenariats (avec les pouvoirs publics, les professionnels de santé, des partenaires technologiques innovants) et, là encore, en capitalisant sur leurs offres existantes (programmes de prévention, téléassistance…).</p>
<h2>Gagner la confiance des consommateurs</h2>
<p>« Connecté, donc plus de vie privée&#8230; » : un exemple de réaction qui traduit le sentiment général vis à vis des objets connectés. Les inquiétudes suscitées auprès du grand public par l’usage des données personnelles collectées par les objets connectés constituent un des freins majeurs à leur développement. Comment convaincre les clients de passer outre cette méfiance, de s’équiper d’objets connectés et, surtout, de confier ces données à leur assureur ? En les rassurant sur leurs usages : les données sont utilisées dans leur intérêt (améliorer leur qualité de vie, leur proposer des tarifs plus avantageux…) et en toute sécurité (données anonymisées, chiffrées, supprimées rapidement…). Autrement dit, pour lever ces inquiétudes, les assureurs devront proposer à leurs clients un véritable contrat de confiance. Il définira clairement l’usage qui sera fait des données collectées, les modalités d’accès et le droit à leur effacement, tout en garantissant leur sécurité.</p>
<p>En définitive, quatre axes doivent être privilégiés par les assureurs dans ce domaine : construire une offre transparente, prendre en compte le respect de la vie privée dès l’élaboration de l’offre, se mettre en conformité avec la législation et notamment la loi Informatique et Libertés, et enfin sensibiliser les utilisateurs aux mesures de sécurité indispensables à la protection de leurs données.</p>
<h2>Créer ou s’inscrire dans de nouveaux écosystèmes</h2>
<p>Si l’assureur est légitime sur son marché et qu’il a une proposition de valeur forte, une intégration de la chaîne de valeur peut être légitime. Cette stratégie lui permettra de garder la maîtrise de son offre et des gains qu’elle génère. En revanche, si la légitimité de l’assureur reste à asseoir et si sa proposition de valeur repose essentiellement sur des services venant compléter ceux déjà portés par un objet connecté, alors l’assureur choisira la stratégie inverse : mettre en avant l’objet, capitaliser sur la marque de son fabriquant, quitte à moins maîtriser la chaîne de valeur.</p>
<p>Quoi qu’il en soit, sur ce marché encore en construction, les assureurs devront multiplier les initiatives et les partenariats avant que des standards technologiques et commerciaux n’émergent. Créer ou s’intégrer à de nouveaux écosystèmes, avec des acteurs différents des partenaires habituels des assureurs (start-ups innovantes, industriels, collectivités locales, spécialistes de la relation client…) et reposant sur de nouveaux types de partenariats, constituera une des clés du succès.</p>
<h2>Adapter leurs méthodes de travail et leurs systèmes d’information</h2>
<p>La révolution des objets connectés sera aussi une révolution interne aux organisations. Elle implique notamment de modifier les méthodes de création et de lancement d’offres, via des équipes plus agiles, associant experts marketing, juridiques, techniques et de la sécurité ; changer les techniques actuarielles pour prendre en compte de nouvelles données, plus nombreuses, moins structurées ; adapter les circuits de distribution pour pouvoir proposer des objets physiques et toucher de nouveaux publics ; adapter les systèmes d’information pour pouvoir collecter, stocker et traiter les données issues des objets connectés et en garantir la sécurité. Autant de challenges à relever pour ne pas se laisser distancer et prendre une place de choix sur ce marché.</p>
<p><i>Pour approfondir le sujet, </i><a href="http://www.solucom.fr/publication/assurance-comment-negocier-le-virage-des-objets-connectes/"><i>découvrez notre synthèse Solucom : « Assurance : comment négocier le virage des objets connectés ? »</i></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/11/assurance-4-cles-pour-relever-le-defi-des-objets-connectes/">Assurance : 4 clés pour relever le défi des objets connectés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le programme Hôpital numérique : une opportunité pour les RSSI</title>
		<link>https://www.riskinsight-wavestone.com/2014/07/programme-hopital-numerique-opportunite-les-rssi/</link>
		
		<dc:creator><![CDATA[Gabriel Amirault]]></dc:creator>
		<pubDate>Fri, 18 Jul 2014 13:09:03 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métier - Santé]]></category>
		<category><![CDATA[safe business transformation & programme management]]></category>
		<category><![CDATA[transformation numérique]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5570</guid>

					<description><![CDATA[<p>Au sein du ministère chargé de la santé, la DGOS (Direction Générale de l’Offre de Soin) a lancé en novembre 2011 le programme Hôpital numérique qui vise à amener, à horizon 2016, l’ensemble des établissements de santé vers un premier...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/07/programme-hopital-numerique-opportunite-les-rssi/">Le programme Hôpital numérique : une opportunité pour les RSSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Au sein du ministère chargé de la santé, la DGOS (Direction Générale de l’Offre de Soin) a lancé en novembre 2011 le <strong>programme Hôpital numérique</strong> qui vise à amener, à horizon 2016, l’ensemble des établissements de santé vers <strong>un premier niveau de maturité de leurs systèmes d’information</strong> pour améliorer significativement la qualité, la sécurité des soins et la performance dans des domaines fonctionnels prioritaires, sur <strong>un socle assurant la sécurité des données</strong>. La mise en œuvre de ces exigences offre aux hôpitaux <strong>des possibilités de financement</strong> allant de quelques dizaines de milliers d’euros à plusieurs millions.</em></p>
<h2>De réelles exigences de sécurité</h2>
<p>Ce premier palier de maturité défini par le programme compte trois prérequis et cinq domaines fonctionnels (imagerie, dossier patient informatisé et interopérable, prescription électronique, programmation des ressources et agenda du patient, pilotage médico-économique) prioritaires en termes d’usage du SI. Les prérequis sont indispensables pour assurer une prise en charge du patient en toute sécurité. Ils fixent les priorités suivantes : identité / mouvement, fiabilité / disponibilité et confidentialité.</p>
<p>Le programme impose ainsi la mise en place d’un éventail complet de mesures de sécurité allant de la gestion des habilitations, la disponibilité des applications, en passant par la formalisation d’une politique de sécurité…</p>
<p>Afin de mesurer l’atteinte des prérequis et de justifier les possibles financements des hôpitaux auprès de la DGOS, des indicateurs ont été définis. La majorité (7 sur 12) concerne la sécurité du SI.</p>
<p style="text-align: center;"> <img loading="lazy" decoding="async" class="size-full wp-image-5574 aligncenter" src="http://www.solucominsight.fr/wp-content/uploads/2014/07/indicateurs-securité-SI-hopitaux-numériques.png" alt="indicateurs securité SI - hopitaux numériques" width="421" height="292" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/07/indicateurs-securité-SI-hopitaux-numériques.png 613w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/07/indicateurs-securité-SI-hopitaux-numériques-275x191.png 275w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/07/indicateurs-securité-SI-hopitaux-numériques-56x39.png 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/07/indicateurs-securité-SI-hopitaux-numériques-245x170.png 245w" sizes="auto, (max-width: 421px) 100vw, 421px" /></p>
<p>Dans ce cadre, la DGOS (Direction Générale de l’Offre de Soin) propose des <a href="http://www.sante.gouv.fr/un-etablissement-de-sante.html">fiches pratiques</a> complètes afin d’accompagner les établissements dans leur mise en œuvre.</p>
<h2>Des établissements de santé de plus en plus fortement incités à suivre le programme Hôpital numérique</h2>
<p>Le programme Hôpital numérique fixe explicitement ses objectifs de sécurité : « les enjeux majeurs de la sécurité sont la qualité et la continuité des soins, le respect du cadre juridique sur l’usage des données personnelles de santé ».</p>
<p>Afin d’encourager les établissements à s’inscrire dans ce programme, la DGOS et la HAS (Haute Autorité de Santé) ont initié des travaux de rapprochement depuis 2013. En effet, les établissements de santé doivent passer et obtenir la certification HAS pour pouvoir exercer. Elle est obligatoire et intervient périodiquement tous les 4 ans. Ainsi, le volet « système d’information » de la certification des établissements de santé menée par la HAS a été modifié par étapes <strong>afin d’intégrer progressivement des indicateurs Hôpital numérique</strong>. La cible est que le prochain manuel de certification intègre complétement ces indicateurs.</p>
<p>Aujourd’hui, ces travaux ont abouti à l’intégration de 27 indicateurs du programme Hôpital Numérique dans 12 critères de la certification des établissements de santé. À noter que l’un des premiers critères pris en compte fut la « <strong>sécurité du système d’information</strong> ».</p>
<h2>Une réelle opportunité pour les RSSI d’hôpitaux</h2>
<p>Aujourd’hui, seuls 10% des hôpitaux ont atteint ce premier niveau de maturité et seul un quart des hôpitaux participe au programme Hôpital numérique. Pourtant, l’actualité fournit de plus en plus d’exemples de <a href="http://www.ticsante.com/Importante-fuite-de-donnees-pour-une-cinquantaine-d-hopitaux-equipes-d-un-logiciel-de-gestion-des-urgences-NS_1624.html">failles de sécurité du système d’information</a> en milieu hospitalier.</p>
<p>Dans un contexte où les professionnels de la santé sont encore peu sensibilisés aux risques informatiques et aux enjeux de sécurisation du système d’information de santé, la mise en place des indicateurs Hôpital Numérique est un bon levier de sensibilisation et un moyen de faire collaborer les équipes informatiques et le personnel médical. De plus, ces indicateurs portent sur les chantiers prioritaires à mener dans des contextes peu matures : la gouvernance, la continuité d’activité et la gestion des identités et des accès.</p>
<p>Enfin, les possibilités de financement offertes par l’atteinte de ce premier niveau de maturité représentent pourtant <strong>une réelle opportunité pour les RSSI des hôpitaux de justifier ces investissements</strong>. En effet, le volet financement constitue l’un des quatre axes du programme Hôpital numérique. Il a pour objectif d’accompagner les établissements de santé dans les efforts déployés pour atteindre les objectifs liés aux « échanges et partages d’information dans le cadre des processus de soins ». Les montants attribués varient de <strong>37 k€ et 3,4 M€</strong>. À noter toutefois, qu’il repose principalement sur un financement à l’usage par les crédits d’aide à la contractualisation, <strong>c’est-à-dire que les établissements ne percevront les financements qu’une fois les systèmes d’information mis en œuvre et effectivement utilisés sur l’ensemble de l’établissement.</strong></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/07/programme-hopital-numerique-opportunite-les-rssi/">Le programme Hôpital numérique : une opportunité pour les RSSI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
