{"id":58148,"date":"2021-06-28T12:23:00","date_gmt":"2021-06-28T12:23:00","guid":{"rendered":"https:\/\/www.agglotv.com\/?p=58148"},"modified":"2021-06-28T12:23:03","modified_gmt":"2021-06-28T12:23:03","slug":"faire-face-a-la-cybercriminalite-grace-a-la-conformite-et-larchitecture-de-securite","status":"publish","type":"post","link":"https:\/\/www.agglotv.com\/?p=58148","title":{"rendered":"Faire face \u00e0 la cybercriminalit\u00e9 gr\u00e2ce \u00e0 la conformit\u00e9 et l&rsquo;architecture de s\u00e9curit\u00e9"},"content":{"rendered":"<p><strong><em><a href=\"https:\/\/www.agglotv.com\/wp-content\/up\/mega.png\"><img loading=\"lazy\" class=\"alignleft size-full wp-image-56953\" src=\"https:\/\/www.agglotv.com\/wp-content\/up\/mega.png\" alt=\"\" width=\"105\" height=\"111\" \/><\/a>Avis d<\/em><\/strong><strong><em>&lsquo;<\/em><\/strong><strong><em>expert<\/em><\/strong><strong><em>,<\/em><\/strong><strong><em>\u00a0p<\/em><\/strong><strong><em>ar\u00a0<\/em><\/strong><strong><em>Cyril Amblard<\/em><\/strong><strong><em>&#8211;<\/em><\/strong><strong><em>Ladurantie, GRC Product Marketing Manager chez M<\/em><\/strong><strong><em>EGA<\/em><\/strong><strong><em>\u00a0<\/em><\/strong><strong><em>International<\/em><\/strong><\/p>\n\n\n<p><strong>Dans le contexte de digitalisat<\/strong><strong>ion massive, e<\/strong><strong>nco<\/strong><strong>u<\/strong><strong>rag\u00e9e&nbsp;<\/strong><strong>ou&nbsp;<\/strong><strong>provoqu\u00e9<\/strong><strong>e par l<\/strong><strong>es nom<\/strong><strong>breuses externalit\u00e9s de ces derniers mois, notamment sanitaires, la conformit\u00e9 et la gestion des risques ne sont pas souvent l<\/strong><strong>&lsquo;<\/strong><strong>angle par lequel les entreprise<\/strong><strong>s abordent leur s\u00e9curit\u00e9 informatique. C<\/strong><strong>&lsquo;<\/strong><strong>est pourt<\/strong><strong>ant un point s<\/strong><strong>a<\/strong><strong>il<\/strong><strong>l<\/strong><strong>ant de l<\/strong><strong>&lsquo;<\/strong><strong>approche<\/strong><strong>&nbsp;holist<\/strong><strong>ique d<\/strong><strong>e l<\/strong><strong>&lsquo;<\/strong><strong>univers des risques.<\/strong><\/p>\n\n\n\n<p><strong>Des organisations cyber-assi\u00e9g\u00e9es<\/strong><\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 informatique a d\u00e9finitivement franchi les fronti\u00e8res IT. Elle est aujourd&rsquo;hui n\u00b01 dans&nbsp;le top 3 des pr\u00e9occupations des dirigeants d&rsquo;entreprise.&nbsp;La situation mondiale affiche un taux effarant de cybercriminalit\u00e9 (+800&nbsp;% aux USA selon le FBI*, x4 en France selon l&rsquo;ANSSI**)&nbsp;conduisant&nbsp;certaines entreprises \u00e0 la faillite (notamment des PME) et repr\u00e9sentant 1 % du PIB mondial en 2020 selon McAfee.<\/p>\n\n\n\n<p>Exacerb\u00e9e&nbsp;par&nbsp;le&nbsp;t\u00e9l\u00e9travail,&nbsp;l&rsquo;utilisation d&rsquo;objets connect\u00e9s,&nbsp;le&nbsp;t\u00e9l\u00e9chargement&nbsp;non autoris\u00e9 \u00e0 partir d&rsquo;appareils non ou mal s\u00e9curis\u00e9s, la cybercriminalit\u00e9 s&rsquo;industrialise jusqu&rsquo;\u00e0 adopter des m\u00e9thodes d&rsquo;une grande sophistication. Les pirates informatiques comptent principalement sur&nbsp;le risque d&rsquo;image et&nbsp;de r\u00e9putation&nbsp;pour s&rsquo;enrichir.&nbsp;Business juteux,&nbsp;entre&nbsp;\u00ab&nbsp;big&nbsp;game&nbsp;hunting&nbsp;\u00bb,&nbsp;\u00ab&nbsp;RasS&nbsp;\u00bb&nbsp;(Ransomware as a service)&nbsp;et&nbsp;\u00ab&nbsp;double extorsion&nbsp;\u00bb,&nbsp;ils n&rsquo;h\u00e9sitent d&rsquo;ailleurs pas \u00e0 se retourner directement contre les clients des organismes infiltr\u00e9s pour exiger des ran\u00e7ons&nbsp;de moindre montant mais plus nombreuses&nbsp;en cas de refus de paiement de l&rsquo;entreprise&nbsp;initiale.<\/p>\n\n\n\n<p><strong>R<\/strong><strong>\u00e9glementation foisonnante et&nbsp;<\/strong><strong>d\u00e9faut de vigila<\/strong><strong>nc<\/strong><strong>e<\/strong><\/p>\n\n\n\n<p>Le montant d&rsquo;une ran\u00e7on et le prix d&rsquo;une r\u00e9putation ne sont&nbsp;malheureusement pas, pour l&rsquo;entreprise, les&nbsp;seuls aspects&nbsp;du co\u00fbt d&rsquo;une attaque&nbsp;informatique.&nbsp;Celui-ci&nbsp;int\u00e8gre en outre les pertes&nbsp;parfois&nbsp;gigantesques de productivit\u00e9&nbsp;et&nbsp;les co\u00fbts de r\u00e9cup\u00e9ration des donn\u00e9es,&nbsp;ou de reconstruction du SI.&nbsp;Selon l&rsquo;\u00e9tude&nbsp;r\u00e9alis\u00e9e&nbsp;en&nbsp;2020 par&nbsp;Ponemon Institute et IBM&nbsp;En moyenne, les entreprises&nbsp;ont mis 207 jours pour identifier et 73 jours pour contenir une br\u00e8che en 2019, soit un \u00ab cycle de vie \u00bb moyen de 280 jours.&nbsp;Il y a aussi&nbsp;le montant&nbsp;de la&nbsp;p\u00e9nalit\u00e9&nbsp;qui peut \u00eatre exig\u00e9e&nbsp;par&nbsp;les&nbsp;r\u00e9gulateurs si l&rsquo;entreprise ne peut prouver&nbsp;avoir mis en place tous les moyens&nbsp;n\u00e9cessaires&nbsp;pour se prot\u00e9ger de&nbsp;cyberattaques.<\/p>\n\n\n\n<p>C&rsquo;est&nbsp;un co\u00fbt que l&rsquo;on estime en moyenne \u00e0 3,8 millions de dollars, amende comprise.&nbsp;Mais qui peut aller bien au-del\u00e0&nbsp;:&nbsp;57M&nbsp;de&nbsp;dollars&nbsp;pour Google,&nbsp;20M&nbsp;de livres&nbsp;pour&nbsp;British Airways et&nbsp;18,6M&nbsp;d&rsquo;euros&nbsp;pour Telecom Italia, rien qu&rsquo;au titre de la RGPD&nbsp;! En bref, le manque de&nbsp;vigilance peut co\u00fbter d&rsquo;autant plus cher qu&rsquo;il&nbsp;est mis en exergue&nbsp;\u00e0&nbsp;l&rsquo;occasion d&rsquo;une attaque informatique.<\/p>\n\n\n\n<p>C&rsquo;est dire&nbsp;si aujourd&rsquo;hui les CIO sont pris&nbsp;en \u00e9tau entre la mont\u00e9e de la cybercriminalit\u00e9 et la multiplication des r\u00e9glementations, de&nbsp;plus en plus complexes \u00e0 respecter,&nbsp;nationales comme internationales. Sans compter l&rsquo;ensemble des standards industriels et&nbsp;les&nbsp;cadres r\u00e9glementaires&nbsp;sp\u00e9cifiques&nbsp;selon les&nbsp;secteurs d&rsquo;activit\u00e9, les zones g\u00e9ographiques occup\u00e9es&nbsp;et&nbsp;la sensibilit\u00e9&nbsp;&#8211;&nbsp;voire la criticit\u00e9&nbsp;&#8211;&nbsp;des donn\u00e9es&nbsp;trait\u00e9es.<\/p>\n\n\n\n<p><strong>Vers le Z<\/strong><strong>e<\/strong><strong>ro<\/strong><strong>&nbsp;Trust<\/strong>&nbsp;<strong>:<\/strong>&nbsp;<strong>or<\/strong><strong>ganisation&nbsp;<\/strong><strong>optimi<\/strong><strong>s\u00e9<\/strong><strong>e&nbsp;<\/strong><strong>et architect<\/strong><strong>ure de s\u00e9c<\/strong><strong>u<\/strong><strong>rit\u00e9<\/strong><\/p>\n\n\n\n<p>Le vrai challenge aujourd&rsquo;hui repose donc sur la ma\u00eetrise&nbsp;des r\u00e9glementations applicables. Or, il existe plusieurs milliers de r\u00e9gulateurs, qui n&rsquo;utilisent g\u00e9n\u00e9ralement ni les m\u00eames syntaxes,&nbsp;ni les m\u00eames&nbsp;protocoles et n&rsquo;abordent la s\u00e9curit\u00e9 que par leur prisme.<\/p>\n\n\n\n<p>Le&nbsp;manque d&rsquo;organisation dans l&rsquo;application&nbsp;des&nbsp;cadres r\u00e9glementaires exigibles, des tests et contr\u00f4les de leur respect, engendre un surcro\u00eet d&rsquo;efforts&nbsp;qui se fait&nbsp;au d\u00e9triment de l&rsquo;activit\u00e9 initiale des soci\u00e9t\u00e9s.<\/p>\n\n\n\n<p>La\u00a0conformit\u00e9 demande de disposer d&rsquo;une vue\u00a0compl\u00e8te et\u00a0fiable des\u00a0actifs\u00a0de l&rsquo;entreprise.\u00a0C&rsquo;est \u00e0 partir d&rsquo;une\u00a0<a href=\"https:\/\/www.ataraxie.fr\/services\/hebergement-sig\/\">cartographie<\/a> compl\u00e8te\u00a0que les \u00e9quipes pourront ensuite s&rsquo;appuyer sur\u00a0des solutions d&rsquo;agr\u00e9gations de donn\u00e9es de contenus r\u00e9glementaires. Ces solutions ont pour int\u00e9r\u00eat principal de mutualiser\u00a0les efforts de conformit\u00e9\u00a0pour plusieurs\u00a0normes simultan\u00e9ment et d&rsquo;apporter la preuve de la r\u00e9alit\u00e9 de\u00a0cette\u00a0conformit\u00e9.<\/p>\n\n\n\n<p>Mais pour&nbsp;r\u00e9ussir pleinement et de fa\u00e7on continue ce travail de&nbsp;\u00ab&nbsp;compliance&nbsp;\u00bb, la mutualisation ne suffit pas. Il devient indispensable de penser son architecture informatique&nbsp;sous l&rsquo;angle de la s\u00e9curit\u00e9&nbsp;\u00ab&nbsp;by design&nbsp;\u00bb,&nbsp;avec pour objectif de r\u00e9duire le recours&nbsp;\u00ab&nbsp;patch management&nbsp;\u00bb.<\/p>\n\n\n\n<p>Le processus sous-entend de&nbsp;faire travailler ensemble des d\u00e9partements jusque-l\u00e0 cloisonn\u00e9s&nbsp;:&nbsp;responsables s\u00e9curit\u00e9,&nbsp;architectes d&rsquo;entreprise, administrateurs, etc.&nbsp;C&rsquo;est une symbiose qu&rsquo;il faut rechercher pour aboutir \u00e0 une architecture capable de r\u00e9pondre aux besoins business avec&nbsp;une approche&nbsp;par les risques.&nbsp;La mise en place&nbsp;d&rsquo;une&nbsp;architecture&nbsp;de&nbsp;s\u00e9curit\u00e9&nbsp;est&nbsp;cruciale&nbsp;pour l&rsquo;entreprise. Au-del\u00e0 des&nbsp;outils&nbsp;de s\u00e9curit\u00e9&nbsp;classiques comme&nbsp;les&nbsp;pare-feux, les&nbsp;antivirus&nbsp;ou&nbsp;les logiciels VPN,&nbsp;l&rsquo;architecture&nbsp;de s\u00e9curit\u00e9&nbsp;recouvre le&nbsp;syst\u00e8me&nbsp;global&nbsp;n\u00e9cessaire&nbsp;\u00e0 la protection&nbsp;de&nbsp;l&rsquo;infrastructure informatique&nbsp;et&nbsp;permet&nbsp;plus largement&nbsp;de d\u00e9finir&nbsp;la mani\u00e8re dont&nbsp;chaque parti-prenante&nbsp;doit ex\u00e9cuter les processus de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>Le tiers<\/strong>&nbsp;<strong>: le vrai maillon faible<\/strong><\/p>\n\n\n\n<p>L&rsquo;ensemble de cette d\u00e9marche de mutualisation est&nbsp;loin de ne concerner&nbsp;que les grandes entreprises. Au contraire,&nbsp;m\u00eame. La&nbsp;grande majorit\u00e9 des attaques informatiques a pour origine une faille chez un partenaire. Prestataires et sous-traitants, petites structures de consulting&nbsp;et&nbsp;fournisseurs&nbsp;sont les cibles privil\u00e9gi\u00e9es des cyber-assaillants.&nbsp;Le tiers fournit&nbsp;un&nbsp;acc\u00e8s&nbsp;in\u00e9puisable&nbsp;vers les grandes entreprises.<\/p>\n\n\n\n<p>Il n&rsquo;est pas impossible, d&rsquo;ailleurs, que demain la mise en concurrence soit conditionn\u00e9e par des attestations de respect de nouvelles&nbsp;normes de s\u00e9curit\u00e9. C&rsquo;est&nbsp;d\u00e9j\u00e0 le&nbsp;cas avec la&nbsp;l\u00e9gislation europ\u00e9enne&nbsp;DORA, qui s&rsquo;impose aux sous-traitants des \u00e9tablissements bancaires&nbsp;\u00e0 travers des audits,&nbsp;des&nbsp;questionnaires et&nbsp;un&nbsp;scoring de s\u00e9curit\u00e9 selon la criticit\u00e9 de leurs interventions.<\/p>\n\n\n\n<p>La s\u00e9curit\u00e9 informatique est v\u00e9ritablement&nbsp;devenue l&rsquo;affaire de tous&nbsp;:&nbsp;de&nbsp;l&rsquo;\u00e9quipe&nbsp;dirigeante&nbsp;au&nbsp;collaborateur le plus r\u00e9cent, quelle que soit la taille de la structure&nbsp;et&nbsp;quel que soit son&nbsp;secteur&nbsp;&#8211;&nbsp;public comme priv\u00e9.&nbsp;Surtout parce qu&rsquo;on sait&nbsp;que&nbsp;les incidents&nbsp;d&rsquo;origine&nbsp;cyber sont \u00e0 95% caus\u00e9s par des erreurs humaines.&nbsp;Il appartient&nbsp;autant au comit\u00e9 de&nbsp;direction qu&rsquo;aux&nbsp;CIOs&nbsp;de montrer l&rsquo;exemple. D&rsquo;une&nbsp;part avec&nbsp;un sponsoring fort pour accompagner la mise en&nbsp;\u0153uvre d&rsquo;une&nbsp;architecture&nbsp;de s\u00e9curit\u00e9&nbsp;digne de ce nom.&nbsp;D&rsquo;autre&nbsp;part,&nbsp;en assumant les enjeux&nbsp;de s\u00e9curit\u00e9&nbsp;au quotidien dans leur travail, sans passe-droit, avec \u00e9thique et int\u00e9grit\u00e9.<\/p>\n\n\n\n<p><strong>&nbsp;A propos de l&rsquo;<\/strong><strong>auteur<\/strong><\/p>\n\n\n\n<p>Cyril&nbsp;Amblard-Ladurantie&nbsp;est responsable marketing des produits GRC (Gouvernance, Risque &amp; Conformit\u00e9)&nbsp;chez MEGA International avec plus de 15&nbsp;ans d&rsquo;exp\u00e9rience dans le domaine.&nbsp;Avant&nbsp;de rejoindre MEGA, il \u00e9tait manager au sein d&rsquo;un grand cabinet de conseil (EY), o\u00f9 il accompagnait les entreprises dans leur parcours d&rsquo;acquisition de solution GRC digitale, depuis l&rsquo;expression de besoins jusqu&rsquo;\u00e0 la&nbsp;conduite de changement.&nbsp;Auparavant,&nbsp;il&nbsp;a&nbsp;occup\u00e9&nbsp;des postes d&rsquo;avant-vente et de support chez un grand \u00e9diteur international de solutions GRC et de contenu r\u00e9glementaire (Thomson Reuters).<\/p>\n\n\n\n<p><strong>A propos de MEGA<\/strong><\/p>\n\n\n\n<p>Fond\u00e9 en&nbsp;1991, MEGA est&nbsp;un \u00e9diteur fran\u00e7ais d&rsquo;envergure mondiale reconnu leader international sur&nbsp;le march\u00e9 depuis 12 ans. Pr\u00e9sente sur les 5 continents, l&rsquo;entreprise travaille en partenariat avec ses clients et les accompagne dans leurs projets de gouvernance et de&nbsp;transformation. MEGA les aide \u00e0 prendre les bonnes d\u00e9cisions pour optimiser&nbsp;leur mode&nbsp;de fonctionnement et acc\u00e9l\u00e9rer la cr\u00e9ation de valeur.&nbsp;<\/p>\n\n\n\n<p>La plateforme HOPEX connecte et centralise l&rsquo;ensemble des informations li\u00e9es aux m\u00e9tiers, au syst\u00e8me d&rsquo;information,&nbsp;aux donn\u00e9es&nbsp;et aux risques dans un r\u00e9f\u00e9rentiel commun tout en s&rsquo;int\u00e9grant&nbsp;parfaitement dans l&rsquo;\u00e9cosyst\u00e8me existant de l&rsquo;entreprise. Les \u00e9quipes Services de MEGA accompagnent et guident les clients dans leurs projets en suivant une approche pragmatique qui garantit un&nbsp;retour sur investissement rapide.&nbsp;<\/p>\n\n\n\n<p>Particuli\u00e8rement active&nbsp;dans&nbsp;les organisations professionnelles et les organismes de standardisation, MEGA contribue au d\u00e9veloppement de standards internationaux tels que TOGAF et ArchiMate.<\/p>\n\n\n\n<p>Site web:&nbsp;<a href=\"http:\/\/www.mega.com\/fr\">www.mega.com\/fr<\/a><\/p>\n\n\n\n<p><em>*\u00a0Entrepreneur.com:\u00a0FBI Sees Cybercrime Reports Increase Fourfold During COVID-19 Outbreak\u00a0(20\/04\/20)<\/em><\/p>\n\n\n\n<p><em>**\u00a0ANSSI\u00a0:\u00a0Cybers\u00e9curit\u00e9,\u00a0faire face \u00e0 la\u00a0menace\u00a0(F\u00e9vrier\u00a02021)<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avis d&lsquo;expert,\u00a0par\u00a0Cyril Amblard&#8211;Ladurantie, GRC Product Marketing Manager chez MEGA\u00a0International Dans le contexte de digitalisation massive, encourag\u00e9e&nbsp;ou&nbsp;provoqu\u00e9e par les nombreuses externalit\u00e9s de ces derniers mois, notamment sanitaires, la conformit\u00e9 et la gestion des risques ne sont pas souvent l&lsquo;angle par lequel les entreprises abordent leur s\u00e9curit\u00e9 informatique. C&lsquo;est pourtant un point saillant de l&lsquo;approche&nbsp;holistique de l&lsquo;univers [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/58148"}],"collection":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=58148"}],"version-history":[{"count":1,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/58148\/revisions"}],"predecessor-version":[{"id":58149,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=\/wp\/v2\/posts\/58148\/revisions\/58149"}],"wp:attachment":[{"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=58148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=58148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.agglotv.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=58148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}