Restitution atelier n 1 du congrès CESIN 2020
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Restitution atelier n°1 du congrès CESIN 2020 Zero Trust Architecture, ou comment le monde d’après va devoir appréhender le travail en mobilité « Comment la gestion de la menace interne », parent pauvre de la cybersécurité, va devoir devenir un axe de cette démarche ? Co-animation par Christophe Cavrot (Informatique CDC) - Loïc Guézo (ProofPoint) & Fabrice Delouche (CrowdStrike) 1
ZERO TRUST (source : ANSSI) Principes du Zero Trust : une remise en cause de la Plusieurs axes d'effort sont envisageables pour « confiance implicite » accordée dans le modèle intégrer à un SI « traditionnel » les principes du Zero périmétrique Trust 1. Une gouvernance améliorée de l’identité ; 1. L’accès aux ressources doit être accordé sur la base du besoin 2. Un cloisonnement des ressources plus granulaire et dynamique d’en connaître; 3. Une utilisation des moyens d’authentification à l’état de l’art 2. L’accès doit être donné sur la base du plus faible niveau de 4. Un renforcement des moyens de détection ; privilège nécessaire pour réaliser la tâche; 5. Une configuration à l’état de l’art quant à la sécurité des services 3. Les demandes d’accès doivent être contrôlées de la même 6. une conduite du changement à ne pas délaisser. manière quelles que soient leurs origines (le périmètre «intérieur» ou «extérieur» de l’entité); → Cette transformation doit être progressive et maîtrisée 4. La politique d’accès aux ressources doit être dynamique et prendre en compte un large nombre d’attributs (identités de l'accédant et de la ressource accédée, sensibilité des ressources Le Zero Trust: de nouveaux risques pour le niveau global de sollicitées, analyse comportementale de l'utilisateur, horaires sécurité d'accès, etc.); 5. L’entité doit veiller à la sécurité de tous ses actifs à l’occasion Le Zero Trust , s’il est interprété de manière à rompre avec le modèle périmétrique des demandes d’accès et de manière récurrente durant l'usage; traditionnel, est susceptible d’accroître les vulnérabilités (recours à des solutions 6. Les authentifications et autorisations d’accès aux ressources logicielles nouvelles …) doivent faire l'objet de réévaluations régulières. L’approche «tout en un » des fournisseurs de solutions commerciales Zero Trust peut sembler attractive, or elle ne dispense aucunement d'une réflexion autonome sur l'état de l’art de toutes les déclinaisons possibles de la démarche. 2
Réponse au sondage Le modèle Zero Trust exerce un attrait croissant car il est promu comme une garantie d’accès sécurisé aux ressources informatiques dans les contextes d'usages mixtes (télétravail, BYOD/AVEC) et fait l'objet d'un engouement de la part d’éditeurs de solutions technologiques et de sécurité qui y voient la perspective de nouveaux gains (source ANSSI). Avez-vous un projet Zero Trust ? 3
Situation : la compréhension de la problématique ▪ Zero trust = nouveau paradigme et nouveau cadre de référence ▪ Zero Trust Architecture: – Comment le monde d’après va devoir appréhender le travail en mobilité ? – comment la gestion de la menace interne doit s’intégrer dans cette démarche ? → Back to basics, parmi les 6 piliers décrits pas l’ANSSI → Une partie est et/ou devrait être en place → Besoin d’en connaître → Moindre privilège → Sécurité de l’ensemble des actifs → Authentification et habilitation aux ressources revues périodiquement → D’autres nécessitent un travail complémentaire → Contrôle d’accès quelles que soient les origines → Politique d’accès aux ressources dynamiques et granulaires 4
Complications : Identifier les problématiques qui impactent la situation Buzz words du marché qui complexifient la compréhension et donc l’adoption d’une démarche ZT AAA (Anywhere, Any devices, Anyone), ZTNA, SIEM/SOC, SASE, CASB, BYOD, PRA, SOAR, EDR… → Zero Trust (ZT) nouveau buzz word ou nouvelle approche ? Problématiques ▪ Accélération de la transformation numérique (cloud, nouveaux outils collaboratifs, SAAS,…) ▪ Multiplicité des technologies présentes ▪ Augmentation exponentielle des menaces cyber ▪ Gestion du legacy ▪ Manque de visibilité sur les actifs et les accès au SI existants ▪ Mobilité des utilisateurs – Patching difficile – Authentification « moins » facile à vérifier (que lorsque l’utilisateur est dans les locaux) – Problématique d’accès aux applications 5
Implications : que se passerait-il si on fait ou on ne fait pas ? • Si on ne fait pas ? – Dans le cadre de la transformation le modèle de sécurité doit évoluer pour éviter l’explosion du risque cyber – A-t-on le choix ? À priori, non – Si on ne fait pas, on ne fait que reculer l’échéance face à la transformation numérique et au legacy • Si on fait ? – Rationalisation des usages internes/externes – Simplification de l’accès aux ressources pour les utilisateurs, et donc satisfaction – Agilité sur l’administration du SI – Adéquation des technologies aux nouveaux usages 6
Positions : Les participants se positionnent ▪ Frein des équipes techniques à lever pour accepter ce nouveau modèle – Le réseau interne n’est plus considéré par construction de « confiance » – L’interne devient équivalent à l’externe ▪ Les utilisateurs des métiers sont plus faciles à convaincre et voient très bien les bénéfices (facilité d’usage, rapidité d’accès, levée de certaines contraintes…) ▪ A date, l’offre ZT est illisible et difficile à vendre au management ▪ Discuter avec les acteurs déjà en place dans l’entreprise (évidemment les équipes IT mais également les fournisseurs de solutions) ▪ Il va falloir gérer les changements et les réticences au changement 7
Actions : les attentes pour changer les choses ▪ Identifier les solutions déjà existantes ▪ Définir une cible globale, avec des jalons intermédiaires et faire valider par le COMEX ▪ Positionner un framework de référence pour évaluer son niveau de maturité ▪ Amender la cartographie des risques avec le framework ▪ Tolérer une phase transitoire pour les utilisateurs ▪ Mettre en place une approche par phase (en excluant certains métiers au démarrage) 8
Bénéfices pour 2021 et suivantes ▪ Simplicité opérationnelle, détection, réaction et orchestration ▪ Maintien en condition opérationnelle facilité ▪ Contrôle de conformité plus simple (et moins chronophage) pour les auditeurs / régulateurs ▪ Confort pour les utilisateurs ▪ Visibilité globale du SI (actif, identité, sensibilité des données,…) ▪ Gestion des identités simplifiée (comptes à privilèges) ▪ Les prestataires doivent fournir des solutions facilement interopérables ▪ Accélérer la prise de décision sur le traitement des menaces 9
Les trois idées à faire partager 1. Opportunité d’aligner les démarches sécurité sous un brand name Zero Trust - Par étape - Stratégique et tactique - Clients et fournisseurs 2. Interne = Externe - Evolution de l’internet/intranet d’entreprise 3. Faire aimer la sécurité aux utilisateurs - Simplification de l’authentification, de la connexion aux ressources de l’entreprise - Accès depuis n’importe où 10
Restitution atelier n°2 du congrès CESIN 2020 L'explosion des outils collaboratifs La crise a accéléré le déploiement des outils collaboratifs. On a rendu les utilisateurs autonomes sans les rendre responsables. Comment regagner de la maîtrise et assurer l’intégrité de ces environnements clés ? Avec quels outils ? Quelle gouvernance ? Quel rôle de l’utilisateur ? Co-animation par Sylvain Lambert (Pôle Emploi) – Jérôme Soyer (Varonis) & Christophe Auberger (Fortinet) 11
Situation : la compréhension de la problématique • La crise sanitaire a accéléré le déploiement des outils collaboratifs. • On a rendu les utilisateurs autonomes sans les rendre responsables. • Comment regagner de la maîtrise et assurer l’intégrité de ces environnements clés ? • Avec quels outils ? • Quelle gouvernance ? • Quel rôle de l’utilisateur ? . . . . . . . 6 . . 6 . 6 . . Responses Responses Responses . . . . . . . . . . Nouveaux Extensions Oui Non Oui Non 12
Complications : identifier les problématiques qui impactent la situation • C’est l’usage qui drive le SI et non plus la DSI, ni le métier • Les modèles d’analyse de risque ne sont plus adaptés • Risque de perte de contrôle des données • Développement du Shadow IT 13
Implications : que se passerait-il si on ne fait pas • Perte de contrôle des données (Divulgation, Compromission, etc..) • Perte de confiance envers la SSI (SSI déconnectée de la réalité) • Les utilisateurs restent livrés à eux-mêmes 14
Positions : Les participants se positionnent • Les changements sont durables • La SSI doit s’adapter aux nouveaux usages et proposer des mesures de sécurité en adéquation • L’analyse de risque doit être maintenant dynamique et itérative • Sécuriser au mieux les usages des utilisateurs 15
Actions : les attentes pour changer les choses • Culture et sensibilisation des utilisateurs – Inscrire la sécurité dans les process d’embauche et de formations • Fournir les outils de sécurité aux utilisateurs pour qu’ils maitrisent leur environnement de travail collaboratif • Fournir les outils à la SSI pour contrôler les usages des utilisateurs en observant ce qui passe sur le net et le darknet 16
Bénéfices pour 2020 et suivantes • Décrire les positions / actions qui sont recommandées par le groupe. Décrire une situation claire et quantifiable • Le SI évoluent avec les usages dans l’air du temps tout en gardant un niveau de sécurité acceptable • En responsabilisant l’utilisateur sur ses usages on renforce la sécurité du SI • On revient au principe de la sécurité périmétrique en faisant de chaque utilisateur un maillon de la chaine de sécurité. 17
Les trois idées à faire partager • Positionner l’utilisateur en tant qu’acteur et non en tant que consommateur des services • Changement durable mais pas seulement dû à la crise sanitaire, qui a juste été un accélérateur • Intégrer dans la politique de sécurité une thématique traitant des outils collaboratifs pour y intégrer les spécificités 18
Restitution atelier n°3 du congrès CESIN 2020 Le new deal du télétravail pour les prestations de cybersécurité externes Prestations de services managés, prestations d’audit, de conseil et d’ingénierie, de développement, etc.,. La gestion de ressources humaines, l’encadrement engageant par le fournisseur auprès des clients, autant de facettes du nouveau paradigme pour la profession. Co-animation par Fabien Malbranque (Les Ministères Sociaux) - Laurent Besset (I-Tracing) et Damien Eschbach (CybelAngel) 19
Situation : la compréhension de la problématique • Une situation Contrainte externe forte (1er confinement) inédite Puis une géométrie plus variable Présence à l’international, multiplicité des cadres • Un problème posé à toute la sphère AT/Régies, pilotage par le client professionnelle, nos/vos Projets aux forfaits, possibles contraintes « on-prem » prestations externes Services managés, pilotage par le prestataire comprises 20
Complications : Identifier les problématiques qui impactent la situation • Le groupe a identifié les problématiques suivantes: – Comment assurer le suivi et le pilotage des prestataires et prestations dans un contexte de télétravail ? – Comment s’assurer de la sécurité des prestations rendues en télétravail ? – Comment appréhender le cadre réglementaire applicable aux prestations rendues en télétravail ? Qui est-responsable de quoi ? Qu’est-ce qui est interdit ? – Que sera le « monde d’après » i.e., quand les obligations/contraintes liées à la crise sanitaire seront levées? Des risques positifs aussi : accélération d’adoption du MFA, du VPN Always-on, accès simplifié à certaines ressources expertes, etc.
Implications : que se passerait-il si on fait ou on ne fait pas • Le groupe a identifié les possibles impacts suivants : – Complexité de l’intégration d’un prestataire/du lancement d’une prestation – Usure/Bore-out/Démotivation – Complexité de réalisation de certaines prestations traditionnellement on-prem (ex. tests d’intrusion interne) – Difficulté de l’encadrement et du suivi au fil de l’eau de la qualité des prestations – Risque de ne pas capter ou/et fidéliser les meilleurs profils (évolution tendancielle vers des modes de travail plus autonomes/indépendants de l’entreprise, envie/besoin de télétravail) – Accroissement de certains risques (moindre maîtrise du terminal et du contexte de connexion) – Augmentation du décalage entre le contexte réel et les exigences de sécurité imposées aux prestataires (la sécurité physique est-elle morte?) 22
Positions : Les participants se positionnent • Ici sont listés les opinions des participants sur les changements nécessaires qui doivent être réalisés. – Tout le monde s’accorde pour dire qu’il va y avoir beaucoup de changements nécessaires mais personne n’a de certitude sur leur nature/priorité – Tout le monde s’accorde pour penser que la réponse doit être holistique/adresser le sujet sous tous les angles d’attaque: • Humain • Social • Managérial • Technique • Cybersécurité • Réglementaire • Etc. 23
Actions : les attentes pour changer les choses • Le groupe recommande de : – Suivre attentivement l’évolution de la situation (fin des contraintes, ce qui se fait ailleurs, etc.) – Préparer le retour des collaborateurs, prestataires inclus – Travailler sur des processus d’onboarding distants des nouvelles ressources/parcours d’intégration – Définir de nouveaux modèles de PAS prenant en compte le contexte de télétravail – Faire évoluer les cadres contractuelles pour prendre en compte l’évolution des modes de travail (travail indépendant, free-lancing, etc.) – Définir et mettre en œuvre les solutions techniques permettant de sécuriser la connexion depuis des réseaux ou/et terminaux non contrôles, les accès distants réseaux et applicatifs… – Organiser le télétravail : maîtrise des horaires, planning de présence, critères objectifs d’acceptation ou de refus, etc. 24
Bénéfices pour 2020 et suivantes • Le groupe attend pour l’avenir: – Des prestations mieux maîtrisées/plus sûres dans un contexte de télétravail total ou partiel – Des responsabilités clairement définies et contractualisées autour du télétravail, entre client et prestataire – Des prestations au moins d’aussi bonne qualité, indépendamment du mode d’intervention – Des prestataires (et des internes) motivés, efficace et à l’aise avec leur contexte d’intervention – Un monde de la cyber en phase avec son temps/les évolutions de la société et du monde du travail 25
Les trois idées à faire partager • A retenir: 1. Gros sujet à venir sur l’organisation du télétravail des prestataires mais pas la maturité pour savoir quoi proposer dès maintenant (adhérence avec des transformations plus profondes et pas encore survenues/abouties du monde du travail) 2. Trouver la bon équilibre entre Confiance et Contrôle 3. Le terminal devient (encore plus) clé dans un contexte de connexion « hostile ». approches de sécurisation du terminal du prestataire : s’affranchir du terminal (VDI) vs renforcement des exigences contractuelles (PAS) 26
Restitution atelier n°4 du congrès CESIN 2020 Défendre et maitriser son budget après la crise La crise sanitaire a eu de nombreux impacts et notamment des impacts financiers pour toute nos organisations. Les budgets ont été gelés ou réduits. Dans plusieurs cas le budget Cyber a été impacté. Pour d’autres, la crise a pu être une opportunité de voir ses budgets augmentés. Comment protéger son budget et quels arguments pour y parvenir ? Que peut-on se permettre de réduire voire de sacrifier ? Comment envisager la planification budgétaire dans les années à venir ? Co-animation par Eric Vautier (ADP) - Benjamin Leroux (Advens) et Guillaume Vassault-Houlière (Yes We Hack) 27
Situation : la compréhension de la problématique , • Quelle évolution du budget cyber suite à la crise COVID ? , , , , , Responses , – Impacts contrastés selon les activités des entreprises , , , , Il a baissé Il a stagné Il a augmenté – Métiers parfois impactés mais budgets Cyber globalement sanctuarisés – Réorientation des budgets suite à mise en pause ou abandons de certains chantiers désormais inutiles (NAC, téléphonie fixe par ex.) – Accélération de certains sujets pour supporter les nouveaux usages (comme notamment le télétravail) ou permettre de nouvelles activités Métier (click&collect, téléconsultation) – Sollicitation de la Cyber plus tôt dans le cycle de vie des projets 28
Complications : identifier les problématiques qui impactent la situation • Le COVID est-il vraiment la problématique qui a impacté la situation ? Non mais il a été un catalyseur ! • Conjonction de plusieurs facteurs impactant le budget Cyber et/ou la préparation de celui-ci – Augmentation de la menace – Prise de conscience des dirigeants – Risque sur la supply-chain & augmentation des interconnexions entre les fournisseurs – Nouveaux périmètres à protéger (ex : OT) – Exigence accrue de la part des clients 29
Implications : que se passerait-il si on fait ou on ne fait pas • Les priorités ont évolué – Internaliser ou externaliser ? Avec les risques sur la supply chain la question se pose. Le risque peut conduire à faire soi-même. – Rationnaliser ? On a empilé des technologies, sans toujours en évaluer l’efficacité globale. Les fournisseurs doivent valoriser leurs solutions et en démontrer toutes les capacités, pas uniquement les nouveautés ! – Consolider ? La période du confinement a permis dans certains cas de « se poser » pour consolider des fondamentaux, les traiter jusqu’au bout et revenir aux basiques. – Build ou run ? Si les budgets sont contraints, on se concentre sur le run, sachant qu’il faut toujours faire un peu de build… qui doit être fait par les équipes de run si les effectifs sont réduits. 30
Positions : Les participants se positionnent • Nous avons identifié quelques positions… – Le budget doit être présenté par rapport aux risques, en s’appuyant sur des scénarios de risques qui parlent aux décideurs (s’appuyer sur le Top de la cartographie des risques de l’entreprise et ne pas multiplier les risques trop ciblés, trop pointus) – Il faut chercher une certaine forme de flexibilité, en partenariat avec les fournisseurs. On peut honorer un engagement pluriannuel sur les prestations pour réduire les coûts… mais on va chercher un paiement annuel pour mieux contrôler la trésorerie • Mais surtout beaucoup d’actions ! 31
Actions : les attentes pour changer les choses • Mieux travailler la planification budgétaire – Identifier au plus tôt les exigences et le modèle de contractualisation et de financement – Travailler en collaboration avec les fournisseurs • Aller jusqu’au bout des projets (« start finishing ») et démontrer que la promesse initiale a été atteinte – Mesurer précisément le déploiement et prouver que les projets sont clôtures • Trouver des nouveaux appuis et /ou de nouveau sponsors – Travailler par exemple avec la direction des risques ou la direction de l’audit pour construire et présenter le budget 32
Actions : les attentes pour changer les choses • Consolider et suivre le budget – Choisir un modèle de suivi adapté à l’organisation (budget Cyber centralisé ou décentralisé ?) – Outiller si besoin le suivi budgétaire (Excel, outil de BI) – A terme, mettre en place un processus de mesure de l’efficacité puis d’automatisation / d’industrialisation du suivi budgétaire • Connaitre tous les leviers disponibles pour le RSSI pour défendre le budget – Conformité – Maitrise des risques – Rationalisation – Maturité – … 33
Bénéfices pour 2020 et suivantes • Tenir ses engagements face aux « clients » internes et externes – Être capable de tenir sa roadmap – Répondre aux attentes du COMEX – Répondre aux attentes des tiers comme les CAC ou les régulateurs • Mesurer et démontrer l’efficacité des dépenses – Evaluer l’apport sur la maitrise des risques – Se positionner par rapport aux concurrents ou au secteur d’activité • Valoriser ses travaux et faire de la Cybersécurité une valeur immatérielle de l’organisation – Développer le « marketing » de la sécurité et en faire un argument concurrentiel – Développer la confiance pour maitriser le risque systémique 34
Les trois idées à faire partager • 1 : La crise COVID a été un catalyseur et a permis de rebattre les cartes • : Il est clé de se doter d’un modèle un budgétaire, adapté à l’organisation (centralisé ou non, orienté prévention/détection/réaction, etc.) et calquer sur les risques de l’entreprise • : Il faut suivre l’allocation de ce budget, mais aussi et surtout l’efficacité des dispositifs mis en place et la finalisation des chantiers lancés suite à l’obtention de budget. 35
Restitution atelier n°5 du congrès CESIN 2020 Souveraineté et dépendance Le new deal ne nous incite-t-il pas à une cybersécurité plus souveraine? La crise Covid n'a-t-elle pas aggravé notre dépendance aux GAFAM? Qui surveille les gardiens du temple ? Co-animation par François Xavier Vincent (RSSI Oodrive) – Hervé Liotaud (SailPoint) et Giuseppe Brizio (Qualys) 36
Règles du Jeu • S’exprimer librement par rapport à ses connaissances et ses expériences • Il n’y a pas de mauvais commentaire et/ou de mauvaise opinion/question • Être disciplinés afin d’assurer que tous les participants puissent s’exprimer • Contribuer à créer une ambiance constructive et au plaisir d’être ensemble • Donner nos contributions et les assembler au profit de la communauté du CESIN • Tout le monde est engagé… • Nous les animateurs on facilitera l’atelier et on préparera le compte-rendu • Vous serez en “duo” pour faire une restitution devant les participants des autres ateliers Allons-y… tout le monde est sur le pont ! 37
Philosophie proposée pour aborder notre sujet Souveraineté et dépendance ➔ Au-delà des fantasmes et des postures ➔ Nous voulons éclairer, présenter des faits et des éléments d’interprétation objectifs ➔ Afin que chacun puisse faire ses choix de solutions en toute transparence, conscience, et connaissance ➔ En fonction de son contexte et de son propre appétit au risque 38
La méthode SCIPAB • Situation : la compréhension de la problématique • Complications : Identifier les problématiques qui impactent la situation • Implications : que se passerait-il si on fait ou on ne fait pas • Positions : Les participants se positionnent • Actions : les attentes pour changer les choses • Bénéfices pour 2021 et suivantes • … • Les trois idées à faire partager 39
Souveraineté : de quoi s’agit-il ? « Souveraineté = rester maîtres de notre destin. Ça n'est pas la fermeture aux partenaires non européens. Mais la règlementation applicable doit être européenne » Guillaume Poupard, Directeur général de l’ANSSI, Assises de la Sécurité 2020 40
Les réponses au sondage • Quel % de votre budget IT (hors Cloud) est-il dédié aux acteurs FR ou EU ? – Moins de 15 % – 15 à 30 % – 30 à 60 % – 60 à 100 % • Quel % de votre budget Cloud est-il dédié aux acteurs FR ou EU ? – Moins de 15 % – 15 à 30 % – 30 à 60 % – 60 à 100 % 41
Les réponses au sondage • Parmi les critères pouvant rentrer en ligne de compte pour le choix d'une solution, merci de prioriser les critères suivants (de 1 à 5, 1 étant le plus important) – Fonctionnalités – Total Cost of Ownership – Pérennité du prestataire – Nationalité du prestataire – Positionnement magic quadrant ou équivalent • Par rapport à un service non souverain, êtes-vous prêts à préférer un service souverain « un peu moins bon et un peu plus cher », même temporairement ? – Non – Oui si surcoût < 20% – Oui si surcoût < 30% – Oui si surcoût < 40% – Oui, quoi qu'il en coûte ☺ 42
Quel % de votre budget IT (hors Cloud) est-il dédié aux acteurs FR ou EU ? 40,00% 35,00% 30,00% 25,00% 20,00% Responses 15,00% 10,00% 5,00% 0,00% Moins de 15 % 15 à 30 % 30 à 60 % 60 à 100 % 43
Quel % de votre budget Cloud est-il dédié aux acteurs FR ou EU ? 70,00% 60,00% 50,00% 40,00% Responses 30,00% 20,00% 10,00% 0,00% Moins de 15 % 15 à 30 % 30 à 60 % 60 à 100 % 44
Parmi les critères pouvant rentrer en ligne de compte pour le choix d'une solution, merci de prioriser les critères suivants (de 1 à 5, 1 étant le plus important) 4,5 4 3,5 3 2,5 Score 2 1,5 1 0,5 0 Fonctionnalités Total Cost of Ownership Pérennité du prestataire Nationalité du prestataire Positionnement magic quadrant ou équivalent 45
Par rapport à un service non souverain, êtes-vous prêts à préférer un service souverain « un peu moins bon et un peu plus cher », même temporairement ? (pour citer G. Poupart à l’Université d’été du CESIN) 50,00% 45,00% 40,00% 35,00% 30,00% 25,00% Responses 20,00% 15,00% 10,00% 5,00% 0,00% Non Oui si surcoût < 20% Oui si surcoût < 30% Oui si surcoût < 40% Oui, quoi qu'il en coûte J 46
Un contexte riche et dynamique • De nombreux événements et initiatives autour de souveraineté et dépendance – Club des IT50 – Stratégie nationale pour le Cloud / Cloud de Confiance – SecNumCloud – RGPD – Cyber Security Act / EUCS (cybersecurity certification scheme for cloud services) – Gaia-X – Invalidation du Privacy Shield – Cloud Act – FISA – USA Patriot Act – … • Cf. back-up slides pour plus d’infos 47
Situation : la compréhension de la problématique • Synthèse de l’expression de la problématique à l’ouverture de l’atelier telle que formulée par les participants – Souveraineté pour être (seul) maître de son destin, mais ce n’est pas du protectionnisme – Dépendance : à prendre en compte pour ne pas devenir captif et ne plus avoir le choix – Une approche européenne est souhaitable, plutôt qu’une approche fragmentée par pays, qui limiterait les chances de succès – La réglementation européenne et son application cohérente assureront l’harmonisation nécessaire – Le marché IT est beaucoup plus consolidé (moins de souveraineté & plus de dépendance) – Le marché cybersécurité est plus fragmenté, davantage de solutions disponibles et offrant de réelles alternatives 48
Complications : Identifier les problématiques qui impactent la situation • Ici sont listées les conséquences qui résulteraient selon que les complications sont ou ne sont pas traitées. – Réversibilité : pas toujours facile avec des durées de contrats entre 3 et 5 ans – Manque de compréhension holistique des risques des décideurs (top management) qui conduit à des choix qui enferment – Dépendance aux solutions IT inévitable, d’où la nécessité de choisir consciemment de qui on veut dépendre… – La confiance n’est pas absolue (suite à l’étape contractuelle) mais devrait être maintenue par des contrôles réguliers – Constat général d’absence de Security by design / built-in 49
Implications : que se passerait-il si on fait ou on ne fait pas • Les participants doivent identifier les problématiques critiques, les risques et les opportunités qui jouent un rôle sur la situation telle qu’exposée. – Effondrement potentiel si tout le monde utilise la même solution (risque systémique) • "On a construit sur des sables mouvants des châteaux de cartes dont nos vies dépendent" • « Il reste à inventer le béton armé numérique" – Solange Ghernaouti – Standardisation et normalisation au niveau européen deviennent impératives • Pas seulement des certifications mais aussi des choix politiques (dont législation) à la hauteur des enjeux – Financement par l’Etat de start-ups (via BPI) qui finissent par s’expatrier hors Europe – Risque accru de cyber-espionnage en l’absence d’alternatives souveraines 50
Positions : Les participants se positionnent • Ici sont listés les opinions des participants sur les changements nécessaires qui doivent être réalisés. – Promouvoir des COE (Centres Opérationnels d’Excellence) sur le modèle du Campus Cyber • Toutes les parties prenantes sont représentées : Etat, privé, startups, ETI, utilisateurs finaux, écoles… – Favoriser des fonds d’investissements souverains privés – Faire évoluer le Code des Marchés Publics en rendant légale la préférence nationale ou européenne – Améliorer la compréhension de l’intelligence économique des décideurs en termes de risques liés à la souveraineté et à la dépendance 51
Actions : les attentes pour changer les choses • Les animateurs doivent impliquer les participants sur les questions principales à prendre en compte : utiliser des verbes d’action (faire, sensibiliser, interdire, etc.) – Éducation cybersécurité des décideurs mais aussi « éducation populaire » pour infuser le grand public dès le plus jeune âge • En insistant particulièrement sur les risques / conséquences des choix impliquant des dépendances – Centraliser et consolider les achats publics au niveau national, voire européen (pas de réelle DSI de l’Etat !) – Gestion des compétences internes en cybersécurité pour développer significativement la filière • Upskilling, reloading, formation continue… 52
Bénéfices pour 2020 et suivantes • Décrire les positions / actions qui sont recommandées par le groupe. Décrire une situation claire et quantifiable. – Devenir véritablement maître de son destin – Plus de concurrence = meilleurs services, plus de choix, au juste prix – Plus de latitude dans le choix grâce à la réforme du Code des Marchés Publics – Réduction de probabilité de risques systémiques 53
Les trois idées à faire partager • Lister les trois (ou plus) éléments forts à retenir de l’atelier et à faire partager aux participants des autres ateliers. – Opportunité de reprendre le contrôle : plus de souveraineté et moins de dépendance • La fenêtre de tir se réduit • Le temps de l’action c’est maintenant ! – Approche par les risques, avec les conséquences des choix, mettant en évidence menaces mais aussi les impacts business – Prévoir la réversibilité dès l’origine (y compris le coût) pour éviter la dépendance 54
Atelier n°5 Souveraineté et dépendance Backup slides 55
Club des IT 50 • Le club des dirigeants qui s'engagent : – A investir plus de 50 % de tout nouveau budget IT d'investissement ou de fonctionnement auprès d'acteurs français ou européens – A contribuer via un budget ETD - European Technology Development (à l'instar du budget RSE) à la création d'écosystèmes et de réseaux d'entreprises innovants – A retenir dans tout appel d'offre un minimum de 50 % d'acteurs européens – A produire des communications de références européennes et permettre aux pépites technologiques européennes de les communiquer 56
Stratégie nationale pour le Cloud / Cloud de Confiance • La stratégie nationale présentée le 17 mai 2021 oblige les administrations à passer au Cloud pour leurs services numériques, avec un Cloud labellisé « Cloud de Confiance » (et c’est fortement recommandé pour les entreprises privées, en premier lieu les OIV et OSE) • Pour recevoir ce label « Cloud de Confiance », qui sera délivré par l'ANSSI, il faudra satisfaire aux 2 conditions : – Avoir la qualification SecNumCloud – Ne pas être soumis à des juridictions extra-européennes • Un modèle de licences est prévu pour permettre de bénéficier des technologies américaines en les hébergeant sur des Clouds français ou européens – Si cela répond au critère de souveraineté, il faudra néanmoins que l'offre complète soit qualifiée SecNumCloud pour prétendre au label Cloud de Confiance 57
SecNumCloud • Selon l’ANSSI, le référentiel SecNumCloud « permet au commanditaire de disposer de garanties sur les compétences du prestataire et de son personnel, sur la qualité de sa prestation et sur la confiance que le commanditaire peut accorder au prestataire » ; • Le respect des exigences du référentiel SecNumCloud est un moyen efficace de garantir un niveau de sécurité optimal, s’assurer que tout incident sera détecté en temps réel et qu’il aura des conséquences très limitées pour les entreprises, s’assurer que les données sont chiffrées et cloisonnées, etc ; • Ce label reconnu par l’Etat est un gage de confiance qui permet aux fournisseurs Cloud de prouver concrètement qu’ils adhèrent au plus haut niveau de sécurité du secteur et qu’ils ont adopté les bonnes pratiques requises ; • En outre, grâce à une coordination entre la CNIL et l’ANSSI, la qualification SecNumCloud assure le respect des exigences de sécurité du RGPD. 58
EUCS (cybersecurity certification scheme for cloud services) • Adopté en juin 2019, le Cyber Security Act a donné pour objectif à l’ENISA (l’agence européenne de cybersécurité) de définir un cadre européen de certification de cybersécurité ; • Le schéma européen de certification sécurité des services Cloud (EUCS) comportera 3 niveaux de confiance croissants : Basique, Substantiel, Elevé – Le niveau elevé correspondra largement à SecNumCloud 59
Gaia-X • Association européenne (franco-allemande à l’origine) visant à développer des référentiels et des labels pour un cadre de confiance qui garantissent réversibilité, interopérabilité et portabilité des offres Cloud ; • L’ambition de Gaia-X a été récemment clarifiée par des membres du chapitre français : – Il s’agit d’aller au-delà de l’interopérabilité des infrastructures, pour insister aussi sur la sécurité et la souveraineté – D’où le fait qu’être membre de Gaia-X ne devrait pas garantir une labellisation de son offre (particulièrement pour les membres non européens) 60
Invalidation du Privacy Shield • À l’été , la cour de justice européenne a jugé que les droits des citoyens européens ne sont pas protégés de manière adéquate aux US – Outils de surveillance, et bien sûr CLOUD Act, Patriot Act… 61
CLOUD Act • “Clarifying Lawful Overseas Use of Data Act” ; • Permet à la justice américaine de contraindre les fournisseurs de services établis sur le territoire des États-Unis à fournir les données stockées sur leurs serveurs, même situés dans des pays étrangers ; • Ainsi c’est la nationalité du fournisseur (ou de sa maison mère) qui permet de les obliger à fournir les données qui leur ont été confiées par leurs clients, sans que ceux-ci n’en soient même informés ; 62
FISA • “Foreign Intelligence Surveillance Act”; • Cette loi présente un risque majeur pour la souveraineté des données européennes car : – S’applique spécifiquement aux fournisseurs de services Cloud – Ne cible que les données situées en dehors des États-Unis et appartenant à des personnes non- américaines – Supprime certaines contraintes qui empêchaient jusque-là de réaliser une surveillance électronique permanente et à grande échelle, et de récupérer tout type de données. • Si le fournisseur de services Cloud se décidait à informer les autorités européennes sur la mise en œuvre d’un tel dispositif, il serait passible d’outrage au tribunal fédéral relatif au renseignement étranger ; • De plus, cette loi, tout comme le Patriot Act, peut s’appliquer secrètement à toute société – même européenne – à partir du moment où elle a une activité commerciale sur le sol américain. 63
USA Patriot Act • “Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act” ; • Dans la pratique, cette loi autorise les services de sécurité américains à accéder aux données informatiques détenues par les particuliers et les entreprises, sans autorisation préalable et sans en informer les utilisateurs ; • Toute entreprise américaine doit fournir les données demandées par l’administration fédérale, même si celles-ci sont stockées en Europe. 64
Restitution atelier n°6 du congrès CESIN 2020 Les plans de continuité post Covid-19 A l'heure de l'expansion du télétravail, les plans de continuité d'activité vont devoir s'adapter avec ces nouveaux usages comme nouvelle norme. Plusieurs questions structurantes se posent alors et notamment : Comment intégrer et adapter et faire évoluer le volet cybersécurité dans les plans de continuité d'activité ? Comment accompagner et contrôler la généralisation du travail à distance et au final de l'entreprise étendue ? Comment appréhender le phénomène de "sur incidents" Co-animation par Fabrice Bru (Dir Cyber Les Mousquetaires) - Eric Antibi (PaloAltoNetworks) et François Ehly (Almond) 65
Atelier 6 - Des questions pour ouvrir sur deux moments Vos plans de continuité ont-ils fonctionné en mars / avril 2020 ? 90% 10% Avez-vous changé vos plans de continuité depuis mars 2020 ? 52% 48% 66
Situation : la compréhension de la problématique • Paradoxe sur la perception des chiffres paradoxaux de réponse aux questions : – Oui, les plans ont été déclenchés et ont permis la continuité, – Mais le chemin emprunté n’a pas été perçu comme fonctionnel par les acteurs (Nb > au ratio de non des votants) • De manière générale, les intervenants ont vécu en grande partie une situation de crise, et non une situation incidentielle, la nécessaire scalabilité et les problématiques de supply chain étant apparues comme insuffisamment couvertes par les plans historiques. • Les différences de maturité entre les organisations ont accentué les problématiques classiques de préparation et d’appréhension des risques et de la continuité. • Le cloud et les technologies permettant travaux distants et collaboratifs ont permis à beaucoup d’obtenir des félicitations du COMEX. 67
Complications : Identifier les problématiques qui impactent la situation • De nouveaux risques ont concomitamment été introduits ou maximisés – Confidentialité & usage d’infos à domicile, – Données non structurées disséminées dans des espaces non maitrisés, – Dépendance à quelques acteurs, – Accentuation des problématiques autour du poste de travail, – De manière générale, il a fallu accepter une dégradation partielle de la sécurité, fonctionnellement plus que techniquement. • Des macro-risques étaient non adressés volontairement & historiquement (« penser l’impensable ») • Des contextes pays pour les organisations distribuées ont complexifié le traitement et le maintien de la continuité, voire ont maintenu les structures en crise aigue au gré des mouvements de la pandémie. 68
Implications : que se passerait-il si on fait ou on ne fait pas ? • Ne pas se préoccuper de la continuité de l’activité en amont revient à faire la négation de l’objet que l’on sert : il faut rester au service de l’activité, de la gestion de la crise à la résilience techniques • Disposer de seuls PCI/PRI, et non de PCA/PRA, rend la prise en charge d’évènements impensés extrêmement complexe mais non impossible • L’impréparation reste le facteur clé d’échec • Ne pas traiter les nouveaux risques systémiques correctement est susceptible d’emmener les organisations à des situations de continuité impossible (répétition de cas types COVID avec scalabilité ou approvisionnements impossibles) 69
Positions : Les participants se positionnent Faut-il changer les plans de continuité, quels seront les plans de continuité après le COVID ? Voire à 5 ans ? – Non, il faut ajuster les plans de continuité, mais pas nécessairement la méthodologie. – Les bonnes pratiques (alignement Risque / mesure / contrôle, BIA, ISO 22301, etc.) sont apparues pertinentes, que ce soit en amont de la crise, ou dans les premières révisions / ajustements 70
Actions : les attentes pour changer les choses • Il faut réviser pour optimiser (profiter de la visibilité du sujet par les COMEX, tirer les leçons du test COVID, refaire ses BIAs pour identifier les risques) ; • Il faut ajuster marginalement les façons de penser pour maintenir le pragmatisme ; • Il faut s’assurer de renforcer la sécurité autour de l’utilisateur et du poste de travail (fondamentaux : aller au-delà de l'AV, sécuriser le endpoint, faire du CASB, du ZT, SOC SIEM CERT…) ; • Il faut investir dans le PCA en renforçant et testant les activités autour de la crise ; • Il faut éduquer l'utilisateur car la sensibilisation reste, comme pour la sécurité, essentielle pour mitiger le risque et former toutes les parties à la continuité d'activité ; • Il faut investir sur les managers pour avoir des relais humains et un maillage fort autour de la continuité ; • Il faut dans l'autre sens appréhender le risque que représente la continuité pour l'utilisateur (i.e. pression du numérique et souffrances humaines avec l’arrivée du numérique pro à domicile). 71
Bénéfices pour 2020 et les années suivantes • Toutes les entreprises ont pu, avec plus ou moins de douleur, mettre en place et maintenir leur activité grâce à des approches structurées comme empiriques • La problématique est venue confirmer la validité des approches passées • Les enseignements de la période COVID que nous traversons ont permis d’obtenir sponsorship et levées des verrous sur des scénarios et des évènements inabordables jusque-là. 72
Les trois idées à faire partager • Veiller à maintenir le sponsorship COMEX obtenu au passage du COVID • Penser l’impensable, adresser les risques systémiques et les dépendances (i.e. Clouds publics et imbrications), approche par Whatif pragmatiques • Assurer une couverture holistique (écosystème, surincident) puis préparer, tester, améliorer, itérer, déclencher 73
Restitution atelier n°7 du congrès CESIN 2020 La crise a-t-elle eu et/ou aura-t-elle un impact sur les exigences SSI réglementaires ? Nouvelles exigences, niveau renforcé, calendrier… le télétravail, du moins la capacité au télétravail de masse, va-t-il devenir une obligation, lorsque le métier s’y prête bien sûr ? Comment limiter l’impact économique d’une telle autre crise grâce au télétravail ? Quelles responsabilités pour le télétravailleur, l’employeur, les équipes SI/SSI ? Le scénario « pandémie » va-t-il devenir un incontournable des exercices de crise ? Comment les missions sensibles des OSE/OIV peuvent-elles sortir des murs ? Co-animation par Eric Singer (Schneider Electric) - Guillaume Jolicart (Digital Security) et Philippe Le Mestreallan (SentinelOne) 74
3 questions #1 75
3 questions #2 76
3 questions #3 77
Situation : la compréhension de la problématique La Crise COVID-19 a entrainé : • Des arrêts d’activité • Des changements brusque d’habitude de travail (télétravail ou rotation) • Une augmentation de la surface d’attaque (migration cloud, télétravail) • Une explosion des attaques (ransomware, usurpation d’identité sur les outils collaboratifs…) et a démontré la dépendance aux SI et leur vulnérabilité = prise de conscience La crise COVID-19 influence-t-elle ou influencera-t-elle (accélérateur, prise en compte de nouvelles thématiques) l'évolution des exigences SSI réglementaires (législateur, contrats fournisseurs, salariés…) ? 78
Complications : Identifier les problématiques qui impactent la situation • Complexification et monétisation des attaques qui changent la donne – Affaires Solarwinds, Colonial Pipeline • Les entreprises mettent en œuvre de nouvelles manières de travailler qui sont plus digitales – Accélération vers le Cloud (problématique USA, localisation des données) – Mise en exergue de la chaine de dépendance entre acteurs qui fragilise l’écosystème – PME/PMI pas mature • Nouvelles réglementations qui risquent d’avoir un impact à court ou moyen terme – SCHREMS2 : invalidation du Privacy Shield (août 2020) – CMMC Cybersecurity Maturity Model Certification (à venir) • Il faut penser PCA, plutôt que PRA 79
Implications : que se passerait-il si on fait ou on ne fait pas Si on ne fait pas: – Fragilisation du business • Shadow IT, Déploiements Cloud/SaaS accélérés par les métiers, sans aval sécurité, • Accroissement des vulnérabilités, • Difficultés à mettre en place des nouveaux modèles de travail, – Désorganisation, manque de cohésion/cohérence de la réponse aux attaques dans l’esprit de coopération par secteur dans la lutte contre les cybermenaces – Baisse du niveau de sécurité pour répondre aux urgences • Ouverture d’accès au SI non-contrôlée • Réglementations et politiques inadaptées : contournement, blocage – Risque juridique, image, condamnations Si on fait : – La sécurité devient un élément stratégique indispensable et facilitateur du business 80
Positions : Les participants se positionnent La crise a-t-elle eu et/ou aura-t-elle un impact sur les exigences SSI réglementaires ? Oui, la crise a eu et aura un impact sur les exigences SSI réglementaires • « a eu » : au niveau des règlements internes et contrats, – pression des prescripteurs (client, autorité, management) • « aura » : NIS , DORA, CER, CMMC… – La cyber oriente l’évolution de la réglementation Renforcement du positionnement du CISO : • Pré COVID : le RSSI est assimilé à la qualité, • Pendant le COVID : le CISO devient un acteur incontournable, opérationnel et business • Post COVID : il devient stratège rattaché au board 81
Actions : les attentes pour changer les choses • Réglementation – Besoin d’une harmonisation des pratiques : • Certification • Exercices de crise coopératifs – Seule la réglementation peut assoir ces initiatives • Process – Politiques – changement des chartes d’utilisation – Règlements internes / clauses – Nouveaux modèles business et opérationnels 82
Actions : les attentes pour changer les choses • Outils – Solutions alternatives aux acteurs US – Solutions verticales métier Cloud – Nouveaux outils (Ubuntu, nouvelles approches SI) – Nouvelles mesures de sécurité – EDR, VPN, Fwl …. – Souveraineté de la donnée et non plus des data centers Coopération et cercle de réflexion par secteur (lobbying CISO) 83
Les trois idées à faire partager • Conséquence de l’évolution réglementaire : Favoriser le partage des bonnes pratiques, alertes, IOC/retex, TTP (Technique, Tactique, Procédure) • Travailler sur des communautés d’intérêts verticaux par secteurs d’activité pour influencer sur les réglementations • Repositionnement du CISO en tant stratège et utiliser la réglementation comme levier de business 84
Vous pouvez aussi lire