You are on page 1of 7

30 cyberun.

net

J U I L
2 0 2 3
C Y B E R S E C U R I T Y S T R AT E G I E S

Tableaux de bord

Piloter ses trajectoires 5 idées à retenir…


Bien qu’indispensables pour maîtriser les risques, piloter les projets, Les bons tableaux de bord génèrent un engagement
informer son management et briser les silos entre services, des équipes et permettent de faire accepter les
les tableaux de bord du RSSI restent souvent incomplets au point de changements.

ne pas permettre le suivi des objectifs stratégiques et opérationnels Les besoins opérationnels doivent correspondre à des
de l’entreprise, de définir des actions correctrices pertinentes, indicateurs proches de la réalité du terrain, la finalité
des priorités d’exécution ou de concentrer effort et budget sur les clairement comprise par tous les acteurs concernés.
périmètres les plus à risque. Automatiser la collecte des données nécessaire
Un tableau de bord doit synthétiser des tendances clés et faciliter la au calcul des indicateurs améliore la productivité
et la qualité des résultats. Ce processus étant
prise de décision, et traite donc d’un périmètre donné. Les indicateurs
généralement coûteux, entamez-le seulement
sont construits en tenant compte des destinataires, de la fréquence après avoir validé la pertinence de l’indicateur.
des revues, mais aussi de leur pertinence à déclencher une discussion,
Le tableau de bord destiné au COMEX est centré sur les
de leur coût de calcul ou de leur maintenabilité dans le temps.
potentiels impacts business. L’utilisation systématique
On distingue les KPI (Key Performance Indicators), qui mesurent des mêmes indicateurs facilite l’appropriation et la
la performance d’une équipe ou d’un plan stratégique, les KRI visualisation des tendances/écarts avec l’objectif fixé.

(Key Risk Indicators), qui apprécient un risque redouté, et les KCI Pour le RSSI, les tableaux de bord sont l’un des outils
(Key Compliance Indicators), qui indiquent un taux de conformité. les plus efficaces pour fluidifier la gouvernance cyber.

Chaque indicateur doit avoir un responsable qui sera chargé du suivi,


des rapports, des analyses et des actions. Et cela change en fonction SOMMAIRE
de la typologie de la donnée observée. Pour les indicateurs opération-
nels, ce sera réparti dans les différents services : sécu, ops, infra (etc.), L’enquête
alors que les indicateurs stratégiques sont généralement rattachés
à la direction générale. Quels indicateurs pour un bon pilotage ? _02
Datas _04
En dehors des classiques tableaux de bord destinés aux COMEX,
Sensibilisation _06
trouver des indicateurs fiables, durables et immédiatement compré-
Risques humains et technologiques _08
hensibles nécessite de procéder par itérations successives et d’im- Développement d’applications _10
pliquer toutes les équipes. En outre, cette tâche complexe doit être
continue et s’adapter à l’évolution des “menaces”. Pour vous aider, Les grognements de Cy-Bear _12
une dizaine de nos experts vous partagent leurs retours d’expériences. Liste des contrôles de la norme ISO 27001:2022 _12
BENJAMIN LEROUX | Directeur marketing, Advens

La quête du Graal I N D I C AT E U R S
L’ E N Q U Ê T E des indicateurs “high level” Pour mesurer l’objectif de maîtrise des
Le choix des indicateurs est une étape cruciale. Ils vont matérialiser incidents de sécurité grâce à une supervision
le tableau de bord, alimenter l’analyse souhaitée par cet outil de pilo- permanente et une réponse efficace, on peut
QUELS INDICATEURS POUR UN BON PILOTAGE ? tage et permettre de faire passer des messages à ses destinataires. croiser le pourcentage de couverture du SI
Ce travail de synthèse peut devenir un casse-tête lorsque les desti- par le SOC, avec le temps moyen de détection
Il n’existe pas d’indicateur unique magique ! Chaque organisation nataires ne sont pas des experts de la cyber… Comment identifier et et de réaction (les fameux “mean time to
produire des indicateurs pouvant être interprétés et appréciés par detect” et “mean time to respond”). Et pour les
doit définir ses propres indicateurs pertinents, inhérents à l’activité
des responsables métiers ou par la direction générale ? plus matures, on peut ajouter le pourcentage
de l’entreprise. d’incidents gérés de façon automatique sans
Les indicateurs techniques sont souvent vite exclus d’un tableau de bord “high level”.
intervention humaine. On pourrait aussi
Trop ciblés ou trop experts, ils sont vite sortis du débat. Certains indicateurs de déploiement
intégrer des éléments sur le plan de formation
d’une mesure de sécurité peuvent être intéressants. “L’EDR n’est toujours pas déployé
des équipes SecOps pour une vision encore
à X % sur le périmètre de votre métier alors que c’est un objectif global…” : voilà qui peut
plus globale.
être utile pour faire avancer un projet, mais ce n’est parfois qu’une priorité parmi tant
d’autres pour le RSSI. B O N N E S P R AT I Q U E S
Pour prendre un peu de recul, on peut faire appel à des indicateurs d’avancement du
Il faut partir des risques et/ou des objectifs
plan d’action et s’appuyer sur l’arsenal des chefs de projet : suivi de l’âge des actions,
prioritaires de la cybersécurité dans
âge de l’action la plus ancienne, moyenne des actions clôturées dans les délais prévus…
ARNAUD LEGORJUS | Directeur stratégie & opérations, Tanium l’organisation dans une logique de “top down”
Avec un processus de suivi des tâches plutôt rigoureux, ces indicateurs sont simples à
(et non “bottom up”).
produire. Et si l’on souhaite faire un lien avec la cyber, on peut envisager une matrice
DIDIER BARZIN croisant la complexité des actions et leur impact sur le niveau de sécurité. Une telle Il ne faut pas avoir peur de mélanger les
La première chose que doit faire un RSSI, c’est s’aligner sur RSSI, Centre hospitalier Émile Mayrisch
matrice est utile pour débloquer des actions “quick win”. Mais elle présente le risque de disciplines, de faire cohabiter les résultats
les objectifs business de la direction de son entreprise. Il doit Luxembourg
laisser s’embourber des travaux plus complexes ou plus pénibles… de la campagne de sensibilisation avec le taux
être en capacité de bien les comprendre – sachant qu’ils
de déploiement d’une solution de sécurité.
Pour les échanges avec la direction, le tableau de bord est parfois intégré dans un
sont propres à chaque organisation et à chaque direction –
pour concevoir et adapter sa stratégie, et ainsi être en phase
Arrêtons les feuilles tableau de bord plus global. Il est parfois demandé un reporting synthétisé à l’extrême,
C’est finalement représentatif de ce qui fait

avec ce que l’on attend de ses indicateurs (KPI). de calcul ! avec un seul indicateur.
une démarche de sécurité, un subtil mélange
de technique, de process et d’humain.
Si, dans le domaine de la finance ou du retail, la norme PCI DSS est critique et Deming est un outil Open Source disponible sur Évaluation du niveau de sécurité, comparaison avec les concurrents, juste allocation
La méthode de calcul n’est pas universelle ni
doit être prise en compte, elle sera moins prioritaire pour une organisation qui GitHub et distribué sous licence GPL qui facilite le des dépenses, avancement des travaux, identification des nouvelles menaces, etc. : on
normée. Elle est à définir pour donner du sens
opère dans l’industrie. Les pays dans lesquels vend l’entreprise peuvent avoir processus de contrôle du système de manage- souhaiterait que cet indicateur magique modélise tous ces éléments. Les agences de
à l’indicateur. Elle sera spécifique, mais doit
un impact majeur sur le choix des indicateurs (Cloud Act aux USA, PIPL en ment de la sécurité de l’information (SMSI) en rating cyber s’y sont essayées et proposent cet indicateur unique, en reprenant des
être documentée… et rationnelle !
Chine, etc.) et cela impacte bien sûr le choix des indicateurs. Le RSSI doit donc automatisant la génération des tableaux de bord, codes qui parlent aux dirigeants. On souhaite tous être “A+”, logique ! Mais, pour le
choisir ses indicateurs en fonction du “scorecard” de son entreprise et de ses le planning des activités, la conservation des moment, le calcul de cette note est tantôt flou (peu ou pas d’information sur la ERREURS À ÉVITER
activités. Rappelons que tous les indicateurs doivent être SMART : Spécifique, preuves et le suivi des plans d’action. méthode), tantôt incomplet (évaluation basée essentiellement sur les actifs exposés),
Mesurable, Atteignable, Réaliste et Temporellement défini. Parmi les questions tantôt déséquilibré (poids trop fort accordé à certains sujets, comme la qualité du SSL/ L’indicateur est important pour matérialiser,
Deming a été conçu afin de pouvoir s’adapter aux comparer, analyser. Mais le plus important
à se poser avant de choisir ses indicateurs, il est important de savoir si le RSSI TLS sur les sites web de l’entité évaluée). Et cela a fait récemment réagir le CESIN.
besoins de n’importe quelle organisation. Il est est le dialogue qui en découle. Préparez
rend des comptes à la DSI ou au COMEX (ou aux deux à la fois). Tous n’auront Au risque d’être défaitiste, il y a encore du travail pour trouver cet indicateur unique,
fourni avec un ensemble de mesures de sécurité les messages qui l’accompagnent !
pas les mêmes besoins en termes d’indicateurs. qui conviendrait à n’importe quelle structure, dans n’importe quel pays, au sein de
issues de la norme ISO 27001:2022, mais peut être
n’importe quel secteur d’activité…
Indicateurs stratégiques et opérationnels adapté à d’autres normes, comme PCI DSS, HDS
ou NIST 800-53.
On peut distinguer deux principales typologies d’indicateurs : les indicateurs
stratégiques et les indicateurs opérationnels. Les indicateurs opérationnels Mettre en place et suivre au jour le jour un système processus de certification mis en place par son organisation. Visualisation des indicateurs clés de performance (KPI) : les
permettent un suivi progressif et factuel. Ils offrent des mesures quantifiables. de management de la sécurité de l’information est L’utilisation d’un outil de gestion facilite la collecte et l’organisation tableaux de bord sont essentiels pour surveiller les performances
Par exemple, on y retrouve le nombre de vulnérabilités, le nombre d’alertes de un travail fastidieux qui nécessite énormément des données, la visualisation des KPI, le suivi du planning, l’auto- du SMSI. Cela permet de visualiser les KPI pertinents pour évaluer
sécurité, le bilan d’un test d’intrusion ou la fréquence des mises à jour, etc. d’énergie de la part du RSSI. Un SMSI de taille matisation des rapports, la prise de décision éclairée, ainsi que la la sécurité de l’information et pour suivre et communiquer les
moyenne contient souvent plus d’une centaine de communication avec la direction et la sensibilisation des parties progrès réalisés.
Les indicateurs stratégiques, quant à eux, sont tout aussi essentiels, mais moins
mesures de sécurité, qu’il faut, selon son organi- intéressées.
facilement quantifiables. S’ils permettent également un suivi dans le temps, ils Automatisation des rapports : les tableaux de bord et les rapports
sation et le cadre légal, contrôler une ou deux fois
ont comme principale caractéristique d’être adaptés aux risques liés à l’activité Suivi des contrôles : la planification des contrôles est facilitée, on fournissent une vision synthétique et claire de la situation de la
par année, et cela parfois sur plusieurs sites. Le
de l’entreprise. Bien sûr, ces risques diffèrent d’une organisation à une autre. dispose d’une vue sur la charge de travail et sur l’état d’avancement sécurité de l’information. Ils aident à prendre des décisions éclai-
RSSI doit planifier les activités, rédiger des fiches
Un OIV n’est pas soumis aux mêmes risques et pressions qu’une entreprise qui du travail de vérification de l’efficacité des contrôles. rées en identifiant les problèmes, les tendances et les domaines
de contrôle, conserver des preuves, mettre en
commercialise des biens de grande consommation. Il est très important de Déléguer des contrôles : une seule personne ne peut pas tout nécessitant une attention particulière, et ainsi rapidement repérer
place des tableaux de bord, suivre des plans d’ac-
bien choisir les responsables et de s’appuyer dessus. Cela implique que le RSSI vérifier seule, déléguer le travail de vérification à d’autres membres les écarts par rapport aux objectifs fixés et prendre des mesures
tion et animer des réunions de pilotage. Pour cela
soit capable de bien communiquer avec les bons propriétaires de chaque de l’équipe permet d’améliorer la compréhension des objectifs au appropriées pour les résoudre.
encore, beaucoup des RSSI font le suivi des indi-
indicateur. sein des équipes concernées. Communication et sensibilisation : les tableaux de bord sont des
cateurs et leurs tableaux de bord dans des feuilles
Autre écueil à éviter : les “listes à la Prévert”. La quantité ne fait pas la qualité. Il de calcul. Si un grain de sable vient à se glisser dans Collecter et organiser les preuves : collecter, organiser et centrali- outils puissants pour communiquer les résultats et les progrès en
faut bien identifier et lister les menaces qui sont réellement pertinentes pour ce processus, sous la forme d’une ligne disparue ser les données pertinentes pour le SMSI permet de faciliter le matière de sécurité de l’information à la direction et aux parties
son activité sans se perdre dans des menaces qui ne seront pas intéressantes ou d’une erreur dans une formule de calcul, cela processus d’audit. Il n’est plus nécessaire de rechercher les prenantes. Ils facilitent la sensibilisation à la sécurité et permettent
à surveiller. Pour cela, il faut bien connaître son parc, mais aussi la maturité et peut mener à une non-conformité majeure lors informations utilisées lors des vérifications dans différentes de démontrer la valeur ajoutée du SMSI et du maintien d’une
la culture de l’entreprise en matière de cyber. d’un audit d’un contrôle et mettre en péril tout le sources d’informations (outils métiers, partage réseau, mails, etc.). certification.

_Cyberun#30 _02 / _03


I N D I C AT E U R S
HAKIM LOUMI | Senior Product Manager, DB Securit y, Oracle
Taux de détection des fuites
Évalue la capacité à détecter et à prévenir les tentatives
Les bases de données (bdd) sont la clé de voûte de l’entreprise moderne.
d’attaques visant à voler ou à compromettre
Malgré cette importance cruciale, leur sécurité reste souvent négligée.
L’ E N Q U Ê T E les données.
De plus, le manque de compétences spécialisées dans ce domaine est
Temps moyen de réponse aux incidents
flagrant à ce jour, à l’échelle mondiale. Il est donc difficile pour les RSSI
Mesure le temps nécessaire pour détecter, signaler
DATAS d’appréhender toute la technicité nécessaire pour garantir une sécurité
optimale de leurs données, surtout quand elles se trouvent dans
et réagir aux incidents de fuite de données.

des environnements hétérogènes et multi-cloud. Taux de réussite de récupération


Bien que les organisations s’attendent à subir des fuites de données, Mesure la capacité à restaurer les données après
beaucoup s’interrogent sur leurs facultés à les détecter. 1_Évaluation des risques et impacts une attaque réussie, fournissant ainsi une mesure
É
 tablir et maintenir la cartographie des données critiques concrète de la résilience face aux attaques.
(nature, sensibilité, localisation et cycle de vie). ERREURS À ÉVITER
J
 ustifier systématiquement la duplication des données sensibles
Ces recommandations peuvent représenter un travail
dans les environnements hors production et sur fichiers inertes
conséquent selon le degré de maturité technique ou
(backups, exports et fichiers). Il est important de toujours savoir
des moyens humains, technologiques et financiers dont
pourquoi une donnée est répliquée sur un système moins sécurisé,
l’entreprise dispose.
à quelle fréquence et sous la responsabilité de qui, afin de
Certains pourraient donc être amenés à vouloir aller
déterminer le degré de sécurité nécessaire à mettre en œuvre.
trop vite et à omettre quelques-uns de ces aspects.
F
 aire une analyse complète des risques pour identifier les
Faites une véritable analyse de risques et mettez-la
NATHALIE GIEREK | Cybersecurit y Exper t Consultant, Devoteam conséquences potentielles de la divulgation, de l’altération
à jour autant que nécessaire. Comprendre l’impact
ou de la perte des données critiques.
que la compromission ou la fuite de vos données
Face à la recrudescence des failles de sécurité, les services 2_Gestion des comptes et des droits d’accès peut avoir sur l’entreprise si elle survient et savoir
I N D I C AT E U R S
informatiques tentent d’imposer le concept Zero Trust, É
 tablir et maintenir la cartographie des comptes et individus qui présenter clairement les enjeux aux décideurs sont
modèle de sécurité qui repose sur le principe qu’aucun  es indicateurs sur le non-respect des mesures
D accèdent aux données au niveau applicatif, réseau, OS, stockage des éléments indispensables pour les convaincre
utilisateur n’est totalement digne de confiance sur un de sécurité, comme le nombre de postes sans et bdd. d’investir dans le plan d’action à mettre en œuvre.
réseau. Que ce dernier peut être amené volontairement ou antivirus, sans EDR, non chiffrés, sans application  ’ignorez jamais les recommandations de sécurité
N
R
 especter toujours les trois règles fondamentales de sécurité
involontairement à divulguer des données de l’entreprise, de la politique de non-utilisation de médias des éditeurs et appliquez rigoureusement les patchs
de ces comptes (le principe du moindre privilège, le droit d’en savoir
y accéder sans pour autant y être habilité par son métier… amovibles ; de sécurité dès leur sortie. Les attaquants privilégient
et la séparation des privilèges) pour garantir qu’ils possèdent des
 ’autres indicateurs sur la sensibilisation à la
D toujours les actions simples qui exploitent des failles
Avant toute chose, il est nécessaire de connaître le patrimoine informationnel droits adaptés à leur fonction et à leurs habilitations.
cybersécurité des collaborateurs/partenaires ; connues et rendues publiques par les éditeurs.
de l’entreprise : savoir les types de données que l’entreprise a en sa possession, M
 ettre en place une politique rigoureuse de gestion des mots de
 es indicateurs associés au cumul des droits
D  hiffrez vos bdd réellement au niveau du bloc de
C
où ces données se situent et quelle est leur sensibilité. passe pour ces comptes : des mots de passe forts et un changement
des administrateurs ou utilisateurs et les revues ; données et ne vous contentez surtout pas d’un
Pour ce faire, il doit s’assurer d’avoir une cartographie des applications de tous les trois mois, ou dès le départ de l’utilisateur, sont recommandés.
 es indicateurs sur le nombre d’applications/
D chiffrement applicatif, fichier ou disque. Retenez
l’entreprise, qui lui permet de déterminer, au niveau des données, leur état S
 ’assurer que tout changement de situation d’un utilisateur qu’il n’y a pas mieux que l’éditeur d’une bdd pour
infrastructures auditées et leurs résultats ;
(au repos, en transit et en cours d’utilisation), leur type/format (structurées (arrivée, départ, mutation) est systématiquement pris en compte. vous offrir la meilleure solution de chiffrement de
ou non structurées), leur nature (données de santé, données de ressources  es indicateurs visant les transferts de masse
D
3_Paramétrage et sécurité des bdd vos données. Évitez donc les solutions agnostiques
humaines, données business, etc.). (mails, imprimantes/scanners, cloud) en
qui semblent séduisantes, mais qui n’offrent en
fonction ou non de la classification des M
 aintenir toujours un paramétrage conforme aux bonnes pratiques
Les données doivent être classifiées par rapport à leur sensibilité. réalité que l’illusion de la sécurité. Les moyens de
données. de sécurité recommandées par l’éditeur.
contournement de ces solutions sont nombreux
Un point majeur est d’observer comment les données sont utilisées et comment
B O N N E S P R AT I Q U E S A
 ppliquer les patchs de sécurité fournis par l’éditeur. et plutôt accessibles techniquement.
elles sont stockées : sur les équipements de stockage (SAN Storage Access
Network, NAS Network Attached Storage, les équipements réseau, les envi- D
 étecter et bloquer toute tentative d’élévation de privilège ou de  urveillez en temps réel toute l’activité et éditez
S
Il est nécessaire de qualifier l’indicateur en
ronnements cloud). modification du paramétrage qui ne serait pas autorisée. régulièrement des rapports de ces activités (activité
fonction de sa nature (indicateur “d’exposition au
T
 ester régulièrement les backups et la stratégie de reprise d’activité (PRA). interne, de même que les accès aux fichiers par les
Certains des éléments importants qui doivent être analysés avec soin com- risque”, “d’incident”, “de ressources allouées”, etc.),
Admins System, Stockage et Réseau).
prennent, mais sans s’y limiter : l’activité sur les postes de travail, l’activité de sa pertinence (“prioritaire” ou “secondaire”) C
 hiffrer les données au niveau bloc pour garantir la sécurisation
Ainsi, vous saurez qui fait quoi, quand et comment.
réseau, la gestion des droits, le transfert des données, le partage des données à l’égard des attentes exprimées, des facteurs clés des Data-At-Rest et Data-In-Transit.
de succès retenus, de la complexité de son Enfin, évitez de trop travailler en mode “top-down”
par email, l’utilisation des devices amovibles, le trafic web). 4_Surveillance de la bdd
alimentation (organisationnelle, technique, etc.), et sans le consentement de toutes les parties
Pour alimenter les remontées d’informations, des outils peuvent s’avérer S
 urveiller l’activité en continu des bdd pour détecter les anomalies prenantes. Il est donc primordial que toutes les
des données en entrée/sortie, du porteur et des
utiles. Ainsi, la mise en place de logiciels de type EDR (Endpoint Detection et les comportements suspects. personnes impactées et impactantes (métiers, IT,
contributeurs éventuels.
and Response), technologie de détection des menaces sur les ordinateurs et MOE, MOA, utilisateurs et décideurs) comprennent
N
 otifier en temps réel les incidents de sécurité et les activités
serveurs connectés au réseau et non le réseau lui-même, permet de détecter ERREURS À ÉVITER les enjeux et acceptent la nécessité d’appliquer le
inhabituelles.
des activités suspectes sur ces mêmes ordinateurs et serveurs. L’instauration plan d’action tel que défini. Pour cela, identifiez les
d’un modèle d’un “accès basé sur des droits minimums” permet de restreindre Une erreur est de ne pas adapter le contenu des M
 ettre en place une solution de SQL Firewalling pour prémunir les
personnes motrices et celles qui sont réfractaires,
l’accès des utilisateurs ou groupes d’utilisateurs aux seules ressources dont tableaux de bord au niveau de maturité de l’entre- attaques par injection SQL et les tentatives d’exfiltration de données.
collaborez et co-construisez avec elles, puis
ils ont besoin. prise et de l’organisation (suivre l’implémentation des 5_Conformité réglementaire communiquez efficacement les bonnes pratiques,
mesures, s’assurer de l’efficacité du dispositif, etc.).
L’utilisation de CASB (Cloud Access Security Brokers) est un plus. Ce point R
 especter les lois et réglementations applicables. testez les procédures d’intervention, formez-les
d’application de la stratégie de sécurité (sur site ou dans le cloud) intervient La conception des indicateurs est un des éléments régulièrement et impliquez-les dans les réunions
S
 e conformer aux normes internes et aux normes de son industrie.
entre les utilisateurs et les fournisseurs de services cloud. Il combine et associe clés de la construction d’un tableau de bord, mais post-mortem (à la fin d’un incident) pour corriger
les stratégies de sécurité d’entreprise lorsque des utilisateurs accèdent à des celle des vues à destination des publics différents S
 e préparer aux audits et évaluations externes. et améliorer les éléments qui ont démontré leur
ressources dans le cloud. l’est aussi – et elle ne doit pas être négligée. É
 diter régulièrement des rapports de conformité. faiblesse.

_Cyberun#30 _04 / _05


Campagnes de phishing et exercices
LIONEL MOURER | Directeur général, I N D I C AT E U R S
de simulation d’attaques ou de crise :
consultant principal , Manika
Taux de formation et/ou sensibilisa- ils permettent de mesurer la vigilance
L’ E N Q U Ê T E tion : le RSSI peut mesurer le pour- des employés face aux attaques de
Promouvoir la “culture sécurité de l’information”
centage d’employés qui ont suivi des sécurité. Un taux de réussite élevé
en sensibilisant l’ensemble de son organisation
formations et/ou sensibilisation en dans ces tests peut indiquer un besoin
SENSIBILISATION est au cœur des fonctions du RSSI.
sécurité de l’information. Taux de de sensibilisation supplémentaire.
Le tableau de bord sur la sensibilisation doit réussite des exercices de sensibilisa-
Une approche data driven permet de s’assurer de l’efficacité de son fournir une vue d’ensemble des efforts déployés tion : ils permettent d’évaluer la B O N N E S P R AT I Q U E S
programme de sensibilisation et d’ajuster si besoin son contenu pour pour sensibiliser les employés à l’importance de compréhension des employés en
Avec des départs et arrivées réguliers
la sécurité de l’information, ainsi que des résultats matière de sécurité de l’information.
l’optimiser. obtenus. de nouvelles personnes, l’organisation
Le RSSI peut mesurer le taux de
est en constante évolution.
Suivi des activités : il permet de suivre les diffé- réussite de ces tests pour évaluer
De plus, l’acculturation touche
rentes initiatives mises en place, telles que les l’efficacité des programmes de
directement à l’humain…
formations, les campagnes de sensibilisation, les sensibilisation. Signalement des
Ainsi, il est nécessaire d’y revenir en
communications internes, etc. incidents de sécurité : le nombre
permanence et le découragement
Évaluation des performances : il permet d’éva- et la nature des incidents de sécurité
n’est pas une option ! Également, les
luer l’efficacité des initiatives de sensibilisation. signalés peuvent être un indicateur
individus ont différents niveaux de
de la sensibilisation à la sécurité de
Détection des lacunes : Par exemple, si une connaissances et de compétences en
l’information. Nombre d’incidents de
direction spécifique montre un faible taux de matière de sécurité de l’information,
sécurité liés à une erreur humaine :
THEO Z AFIR AKOS | RSSI, Terranova Securit y participation aux formations ou un manque de ainsi, le “langage” utilisé doit être
les incidents de sécurité causés par
connaissances sur les bonnes pratiques de compréhensible par tous.
des erreurs humaines, tels que la
sécurité de l’information, cela peut indiquer un
divulgation involontaire d’informa- ERREURS À ÉVITER
La mise en place d’un programme approche “data driven” permet d’identi- suffit pas, encore faut-il diffuser des besoin de renforcer la sensibilisation.
tions sensibles ou le partage de mots
de sensibilisation à la cybersécurité fier les zones d’amélioration et les rapports et des tableaux de bord aux Prise de décision éclairée : en fournissant des de passe, indiquent la nécessité de Dans la suite de la bonne pratique
est une démarche au long cours, qui actions à mener en priorité pour bonnes personnes. Communiquer données concrètes sur l’efficacité des initiatives, renforcer la sensibilisation et la ci-dessus, le RSSI doit être infatigable
doit faire l’objet d’évaluations et abaisser le niveau de risque sur les résultats obtenus fait plei- le tableau de bord aide les responsables à prendre formation des employés. Taux de et résistant. Il doit accompagner
d’ajustements en prenant appui sur h u m a i n d e l ’o r g a n i s a t i o n . nement partie de la démarche des décisions éclairées. Par exemple, ils peuvent conformité aux politiques de sécurité : toutes les personnes de l’organisa-
des indicateurs et des données, pour L’enjeu d’un programme de d’évaluation. Un RSSI qui ne par- décider d’allouer davantage de ressources à une l’évaluation du niveau de conformité tion, de celles qui sont intéressées par
s’assurer des réels changements de sensibilisation à la cybersécurité viendrait pas à prouver que son campagne spécifique, de modifier une approche des employés aux politiques et la sécurité de l’information à celles qui
comportements des collaborateurs est bien de soutenir les objectifs programme de sensibilisation de sensibilisation qui ne fonctionne pas, ou de procédures de sécurité de l’information le sont moins, voire parfois pas du
et atteindre les objectifs de sécurité et les initiatives de l’organisation réduit les risques cyber au sein de renforcer les formations dans certains domaines montre la maturité de l’organisation tout… Aussi, il doit impliquer la
de l’entreprise pour mieux la protéger. en matière de sécurité. l’entreprise aura le plus grand de risque. en matière de sécurité de l’information. direction générale et les directeurs/
L’évaluation d’un programme de sensibi- Recueillir et agréger mal à obtenir l’accord Communication et responsabilité : il peut servir Enquêtes de satisfaction des responsables. Ce point est crucial
lisation à la cybersécurité passe par une des données relatives de la direction pour de support de communication pour partager les employés : le RSSI peut utiliser pour renforcer la culture de la
extraction des données et des indicateurs à son programme de poursuivre cette résultats des initiatives de sensibilisation avec la des enquêtes pour évaluer sécurité de l’information au sein de
d’évaluation les plus pertinents. Cette sensibilisation ne démarche. direction et d’autres parties prenantes. Il favorise la perception des employés vis-à-vis l’organisation. Si les dirigeants ne
la transparence et permet de rendre le RSSI des initiatives de sensibilisation soutiennent pas activement les
responsable de ses activités et de ses résultats. à la sécurité de l’information. initiatives de sensibilisation, il peut
Des résultats positifs peuvent être difficile de susciter l’engagement
I N D I C AT E U R S
indiquer une sensibilisation efficace. des employés.
Les KPI clés L’indice de sensibilisation à la sécurité
B O N N E S P R AT I Q U E S
L’efficacité d’un programme de sensibilisation se mesure selon Au-delà des différents indicateurs de performance relatifs
trois grands principes : au programme de formation, il est également recommandé Définir un point de départ des objectifs pour mesurer revoir ses tableaux de bord au moins chaque trimestre,
L’engagement envers la formation, qui englobe le taux de
de définir un indice de sensibilisation à la sécurité. les progrès en vérifiant que les données représentées soutiennent bien
Il peut être propre à chaque collaborateur ou permettre Pour évaluer l’efficacité d’un programme de sensibilisation, les objectifs de sécurité de l’entreprise.
participation à la formation, le taux d’achèvement des cours,
de quantifier les risques humains de manière globale. il faut définir un point de départ et des objectifs.
le pourcentage d’employés ayant complété la formation dans
Cet indice est élaboré à partir de différents éléments : ERREURS À ÉVITER
les temps, etc. Il est recommandé de réunir les équipes concernées par
 es connaissances individuelles en cybersécurité des
L l’atténuation des risques cyber en s’affranchissant des barrières
Les changements de comportement des employés, qui se L’absence de vision et d’objectifs
collaborateurs (avant la sensibilisation), organisationnelles de l’entreprise.
mesurent par les résultats aux évaluations et aux simulations Une entreprise qui n’aurait ni vision ni objectifs au sujet
d’hameçonnage (taux de clics et de soumissions d’informations  es performances des collaborateurs après avoir participé
L Créer des tableaux de bord et des rapports personnalisés de son programme de sensibilisation ne serait pas en mesure
sensibles, taux d’ouverture d’une pièce jointe), et plus globale- à un programme de sensibilisation et à des simulations Les tableaux de bord agrégeant les résultats des programmes d’évaluer les changements de comportement et, in fine, la
ment la réduction du nombre d’incidents découlant d’une de hameçonnage, de sensibilisation doivent être réalisés à partir de paramètres réduction de son facteur de risque humain. La mise en place
attaque de phishing, etc.  ’évolution des changements de comportement des
L spécifiques (un cours, une simulation, par exemple), avec d’éléments de mesure est un prérequis à toute démarche
Le développement d’une culture de sécurité qui s’observe par collaborateurs. la possibilité de filtrer par pays, par ville, par type d’employé, de formation en sensibilisation à la cybersécurité.
en fonction des progrès de l’utilisateur, etc.
l’augmentation du nombre d’employés signalant les mails de L’entreprise peut construire un indice personnalisé en fonction Les analyses génériques ou statiques
phishing réels ou fictifs, la réduction du temps de l’équipe IT passé de ses besoins, en attribuant par exemple des coefficients à Affiner ses tableaux de bord chaque trimestre Les RSSI ne peuvent se contenter d’analyses génériques
à la résolution de tickets, la réduction des coûts liés à des incidents certaines actions de sensibilisation. Cet indice aide l’entreprise Un programme de formation à la cybersécurité doit évoluer ou statiques pour mesurer l’efficacité de leur programme
ayant entraîné des interruptions de service, mais aussi l’émergence à identifier les personnes à haut risque et à prioriser certaines régulièrement, en fonction des résultats obtenus et des de sensibilisation à la sécurité. Les données trop générales
d’un intérêt pour les enjeux de sécurité de l’information, etc. actions en vue d’améliorer leurs comportements. objectifs de sécurité de l’entreprise. Il est recommandé de doivent être exclues au profit d’indicateurs personnalisés.

_Cyberun#30 _06 / _07


BENJAMIN VERDIER | Exper t sysops
mensuel de la non-conformité du
et architecte cloud, Devoteam I N D I C AT E U R S
mois, multiplié ensuite par le nombre
Le “panoptique” de non-conformités total de chaque
Toute migration cloud apporte son lot
Ce tableau de bord permet de donner client – qui reçoit la facture associée !
de nouvelles problématiques pour l’IT.
L’ E N Q U Ê T E une vision globale de l’état de
Les points les plus critiques en termes
sécurisation des ressources. Actuelle- B O N N E S P R AT I Q U E S
de sécurité sont notamment :
ment, deux types de ressources sont
RISQUES HUMAINS ET TECHNOLOGIQUES La difficulté à encadrer les accès aux ressources analysés en détail : les serveurs
La solution de patching automatique
client s’appuie sur le service “Système
cloud, qui nécessite la mise en place d’un bastion (instances) et les équilibreurs de
Manager” d’AWS. En utilisant les infos
La culture de l’analyse de risque s’étend tout autant aux sujets les plus pour sécuriser ces accès ; charge (ALB/ELB). Les différentes
présentes dans SSM, il a été possible
pages du tableau de bord permettent
techniques qu’aux questions humaines. La difficulté à centraliser les sorties sur Internet, de mettre en place une solution
qui nécessite la mise en place d’un proxy dédié ; de trouver des indicateurs détaillés
agnostique assurant de façon simple
et/ou agrégés par entités (services).
Le besoin de centraliser les logs générés par les et rapide un suivi de patching des
Chacun peut voir rapidement et
composants du parc ; instances enrôlées dans le service,
simplement l’état de son infrastructure.
qui permet aussi le maintien en
La capacité à gérer le patching des serveurs/ Un système de filtrage dynamique
conditions opérationnelles et la
instances et, au-delà, de sécuriser la configura- permet de cibler les différentes
sécurisation des OS. La diffusion des
tion des OS de façon globale ; ressources en fonction de critères
résultats est accompagnée de coms
(conforme/non conforme, nature
La définition et mise en œuvre d’une politique auprès des utilisateurs pour le suivi
du service, type de ressources, etc.).
de tagging des ressources. Cette politique des instances bénéficiaires du service.
permet de s’assurer de la cohérence et de l’uni- Le “patching”
formité des tags (les services techniques ou Ce tableau de bord permet de ERREURS À ÉVITER
FABRICE LITAIZE | Exper t cybercriminalité, responsable C TI, Anozr Way
FinOps s’appuient sur ces tags pour travailler de présenter un inventaire détaillé et
dynamique des niveaux de patching Les utilisateurs nous remontent
façon efficiente).
Aujourd’hui, 80 % périmètre de protection de l’entre- des instances enrôlées dans le régulièrement leur intérêt pour ces
I N D I C AT E U R S Ces enjeux de sécurité cloud sont souvent les tableaux de bord, qui sont devenus
des cyberattaques prise, alors même qu’elle est le système de mise à jour automatique
mêmes qu’on-premise. Mais l’architecture des des OS. Il est ainsi possible d’avoir une des outils incontournables de leur
exploitent les vecteur d’attaque privilégié par les Une façon d’évaluer la surface d’attaque
dispositifs de protection/réaction mise en place, vue quotidienne des résultats de la activité. Ils apprécient notamment
vulnérabilités hackers et amplificateur de risques. humaine réelle de l’entreprise est de détecter
et donc le suivi de la conformité de toutes les campagne mensuelle de mise à jour. la simplicité d’usage et la facilité de
humaines. Pour Il est ainsi nécessaire de pouvoir et d’analyser l’ensemble des indicateurs de
ressources déployées, peut être très différente La taxe sécurité projet lecture des infos, pour un sujet pas
répondre à cet considérer un collaborateur dans son compromission humains (IoC-H ANOZR WAY)
dans un environnement cloud. En s’appuyant sur les résultats de si simple à appréhender pour les
enjeu incontour- ensemble, en intégrant cette dimen- exposés sur le web, dont les réseaux sociaux,
sion personnelle dans l’évaluation des et fuités sur le darkweb. Nous avons défini Par conséquent, dans le cas du projet client non-conformité produits, nous avons non-initiés en sécurité. En revanche,
nable, la difficulté majeure des RSSI
risques et le déploiement des actions environ 40 types de données professionnelles pour lequel nous sommes intervenus, l’objectif pu enrichir le dispositif innovant de la taxe n’a pas forcément été “facile-
et leurs équipes est de quantifier
de remédiation. et personnelles (credentials, données était de mettre en place une solution de super- taxe sécurité des projets non ment” accueillie dès le début. Pas tant
et d’évaluer les risques de leurs
d’identité, financières, de santé, centres vision de la conformité à la fois des instances/ conformes, instaurée par l’équipe SSI en raison du coût (mineur, en fait),
collaborateurs. Cet enjeu va Enfin, le diagnostic et l’évaluation des
d’intérêts, réseau de relations, etc.) à prendre serveurs de production et des différentes res- en 2021. Elle a pour but d’encourager mais plutôt parce que les résultats
au-delà du rôle de l’équipe SI/SSI, risques humains ont l’avantage d’être
en compte dans la gestion des risques sources sécurité déployées pour répondre aux les projets à mettre en place les sont exposés de façon publique en
car le scoring de risque influence un terrain de discussion plus concret
humains. Ces IoC-H correspondent aux enjeux cités ci-dessus. Ce client utilisait le cloud mesures de sécurité de base. Elle est interne. Avec le temps, et avec un
la gouvernance sécurité de et appréciable de la cybersécurité
données récoltées et exploitées par les AWS, et nous l’avons accompagné en construi- calculée en fin de mois à partir travail important de sensibilisation
l’entreprise au niveau exécutif. pour les dirigeants, un réel levier faci-
hackers dans leurs scénarios d’attaques sant avec lui deux tableaux de bord sécurisé : le d’extractions des tableaux de bord : et de support aux utilisateurs, nous
Les méthodes de mesure souvent litateur pour les DSI-RSSI. Parler à ses
contre les dirigeants et collaborateurs. “panoptique” pour le suivi des conformités (tags, une somme de taxe globale est divisée avons pu faire valoir sa pertinence,
employées passent par les résultats VIP de leur propre protection en étant
C’est ce qui alimente notre algorithme de proxy, bastion, log, antivirus, EDR, etc.) et le par le nombre de non-conformités et notamment démontrer l’évolution
aux tests de faux phishing, ou par les en capacité de mesurer leur niveau de
scoring des cyber-risques humains. “patching” pour le suivi des mises à jour OS. Les Proxy, Bastion, Journalisation des plus que positive du niveau de
q u iz d e fo rm ati o n s . L à o ù ce s risque réel est un moyen éprouvé de
résultats de ces tableaux de bord nous ont serveurs sensibles et des équilibreurs conformité du SI. Ce travail d’évangé-
méthodes font défaut, c’est qu’elles les impliquer, à la fois dans la remé- Ce scoring évalue à la fois les risques à également permis d’alimenter une mesure de charge exposés, EDR et Agent lisation est mené quotidiennement –
évaluent un comportement, une diation de leur propre exposition et, l’échelle de l’entité, mais également à l’échelle innovante : la taxe sécurité projet ! Qualys. Ce calcul donne le coût et ça paie (sans jeu de mots) !
montée en connaissance. Elles ne plus largement, dans les sujets de individuelle, permettant d’identifier les
permettent pas une mesure du risque gouvernance de la cybersécurité. dirigeants et collaborateurs les plus exposés
réel encouru par les dirigeants et col- Évaluer et réduire le risque dans les yeux de l’attaquant. Ce diagnostic
laborateurs, en prenant en compte le humain est possible ! de risque prend en compte les méthodologies
point de vue des attaquants. Surtout, Généralement, une personne est d’ingénierie sociale pratiquées par les
elles ne permettent pas d’évaluer le définie comme à risque au sein de son cybercriminels et le panel des menaces
Le monitoring continu du risque : qua none pour un plan de remédiation
risque humain avec tout son panel de à la prévalence la plus élevée : phishing ciblé, B O N N E S P R AT I Q U E S
organisation par son statut – membre les millions de données fuitées efficace est l’implication des collabora-
menaces : phishing ciblé, usurpation de COMEX, CODIR –, par ses droits usurpation d’identité, compromission de
Gérer et diminuer les cyber-risques sur le darkweb alimentent toujours plus teurs dans la correction de leurs propres
d’ identité, compromission de d’accès et ses mandats. Par ailleurs, comptes (ATO), contournement de l’authenti-
humains passe par : l’empreinte numérique exploitable des vulnérabilités. En résumé, une chaîne de
comptes (ATO), contournement de même si les membres de COMEX, fication multi-facteur (MFA by passing), etc.
dirigeants et collaborateurs ; remédiation complète des cyber-risques
l’authentification multi-facteur (MFA La détection des indicateurs de
CODIR doivent a priori être de facto Comme cette approche se base sur des humains nécessite à la fois une évaluation
by passing), etc. compromission humains de l’ensemble La remédiation : un plan d’action concret
tous protégés – selon notre dernière vulnérabilités réelles exploitées par les des risques réels du point de vue externe
de son organisation, à l’échelle globale et priorisé grâce à l’identification des
L’autre défi pour les équipes SSI pour étude, 70 % des dirigeants et hauts hackers, elle permet, au-delà de la simple des attaquants et l’implication des
gérer les risques liés aux collabora- et individuelle ; personnes les plus exposées, pour faire de
cadres ont un niveau de risque cyber évaluation du risque, de pouvoir définir un collaborateurs les plus à risque pour
teurs est la zone aveugle que repré- à haut risque –, il est fort utile de L’évaluation de la surface d’attaque ses collaborateurs des cibles moins faciles
plan de remédiation concret. En effet, nous réduire leur propre surface d’attaque
sentent leurs usages personnels : pouvoir se baser sur un niveau constatons une diminution de la surface humaine et le scoring des risques associés, pour les hackers. humaine. Ainsi, la somme des protections
réseaux sociaux, shadow IT, BYOD… d’exposition cyber réel afin de prioriser d’attaque humaine et des risques associés en prenant en compte les menaces L’équipe SSI ne peut pas être seule face à individuelles permet la protection de toute
Cette sphère personnelle échappe au le déploiement d’une protection. de 68 % en moyenne pour nos clients. spécifiques à l’humain ; cette gestion : la condition de succès sine l’entreprise.

_Cyberun#30 _08 / _09


ARNAUD OUR AG A | Manager gouvernance, audit & cybersécurité, Eviden an Atos Business

Le cycle de vie des projets, les architectures de sécurité, DevSecOps est une combinaison de pratiques et d’outils qui amé-
le développement sécurisé et la gestion des identités et des liore la capacité d’une organisation à livrer des applications et des
L’ E N Q U Ê T E accès sont centraux pour activer de nouvelles opportunités services à un rythme aligné avec ses besoins métiers (services aux
métiers et pour protéger les données qui sont véhiculées clients, gain de compétitivité, conformité réglementaire, etc.).
aux sein des organisations, mais également en dehors. Les avantages se matérialisent par la rapidité de livraison des
DÉVELOPPEMENT D’APPLICATIONS Dans les architectures dites “traditionnelles”, la défense en pro- applications, la fiabilité de ce qui est produit et l’amélioration du
processus de gestion des évolutions. Les équipes en charge
fondeur consiste à la mise en place de périmètre de sécurité
Mesurer la sécurité des applications doit s’inscrire au plus tôt dans couche par couche. Les nouvelles architectures basées sur la travaillent de façon synchronisée afin d’aboutir à la mise en
souscription à des services de type cloud (IaaS, PaaS, SaaS) via production d’applications pour lesquelles les risques d’atteinte
les phases de développement. à la disponibilité, à l’intégrité et la confidentialité sont réduits.
différents modes de déploiement (public/hybride/privé)
changent la donne : l’emplacement des données étant plus dis- La gestion des identités consiste en la mise en place, ainsi qu’en
parate, l’approche de l’architecture de sécurité fera alors un la gestion des dispositifs organisationnels et techniques visant
focus sur le contenu, et non sur le contenant. Il s’agira alors de à identifier, authentifier et autoriser des personnes et des
sécuriser la donnée (en mouvement et stockée), ainsi que la systèmes, leur permettant ainsi d’accéder à tout ou partie des
façon d’y accéder. données d’un système d’information.

I N D I C AT E U R S Le nombre de projets dans chacune des règles d’or, que nous espérons maintenant
phases du cycle de vie et le niveau de largement connues, que sont la séparation
Architecture de sécurité : réponse aux attendus (complétude des des tâches (où les tâches sont séparées
JULIEN BRUINAUD | Solutions Engineer Manager EME A , Checkmar x % d’incidents évités par la mise en place livrables, vérifications et validations en plusieurs actions devant être réalisées
d’un dispositif de contrôle des communi- devant être réalisées, etc.) par différentes personnes ou systèmes),
cations et des accès tel qu’un WAF, un IDS/ le principe de moindre privilège (les
Dans le cadre d’un processus de développe- SecDevOps ou DevSecOps :
HIPS, d’une protection contre les codes utilisateurs/systèmes n’accèdent qu’aux
ment logiciel, l’AppSec concerne les actions I N D I C AT E U R S Le nombre de projets de développement
malveillants au niveau des postes de informations et ressources qui leur sont
de recherche, de correction et de prévention ayant suivi le processus DevSecOps établi
 a Couverture du portefeuille applicatif indique la couverture
L travail, d’une authentification à plusieurs nécessaires pour réaliser une tâche)
des vulnérabilités applicatives, idéalement au sein de l’organisation vs le nombre
des applications en fonction de leur criticité. facteurs protégeant l’accès à un système et le besoin d’en connaître (s’assurer que
le plus tôt possible. de projets de dév. de l’organisation.
La Tendance du risque (pondéré) démontre l’évolution ou un ensemble de données sensibles. l’utilisateur ou le système a une légitimité
Si les principaux programmes de gouvernance en matière de Le temps de disponibilité/d’indisponibilité à accéder à une ressource).
du risque au fil du temps. % de couverture du déploiement d’un
sécurité s’appuient sur des indicateurs clés pour évaluer l’adé- de l’application sur une période donnée, au
 a Densité des vulnérabilités (pondérée) démontre les progrès
L patch de sécurité sur des composantes
quation de la sécurité, la qualité du programme, le ROI et les regard du niveau de service attendu (SLA). ERREURS À ÉVITER
de la qualité de la protection du code et de la réduction du système d’information.
évolutions vs les objectifs, il n’existe cependant pas de normes Le nombre de vulnérabilités identifiées
des risques et représente le nombre de vulnérabilités pour % de participation du middle management,
sur le code d’une application et leur Une absence de communication large au
de mesure universellement reconnues. En outre, le niveau de des représentants métiers et des représen-
1 000 lignes de code. sein de l’organisation du processus de
risque, ou le degré d’atténuation des risques demandé, est niveau de criticité.
tants de la sécurité aux comités architec-
Le Temps moyen de résolution (MTTR) (365 derniers jours) Le nombre d’échecs et de réussites gestion du cycle de vie des projets ou un
souvent lié aux spécificités de l’organisation. La méthodologie ture (CAB), etc.
est le temps moyen pour remédier aux vulnérabilités de l’application aux tests de sécurité processus trop complexe pourraient
APMA développée par Checkmarx vise à aider les RSSI dans
leurs démarches. Au-delà de simples indicateurs, il s’agit de (pertinent pour les programmes matures). Identity management : automatisés. conduire à des pratiques non souhaitées
Le Vieillissement des vulnérabilités présente les risques liés Nombre de comptes utilisateurs présents pouvant mettre en risque le système
mettre en place des KPI stratégiques, métriques opération- Le % de mise en production ayant échoué.
aux vulnérabilités exposées trop longtemps afin d’identifier dans l’annuaire de gestion des identités d’information et les données de l’organi-
nelles de haut niveau, qui vont présenter l’état du programme Le temps moyen nécessaire pour remettre
les équipes projets/développement nécessitant une attention vs le nombre de collaborateurs actifs pour sation (souscription à des services en
de sécurité applicative : où en est l’organisation et où veut-elle une application en condition
particulière. Par rapport au MTTR, il reflétera la totalité l’organisation. dehors du processus, création de portes
aller par rapport à la stratégie adoptée. L’objectif est ainsi d’ali- opérationnelle.
des problématiques, qu’elles aient été résolues ou non. d’entrée sur le système d’information sans
gner ces KPI – qui vont dépendre du niveau de maturité AppSec Nombre de comptes applicatifs présents
Le temps moyen entre les périodes forcément le savoir, non-respect de
de l’entreprise – avec des objectifs à long terme prédéfinis et dans l’annuaire de gestion des identités
de panne, etc.
à fort impact pour l’organisation. B O N N E S P R AT I Q U E S certaines exigences réglementaires, etc.).
vs les applications auxquelles les comptes
Il convient en amont de répondre aux questions suivantes : permettent d’accéder. B O N N E S P R AT I Q U E S Une absence de sécurisation des codes
1 Ne pas tout mesurer, mais se concentrer sur les données produits. En effet, l’accès aux codes
comment la sécurité de l’information contribue-t-elle à la réa- Nombre de comptes génériques présents
clés qui permettront à l’organisation de tendre vers Mettre en place une architecture de produits et en cours de production doit
lisation de la stratégie globale de l’entreprise ? Quelles sont les et leurs périmètres d’utilisation (oui, il y
l’accomplissement de ses objectifs sur le long terme. sécurité avec une approche multidimen- faire l’objet d’une attention particulière.
initiatives stratégiques mises en place en matière de sécurité en a, même si cette pratique devrait être
applicative ? Les décisions stratégiques doivent avoir une inci- 2 Aligner les KPI sur des buts et objectifs précis pour mesurer proscrite pour des raisons de traçabilité sionnelle en réponse à la stratégie Les dispositifs de contrôles d’accès ne
la progression et les succès. et d’imputabilité des actions). opérationnelle de l’organisation, aux doivent pas être exclusivement intégrés
dence sur les décisions tactiques, qui elles-mêmes vont se
enjeux de sécurité et de conformité de aux solutions de stockage des codes,
répercuter sur les décisions opérationnelles. 3 Les KPI définis doivent être concis et pas trop nombreux. % d’utilisation de l’authentification
l’organisation, ainsi qu’à la maîtrise des mais s’appuyer sur des dispositifs
Pour le RSSI, les KPI stratégiques doivent suivre la valeur du à plusieurs facteurs.
risques. d’authentification à plusieurs facteurs
programme en termes de risque, de conformité et de réponses ERREURS À ÉVITER Nombre de comptes ayant des privilèges
La bonne compréhension du triptyque et externes aux applications.
aux incidents au niveau de l’organisation, sur le long terme. élevés sur les systèmes et les applications.
Ne pas prendre l’ensemble des données, mais les filtrer sur people/processus/technologie permettra Ne pas prendre le DevSecOps uniquement
Pour le responsable AppSec, les KPI tactiques doivent mesurer Nombre de comptes n’ayant pas
différents niveaux pour obtenir des KPI stratégiques à plus grande de mettre en place les dispositifs organisa- via le prisme des solutions techniques
l’efficacité de l’implémentation de la stratégie définie, mais sur de propriétaire identifié, etc.
valeur ajoutée : privilégier le suivi des branches de version destinées tionnels et techniques adaptés de gestion de stockage et de contrôle des codes et
le court terme (ex. : réduire le risque identifié à un niveau à aller en production pour avoir une représentation pertinente Project lifecycle : des identités et des accès. Une politique ne pas s’arrêter uniquement aux aspects
acceptable). de la posture de risques applicatifs, ainsi que le triage des résultats, Le nombre de projets ayant suivi le de classification de l’information sera par techniques de production du code car il y
Pour le DevOps Manager, les indicateurs opérationnels doivent qui permettra aussi d’augmenter la précision des indicateurs en processus complet d’intégration de la exemple utile pour définir le bon niveau a un après, lorsque l’application produite
fournir des données pour le suivi du fonctionnement du réduisant le bruit (faux positifs). Ces données devront être organi- sécurité et de la conformité dans les d’accès à l’information par les groupes de doit être maintenue en condition de
programme AppSec au quotidien. sées en fonction de leur degré de criticité avant d’établir les KPI. projets vs le nombre de projets. personnes et les systèmes en fonction des sécurité et en condition opérationnelle.

_Cyberun#30 _10 / _11


Liste des contrôles de la norme ISO 27001:2022
Une bonne source d’inspiration pour vos indicateurs. Plus de détails sur https://dbarzin.github.io/deming/annexe.fr
 olitiques de sécurité
P  réparation de la gestion
P Contrôles physiques des accès  edondance des moyens
R
de l’information des incidents Séc. des bureaux et équipements de traitement
 esponsabilités de la sécurité
R Appréciation des événements sec. Surveillance de la sécurité physique Journalisation
de l’information Réponse aux incidents Protection menaces physiques Activités de surveillance
Séparation des tâches  irer des enseignements
T Travail dans les zones sécurisées Synchronisation des horloges
Responsabilités de la direction des incidents
Bureau propre et écran vide  tilisation de programmes
U
Relations avec les autorités Recueil de preuves à privilèges

Emplacement et protection
 elations avec groupes de travail
R 
Sécurité de l’information durant du matériel Contrôle des installation de logiciels
spécialisés une perturbation
Sécurité des actifs hors des locaux Mesures liées aux réseaux
Intelligence des menaces  réparation des TIC pour
P
la continuité Supports de stockage Sécurité des services en réseau
 écurité de l’information
S
en gestion de projet I dentification des exigences Services généraux Filtrage Internet
Inventaire des info. et actifs associés légales réglementaires Sécurité du câblage
Cloisonnement des réseaux
Utilisation correcte de l’information Droits de propriété intellectuelle Maintenance du matériel
Utilisation de la cryptographie
Restitution des actifs Protection des enregistrements Mise au rebut sécurisé du matériel
 ycle de vie de développement
C
Classification de l’information Vie privée et protection des DCP Terminaux utilisateurs sécurisé
Marquage des informations Revue indépendante de la sécurité Privilèges d’accès  xigences de sécurité
E
Transfert de l’information Conformité aux politiques et normes Restriction d’accès à l’information des applications
Contrôle d’accès  rocédures d’exploitation
P Accès au code source I ngénierie et d’architecture
documentées Authentification sécurisée sécurisée
Gestion des identités
Présélection Dimensionnement Codage sécurisé
Informations d’authentification
Conditions générales d’embauche  rotection contre les programmation
P  ests de sécurité
T
Droits d’accès
Sensibilisation, apprentissage malveillants dans le développement
 écurité de l’information
S et formation
avec les fournisseurs  estion des vulnérabilités
G Développement externalisé
Processus disciplinaire techniques
 écurité dans les accords
S  éparation environnements
S
fournisseurs Responsabilités du contrat de travail Gestion de la configuration dev/test/prod
Mgmt sec. de la chaîne d’appro. TIC Confidentialité ou de non-divulgation Suppression d’information Gestion des changements
 uivi, revue des services
S Travail à distance Masquage des données Informations relatives aux tests
fournisseurs Signalement des événements Prévention de la fuite de données Protection des SI en cours
Sécurité de l’information cloud Périmètre de sécurité physique Sauvegarde des informations d’audit/test

Qui sommes-nous ?
Cyberun est un magazine totalement indépendant, édité par
financement participatif. Il fédère une large communauté d’acteurs
de la cybersécurité qui souhaitent partager leurs expertises
et leurs expériences. Pour favoriser l’échange de connaissances
et ne pas se contenter d’approximations, chaque numéro est dédié
à un thème unique.

Cy-Bear, le gentil ours vivant en Alaska...


Abonnez-vous gratuitement à Cyberun !

Les grognements de Cy Recevez automatiquement le magazine en PDF


Cette année aura été celle de la réflexion (forcée). en vous inscrivant sur cyberun.net et découvrez
J’ai ainsi compris que mon ancien chef adorait les comment vous pouvez, vous aussi, participer
à cette aventure !
tableaux de bord. Au point que ses décisions finissaient
essentiellement en politique du chiffre et détruisaient
des organisations pourtant bien huilées, au lieu Contactez-nous !
d’améliorer les processus. Comme les indicateurs
Pour diffuser ce magazine lors d’un événement, rejoindre
étaient souvent parachutés par des consultants hors-sol,
la communauté, ou pour toute information complémentaire :
il était assez simple, la première année, de les améliorer,
essentiellement d’ailleurs par des mathématiques www.cyberun.net (lien “Rejoignez la communauté !”)
douteuses. Évidemment, les années suivantes, les
choses empiraient et les forceps et la matraque étaient
nécessaires pour vaguement bouger les lignes, Le magazine Cyberun est un bimestriel ISSN : 2677-5964. Toute reproduction,
et surtout faire taire les oppositions. édité par Cyberun, association loi 1901. traduction, reproduction intégrale ou
Boîte 81, 206 quai de Valmy, 75010 Paris. partielle est interdite, sans l’autorisation
Rassurez-moi, il y a bien des organisations où les Directrice de publication : écrite de Cyberun, sauf dans les cas
top-managers ont encore un peu de sens commun ? Hélène Windish prévus par l’article L122-5 du Code
Rédacteur en chef : Stéphane Darget de la propriété intellectuelle. En tant
Entre ceux qui sont imbus de leurs certitudes et ceux Création et maquette : qu’abonné au magazine, vous êtes
qui masquent leur incompétence en s’appropriant www.rodolpherrera.fr autorisé à imprimer votre exemplaire.
le travail des autres, je sens que je ne suis pas encore Correctrice : Amandine Olivier Prix au numéro (imprimé et expédié) : 25 €

prêt à retourner bosser… Bon été !


Imprimez-moi ! Ne me jetez pas, partagez-moi !

You might also like