{"id":9047,"date":"2020-09-28T20:25:31","date_gmt":"2020-09-28T19:25:31","guid":{"rendered":"https:\/\/open-organization.com\/?p=9047"},"modified":"2020-09-28T20:25:31","modified_gmt":"2020-09-28T19:25:31","slug":"francais-cybersecurite-en-ri-cerner-le-defi","status":"publish","type":"post","link":"https:\/\/open-organization.com\/fr\/2020\/09\/28\/francais-cybersecurite-en-ri-cerner-le-defi\/","title":{"rendered":"Cybers\u00e9curit\u00e9 en R&#038;I : cerner le d\u00e9fi"},"content":{"rendered":"<p>[et_pb_section bb_built=\u00a0\u00bb1&Prime; inner_width=\u00a0\u00bbauto\u00a0\u00bb inner_max_width=\u00a0\u00bb1080px\u00a0\u00bb][et_pb_row][et_pb_column type=\u00a0\u00bb4_4&Prime; custom_padding__hover=\u00a0\u00bb|||\u00a0\u00bb custom_padding=\u00a0\u00bb|||\u00a0\u00bb][et_pb_text _builder_version=\u00a0\u00bb4.4.8&Prime; text_text_shadow_horizontal_length=\u00a0\u00bbtext_text_shadow_style,%91object Object%93&Prime; text_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb text_text_shadow_vertical_length=\u00a0\u00bbtext_text_shadow_style,%91object Object%93&Prime; text_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb text_text_shadow_blur_strength=\u00a0\u00bbtext_text_shadow_style,%91object Object%93&Prime; text_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb link_text_shadow_horizontal_length=\u00a0\u00bblink_text_shadow_style,%91object Object%93&Prime; link_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb link_text_shadow_vertical_length=\u00a0\u00bblink_text_shadow_style,%91object Object%93&Prime; link_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb link_text_shadow_blur_strength=\u00a0\u00bblink_text_shadow_style,%91object Object%93&Prime; link_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb ul_text_shadow_horizontal_length=\u00a0\u00bbul_text_shadow_style,%91object Object%93&Prime; ul_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb ul_text_shadow_vertical_length=\u00a0\u00bbul_text_shadow_style,%91object Object%93&Prime; ul_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb ul_text_shadow_blur_strength=\u00a0\u00bbul_text_shadow_style,%91object Object%93&Prime; ul_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb ol_text_shadow_horizontal_length=\u00a0\u00bbol_text_shadow_style,%91object Object%93&Prime; ol_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb ol_text_shadow_vertical_length=\u00a0\u00bbol_text_shadow_style,%91object Object%93&Prime; ol_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb ol_text_shadow_blur_strength=\u00a0\u00bbol_text_shadow_style,%91object Object%93&Prime; ol_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb quote_text_shadow_horizontal_length=\u00a0\u00bbquote_text_shadow_style,%91object Object%93&Prime; quote_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb quote_text_shadow_vertical_length=\u00a0\u00bbquote_text_shadow_style,%91object Object%93&Prime; quote_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb quote_text_shadow_blur_strength=\u00a0\u00bbquote_text_shadow_style,%91object Object%93&Prime; quote_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_text_shadow_horizontal_length=\u00a0\u00bbheader_text_shadow_style,%91object Object%93&Prime; header_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_text_shadow_vertical_length=\u00a0\u00bbheader_text_shadow_style,%91object Object%93&Prime; header_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_text_shadow_blur_strength=\u00a0\u00bbheader_text_shadow_style,%91object Object%93&Prime; header_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_2_text_shadow_horizontal_length=\u00a0\u00bbheader_2_text_shadow_style,%91object Object%93&Prime; header_2_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_2_text_shadow_vertical_length=\u00a0\u00bbheader_2_text_shadow_style,%91object Object%93&Prime; header_2_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_2_text_shadow_blur_strength=\u00a0\u00bbheader_2_text_shadow_style,%91object Object%93&Prime; header_2_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_3_text_shadow_horizontal_length=\u00a0\u00bbheader_3_text_shadow_style,%91object Object%93&Prime; header_3_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_3_text_shadow_vertical_length=\u00a0\u00bbheader_3_text_shadow_style,%91object Object%93&Prime; header_3_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_3_text_shadow_blur_strength=\u00a0\u00bbheader_3_text_shadow_style,%91object Object%93&Prime; header_3_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_4_text_shadow_horizontal_length=\u00a0\u00bbheader_4_text_shadow_style,%91object Object%93&Prime; header_4_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_4_text_shadow_vertical_length=\u00a0\u00bbheader_4_text_shadow_style,%91object Object%93&Prime; header_4_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_4_text_shadow_blur_strength=\u00a0\u00bbheader_4_text_shadow_style,%91object Object%93&Prime; header_4_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_5_text_shadow_horizontal_length=\u00a0\u00bbheader_5_text_shadow_style,%91object Object%93&Prime; header_5_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_5_text_shadow_vertical_length=\u00a0\u00bbheader_5_text_shadow_style,%91object Object%93&Prime; header_5_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_5_text_shadow_blur_strength=\u00a0\u00bbheader_5_text_shadow_style,%91object Object%93&Prime; header_5_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_6_text_shadow_horizontal_length=\u00a0\u00bbheader_6_text_shadow_style,%91object Object%93&Prime; header_6_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_6_text_shadow_vertical_length=\u00a0\u00bbheader_6_text_shadow_style,%91object Object%93&Prime; header_6_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_6_text_shadow_blur_strength=\u00a0\u00bbheader_6_text_shadow_style,%91object Object%93&Prime; header_6_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb box_shadow_horizontal_tablet=\u00a0\u00bb0px\u00a0\u00bb box_shadow_vertical_tablet=\u00a0\u00bb0px\u00a0\u00bb box_shadow_blur_tablet=\u00a0\u00bb40px\u00a0\u00bb box_shadow_spread_tablet=\u00a0\u00bb0px\u00a0\u00bb vertical_offset_tablet=\u00a0\u00bb0&Prime; horizontal_offset_tablet=\u00a0\u00bb0&Prime; z_index_tablet=\u00a0\u00bb0&Prime;]<\/p>\n<h2><span style=\"font-weight: 400;\">Introduction<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">L\u2019augmentation du travail \u00e0 distance induite par le confinement accentue la prise de conscience d\u2019une tendance qui n\u2019est pas nouvelle : l\u2019augmentation des risques de cybers\u00e9curit\u00e9 dans le monde de l\u2019industrie, notamment dans les services de R&amp;I (Recherche et Innovation). Cependant la protection des actifs intellectuels de R&amp;I contre des attaques cyber n\u2019est pas si \u00e9vidente, en raison du caract\u00e8re souvent ouvert vers l\u2019ext\u00e9rieur des activit\u00e9s de R&amp;I (ce n\u2019est pas <\/span><i><span style=\"font-weight: 400;\">open-organization.com<\/span><\/i><span style=\"font-weight: 400;\"> qui dira le contraire).<\/span><span style=\"font-weight: 400;\"><br \/><\/span><span style=\"font-weight: 400;\"><br \/><\/span><span style=\"font-weight: 400;\">Est-ce donc faisable de concilier collaboration et protection des informations sensibles, ouverture et cybers\u00e9curit\u00e9\u00a0? Inspirons-nous de l\u2019approche du G\u00e9n\u00e9ral Olivier Kempf, Fellow Presans sp\u00e9cialiste de cybers\u00e9curit\u00e9 et de cyberstrat\u00e9gie, afin de mieux cerner ce d\u00e9fi.\u00a0<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-weight: 400;\">1. Trois niveaux de cybers\u00e9curit\u00e9<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La cybers\u00e9curit\u00e9, nous dit Olivier Kempf, constitue un \u00e9tat \u00e0 atteindre dans un monde conflictuel o\u00f9 la s\u00e9curit\u00e9 des uns entra\u00eene l\u2019ins\u00e9curit\u00e9 des autres. Notion relative, la s\u00e9curit\u00e9 n\u2019existe jamais \u00e0 100%. Il convient plut\u00f4t dans ce domaine de viser l\u2019absence de d\u00e9fauts dans de dispositif, au sein d\u2019un syst\u00e8me donn\u00e9. Viser le \u201cz\u00e9ro d\u00e9faut\u201d implique en r\u00e9alit\u00e9 toujours un choix d\u2019allocation des ressources : <\/span><\/p>\n<blockquote>\n<p><span style=\"font-weight: 400;\">une d\u00e9cision, ce n\u2019est pas choisir ses forces, c\u2019est choisir ses faiblesses.<\/span><\/p>\n<\/blockquote>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">1.1. La cyberprotection<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Cyberprotection est le premier niveau de la cybers\u00e9curit\u00e9. Elle passe par des campagnes de sensibilisation, organis\u00e9es de pr\u00e9f\u00e9rence par un RSSI (responsable de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information), par des antivirus, des architectures, des cartographies, des m\u00e9thodes de sauvegarde de donn\u00e9es. Tous ces efforts visent \u00e0 \u00e9tablir une infrastructure de protection passive.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">1.2. La cyberd\u00e9fense<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Le second niveau est constitu\u00e9 par la cyber-d\u00e9fense : l\u2019infrastructure de protection fonctionne, il s\u2019agit maintenant de placer des sondes pour d\u00e9tecter les anomalies techniques ou comportementales. On passe de la cyberprotection passive \u00e0 quelque chose de beaucoup plus actif.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">1.3. La cyberr\u00e9silience<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La cyberr\u00e9silience est le troisi\u00e8me niveau de la cybers\u00e9curit\u00e9 et tourne autour de la gestion de crise. Les crises de cybers\u00e9curit\u00e9 doivent d\u2019abord \u00eatre g\u00e9r\u00e9es dans le pr\u00e9sent. Elles doivent aussi \u00eatre utilis\u00e9es pour obtenir un renforcement de la cybers\u00e9curit\u00e9 postcrise. Un peu comme la sant\u00e9 d\u2019une personne est rendue plus robuste par des anticorps apparus en r\u00e9ponse \u00e0 une maladie. La cyberr\u00e9silience s\u2019organise autour d\u2019un plan de continuit\u00e9, qui lui-m\u00eame doit faire l\u2019objet de tests.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-weight: 400;\">2. Trois types d\u2019attaques cyber<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La cybers\u00e9curit\u00e9 est un sujet en raison de l\u2019existence d\u2019attaques cyber. La masse de ces attaques est constitu\u00e9e par l\u2019espionnage, souvent non d\u00e9tect\u00e9 par ses victimes. Dans le cas des fonctions R&amp;I, c\u2019est la menace principale \u00e0 avoir \u00e0 l\u2019esprit (elle concerne aussi les autres fonctions de l\u2019entreprise).\u00a0 Passons n\u00e9anmoins en revue les trois types d\u2019attaques.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">2.1. L\u2019espionnage<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">L\u2019espionnage repr\u00e9sente 80% de l\u2019activit\u00e9 des cyber-agressions visant les actifs intellectuels : propri\u00e9t\u00e9 intellectuelle, brevets, savoir-faire, secrets industriels. La fonction R&amp;I est en r\u00e9alit\u00e9 la premi\u00e8re cible de ce type d\u2019attaques.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">2.2. Le sabotage<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Les attaques de sabotage visent \u00e0 paralyser ou \u00e0 d\u00e9truire des actifs industriels. Elles peuvent \u00eatre accompagn\u00e9es d\u2019une demande de ran\u00e7on, mais elles peuvent aussi avoir un objectif de terrorisme.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">2.3. La subversion<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Nous vivons dans un monde de guerre de l\u2019information. La cybersubversion vise \u00e0 affaiblir les institutions d\u2019une soci\u00e9t\u00e9 en propageant de mani\u00e8re cibl\u00e9e des messages qui leur sont nuisibles. Dans le monde des entreprises, la subversion vise \u00e0 propager des informations nuisibles et \u00e0 d\u00e9grader l\u2019image de marque.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-weight: 400;\">3. Trois leviers de cybers\u00e9curit\u00e9<\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">3.1. L\u2019outillage technique<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Les outils techniques comprennent le hardware et le software. Ils tendent \u00e0 \u00eatre pl\u00e9thoriques au sein des services de R&amp;I. Or plus les outils sont nombreux, plus ils deviennent difficiles \u00e0 s\u00e9curiser. Ajoutons que les outils de s\u00e9curisation doivent eux-m\u00eames \u00eatre s\u00e9curis\u00e9s. Il est par exemple possible de mettre l\u2019intelligence artificielle au service de la cybers\u00e9curit\u00e9, mais il faut dans ce cas aussi s\u00e9curiser l\u2019intelligence artificielle. La cybers\u00e9curit\u00e9 exige de penser de mani\u00e8re r\u00e9cursive (ou \u201cmeta\u201d).<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">3.2. L\u2019humain<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Le facteur humain est le second levier de la cybers\u00e9curit\u00e9. Il est essentiel de le ma\u00eetriser pour parvenir \u00e0 r\u00e9concilier ouverture et s\u00e9curit\u00e9 au sein d\u2019un \u00e9cosyst\u00e8me. Ce sont les bons processus qui permettent une collaboration entre startups et grandes organisations ni trop parano\u00efaque, ni trop insouciante.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">3.3. La donn\u00e9e<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Le dernier niveau est celui de la donn\u00e9e et touche au coeur de la transformation digitale. Du point de vue de la cybers\u00e9curit\u00e9, il s\u2019agit d\u2019une part de cartographier et de prendre conscience de la richesse des donn\u00e9es d\u2019une organisation ; d\u2019autre part de s\u00e9curiser les syst\u00e8mes qui produisent ces donn\u00e9es.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-weight: 400;\">Conclusion<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Notre tour d\u2019horizon rapide indique quelques pistes pour commencer \u00e0 structurer la strat\u00e9gie de cybers\u00e9curit\u00e9 de la fonction R&amp;I. Pour avancer dans cette r\u00e9flexion, il est n\u00e9cessaire de cartographier les cibles et les d\u00e9fenses, puis de faire des choix permettant de durcir les cibles porteuses de la valeur ajout\u00e9e future de l\u2019entreprise. Il est aussi n\u00e9cessaire, comme nous le montrons dans un autre article, de devenir un peu&#8230;\u00a0 parano\u00efaque.<\/span><\/p>\n<p>[\/et_pb_text][et_pb_post_nav _builder_version=\u00a0\u00bb3.14&Prime; prev_text=\u00a0\u00bbPrevious article\u00a0\u00bb next_text=\u00a0\u00bbNext article\u00a0\u00bb in_same_term=\u00a0\u00bbon\u00a0\u00bb background_color=\u00a0\u00bb#3d59a1&Prime; title_font=\u00a0\u00bb|800|||||||\u00a0\u00bb title_text_color=\u00a0\u00bb#ffffff\u00a0\u00bb title_font_size=\u00a0\u00bb15px\u00a0\u00bb custom_padding=\u00a0\u00bb10px|10px|10px|10px\u00a0\u00bb border_radii=\u00a0\u00bbon|5px|5px|5px|5px\u00a0\u00bb border_width_all=\u00a0\u00bb1px\u00a0\u00bb border_color_all=\u00a0\u00bb#3d59a1&Prime; saved_tabs=\u00a0\u00bball\u00a0\u00bb custom_margin=\u00a0\u00bb30px|||\u00a0\u00bb global_module=\u00a0\u00bb8506&Prime; \/][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>","protected":false},"excerpt":{"rendered":"<p>Un tour d\u2019horizon du domaine de la cybers\u00e9curit\u00e9 qui adopte principalement le point de vue des services de R&#038;I.<\/p>\n","protected":false},"author":177,"featured_media":9048,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[2],"tags":[391,392,1209,1394],"_links":{"self":[{"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/posts\/9047"}],"collection":[{"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/users\/177"}],"replies":[{"embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/comments?post=9047"}],"version-history":[{"count":0,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/posts\/9047\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/media\/9048"}],"wp:attachment":[{"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/media?parent=9047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/categories?post=9047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/tags?post=9047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}