cyberespace et continuité d’activité paris, le 28 mars 2013

38
Cyberespace et continuité d’activité Paris, le 28 mars 2013

Upload: fantine-valette

Post on 04-Apr-2015

111 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Cyberespace et continuité d’activité

Paris, le 28 mars 2013

Page 2: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Vers des cyber PCA (plans de continuité d’activité)

• Le cyberespace est aujourd'hui omniprésent, et régit/régule toutes nos organisations et activités, collectives ou individuelles.

• Particulièrement vrai de l’entreprise, qui ne le voit le plus souvent que comme un outil

• Comme tout outil, il peut faillir, par accident ou par volonté• Il peut faillir localement (soit une fonction de l’entreprise,

soit seulement l’entreprise par rapport à ses concurrents), ou de façon systémique– On peut ici renvoyer aux travaux des risques manageurs

• Milite pour le développement de cyber PCA

Page 3: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Plan

• Caractéristiques du cyberespace• Le cyberespace, lieu de la guerre économique• Démarche cyberstratégique de l’entreprise• Essais de plan de continuité de la cyberactivité

(cyberPCA)

Page 4: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Définition

• Le cyberespace, désormais omniprésent dans la vie des organisations (et des entreprises)

• le cyberespace est l’espace constitué des systèmes informatiques de toute sorte connectés en réseaux et permettant la communication technique et sociale d’informations par des utilisateurs individuels ou collectifs

Page 5: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Caractéristiques du cyberespace

1. Intangibilité relative2. Publicité, discrétion, opacité3. Mutabilité et artificialité4. Universalité 5. Pervasivité6. Mobiquité7. Flou et fluidité8. Dualités, duplicités9. Complexité10. Résilience

Page 6: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Les trois couches du cyberespace.

• Le cyber peut être articulé en trois couches différentes :– Couche matérielle– Couche logicielle– Couche sémantique (ou informationnelle)

Page 7: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Couche physique• Pour l’entreprise, une partie de ces moyens sont privatifs (et

lui appartiennent) quand beaucoup d’autres dépendent d’autres acteurs, à qui elle loue l’utilisation de services.

• Toutefois, elle peut utiliser certains services gratuitement (par exemple quand ses collaborateurs utilisent leurs moyens personnels pour travailler à la maison).

• La multiplicité des matériels et des services associés constitue d’emblée une source de fragilité de l’entreprise, si elle n’y prend pas garde, ce qui est le plus souvent le cas.

Page 8: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Couche logicielle• L’entreprise a une marge d’action sur les logiciels : en effet, selon le

prestataire où elle se les procure, elle choisit un niveau de risque et de confiance mais elle n’est jamais sûre que les logiciels ne cachent pas des portes dérobées qui seront utilisées par des agents hostiles [1].

• De même, elle fera appel à un fournisseur d’accès (à l’Internet ou à des réseaux privatifs) pour organiser ses flux de données, soit au sein de son organisation, soit entre elle et ses partenaires, par exemple par l’Internet.

• Là encore, la sûreté n’est pas qu’affaire de prix mais aussi de confiance et de procédure.

• A tout le moins, l’entreprise doit prendre conscience que ces deux sous-fonctions logiques sont sources de risque.

[1] En fait, tous les logiciels comportent des « portes dérobées », que celles-ci soient intentionnelles (placées là par le créateur du logiciel) ou non (erreur d’écriture, inévitable pour des programmes qui comptent des millions de lignes de code).

Page 9: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Couche sémantique

• considérer la nature extrêmement diverse de l’information dans l’entreprise :

• à bien y regarder, tout est information, qu’il s’agisse – des processus internes : recherche et développement,

processus d’organisation, plans financiers, états comptables, bases de données des ressources humaines, …

– ou externes : position marketing, communication financière, relations avec la presse, site Internet de vente en ligne, image de marque, goodwill….

• C’est à l’évidence une source de fragilité.

Page 10: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Plan

• Caractéristiques du cyberespace• Le cyberespace, lieu de la guerre économique• Démarche cyberstratégique de l’entreprise• Essais de plan de continuité de la cyberactivité

(cyberPCA)

Page 11: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Actions conflictuelles

• Que peut faire cet agresseur du cyberspace contre l’entreprise ?

• trois grandes intentions malveillantes : l’espionnage, le sabotage et la subversion

Page 12: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Espionnage

• informations sensibles de l’entreprise, qu’il s’agisse de son fonctionnement interne (finances, organisation, technologie, organisation)

• de sa posture externe (données financières, campagnes marketing, axes de développement stratégique)

• Logiciels espions, mais aussi utilisation des imprudences

• Cœur de l’entreprise, mais aussi ses extensions : mobiles, portables, smartphones, USB, BYOD, …

Page 13: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Sabotage

• Plus ou moins discret (cf. attaque Shamoon contre Aramco)

• Souvent deuxième couche, mais avec des corrélations troisième couche.– Ex, Anonymous attaque Visa, l’action perd 10 %

dans les quinze minutes….

Page 14: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Subversion• Troisième couche• Soutenir une cause militante, ou saper la réputation,

via viralité des réseaux sociaux, cf. Apple et ses sous-traitants en Chine

• Cf. Aussi les différentes réactions des industriels face au gaz de schiste (US, CAN, FR)

• Il ne s’agit pas seulement d’e-réputation, domaine dans lequel se sont spécialisés un certain nombre de communicants et marketeurs ;

• mais bien de l’utilisation du cyberespace dans la guerre informationnelle que se livrent les entreprises

Page 15: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Des failles dont les dirigeants n’ont pas conscience

• La plupart des entreprises qui se sont faites espionnées électroniquement sont incapables de dire « depuis quand » le dispositif est en place

• En moyenne, deux ans• Pendant deux ans, l’entreprise a agi entravée…

Page 16: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Désintérêt des dirigeants

• Informatique = technique• On se reporte sur directeur informatique• Mais ce n’est pas parce qu’il y a un directeur

financier que le dirigeant ne regarde pas les comptes…

• Raisons– Non responsabilité pas de sanction par marché ou par

autorité)– Croyance que phénomènes résultent de biais techniques

et donc marginaux

Page 17: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Du secret à la stratégie

• Peu de communication : quand ça arrive, doit rester secret

• D’ailleurs, après, véritable parano, souvent excessive.

• Mais le secret n’incite pas à modifier par imitation l’architecture de protection.

• Au-delà des palliatifs, nécessité d’une véritable cyberstratégie d’etp.

Page 18: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Plan

• Caractéristiques du cyberespace• Le cyberespace, lieu de la guerre économique• Démarche cyberstratégique de l’entreprise• Essais de plan de continuité de la cyberactivité

(cyberPCA)

Page 19: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Information cœur stratégique de l‘entreprise

• Facteurs de production classiques : capital, travail, management

• Nouveau FdP : l’information• A la fois acquise et créée• A la fois stock et flux• Pas seulement les courriels échangés, mais

« méta-information »

Page 20: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Méta-information de l’entreprise

• Travaux de recherche et développement (future VA de l’etp)

• Mise en œuvre des processus de production • Plan stratégique de l’entreprise • La structure et l’organisation sont ainsi

indicatives des efforts et des priorités de l’entreprise

Page 21: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Mais aussi :

• Démarche marketing (quel prix ? quelle marge ? quelle cible ? quel concurrent ? quel benchmarks ?)

• Données financières (cash-flow, flux de trésorerie, dettes, structure actionnariale).

• Lors de négo : état des positions, ses propres intentions, ses marges réelles de négo..

• Alors….

Page 22: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Cyberstratégie del ‘entreprise

• Stratégie de l’information• Élever la fonction sécurité• Interagir avec les alliés

Page 23: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Stratégie de l’information

• cartographier son information sensible, • définir des priorités – (ce qui incombe des choix : là où l’on veut être

fort, là où on accepte d’être faible. – Un objectif stratégique qui énonce « faire ceci tout

en faisant cela » n’énonce pas de priorité !).• Sachant ce qu’elle veut protéger, elle pourra

définir des procédures adéquates. • On ne peut pas « tout » protéger

Page 24: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Options

• Utiliser « Internet » ou choisir un réseau privé• Ordinateur lambda, ou ordinateur vierge

qu’on emmène à l’autre bout du monde pour les négociations

• Quelles procédure de CR de négo?• Veille informationnelle, war room, et autres

techniques IE

Page 25: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Elever la fonction « sécurité »

• L’information est au cœur de sa stratégie, et le dirigeant doit la comprendre comme un tout.

• Une stratégie informationnelle n’est pas simplement une stratégie de communication, c’est une stratégie globale.

• l’action de l’entreprise doit être encadrée par une méta-fonction de sécurité.

Page 26: Cyberespace et continuité d’activité Paris, le 28 mars 2013

directeur « sécurité générale » (DSG)

• Doit être membre du COEX CODIR• Trois subordonnés :– Le responsable de la sécurité, en charge des

fonctions classiques de sûreté passive – Le directeur de la sécurité informatique : Il est plus

tourné vers l’intérieur de l’entreprise, et plus défensif.

– Le directeur de l’intelligence stratégique, en charge de la guerre informationnelle

Page 27: Cyberespace et continuité d’activité Paris, le 28 mars 2013

deux lignes d’action stratégique

• Une première ligne sera principalement défensive, et visera à prévenir les atteintes à l’information d’entreprise

• Une seconde ligne sera principalement offensive, puisqu’il faudra façonner l’environnement (veille informationnelle, influence, guerre informationnelle)

Page 28: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Interagir avec le régulateur et les alliés de l’entreprise

• A la guerre, on n’est pas seul • la guerre économique, qui est revitalisée par

le cyberespace, a des connexions nombreuses avec les rivalités géopolitiques

• Etat : ex : ANSSI, Délégué IE (coordination ET discrétion)

• réseau d’entreprises partenaires : à l’heure des réseaux, il est logique de déployer les siens pour s’adapter à la réticulation générale

Page 29: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Plan

• Caractéristiques du cyberespace• Le cyberespace, lieu de la guerre économique• Démarche cyberstratégique de l’entreprise• Essais de plan de continuité de la cyberactivité

(cyberPCA)

Page 30: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Méthode PCA

• Étude du contexte (cartographie)• Événements redoutés• Risques (double critère de l’occurrence et de

l’impact)• Mesures de sécurité possibles• Plan d’action• Tests

Page 31: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Couche physique

• Distinguer les outils à usage interne (fonctionnement de l’organisation) de ceux à usage externe (relation client, relation au public)

• Serveurs : un, plusieurs, redondance ?• Câbles : fournisseurs, ou réseaux interne ? Généralisé ou

certaines fonctions ?• Connexions entre sites ?• Terminaux : unités centrales ? Homogénéité et suivi du

parc ?• Périphériques : imprimantes, scanners, graveurs,

modems…

Page 32: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Couche physique

• Stations blanches ?• Téléphonie (ordiphones ?) : fixe ou mobile• Dispositifs de surveillance (caméras, …) de

protection (badge, tourniquets) de fonctionnement industriel (SCADA)

• Informatique en nuage ?• AVPA (BYOD) ?

Page 33: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Couche logique

• Cartographie des logiciels : – bureautique, – de service (RH, paye, …), – industriels (SCADA), – de surveillance, – de protection (antivirus)

• Compatibilité, versions, ….• Sur toute l’entreprise ou certains sites ?

National vs international ou local

Page 34: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Couche logique

• Propriétaire ou locataire ? • Marque ou open source ?• Degré de confiance : nationalité, coût,

normes, expertise, sécurité vs fiabilité• Solutions intégrées ou juxtaposition ?• Dépendance aux SSI• Quel fournisseur de nuage ?

Page 35: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Couche sémantique interne

• Existe-t-il une cartographie des infos sensibles ?– R&D– Plan stratégique– RH– Finances– Négociations contractuelles

• Niveaux de classification/protection internes à l’entreprise ? Réseaux adaptés ?

• Dispositifs particuliers de protection?• Duplications papier ?• Systèmes d’alerte/contact en cas de panne

Page 36: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Couche sémantique externe

• Quelle protection du site grand public ?• Dispositif de vente en ligne ? Suivi du

catalogue ?• Dispositif de veille informationnelle

(intelligence économique) ? • Dispo d’e-réputation ?• War room de crise

informationnelle/communicationnelle ?

Page 37: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Conclusion

• Il s’est agit ici d’évoquer quelques pistes visant à établir des cyber PCA

• Outre la méthode traditionnelle des PCA, cela nécessite

• De distinguer les trois couches du cyber• De distinguer organisation interne et rapports

externes

Page 38: Cyberespace et continuité d’activité Paris, le 28 mars 2013

Questions ?