{"id":11107,"date":"2018-10-30T10:49:34","date_gmt":"2018-10-30T10:49:34","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11107"},"modified":"2019-11-22T08:55:56","modified_gmt":"2019-11-22T08:55:56","slug":"ciso-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ciso-report\/11107\/","title":{"rendered":"Les secrets des RSSI : r\u00e9ussite et qualit\u00e9s de leader en mati\u00e8re de s\u00e9curit\u00e9 informatique des entreprises"},"content":{"rendered":"<p>Comment les personnes occupant le poste de responsable de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (RSSI), ou une position \u00e9quivalente, voient la cybers\u00e9curit\u00e9\u00a0? Quels probl\u00e8mes rencontrent-ils\u00a0? Kaspersky Lab a demand\u00e9 \u00e0 250 responsables de la s\u00e9curit\u00e9 du monde entier de r\u00e9pondre \u00e0 ces questions. Leurs opinions sont particuli\u00e8rement int\u00e9ressantes, m\u00eame si je dois dire que je ne suis pas enti\u00e8rement d\u2019accord avec tous mes coll\u00e8gues.<\/p>\n<p>Analysons les questions relatives \u00e0 la mesure des indicateurs cl\u00e9s de performance pour un RSSI. Il n\u2019est pas surprenant de voir que la plupart des personnes interrog\u00e9es ont dit que le principal crit\u00e8re de leur travail est la qualit\u00e9 et la rapidit\u00e9 dans la gestion des incidents informatiques. Dans les entreprises modernes, les gens ont tendance \u00e0 oublier que les incidents informatiques sont des failles de s\u00e9curit\u00e9. Il est bon de voir que la plupart des experts commencent \u00e0 comprendre que certains incidents sont in\u00e9vitables, voire normaux. De nos jours, la cybers\u00e9curit\u00e9 concerne avant tout la survie de l\u2019entreprise.<\/p>\n<p>Lorsque je parle de survie, je veux dire un niveau de protection qui, en cas d\u2019attaque des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">menaces persistantes avanc\u00e9es (APT)<\/a>, de fuite de donn\u00e9es, ou de DDoS tr\u00e8s grave, peut permettre \u00e0 l\u2019entreprise de se remettre sur pied sans avoir subi de dommages importants, ou sans avoir perdu plus que le seuil minimal pr\u00e9d\u00e9fini. En d\u2019autres termes, les RSSI actuels se concentrent principalement sur la gestion des incidents.<\/p>\n<p>D\u2019une part, c\u2019est tr\u00e8s bien. Il y a quelques ann\u00e9es, l\u2019id\u00e9e d\u2019une cyberprotection avec un \u00ab\u00a0risque z\u00e9ro\u00a0\u00bb dominait, et les entreprises pensaient que les RSSI devaient pouvoir prot\u00e9ger l\u2019infrastructure des incidents avec une garantie absolue. D\u2019autre part, il n\u2019est pas mieux de se concentrer uniquement sur les technologies r\u00e9actives. Selon moi, les RSSI doivent trouver le juste milieu. Tous les \u00e9l\u00e9ments de <a href=\"https:\/\/www.kaspersky.com\/blog\/asa-key-to-true-cybersecurity\/6678\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019architecture de la s\u00e9curit\u00e9 adaptative<\/a> sont importants\u00a0: pr\u00e9vention, d\u00e9tection, r\u00e9ponse, et pr\u00e9vision.<\/p>\n<h2>Parlons des risques<\/h2>\n<p>La plupart des RSSI sont d\u2019accord pour dire que l\u2019atteinte \u00e0 la r\u00e9putation est la menace la plus importante lorsqu\u2019une entreprise a \u00e9t\u00e9 victime d\u2019une br\u00e8che. Je suis enti\u00e8rement d\u2019accord. J\u2019aurai r\u00e9pondu exactement la m\u00eame chose. L\u2019atteinte \u00e0 la r\u00e9putation est \u00e0 l\u2019origine de toutes les autres cons\u00e9quences de l\u2019incident\u00a0: chute en bourse, de la confiance des clients, des ventes, et ainsi de suite.<\/p>\n<p>C\u2019est \u00e0 cause de la r\u00e9putation que nous n\u2019entendons pas parler de la majorit\u00e9 des incidents en mati\u00e8re de s\u00e9curit\u00e9. Si une entreprise peut cacher un incident informatique, elle le fait, m\u00eame si dans certains pays, les lois exigent que les entreprises communiquent toutes les informations relatives aux probl\u00e8mes de s\u00e9curit\u00e9 \u00e0 leurs actionnaires, ou \u00e0 leurs clients.<\/p>\n<p>Apparemment, les RSSI voient certaines diff\u00e9rences dans les intentions des cybercriminels, et peuvent dire s\u2019il s\u2019agit d\u2019attaques commandit\u00e9es par un \u00c9tat, ou de crimes int\u00e9ress\u00e9s par l\u2019argent. Dans mon cas, je dirai que les attaques de l\u2019int\u00e9rieur sont les plus importantes. Ce sont les plus dangereuses en termes de pertes, et l\u2019exp\u00e9rience a montr\u00e9 qu\u2019un employ\u00e9 malhonn\u00eate peut \u00e9ventuellement causer beaucoup plus de d\u00e9g\u00e2ts que des malfaiteurs externes.<\/p>\n<h2>Influence sur les d\u00e9cisions de l\u2019entreprise<\/h2>\n<p>Il \u00e9tait int\u00e9ressant de voir comment les responsables de la s\u00e9curit\u00e9 participent aux d\u00e9cisions prises par l\u2019entreprise. J\u2019ai \u00e9t\u00e9 surpris d\u2019apprendre qu\u2019ils ne se sentent pas tous suffisamment impliqu\u00e9s. Mais que consid\u00e8rent-ils comme \u00ab\u00a0correct\u00a0\u00bb\u00a0?<\/p>\n<p>Il existe principalement deux strat\u00e9gies. La s\u00e9curit\u00e9 peut contr\u00f4ler toutes les d\u00e9cisions de l\u2019entreprise, puisqu\u2019elle valide chaque pas. Ou alors, ces experts peuvent travailler comme consultants, si l\u2019entreprise leur demande par exemple s\u2019il est bien de faire les choses de telle fa\u00e7on.<\/p>\n<p>Au premier abord, il semble plus efficace d\u2019avoir un contr\u00f4le total, et ce serait le cas si la cybers\u00e9curit\u00e9 \u00e9tait en objectif en soi. En r\u00e9alit\u00e9, cette approche exige beaucoup plus de personnes, et ralentit le d\u00e9veloppement de l\u2019entreprise. Cela peut \u00eatre un r\u00e9el d\u00e9fi pour les entreprises innovantes qui utilisent des processus op\u00e9rationnels qui n\u2019ont pas encore mis en place les meilleures pratiques en mati\u00e8re de protection.<\/p>\n<h2>Justification du budget<\/h2>\n<p>J\u2019ai \u00e9t\u00e9 contrari\u00e9 par les r\u00e9ponses fournies \u00e0 la question \u00ab\u00a0Comment justifiez-vous votre budget sans avoir un ROI pr\u00e9cis\u00a0?\u00a0\u00bb. Il semblerait que les moyens de justification les plus souvent utilis\u00e9s soient des tactiques alarmistes\u00a0; rapports sur les failles de cybers\u00e9curit\u00e9, et \u00e9valuations des d\u00e9g\u00e2ts que des attaques ant\u00e9rieures ont caus\u00e9s \u00e0 l\u2019entreprise. Oui, cette m\u00e9thode fonctionne la premi\u00e8re fois, et peut-\u00eatre m\u00eame la deuxi\u00e8me. Mais lorsqu\u2019il s\u2019agit de la troisi\u00e8me attaque, leur r\u00e9ponse ressemblera plut\u00f4t \u00e0 \u00ab\u00a0Ok, c\u2019\u00e9tait effrayant. Comment les autres ont g\u00e9r\u00e9 les choses\u00a0?\u00a0\u00bb<\/p>\n<p>Il est plus pertinent pour l\u2019entreprise de conna\u00eetre les exp\u00e9riences d\u2019autres entreprises. Malheureusement, \u00ab\u00a0les r\u00e9f\u00e9rences du secteur et les meilleures pratiques\u00a0\u00bb n\u2019occupent que la septi\u00e8me place du classement, m\u00eame si ces informations sont publiquement disponibles. Nous vous proposons par exemple un outil particuli\u00e8rement utile\u00a0: notre <a href=\"https:\/\/calculator.kaspersky.com\/fr\" target=\"_blank\" rel=\"noopener nofollow\">IT Security Calculator<\/a>.<\/p>\n<p>Cette \u00e9tude donne mati\u00e8re \u00e0 r\u00e9flexion. <a href=\"https:\/\/www.kaspersky.com\/blog\/ciso-report\/24288\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_CISO_organic&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_link_blog_CISO#report\" target=\"_blank\" rel=\"noopener nofollow\">Vous pouvez lire la totalit\u00e9 du rapport ici<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le responsable de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information de Kaspersky Lab commente les r\u00e9sultats de l\u2019enqu\u00eate sur les RSSI.<\/p>\n","protected":false},"author":2498,"featured_media":11108,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[202,2247,3222],"class_list":{"0":"post-11107","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cybersecurite","10":"tag-rapport","11":"tag-rssi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ciso-report\/11107\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ciso-report\/14547\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ciso-report\/12173\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ciso-report\/6059\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ciso-report\/16480\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ciso-report\/14675\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ciso-report\/13586\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ciso-report\/17241\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ciso-report\/16517\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ciso-report\/21613\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ciso-report\/24288\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ciso-report\/11113\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ciso-report\/18006\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ciso-report\/21895\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ciso-report\/23832\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ciso-report\/21425\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ciso-report\/21428\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/rssi\/","name":"RSSI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11107"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11107\/revisions"}],"predecessor-version":[{"id":12758,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11107\/revisions\/12758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11108"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}