{"id":15505,"date":"2020-08-21T12:52:21","date_gmt":"2020-08-21T12:52:21","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15505"},"modified":"2020-08-21T12:52:21","modified_gmt":"2020-08-21T12:52:21","slug":"black-hat-2020-risk-assessment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/black-hat-2020-risk-assessment\/15505\/","title":{"rendered":"Erreurs r\u00e9currentes dans l&rsquo;\u00e9valuation des risques informatiques"},"content":{"rendered":"<p>Personne ne veut d\u00e9penser des millions d\u2019euros pour prot\u00e9ger son entreprise surtout si le co\u00fbt actuel des d\u00e9g\u00e2ts caus\u00e9s par l\u2019incident ne d\u00e9passe pas plusieurs milliers d\u2019euros. C\u2019est tout aussi ridicule de l\u00e9siner sur la s\u00e9curit\u00e9 pour \u00e9conomiser 100 \u20ac lorsque les dommages engendr\u00e9s par une fuite de donn\u00e9es pourraient s\u2019\u00e9lever \u00e0 plusieurs centaines de milliers d\u2019euros. Quelles informations devriez-vous prendre en compte pour calculer la somme \u00e0 laquelle s\u2019expose votre entreprise si elle est victime d\u2019un incident informatique\u00a0? Comment pouvez-vous \u00e9valuer la probabilit\u00e9 d\u2019une telle situation\u00a0? Lors de la conf\u00e9rence Black Hat 2020, deux chercheurs (Professeur Wade Baker de Virginia Tech et David Seversky, analyste senior du Cyentia Institute) ont expos\u00e9 leurs points de vue quant \u00e0 l\u2019\u00e9valuation des risques. Nous avons trouv\u00e9 leurs arguments int\u00e9ressants et sujets \u00e0 une conversation plus approfondie.<\/p>\n<p>N\u2019importe quel cours de cybers\u00e9curit\u00e9 digne de ce nom vous apprend que l\u2019\u00e9valuation des risques repose sur deux facteurs\u00a0: la probabilit\u00e9 de l\u2019incident et les pertes potentielles. Nous nous demandons alors d\u2019o\u00f9 viennent ces donn\u00e9es et, plus important encore, comment elles doivent \u00eatre interpr\u00e9t\u00e9es. Apr\u00e8s tout, si les pertes possibles sont mal \u00e9valu\u00e9es, les conclusions tir\u00e9es sont incorrectes et les strat\u00e9gies de protection mises en place ne sont pas optimales.<\/p>\n<h2>La moyenne arithm\u00e9tique est-elle r\u00e9v\u00e9latrice ?<\/h2>\n<p>De nombreuses entreprises font des \u00e9tudes de pertes financi\u00e8res caus\u00e9es par des fuites de donn\u00e9es. Leurs \u00ab\u00a0d\u00e9couvertes fondamentales\u00a0\u00bb sont g\u00e9n\u00e9ralement les pertes moyennes subies par les entreprises d\u2019une taille comparable. Le r\u00e9sultat est math\u00e9matiquement valide et les nombres peuvent faire bonne impression dans les titres accrocheurs mais pouvons-nous vraiment utiliser ce r\u00e9sultat pour calculer les risques ?<\/p>\n<p>Pr\u00e9sentez ces donn\u00e9es sous la forme d\u2019un graphique, avec les pertes sur l\u2019axe horizontal et le nombre d\u2019incidents \u00e0 l\u2019origine des pertes sur l\u2019axe vertical, et il devient \u00e9vident que la moyenne arithm\u00e9tique n\u2019est pas le bon indicateur.<\/p>\n<blockquote><p>Dans 90 % des incidents les pertes moyennes sont inf\u00e9rieures \u00e0 la moyenne arithm\u00e9tique.<\/p><\/blockquote>\n<p>Si nous faisons r\u00e9f\u00e9rence aux pertes auxquelles une entreprise moyennes s\u2019expose, alors il vaut mieux prendre en compte d\u2019autres indicateurs. Il s\u2019agit notamment de la m\u00e9diane (le nombre qui divise l\u2019\u00e9chantillon en deux parties \u00e9gales de mani\u00e8re \u00e0 ce que la moiti\u00e9 des chiffres soit sup\u00e9rieure et l\u2019autre moiti\u00e9 soit inf\u00e9rieure) et de la moyenne g\u00e9om\u00e9trique (une moyenne proportionnelle). La plupart des entreprises ne souffrent que de ces pertes. La moyenne arithm\u00e9tique peut donner un nombre tr\u00e8s d\u00e9routant \u00e0 cause d\u2019un petit nombre d\u2019incidents p\u00e9riph\u00e9riques et de pertes anormalement importantes.<\/p>\n<div id=\"attachment_15507\" style=\"width: 711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15507\" class=\"wp-image-15507 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/08\/21123216\/black-hat-2020-risk-assessment-distribution.png\" alt='Distribution des pertes suite \u00e0 des incidents de fuite de donn\u00e9es. &lt;a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow\"&gt;Source&lt;\/a&gt;' width=\"701\" height=\"312\"><p id=\"caption-attachment-15507\" class=\"wp-caption-text\">Distribution des pertes suite \u00e0 des incidents de fuite de donn\u00e9es. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Source<\/a><\/p><\/div>\n<h2>Co\u00fbt moyen d\u2019un bloc de donn\u00e9es divulgu\u00e9<\/h2>\n<p>Un autre exemple de \u00ab\u00a0moyenne\u00a0\u00bb discutable d\u00e9coule de la m\u00e9thode qui, pour calculer les pertes engendr\u00e9es par des fuites de donn\u00e9es, multiplie le nombre de bloc de donn\u00e9es affect\u00e9s par la somme moyenne des d\u00e9g\u00e2ts caus\u00e9s par la perte d\u2019un ensemble de donn\u00e9es. La pratique a montr\u00e9 que cette m\u00e9thode sous-estime les pertes caus\u00e9es par les petits incidents et surestime fortement celles des grands incidents.<\/p>\n<p>Voici un exemple. Il y a quelque temps de cela, de nombreux sites analytiques ont partag\u00e9 une information qui soutenait que certaines entreprises avaient perdu plus de 5 milles milliards de dollars \u00e0 cause d\u2019une mauvaise configuration des services Cloud. Si vous recherchez l\u2019origine de cette somme astronomique, il ne fait aucun doute que ce nombre de 5 milles milliards a \u00e9t\u00e9 obtenu en multipliant tout simplement le nombre de blocs \u00ab\u00a0divulgu\u00e9s\u00a0\u00bb par le co\u00fbt moyen de la perte d\u2019un bloc de donn\u00e9es (150 dollars). Cette valeur a \u00e9t\u00e9 communiqu\u00e9 par le Ponemon Institute dans son rapport intitul\u00e9 \u00ab\u00a0<em>2019 Cost of a Data Breach Study\u00a0\u00bb<\/em>.<\/p>\n<p>Pourtant, cette histoire devrait \u00eatre assortie de plusieurs mises en garde. Tout d\u2019abord, l\u2019\u00e9tude n\u2019a pas pris en compte tous les incidents. Ensuite, m\u00eame lorsque l\u2019on ne consid\u00e8re que l\u2019\u00e9chantillon utilis\u00e9, la moyenne arithm\u00e9tique ne permet pas d\u2019avoir une id\u00e9e pr\u00e9cise des pertes. Elle n\u2019inclut que les cas de blocs dont la perte aurait un co\u00fbt inf\u00e9rieur \u00e0 10 000 dollars et sup\u00e9rieur \u00e0 1 centime. De plus, la m\u00e9thodologie de cette \u00e9tude montre clairement que la moyenne ne s\u2019applique pas aux incidents ayant engendr\u00e9 la perte de plus de 100 000 blocs. Par cons\u00e9quent, en multipliant le nombre total de blocs de donn\u00e9es divulgu\u00e9s, apr\u00e8s avoir mal configur\u00e9 les services Cloud, par 150 nous obtenons un r\u00e9sultat fondamentalement incorrect.<\/p>\n<p>Si cette m\u00e9thode cherche \u00e0 obtenir une v\u00e9ritable \u00e9valuation des risques, elle doit inclure un autre indicateur\u00a0: la probabilit\u00e9 des pertes selon l\u2019ampleur de l\u2019incident. Cela ressemblerait \u00e0 ce qui suit\u00a0:<\/p>\n<div id=\"attachment_15508\" style=\"width: 376px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15508\" class=\"wp-image-15508 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/08\/21123516\/black-hat-2020-risk-assessment-probability.png\" alt=\"D\u00e9pendance de la probabilit\u00e9 des pertes selon le nombre de blocs de donn\u00e9es affect\u00e9s par l'incident. &lt;a href=&quot;https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Source&lt;\/a&gt;\" width=\"366\" height=\"331\"><p id=\"caption-attachment-15508\" class=\"wp-caption-text\">D\u00e9pendance de la probabilit\u00e9 des pertes selon le nombre de blocs de donn\u00e9es affect\u00e9s par l\u2019incident. <a href=\"https:\/\/www.cyentia.com\/wp-content\/uploads\/IRIS2020_cyentia.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Source<\/a><\/p><\/div>\n<h2>L\u2019effet de ricochet<\/h2>\n<p>Un autre facteur souvent n\u00e9glig\u00e9 dans le calcul du co\u00fbt d\u2019un incident est que les fuites de donn\u00e9es actuelles nuisent g\u00e9n\u00e9ralement aux int\u00e9r\u00eats de plusieurs entreprises. Dans de nombreux cas, les d\u00e9g\u00e2ts totaux encourus par les entreprises tierces (associ\u00e9s, sous-traitants et fournisseurs) sont sup\u00e9rieurs aux d\u00e9g\u00e2ts que conna\u00eet l\u2019entreprise dont les donn\u00e9es ont \u00e9t\u00e9 divulgu\u00e9es.<\/p>\n<p>Le nombre de ces incidents augmente chaque ann\u00e9e. La tendance g\u00e9n\u00e9rale \u00e0 la \u00ab\u00a0num\u00e9risation\u00a0\u00bb ne fait qu\u2019accro\u00eetre le niveau d\u2019interd\u00e9pendance entre les processus de production de diverses entreprises. Selon les r\u00e9sultats de l\u2019\u00e9tude <a href=\"https:\/\/www.riskrecon.com\/ripples-across-the-risk-surface\" target=\"_blank\" rel=\"noopener nofollow\">\u00ab\u00a0Ripples Across the Risk Surface\u00a0\u00bb<\/a>, r\u00e9alis\u00e9e par RiskRecon et Cyentia Institute, 813 incidents de ce type ont entra\u00een\u00e9 des pertes pour 5 437 entreprises. Cela \u00e9tant dit, pour chaque entreprise victime d\u2019une fuite de donn\u00e9es, en moyenne, plus de quatre entreprises sont affect\u00e9es par l\u2019incident.<\/p>\n<h2>Conseils pratiques<\/h2>\n<p>Tout cela pour dire que les experts avis\u00e9s qui \u00e9valuent les risques informatiques devraient tenir compte des conseils suivants :<\/p>\n<ul>\n<li>Ne faites pas confiance aux gros titres accrocheurs. M\u00eame si de nombreux sites partagent certaines informations, elles ne sont pas forc\u00e9ment correctes. Regardez toujours quelle est la source qui corrobore cette assertion et analysez vous-m\u00eame la m\u00e9thodologie des chercheurs.<\/li>\n<li>N\u2019utilisez que les r\u00e9sultats d\u2019\u00e9tude que vous comprenez vraiment pour \u00e9valuer les risques de votre entreprise.<\/li>\n<li>N\u2019oubliez pas que si votre entreprise est victime d\u2019un incident cela pourrait aussi affect\u00e9 d\u2019autres organisations. Si des donn\u00e9es sont divulgu\u00e9es et que vous \u00eates en tort, alors les autres parties auront probablement recours \u00e0 la justice et le montant des d\u00e9g\u00e2ts risqueraient d\u2019augmenter pour votre entreprise.<\/li>\n<li>De m\u00eame, gardez \u00e0 l\u2019esprit que vos associ\u00e9s et fournisseurs peuvent divulguer vos donn\u00e9es lors d\u2019un incident que vous ne pouvez absolument pas contr\u00f4ler.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Lorsque l\u2019on calcule les pertes qu\u2019un incident informatique pourrait engendrer, les donn\u00e9es statistiques sont aussi importantes que leur interpr\u00e9tation. <\/p>\n","protected":false},"author":2581,"featured_media":15506,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[813,3980,3991,3992,921],"class_list":{"0":"post-15505","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-black-hat","11":"tag-black-hat-2020","12":"tag-evaluation-des-risques","13":"tag-pertes","14":"tag-recherche"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/black-hat-2020-risk-assessment\/15505\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/black-hat-2020-risk-assessment\/21710\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/17174\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/23049\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/black-hat-2020-risk-assessment\/21242\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/19944\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/black-hat-2020-risk-assessment\/23698\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/black-hat-2020-risk-assessment\/22664\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/black-hat-2020-risk-assessment\/28946\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/black-hat-2020-risk-assessment\/8719\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/black-hat-2020-risk-assessment\/36798\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/black-hat-2020-risk-assessment\/13929\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/black-hat-2020-risk-assessment\/24979\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/black-hat-2020-risk-assessment\/11845\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/black-hat-2020-risk-assessment\/29064\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/black-hat-2020-risk-assessment\/25966\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/black-hat-2020-risk-assessment\/22760\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/black-hat-2020-risk-assessment\/28000\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/black-hat-2020-risk-assessment\/27831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/black-hat-2020\/","name":"Black Hat 2020"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15505"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15505\/revisions"}],"predecessor-version":[{"id":15510,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15505\/revisions\/15510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15506"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}