Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Le risque informatique
Document de réflexion
AUTEURS
Marc ANDRIES, David CARTEAU, Sylvie CORNAGGIA,
Pascale GINOLHAC, Cyril GRUFFAT, Corinne Le MAGUER
CONTRIBUTEURS
Roméo FENSTERBANK, Thierry FRIGOUT,
Pierre HARGUINDEGUY, Christelle LACAZE
SYNTHÈSE
L’émergence des cyberattaques ces dernières années a accru les préoccupations liées
au risque informatique. Ces préoccupations ne sont pas propres aux secteurs de la
banque et de l’assurance, mais elles ont une résonnance particulière en ce qui les
concerne. En effet, ces secteurs représentent un maillon essentiel pour le bon fonctionnement
de l’économie et la protection des intérêts du public.
Forts de leur expérience de contrôle, les services de l’ACPR ont élaboré une définition
et une catégorisation du risque informatique, afin d’en couvrir les différentes dimensions
et de pouvoir le traiter dans sa globalité. Cette catégorisation peut servir aux établissements
placés sous son contrôle pour élaborer ou renforcer leur propre cartographie. Cette
catégorisation couvre les trois grands processus de mise en œuvre et de gestion du
système d’information, c’est-à-dire à la fois ce qui a trait à l’organisation de celui-ci, ce
qui concerne son bon fonctionnement, et aussi sa sécurité. Pour chacun de ces grands
processus, le document de réflexion indique une série de facteurs de risque, élaborée
sur deux niveaux pour permettre une analyse assez fine. Pour chaque facteur de risque,
sont indiquées les principales mesures de réduction et de maîtrise des risques attendues.
Ces mesures sont indicatives et les établissements peuvent les adapter à leur contexte.
Elles illustrent les meilleures pratiques habituellement constatées par les services de
l’ACPR et visent à constituer un socle commun de maîtrise du risque informatique dans
les secteurs de la banque et de l’assurance.
4 Introduction
D
e nombreuses instances internatio- secteurs de la banque et de l’assurance ont
nales mettent l’accent, depuis plu- commencé à formuler leurs attentes vis-à-vis
sieurs années, sur la montée du de la profession. L’Autorité bancaire euro-
risque informatique au sein des secteurs de péenne (ABE) a ainsi adopté plusieurs docu-
la banque et de l’assurance. Ces interven- ments normatifs sur les risques informatiques
tions résultent d’un double constat. En pre- du secteur bancaire, notamment des lignes
mier lieu, les activités des établissements directrices à l’usage des autorités de super-
reposent désormais en totalité sur des sys- vision pour développer de manière uniforme
tèmes d’information automatisés, y compris leur évaluation des risques informatiques
pour la relation avec la clientèle 1, et ces des établissements 2. L’Autorité européenne
environnements sont devenus complexes à des assurances et des pensions profession-
gérer. En second lieu, les dommages infor- nelles (AEAPP 3) a publié, un document de
matiques, malgré toutes les précautions réflexion sur le risque cyber 4 et a engagé
prises, deviennent des risques majeurs pour une revue de ce risque avec des acteurs
1 Ce que l’on appelle parfois
l’exercice des activités de ces établisse- majeurs de l’assurance.
la « digitalisation » des activités
bancaires et financières.
ments. En particulier, la capacité de nui-
2 EBA (2017) : « Guidelines sance des cyberattaques n’a cessé de Parmi les différents risques informatiques,
on ICT Risk Assessment under
the Supervisory Review and progresser ces dernières années. Alors ceux relatifs à la cybersécurité ont fait l’objet
Evaluation process (SREP) »,
11 mai 2017.
qu’au début ces attaques portaient princi- d’une attention toute particulière de la part
3 En anglais « European palement sur les équipements des clients et de plusieurs autorités. Le G7 a déjà adopté
Insurance and Occupational
Pensions Authority » – EIOPA avaient donc un caractère unitaire, peu des principes de haut niveau, non contrai-
4 Rédigé par son Groupe des perturbant dans l’ensemble, elles visent gnants, qui ont vocation à orienter et unifier
parties prenantes du secteur de
l’assurance et la réassurance désormais directement les environnements les actions en la matière 5 et il poursuit son
(IRSG) (2016) : « Cyber risk
– some strategic issues », avril. informatiques des établissements et peuvent action sur plusieurs plans pour intensifier
5 G7 (2016) : « Fundamental avoir des conséquences majeures, y compris les démarches des régulateurs du secteur.
elements of cybersecurity for the
financial sector », octobre, et systémiques, en raison des relations d’in- Le comité pour les paiements et les infrastruc-
G7 (2017) : « Fundamental
elements for effective assessment terdépendance croissantes qui lient les tures de marché (CPMI 6) de la Banque des
of cybersecurity in the financial
sector », octobre. différents acteurs financiers. règlements internationaux et l’organisation
6 Committee on Payments and internationale des autorités de marché
Market Infrastructures – CPMI
En réponse, les instances qui produisent les (IOSCO 7) ont publié, des orientations afin
7 International Organisation of
Securities Commissions – IOSCO standards internationaux applicables aux d’améliorer la résilience des infrastructures
4
Introduction
de marché face aux attaques cyber 8. bancaire avait publié en 1996 un livre
L’Association internationale des contrôleurs blanc sur la sécurité des systèmes d’in-
de l’assurance (AICA 9) a également publié, formation dans les établissements de crédit
un document de réflexion sur le risque cyber et qu’elle s’était dotée, depuis 1995, au
du secteur de l’assurance 10 et poursuit avec sein des équipes d’inspection sur place,
un document d’application. d’une équipe dédiée pour les risques liés
aux systèmes d’information. Forte de cet
Dans l’ensemble de ces textes, le risque existant, l’ACPR a pris part aux actions
informatique est reconnu explicitement ou de la BCE, à la fois en mettant ses contrô-
implicitement comme un risque opération- leurs sur pièces à disposition des équipes
nel, tel qu’il avait été documenté puis enca- conjointes de supervision (« Joint super-
dré par le Comité de Bâle sur le contrôle visory team ») du MSU et en confiant la
bancaire (CBCB) à partir de 2003. Pour réalisation de contrôles sur place aux
autant, il reste encore à préciser l’inclusion inspecteurs de la Banque de France. Dans
et le traitement du risque informatique au les domaines où elle a autorité directe,
sein du risque opérationnel pour que les comme celui des entités bancaires « moins
mêmes principes de traitement s’y appliquent. importantes » (« Less-significant institu-
tions »), les autres entités du secteur ban-
De leur côté, les autorités de supervision caire (sociétés de financement et
développent également fortement leur action prestataires de services de paiement
dans le domaine du risque informatique. notamment) et celui de l’assurance, l’ACPR
Dès novembre 2014, lorsque lui a été trans- mène également de nombreuses interven-
férée la compétence de supervision directe tions au titre de ses contrôles permanents
des établissements bancaires de la zone et de ses contrôles sur place. L’importance
euro les plus importants (« significant insti- toujours croissante des risques informa-
tutions »), la Banque centrale européenne tiques représente un défi permanent en
(BCE), avec l’assistance des autorités natio- termes de développement des ressources
nales de supervision rassemblées dans le et des compétences. Pour y répondre,
« mécanisme de supervision unique » l’ACPR a poursuivi ses actions de forma-
(MSU), a immédiatement lancé plusieurs tion et elle a complété les équipes dédiées
actions de contrôle sur pièces et sur place. du contrôle sur place en constituant un
Des questionnaires d’évaluation sur la cyber- réseau d’experts en matière de risque
sécurité ou sur les pratiques d’externalisation informatique, composé d’une vingtaine
des activités informatiques ont permis de de participants. Ces experts représentent
prendre rapidement la mesure des forces l’ACPR dans les différentes instances inter-
et faiblesses du secteur, puis d’engager des nationales qui travaillent sur le risque
actions correctrices. De nombreux contrôles informatique et la cybersécurité.
sur place, menés le plus souvent par les
8 CPMI-IOSCO (2016) : autorités nationales, ont complété la Ce « document de réflexion » a été rédigé
« Guidance on cyber resilience
for financial market démarche et permis de disposer d’informa- par des experts informatiques du réseau
infrastructures », juin.
tions précises sur les actions à mener. constitué par l’ACPR. Il vise à communiquer
9 International Association of
Insurance Supervisors – IAIS sur les enjeux perçus concernant les risques
10 IAIS (2016) : « Issues Paper Une telle démarche était déjà bien ancrée informatiques, tant s’agissant de leur
on cyber risk to the insurance
sector », août. en France, puisque la Commission reconnaissance que de leur réduction.
12 BCBS (2006) : 1 État des lieux de la réglementation également reprise par la réglementation
« International convergence of
capital measurement and capital au plan international bancaire française 15. Ce cadre a été volon-
standards », Basel Committee
Publications n° 128, juin. tairement conçu de manière large et flexible
13 Directive 2013/36/UE du D’abord conceptualisée par les instances pour couvrir la grande variété des organi-
Parlement européen et du Conseil
du 26 juin 2013 concernant bancaires, la notion de risque opérationnel sations et permettre aux établissements de
l’accès à l’activité des
établissements de crédit et la a ensuite été reprise par les instances du le mettre en œuvre de façon proportionnée
surveillance prudentielle des
établissements de crédit et des
secteur de l’assurance. Le Comité de Bâle à l’importance et à la complexité de
entreprises d’investissement
(Directive CRD IV). Règlement (UE)
sur le contrôle bancaire a progressivement leurs activités.
n° 575/2013 du Parlement
européen et du Conseil du
développé ses préconisations pour la maî-
26 juin 2013 concernant les trise du risque opérationnel à partir Dans aucun de ces documents le risque infor-
exigences prudentielles applicables
aux établissements de crédit et aux de 2003 11. Il a ensuite ajouté des exi- matique n’est explicitement visé, même si
entreprises d’investissement
(Règlement CRR, article 4). gences en fonds propres pour faire face les différentes autorités s’accordent à l’y
14 Directive 2009/138/CE du aux incidents de nature opérationnelle pou- ranger au titre de la « défaillance des pro-
Parlement européen et du Conseil
du 25 novembre 2009 sur l’accès vant affecter les établissements 12. Pour cessus, du personnel et des systèmes »,
aux activités de l’assurance et de
la réassurance et leur exercice couvrir les multiples facettes du risque opé- comme c’est par exemple le cas avec les
(Solvabilité II). L’article 1333)
définit le risque opérationnel rationnel, le Comité de Bâle a retenu une pannes ou les erreurs informatiques, ou aussi
comme « le risque de perte
résultant de procédures internes, définition large, incluant les défaillances au titre des « évènements externes » comme
de membres du personnel ou de
systèmes inadéquats ou défaillants, internes comme les évènements extérieurs, c’est le cas avec les cyberattaques. Cela
ou d’événements extérieurs ».
et axée sur le risque de perte financière, tient au raisonnement initial des autorités
15 L’arrêté du 3 novembre 2014
relatif au contrôle interne des directe ou indirecte. Selon le Comité, le normatives selon lequel les outils informa-
entreprises du secteur de la banque,
des services de paiement et des risque opérationnel recouvre en effet tout tiques et le système d’information dans son
services d’investissement soumises
au contrôle de l’ACPR, définit dans « risque de perte résultant d’une inadéqua- ensemble étaient des éléments au service
son article 10 le risque opérationnel
comme « le risque de pertes tion ou d’une défaillance des processus, de l’activité des établissements, mais qu’ils
découlant d’une inadéquation ou
d’une défaillance des processus, du
du personnel et des systèmes, ou d’événe- n’étaient pas leur raison d’être. Selon cette
personnel et des systèmes internes
ou d’événements extérieurs, y
ments externes ». Cette définition, avec de approche, les risques principaux sont ceux
compris le risque juridique ; le
risque opérationnel inclut
légères nuances d’écriture, s’est retrouvée spécifiquement liés à l’exercice de l’activité,
notamment les risques liés à des dans les différents cadres législatifs et régle- comme les risques de crédit, de marché ou
événements de faible probabilité
d’occurrence mais à fort impact, les mentaires, notamment les directives euro- d’assurance. Une défaillance informatique
risques de fraude interne et externe
définis à l’article 324 du règlement péennes encadrant l’activité bancaire 13 et n’est principalement perçue dans ce cas que
UE n° 575/2013 susvisé, et les
risques liés au modèle ». du secteur de l’assurance 14. Elle est par sa conséquence sur le métier qui en est
7
Le risque informatique et son ancrage dans le risque opérationnel
Contre quoi ?
Des tentatives malicieuses Organiser le système d’information
visant le système d’information en :
• confidentialité
• intégrité Faire fonctionner
le système d’information
• disponibilité
• traçabilité
Sécuriser le système d’information
Ceux liés à l’organisation regroupent les proposée. Dans tous les cas, il convient de
situations de décision et de pilotage global couvrir l’entièreté du champ des risques
insuffisant, pouvant conduire à une mau- identifiés, sauf à ce que leur organisation
vaise gestion informatique, à un support ou leur modèle économique ne le justifie
insuffisant des besoins des métiers, voire à pas. À cet égard, il est utile de souligner
une mauvaise gestion du risque informatique que lorsque tout ou partie du système d’in-
en général. formation d’un établissement est sous-traité,
cela ne signifie pas que l’établissement
Ceux liés au fonctionnement sont compris n’est plus exposé à ces risques informa-
au sens large, c’est-à-dire en incluant l’ex- tiques. Il doit en conséquence continuer à
ploitation et les projets, la continuité d’ac- les identifier et les maîtriser dans le cadre
tivité et la qualité des données. Ils ont en de sa gestion du risque opérationnel et de
commun de viser tout ce qui peut porter son dispositif de contrôle interne.
atteinte au bon fonctionnement du système
d’information et altérer ainsi la capacité Dans la suite du document, sont exposés
d’un établissement à réaliser ses activités. les facteurs de risque retenus dans la caté-
En particulier, la catégorisation retient les gorisation proposée ainsi que les mesures
risques de mauvais pilotage des projets et qui paraissent utiles ou nécessaires à leur
des changements, d’atteinte à la continuité maîtrise. Ces facteurs de risque s’entendent
de l’exploitation, et de qualité insuffisante comme des événements ou des situations
des données (données relatives aux clients, susceptibles d’accroître la probabilité du
rapports devant être communiqués au régu- risque informatique. Les mesures de maî-
lateur ou propres aux établissements et trise de ces facteurs de risque qui sont
n’ayant pas vocation à être diffusés). indiquées dans la suite du document ne
sont bien évidemment pas exhaustives ou
Enfin, ceux liés à la sécurité visent en géné- impératives. Leur présentation vise avant
ral toutes les atteintes malveillantes à la tout à donner un socle commun de com-
disponibilité, à la confidentialité et à l’in- préhension à tous les établissements de
tégrité des données et systèmes gérés par façon à permettre leur bonne maîtrise des
l’établissement. Il s’agit notamment des risques. Elle peut aussi servir aux services
facteurs de risque liés à la mauvaise iden- de l’ACPR à contribuer aux travaux des
tification et protection des actifs du système différentes instances internationales aux-
informatique, ceux liés à des systèmes de quelles ils participent.
détection insuffisants, ou à une capacité de
réaction aux attaques trop faible.
C
e qui est désigné ici comme l’or- informatiques aux dispositions juridiques
ganisation du système d’informa- que doit respecter l’établissement. Enfin, une
tion est le macro-processus qui organisation saine et prudente fait l’objet
rassemble l’ensemble des actions de décision d’un dispositif de maîtrise des risques com-
(parfois désignées comme la « gouver- portant une dimension de contrôle interne.
nance »), de pilotage (comme la définition Ces actions d’organisation visent également
d’une « stratégie » et l’allocation de moyens la sécurité du système d’information.
y afférents), l’allocation des responsabilités
au sein de l’entité, ainsi que les politiques Les paragraphes suivants expliquent les
et les actions consistant à veiller à la bonne facteurs de risque principaux et secondaires
gestion du système d’information (par susceptibles d’affecter l’organisation du
exemple en réduisant sa complexité), à la système d’information et de sa sécurité,
maîtrise du recours à l’externalisation, et au ainsi que les principales mesures de maîtrise
respect de la conformité des outils de ces risques.
Décisions Définir
de la direction les rôles et
Pilotage
générale Stratégie IT responsabilités
budgétaire
et de l’organe de la fonction
de surveillance informatique
Rationalisation Respect
Maîtrise de Gestion
du système des lois et
l’externalisation des risques
d’information règlements
12
Organisation du système d’information et de sa sécurité
Les instances dirigeantes valident les projets Lorsqu’un prestataire devient prépondérant
importants d’externalisation en s’appuyant par l’importance des activités informatiques
sur les avis des différentes fonctions de qu’il prend en charge pour un établissement,
contrôle, y compris de la fonction de sécurité ce dernier peut avoir des difficultés à impo-
informatique. Le contrat et ses documents ser ses conditions, même en cas de dégra-
liés font référence pour définir les droits et dation de la prestation. L’externalisation à
obligations de l’établissement et du presta- des prestataires situés à l’étranger, surtout
taire. Il est naturellement requis, même en hors du territoire européen, peut exposer
cas d’externalisation au sein du même un établissement à un environnement juri-
groupe. Il importe que le contrat détaille la dique mal maîtrisé.
nature de la prestation, les niveaux de ser-
vice attendus, les contrôles permanents à L’élaboration d’une politique d’externalisa-
effectuer, les modalités de traitement des tion, soumise à la validation des instances
incidents et de continuité d’activité, les dirigeantes, permet de définir les activités
besoins en matière de sécurité informatique, que l’établissement accepte d’externaliser
les conditions de réversibilité du contrat, et celles dont la sensibilité justifie un maintien
en interne. Cette politique doit mesurer les souhaitable que le comité de pilotage soit
risques juridiques liés à l’externalisation présidé par un responsable dont le niveau
dans des juridictions étrangères, surtout hiérarchique est défini en fonction de la
hors Union européenne (par exemple quant sensibilité de l’activité externalisée. Pour
aux règles relatives à la protection des don- les activités les plus sensibles, il peut être
nées). La maîtrise du risque de dépendance utile que cette instance soit présidée par
vis-à-vis d’un ou de plusieurs fournisseurs le DSI, voire par la direction générale. En
suppose la mise en place d’un pilotage complément, la tenue de comités tech-
consolidé des contrats négociés avec les niques à un niveau hiérarchique suffisant
fournisseurs et l’implication de la direction peut s’avérer utile. Enfin, il est nécessaire
générale dans la validation des activités d’instaurer un processus d’escalade auprès
externalisées au-delà de seuils de dépen- de la DSI ou de la direction générale en
dance à définir. Il convient également que cas de dégradation de la qualité de service
la politique d’externalisation détaille les ou de la relation d’affaires.
conditions d’externalisation (rôles et respon-
sabilités, processus de recherche et de sélec- Dispositif de réversibilité insuffisant
tion d’un prestataire, cadre contractuel,
modalités de pilotage de la prestation). Le changement de fournisseur dans le
domaine informatique est relativement
Suivi insuffisant du respect complexe puisqu’il nécessite le plus souvent
des niveaux de service la reprise de l’existant, la garantie de
continuité d’activité pour les utilisateurs
Les niveaux de service correspondent à des avec des niveaux de service équivalents
engagements contractuels du prestataire et la reprise de l’archivage sur une
vis-à-vis de l’établissement concernant la période longue.
qualité et la sécurité des services informa-
tiques. S’ils ne sont pas fixés ou si les Il importe donc que ce processus soit cor-
niveaux de performance attendus sont trop rectement anticipé, en tenant compte des
bas, l’établissement ne sera pas en mesure contraintes budgétaires, en respectant le
d’exiger une prestation de bon niveau. calendrier d’activation de la clause de
réversibilité avec le fournisseur sortant et
Il est donc essentiel que les niveaux de en définissant avec précision les travaux à
service soient définis contractuellement et mener. Certains seront repris par un nou-
fassent l’objet d’un suivi permanent par veau fournisseur, ou par l’établissement en
une équipe dédiée de l’établissement, tant cas d’internalisation de la prestation, tandis
via l’analyse des tableaux de bord mis en que d’autres devront faire l’objet d’un trai-
place en accord avec le fournisseur que tement spécifique, par exemple sous la
par le traitement des événements enregis- forme d’un projet à budgéter et planifier.
trés, qui donnent le cas échéant lieu à la
définition de plans d’action. Ce dispositif 7 Respect des lois et règlements
est plus efficace lorsque des comités de
pilotage conjoints entre l’établissement et Comme toute entreprise, les établissements
le fournisseur permettent de veiller à la doivent se conformer au droit régissant leur
qualité de la prestation fournie. Il est activité. En termes d’organisation, les
C
ette partie traite des risques portant le fait de rendre le service attendu par
sur le macro-processus « fonction- les utilisateurs, notamment en termes de
nement du système d’informa- qualité, de fiabilité et de disponibilité.
tion », qui comprend l’ensemble des actions Les mêmes enjeux s’appliquent aux
d’utilisation et d’exploitation du système en actions de « change », pour lesquelles
place, mais aussi les actions d’évolution le risque est de ne pas réussir à fournir
pour des nouveaux services ou équipements correctement les services attendus. Une
(projets), ou plus simplement pour des cor- attention particulière est également
rections ou des changements modérés apportée depuis quelques années à la
(maintenance corrective et évolutive). La qualité des données.
conduite opérationnelle des services exis-
tants est parfois appelée « run » et la déli- Les paragraphes suivants expliquent les
vrance de nouveaux services (projet facteurs de risque principaux et secondaires
applicatif, installation d’infrastructures) susceptibles de créer des perturbations dans
parfois appelée « change ». les processus d’exploitation, de gestion de
la continuité, de gestion des changements
Dans l’ensemble de ces actions, c’est le et de qualité des données. Les principales
bon fonctionnement du système d’infor- mesures de maîtrise de ces risques sont
mation installé qui est en jeu, c’est-à-dire également indiquées.
FAIRE FONCTIONNER LE SI
Gestion
Gestion
Gestion des changements
de l’exploitation Qualité
de la continuité (projets,
(systèmes des données
d’exploitation évolutions,
et réseaux)
corrections)
25
Fonctionnement du système d’information
attendus est utile pour mesurer l’atteinte des dispositif est double et comprend un volet
besoins des utilisateurs. Des indicateurs propre à la poursuite de l’activité des utilisateurs
permettent de suivre les engagements et de (locaux de repli) et un volet de secours infor-
prendre des actions de correction. matique (passage sur site de secours). Ce dis-
positif comporte une description des actions à
2 Gestion de la continuité mener pour assurer la continuité des processus
d’exploitation métiers considérés comme essentiels, et les
moyens nécessaires à mettre en œuvre en cas
La continuité d’exploitation désigne les de crise. Cela permet de réduire le risque
mesures et moyens mis en œuvre pour d’interruption d’activité ou de dysfonctionne-
garantir la disponibilité du système d’infor- ments du système d’information à un niveau
mation selon les besoins exprimés par les acceptable pour l’établissement. Si l’organisa-
utilisateurs. Les services fonctionnent géné- tion mise en œuvre n’est pas adéquate, l’éta-
ralement selon des plages d’ouverture qui blissement risque de ne pas pouvoir réellement
varient selon la nature des activités, sauf disposer de moyens de secours en cas de
dans certains cas où aucune interruption panne de ses équipements principaux.
n’est tolérée. En tout état de cause, l’exploi-
tation doit garantir une disponibilité parfaite Il importe donc que l’organisation mise en
des systèmes et réseaux pendant les plages œuvre pour gérer la continuité de service
d’ouverture pour que les applications s’appuie sur des politiques et des procé-
puissent fonctionner et disposer de bons dures formalisées de coordination, de pilo-
temps de réponse. À défaut, le système est tage et de prise de décision. Cela suppose
indisponible ou sujet à des ralentissements que les rôles et les responsabilités pour les
et l’activité des utilisateurs est perturbée. situations de gestion de crise soient claire-
ment définis. L’implication et la validation
Les risques d’indisponibilité du système d’in- des dirigeants garantissent l’alignement de
formation peuvent survenir lorsque l’établis- la continuité avec la stratégie, la mise à
sement n’a pas une bonne organisation en disposition de moyens budgétaires et
place pour gérer son dispositif de continuité humains suffisants, l’engagement des sala-
d’activité, ou lorsqu’il n’a pas correctement riés et de leur encadrement. Une méthodo-
identifié les différents scénarios d’indisponi- logie, une structure de gestion de crise
bilité, lorsque les moyens de production ou efficace et une politique de communication
de secours sont insuffisamment protégés adaptée complètent normalement le dispo-
contre les accidents, ou lorsque son dispositif sitif. L’établissement dispose d’un plan de
de continuité d’activité informatique est insuf- continuité qui comporte un plan de secours
fisant ou ne correspond pas avec celui prévu informatique (PSI).
pour les utilisateurs, ou enfin lorsqu’il n’est
pas suffisamment testé. Insuffisance dans l’identification
des scénarios d’indisponibilité
Mauvaise organisation de la continuité
Les plans de continuité sont normalement
Les établissements doivent s’être organisés pour fondés sur des scénarios de perte de res-
gérer leur dispositif de continuité d’activité, qui sources, comprenant des dysfonctionne-
répond à des obligations réglementaires. Ce ments de systèmes et de réseaux pour des
une fin de semaine ou de mois). Les envi- Des politiques et procédures complètes et
ronnements de secours doivent permettre adaptées sont donc recommandées. Elles
une production alternée sur au moins un des sont mises en œuvre par des équipes spé-
sites de secours. Les résultats sont suivis au cialisées et formées à cet effet au sein des
niveau adéquat et font l’objet des mesures entités. Les différentes typologies de chan-
correctives nécessaires. gements sont définies, dont les changements
standards et les changements urgents, pour
3 Gestion des changements corriger les anomalies graves de fonction-
(projets, évolutions, corrections) nement. La description des traitements dis-
tingue les différentes phases, notamment
On appelle « changements » en informatique l’enregistrement, l’évaluation des impacts,
l’ensemble des modifications effectuées sur la classification, la priorisation, les étapes
un système, soit pour le corriger ou le faire de validation, la planification, les tests, les
évoluer (maintenance), soit pour le changer conditions de retour arrière. La gestion des
ou le compléter (projet). Cela peut concerner versions (« releases ») est également com-
les logiciels et les équipements. Il s’agit évi- prise dans ces processus.
demment de processus délicats puisque devant
s’insérer dans une production existante. Une Mauvaise organisation
mauvaise gestion des changements entraîne dans la conduite de projets
des dysfonctionnements. En la matière, les
facteurs de risques à prendre en compte sont La réussite des processus de gestion de chan-
que les normes relatives à la gestion des chan- gements, et tout particulièrement de conduite
gements soient inappropriées, que les chan- de projet, dépend largement de la mise en
gements ou les projets soient mal organisés œuvre d’une organisation solide et de la
ou gérés avec incompétence, que les exi- compétence des équipes en charge.
gences fonctionnelles et techniques soient mal L’utilisation d’une méthodologie de travail
prises en compte, que les nouveaux éléments aide également à encadrer le processus. Le
soient insuffisamment testés, ou encore que défaut de maîtrise des travaux peut conduire
le changement soit mal exécuté. à des retards ou des surcoûts, voire à une
réduction des fonctionnalités attendues.
Insuffisance dans la définition
ou l’application des normes relatives Il convient notamment de définir clairement
à la gestion des changements les rôles et les responsabilités de chacun des
participants pour disposer d’une organisation
Étant un processus délicat, la gestion des solide. Des comités assurant le suivi des tra-
changements est habituellement un proces- vaux et favorisant la coordination des acteurs
sus normé par des politiques et des procé- facilitent le suivi des délais, des coûts et de
dures opérationnelles. De telles politiques la qualité ainsi que la prise de décision. Les
prévoient par exemple que les mises en projets importants sont suivis par un sponsor
production sont regroupées en lot plutôt chargé de veiller à leur bon déroulement.
qu’exécutées unitairement. Une mise en Un dispositif de communication auprès des
production qui ne serait pas correctement différents acteurs réduit les incompréhensions
normée serait plus exposée au risque de qui peuvent être source d’erreurs ou de
mauvaises manipulations. retards. L’utilisation d’une méthodologie de
conduite de projets est bénéfique car elle des comptes rendus partagés entre les parties
permet de garantir le bon enchaînement des prenantes. Des actions correctives sont mises
différentes étapes de réalisation après véri- en place si des anomalies importantes sont
fication de la qualité des livrables. Enfin, le détectées. Les anomalies mineures peuvent
choix des collaborateurs est crucial et il être déclarées non bloquantes pour le démar-
convient de vérifier leur compétence pour rage et faire l’objet de corrections ultérieures.
l’exercice des différentes tâches. Des tests de non-régression sont systématique-
ment réalisés pour éviter les effets de bords
Mauvaise prise en compte non désirés. Un environnement de pré-pro-
des exigences fonctionnelles et techniques duction, très similaire à celui de production,
permet de vérifier l’adéquation des nouveaux
Les changements répondent à des besoins composants (fonctionnalités, performance).
d’évolution du système d’information expri-
més par les utilisateurs. Il est donc crucial Défauts dans l’exécution des changements
que les changements répondent à ces
besoins. Par ailleurs, il existe aussi des La mise en production des changements est
exigences techniques imposées par les tout particulièrement délicate car si elle
normes techniques de sécurité, de produc- n’est pas correctement réalisée, elle peut
tion ou d’exploitation réseau. causer des perturbations sur le système en
place, avec potentiellement des consé-
Il convient de suivre une méthodologie parta- quences très dommageables lorsqu’il est
gée par l’ensemble des parties prenantes pour difficile de faire un retour arrière.
recueillir et valider les exigences fonctionnelles
formulées par les utilisateurs. Les exigences Il importe donc de suivre un processus de
techniques qui imposent des contraintes à la mise en production très rigoureux. Ainsi, la
prise en compte des besoins fonctionnels planification des déploiements logiciels et
doivent être connues des utilisateurs et admises matériels s’appuie sur des procédures forma-
par eux. Les exigences techniques propres à lisées qui visent à garantir un niveau satisfai-
l’exploitation des systèmes et réseaux doivent sant de disponibilité. Ces procédures incluent
être prises en compte par les administrateurs des méthodes de retour arrière en cas de
techniques au plus tôt dans la conception et défaut. Un calendrier de changement est
la réalisation de nouveaux équipements. normalement mis en œuvre avec l’objectif de
les regrouper sur des périodes où le personnel
Insuffisance des tests expérimenté est présent et en dehors des
périodes normales de services (week-end par
Les tests permettent de s’assurer de la confor- exemple). Le cas échéant, des experts qualifiés
mité des changements avec les besoins sont mobilisables en astreinte et des respon-
validés, aussi bien en termes fonctionnels sables sont joignables en cas d’anomalie.
que techniques.
4 Qualité des données
Des recettes fonctionnelles et techniques sont
destinées à vérifier l’adéquation des change- Une des exigences primordiales qui s’impose
ments. Il importe qu’elles soient exhaustives à un système d’information est que ses don-
et formalisées, ainsi qu’elles donnent lieu à nées soient justes, c’est-à-dire qu’elles
C
ette partie traite des risques pou- « fonctionnement du système d’information »
vant affecter le macro-processus comme cela a été fait ci-dessus, et de recen-
« sécurité du système d’informa- trer celui de « sécurité du système d’infor-
tion », qui rassemble les différentes actions mation » sur la prévention et la réaction
de prévention et de réaction destinées à face aux attaques malveillantes.
contrecarrer les atteintes à la sécurité. Il est
habituel de présenter ces atteintes comme Les paragraphes suivants présentent les prin-
étant celles faites à la disponibilité, à l’in- cipaux facteurs de risques pouvant affecter
tégrité, à la confidentialité, et à la preuve la sécurité des systèmes d’information et,
ou à la traçabilité des données et pour chacun d’eux, des exemples de mesures
des opérations. de réduction du risque pouvant être mises
en œuvre. Les facteurs de risque retenus sont
La sécurité du système d’information a pris ceux qui résulteraient d’insuffisances affectant
une importance croissante face aux la protection physique des installations et
cyber-menaces mais il s’agit en réalité d’une facilitant une intrusion, l’identification des
préoccupation ancienne. À l’origine, elle actifs informatiques (c’est-à-dire les différents
englobait à la fois les menaces d’origine biens qui constituent le système d’information
accidentelle (pannes, évènements naturels) comme les équipements matériels, les logi-
ou malveillante. Aujourd’hui, il est plus aisé ciels et les données), la protection de ces
de prendre en compte les menaces acci- actifs, la détection des attaques, ou encore
dentelles au titre du macro-processus de la réaction à ces attaques.
SÉCURISER LE SI
35
Sécurité du système d’information
Défaillances dans l’inventaire des actifs L’évaluation de la sensibilité des actifs est réa-
lisée selon les axes suivants : disponibilité,
Le recensement des actifs informatiques est intégrité, confidentialité, traçabilité, contraintes
nécessaire pour identifier les actifs les plus légales ou réglementaires. L’impact financier
critiques pour les métiers utilisateurs ou les ou en matière de réputation peut également
plus exposés aux cyberattaques. Ce recense- compléter l’exercice d’évaluation.
ment prend la forme d’un inventaire qui com-
prend les actifs « métiers » (ex. : applications, 3 Protection logique des actifs
données) et « support » (ex. : locaux, équipe-
ments). Cet inventaire est tenu à jour. Il contient La sécurité des actifs repose en premier lieu
tous les éléments utiles à l’identification, la sur un ensemble de mesures de protection
localisation, la fonction et la propriété de informatiques (dites « logiques »), destinées à
chaque actif. Il permet également de mettre prévenir toute compromission du système d’in-
en relation les actifs pour identifier rapidement formation. Les motivations des attaquants sont
les interactions et interdépendances, informa- de tous ordres, qu’elles visent à tirer un bénéfice
tions utiles en cas de gestion crise. direct (fraude, vol, rançon, espionnage), ou à
nuire (perturbation du bon fonctionnement,
Défaillances dans la classification sabotage, atteinte à la réputation). Mais quelles
des actifs que soient ces motivations, les perturbations
qu’elles provoquent porteront sur la disponibilité
La classification consiste à définir le niveau (ex : blocage d’un système), l’intégrité (mani-
de sensibilité des actifs, ce qui sert, d’une pulation d’un actif), la confidentialité (lecture
part, à déterminer les mesures de protec- ou vol d’une donnée par exemple), ou l’alté-
tion à implémenter et, d’autre part, à ration du système de traçabilité (effacement
identifier rapidement les actifs à isoler et des changements de droits par exemple). Les
à préserver en cas d’attaque. La classifi- mesures de protection doivent donc couvrir
cation vise en premier lieu les données ces différents types de perturbations et être
et les applications qui les gèrent. Cela adaptées à la sensibilité de chaque actif. Ces
permet ensuite d’accorder un niveau de mesures ne se conçoivent plus isolément. Il est
sensibilité correspondant aux équipements de bonne pratique désormais de les multiplier
systèmes et réseaux utilisés pour ces appli- à différents niveaux du système d’information
cations, ainsi qu’aux sites sur lesquels ils (par exemple en filtrant les communications
sont installés. Il en résulte une vision glo- non seulement à l’entrée mais aussi plus avant
bale, à la fois aux plans logique et phy- dans le système) de façon à ralentir la progres-
sique, de ce que l’établissement doit sion d’un attaquant. C’est le concept de
protéger en priorité. « défense en profondeur ». Si la protection
logique des actifs est insuffisante, le risque est
Pour que la classification soit complète et per- qu’un attaquant puisse pénétrer dans le système
tinente, elle doit couvrir l’ensemble des actifs d’information et le compromettre. Cela peut
logiques et être déduite de manière complète être en raison de défaillances dans les dispo-
pour les actifs physiques. Elle doit en outre sitifs de sécurité périmétrique, de protection
résulter d’une analyse formalisée et validée contre les logiciels malveillants, de gestion des
par le propriétaire de l’actif concerné. Il importe identités et des droits d’accès, d’authentification
qu’elle soit périodiquement réexaminée. des collaborateurs, de protection de l’intégrité
sont liés à la gestion de l’identification des raisonnablement court. Les meilleures pra-
utilisateurs. C’est la reconnaissance par l’en- tiques en la matière consistent à réaliser
treprise du statut et de la fonction de ses une synchronisation entre les systèmes de
collaborateurs qui doit guider l’attribution gestion des droits d’accès et des systèmes
de droits d’accès. Ainsi, l’embauche, le de gestion des ressources humaines (ou des
départ ou le changement d’affectation du contrats de prestation le cas échéant). Les
collaborateur doivent normalement déclen- droits accordés font l’objet de réexamens
cher une mise à jour des droits d’accès. Des réguliers pour s’assurer de leur légitimité.
principes analogues devraient prévaloir pour De la même façon, la définition des profils
les composants du système d’information est revue périodiquement pour en évaluer
gérés par des prestataires externes. Si tel la pertinence.
n’est pas le cas, ou si les droits sont tout
simplement trop largement attribués ou mal Défaillances dans les dispositifs
mis à jour, un attaquant pourra plus facile- d’authentification des collaborateurs
ment les usurper et évoluer dans le
système d’information. L’authentification consiste à apporter la preuve
de son identité, par exemple pour accéder
Pour permettre l’imputation de toute action à un équipement ou une application. En infor-
sur le système d’information à une personne matique, le mécanisme le plus fréquent est le
donnée, l’identification des collaborateurs mot de passe mais sa sécurité peut être insuf-
internes et externes est nominative. fisante pour empêcher une usurpation.
L’utilisation de comptes génériques pour
accéder aux serveurs, applications et don- Il importe donc que des mécanismes d’authen-
nées est restreinte et formellement encadrée. tification adaptés à la sensibilité des actifs
Les collaborateurs disposant de comptes à accédés soient en place. Des moyens d’au-
privilèges (administrateurs par exemple) thentification à double facteur et/ou dyna-
disposent également de comptes ordinaires miques sont à privilégier pour l’accès aux
pour effectuer leurs tâches courantes (accès actifs les plus critiques. Le cas échéant, des
à la messagerie d’entreprise, navigation règles de complexité des secrets d’authentifi-
sur Internet, etc.). Une gestion efficace des cation choisis par les collaborateurs sont nor-
droits d’accès suppose l’utilisation de profils mées et adaptées à leur fonction. Le respect
(métiers et techniques) pour uniformiser et de ces règles est régulièrement contrôlé.
faciliter l’attribution de droits unitaires. Toute L’attribution de facteurs d’authentification tem-
attribution d’un droit d’accès unitaire com- poraires est formellement encadrée et sécurisée
plémentaire, hors profil, doit ainsi être jus- (changement du mot de passe à la première
tifiée, formalisée et validée. De façon connexion par exemple). Lorsqu’ils sont sta-
générale, les droits d’accès à un actif sont tiques, les facteurs d’authentification (mots de
validés par le propriétaire de cet actif, passe, tokens, etc.) doivent être renouvelés
directement ou par délégation. Il importe périodiquement. Tout accès au système d’in-
que les droits d’accès soient en adéquation formation réalisé hors des locaux fait norma-
constante avec les fonctions occupées. En lement l’objet de procédures d’authentification
particulier, toute mutation ou départ d’un renforcées (collaborateur ou prestataire
collaborateur se traduit par une suppression externe). Les secrets d’authentification doivent
des habilitations accordées dans un délai enfin être correctement protégés.
Ainsi, les environnements de production appliquer des mesures spécifiques telles que
peuvent être ségrégués ou isolés logique- le chiffrement des supports internes de stoc-
ment des autres environnements pour kage ou, quand c’est possible, la mise en
réduire tout accès incontrôlé depuis un place d’un mot de passe pouvant empêcher
environnement de développement ou de le démarrage du matériel et l’accès à son
test, généralement moins protégé. De façon contenu. De façon plus générale, en fin de
similaire, les données accessibles depuis cycle de vie, une bonne pratique est d’avoir
les environnements de tests ou de déve- des procédures de mise au rebut des équi-
loppement peuvent être rendues anonymes pements qui consistent à détruire logiquement
ou, mieux encore, être purement fictives et/ou physiquement toute information en
pour réduire tout risque de divulgation de mémoire. Enfin, au niveau applicatif, les
données réelles. Pour minimiser les risques applications disponibles publiquement (appli-
d’accès aux données à des tiers non auto- cations et services Internet, applications
risés, la possibilité de consulter ou de mobiles, etc.) peuvent utilement bénéficier de
manipuler des données de production doit mesures visant à empêcher toute tentative de
être encadrée et les accès tracés. Cette rétro-ingénierie. Cette pratique vise à récu-
mesure concerne notamment les presta- pérer sous une forme exploitable le code
taires tels que les hébergeurs, info-gérants, source d’un logiciel dans le but de le contre-
éditeurs de solutions logicielles, qui peuvent faire (atteinte à la propriété intellectuelle) ou
disposer de droits étendus sur les environ- d’en comprendre le fonctionnement (par
nements de production sans que l’entité exemple pour ensuite l’attaquer).
ne sache précisément qui a accès à ses
données. Par ailleurs, les données les plus Défaillances dans les dispositifs
sensibles doivent être protégées tout au de protection de la disponibilité
long de leur cycle de vie : lors de la saisie
et de l’affichage (en étant par exemple Des attaques externes peuvent rendre le
masquées partiellement ou en totalité), système d’information indisponible, soit en
mais aussi lors du stockage et du transport empêchant totalement d’y accéder, soit
(en étant chiffrées). Il peut également être simplement en le ralentissant. Des cyberat-
pertinent de chiffrer de bout en bout les taques de ce type, appelées « Denial of
communications réseau, c’est-à-dire à la Service » – DoS 27, consistant à saturer les
fois sur les réseaux publics et les réseaux accès externes à un système, ont été très
internes (entre applications). Dans tous les nombreuses ces dernières années.
cas, les différents mécanismes cryptogra- Immédiatement pénalisantes pour les utili-
phiques mis en œuvre doivent, là encore, sateurs, ces attaques peuvent porter atteinte
être conformes aux recommandations en à la réputation des établissements des sec-
vigueur de l’ANSSI pour être totalement teurs de la banque et de l’assurance.
efficaces et sûrs.
La protection du système d’information
Le matériel hébergeant les données ou per- contre les atteintes à sa disponibilité repose
mettant un accès à ces données doit lui aussi en premier lieu sur les mêmes dispositifs de
27 Lorsque l’attaquant parvient
à utiliser un grand nombre être protégé. C’est notamment le cas des gestion de la continuité que ceux évoqués
d’appareils tentant de se
connecter au système, l’attaque dispositifs nomades (ordinateurs) et mobiles à propos du maintien du bon fonctionnement
est appelée « Distributed Denial
of Service » – DDoS. (téléphones, tablettes) qui peuvent se voir du système d’information (cf. Fonctionnement
détection. Cette détection comporte habi- modalités d’attaque ou failles exploitées 32.
tuellement deux grands axes. L’un consiste L’organisation en place permet le partage
à collecter et analyser les événements d’informations sur les incidents rencontrés
(« traces ») enregistrés par les matériels, et par les différentes unités internes. Des
l’autre consiste à repérer des comportements échanges avec les établissements pairs et
anormaux d’utilisateurs. En l’absence de les autorités sont également institués.
tels outils de détection, ou lorsque ceux-ci
sont incomplets, l’établissement risque de Défaillances dans les dispositifs
ne pas détecter ni bloquer des intrusions de surveillance des comportements
dans son système d’information. anormaux des utilisateurs
des clients utilisant des sites transactionnels scénarios affectant le bon fonctionnement
(gestion de compte en ligne par exemple) de l’établissement, les modes opératoires à
sont détectés. Les opérations de décaisse- mettre en œuvre pour en contenir les impacts
ment de valeurs sont surveillées et des méca- et rétablir l’activité. Les rôles et responsabi-
nismes de blocage peuvent éventuellement lités des décideurs et des personnels clés
être activés pour éviter des sorties de valeurs sont précisés et ceux-ci ont les moyens
en nombre ou en montant élevés. Les fonc- (locaux, matériels, communications) de se
tions de copie ou de suppression de masse rassembler pour diriger les opérations. Ce
sur les bases de données sensibles sont type d’organisation est requis dans les éta-
surveillées, voire bloquées, de même que blissements de la banque et de l’assurance,
les fonctions d’élévation de privilèges sur notamment pour faire face à des pertes de
les systèmes et bases. ressources (bâtiments, collaborateurs, sys-
tèmes informatiques, prestataires externes).
5 Dispositif de réaction aux attaques Si l’organisation de gestion de crise n’est
pas étendue aux différents scénarios d’at-
Comme l’indiquent les principes de gestion teinte à la sécurité du système d’information,
de la cybersécurité, la sécurisation du sys- les établissements pourraient ne pas être en
tème d’information suppose, outre des mesure de les gérer efficacement.
mesures de protection et de détection, de
mettre en place également une organisation C’est pourquoi, il importe que des pro-
et une démarche de réaction aux attaques cédures de gestion de crise adaptées au
et de rétablissement du système d’informa- risque cyber existent et soient régulière-
tion. Plusieurs étapes sont nécessaires, ment testées et ajustées. Ces procédures
depuis le contingentement des composants couvrent les différents scénarios de cybe-
du système qui ont été touchés, puis l’éra- rattaques et leurs conséquences en dis-
dication des logiciels malveillants, avant la ponibilité, confidentialité, intégrité et
remise en service en mode dégradé, et traçabilité. Elles prévoient des actions
ensuite la reconstitution d’un système d’in- coordonnées avec les parties prenantes
formation sain et complètement opération- externes (partenaires, clients) et, le cas
nel. Ces différentes opérations requièrent échéant, les autorités compétentes. Elles
une organisation de gestion de crise, qu’il incluent un volet communication (médias,
est bien sûr utile d’avoir préconstituée. Les partenaires, clients) et information (ins-
facteurs de risque pouvant empêcher une tances dirigeantes, superviseurs).
bonne réaction aux attaques sont donc liés
à des défaillances de ces différents proces- Défaillances dans les dispositifs
sus, soit de gestion de crise, soit de de contingentement des attaques
contingentement des attaques, ou de reprise
des opérations. Le contingentement des attaques consiste
à en stopper la propagation, puis d’éradi-
Défaillances dans les dispositifs quer les vecteurs d’attaque comme les
de gestion de crise malwares utilisés par l’attaquant. Cette
démarche est un préalable à la reprise des
Une organisation de gestion de crise repose opérations afin d’éviter une propagation
sur des procédures indiquant, selon différents incontrôlée de l’attaque.
Rôles et responsabilités
de la fonction informatique • Rôles et responsabilités mal définis, mal répartis ou mal communiqués
et de la fonction de sécurité • Profils inadaptés ou insuffisants
informatique inadéquats
47
Annexe
Insuffisance dans la protection • Protections insuffisantes contre l’intrusion dans les bâtiments
physique des installations • Protection insuffisante des équipements informatiques
Défaillances dans :
Défaut d’identification des actifs • l’inventaire des actifs
• la classification des actifs