Vous êtes sur la page 1sur 52

Janvier 2019 – document final

Le risque informatique
Document de réflexion

AUTEURS
Marc ANDRIES, David CARTEAU, Sylvie CORNAGGIA,
Pascale GINOLHAC, Cyril GRUFFAT, Corinne LE MAGUER

CONTRIBUTEURS
Roméo FENSTERBANK, Thierry FRIGOUT,
Pierre HARGUINDEGUY, Christelle LACAZE
SYNTHÈSE DE LA CONSULTATION PUBLIQUE LANCÉE EN MARS 2018

Le document de réflexion sur le risque informatique a été mis à jour suite aux
commentaires reçus après sa publication le 31 mars 2018 et à la conférence de
l’ACPR tenue le 18 septembre 2018, au cours de laquelle s’est tenue une table ronde
consacrée au risque informatique.

Dix-sept répondants français et étrangers (établissements des secteurs de la banque et


de l’assurance, associations professionnelles, auto­rités) ont bien voulu participer à cette
consultation publique en répondant aux douze questions et en fournissant leurs
commentaires généraux.

Les commentaires ont souligné la qualité des réflexions, de même que le très fort intérêt
de structurer les différents éléments d’une définition et d’une catégorisation du
risque informatique.

Suite à ces inter­actions, les mises à jour qui ont été effectuées concernent notamment :

• La clarification de la définition du risque informatique, afin de bien faire ressortir que


celle-ci inclut toute inadaptation ou défaillance qui affecterait l’un des trois macro­-processus
de gestion du système d’information. Plusieurs commentaires reçus soulignaient que ces
risques ne se limitaient pas au seul système d’information mis en œuvre par la fonction
informatique, mais qu’ils pouvaient également concerner des éléments informatiques
gérés par les utilisateurs eux-mêmes (« shadow IT »). Le document de réflexion a été revu
pour faire clairement mention de ces éléments. De même, il est précisé dorénavant que
les risques liés à un mauvais usage des utilisateurs sont bien inclus.

• La définition de la cyber­sécurité a également été élargie pour indiquer que ces efforts
de protection et de réaction visaient aussi à éviter les négligences pouvant donner lieu
1 Banque des règlements
à une activité informatique malicieuse.
inter­nationaux (2015) :
« Principes de gouvernance
d’entreprise à l’intention des
• Des clarifications sur l’organisation à mettre en œuvre pour la maîtrise de risques infor-
banques », juillet. matiques. Ainsi, le document insiste sur l’importance d’une organisation selon le modèle
Auto­rité bancaire européenne des trois « lignes de défense », prônée par les textes inter­nationaux 1. Cette organisation
(2013) : « Lignes directrices sur
la gouvernance inter­ne selon la
s’applique déjà au risque opérationnel, mais souvent imparfaitement au risque informa-
directive//36/EU », notamment tique, alors que celui-ci en fait partie. Selon ce modèle, la fonction informatique (qu’elle
les paragraphes 28 et suivants.
soit tout entière confiée à la direction des services informatiques ou partagée avec les
Association inter­nationale des
superviseurs d’assurance
métiers) a la charge de la mise en œuvre opérationnelle du système d’information et de
(2017) : « Document sécurité. Elle doit ainsi identifier ses risques et définir ses politiques et normes destinées
d’application sur le contrôle de
la cyber­sécurité des organismes à les maîtriser, y compris en matière de sécurité. Au sein de la deuxième ligne de défense,
d’assurance » (« Application la fonction de gestion des risques a vocation à déterminer la tolérance de l’établissement
Paper on Supervision of Insurer
Cybersecurity ») paragraphe aux risques informatiques, fixer la stratégie et les politiques de sécurité pour respecter
97 et suivants, septembre. cette tolérance, ainsi qu’elle doit contrôler les vérifications effectuées par la première ligne
de défense.

ACPR – Le risque informatique 2


• Le rôle et le positionnement du Responsable de la sécurité des systèmes d’information
(RSSI) sont également précisés. En effet, la responsabilité de la sécurité doit s’adapter
à la logique du modèle le plus robuste d’organisation, qui est celui des trois « lignes
de défense ». Les établissements devraient disposer d’équipes chargées de la sécurité
des systèmes d’information au sein de la fonction informatique (première ligne de
défense), ayant à identifier les risques et définir en conséquence des procédures de
sécurité, puis à en vérifier la mise en œuvre. Mais ils devraient également disposer
au sein de la deuxième ligne de défense, dans la fonction de gestion des risques,
d’une équipe chargée de la sécurité de l’information afin de proposer aux instances
dirigeantes un niveau de tolérance acceptable à ces risques pour l’établissement, ainsi
qu’une stratégie et des politiques de sécurité pour respecter cette tolérance, et de
contrôler les vérifications effectuées par la première ligne de défense. Disposant de
l’indépendance et de la capacité à s’exprimer devant les instances dirigeantes, le
responsable de la fonction de gestion des risques devrait pouvoir alerter celles-ci en
cas de situation de risque exceptionnel.

• Deux facteurs de risque ont été ajoutés :

o « Défaut dans l’analyse de risques » : ce facteur de risque vient compléter ceux


relatifs à la « gestion des risques », qui peuvent affecter le processus d’« organisation
du système d’information ». Il permet de faire davantage ressortir le caractère essentiel
des analyses de risques à conduire préalablement aux nouveaux projets, aux nouvelles
activités, lorsque ceux-ci impliquent une évolution du système d’information ou peuvent
avoir des conséquences sur celui-ci.

o « Défaut dans les logiciels » : ce facteur de risque vient compléter ceux relatifs à
la « Mauvaise gestion des changements (projets, évolutions, corrections) » qui peuvent
affecter le processus de « fonctionnement du système d’information ». Cet ajout permet
de préciser les exigences portant sur le niveau de qualité des applications, y compris
du shadow IT.

Le document ainsi révisé suite à ces inter­actions fournit donc une catégorisation du risque
informatique plus complète, afin de couvrir ses différentes dimensions et permettre de
le traiter dans sa globalité.

ACPR – Le risque informatique 3


SYNTHÈSE
L’émergence des cyber­attaques ces dernières années a accru les préoccupations liées
au risque informatique. Ces préoccupations ne sont pas propres aux secteurs de la
banque et de l’assurance, mais elles ont une résonnance particulière en ce qui les
concerne. En effet, ces secteurs représentent un maillon essentiel pour le bon fonctionnement
de l’économie et la protection des intérêts du public.

Pour répondre à ces préoccupations, les auto­rités de supervision renforcent progressivement


leur action. Des instances inter­nationales élaborent de nouvelles règles en matière de
risque informatique et les auto­rités, comme l’ACPR, agissant notamment dans le cadre
du mécanisme européen de supervision unique bancaire, renforcent leurs contrôles.

Ce document de réflexion souligne que la maîtrise du risque informatique n’est plus


seulement un sujet propre aux équipes informatiques mais qu’elle s’inscrit dans la
démarche générale de contrôle et de maîtrise des risques pilotée par la fonction de
gestion des risques. Le cadre de référence de gestion du risque opérationnel a donc
vocation à être précisé pour mieux inscrire le risque informatique, dans toutes ses
dimensions, au sein des catégories reconnues de risque opérationnel. Dans cette
organisation, les instances dirigeantes sont directement impliquées, à la fois pour la
mise en cohérence de la stratégie informatique et de l’appétit au risque, mais aussi pour
la mise en œuvre et le suivi d’un cadre de maîtrise des risques.

Forts de leur expérience de contrôle, les services de l’ACPR ont élaboré une définition
et une catégorisation du risque informatique, afin d’en couvrir les différentes dimensions
et de pouvoir le traiter dans sa globalité. Cette catégorisation peut servir aux établissements
placés sous son contrôle pour élaborer ou renforcer leur propre cartographie. Cette
catégorisation couvre les trois grands processus de mise en œuvre et de gestion du
système d’information, c’est-à-dire à la fois ce qui a trait à l’organisation de celui-ci, ce
qui concerne son bon fonctionnement, et aussi sa sécurité. Pour chacun de ces grands
processus, le document de réflexion indique une série de facteurs de risque, élaborée
sur deux niveaux pour permettre une analyse assez fine. Pour chaque facteur de risque,
sont indiquées les principales mesures de réduction et de maîtrise des risques attendues.
Ces mesures sont indicatives et les établissements peuvent les adapter à leur contexte.
Elles illustrent les meilleures pratiques habituellement constatées par les services de
l’ACPR et visent à constituer un socle commun de maîtrise du risque informatique dans
les secteurs de la banque et de l’assurance.

ACPR – Le risque informatique 4


SOMMAIRE

6 Introduction

9 Le risque informatique et son ancrage dans le risque opérationnel


9 1 État des lieux de la réglementation au plan international
11 2 La démarche de définition et de catégorisation du risque informatique au sein de l’ACPR

15 Organisation du système d’information et de sa sécurité


16 1 Implication des instances dirigeantes
17 2 Alignement de la stratégie informatique avec la stratégie métier
18 3 Pilotage budgétaire
19 4 Rôles et responsabilités de la fonction informatique
21 5 Rationalisation du système d’information
22 6 Maîtrise de l’externalisation
24 7 Respect des lois et règlements
25 8 Gestion des risques

29 Fonctionnement du système d’information


30 1 Gestion de l’exploitation (systèmes et réseaux)
32 2 Gestion de la continuité informatique d’exploitation
35 3 Gestion des changements (projets, évolutions, corrections)
37 4 Qualité des données

39 Sécurité du système d’information


40 1 Protection physique des installations
41 2 Identification des actifs
41 3 Protection logique des actifs
48 4 Détection des attaques
49 5 Dispositif de réaction aux attaques

51 Annexe : catégorisation du risque informatique

ACPR – Le risque informatique 5


Introduction

D
e nombreuses instances inter­ secteurs de la banque et de l’assurance ont
nationales mettent l’accent, depuis commencé à formuler leurs attentes vis-à-vis
plusieurs années, sur la montée du de la profession. L’Auto­rité bancaire euro-
risque informatique au sein des secteurs de péenne (ABE) a ainsi adopté plusieurs docu-
la banque et de l’assurance. Ces inter­ ments normatifs sur les risques informatiques
ventions résultent d’un double constat. du secteur bancaire, notamment des lignes
En premier lieu, les activités des établisse- directrices à l’usage des auto­rités de super-
ments reposent désormais en totalité sur vision pour développer de manière uniforme
des systèmes d’information auto­matisés, leur évaluation des risques informatiques
y compris pour la relation avec la clientèle 1, des établissements 2. L’Auto­rité européenne
et ces environnements sont devenus com- des assurances et des pensions profession-
plexes à gérer. En second lieu, les dom- nelles (AEAPP 3) a publié, un document de
mages informatiques, malgré toutes les réflexion sur le risque cyber 4 et a engagé
précautions prises, deviennent des risques une revue de ce risque avec des acteurs
1 Ce que l’on appelle parfois la
majeurs pour l’exercice des activités de ces majeurs de l’assurance.
« digitalisation » des activités
bancaires et financières.
établissements. En particulier, la capacité
2 EBA (2017) : « Guidelines de nuisance des cyber­attaques n’a cessé Parmi les différents risques informatiques,
on ICT Risk Assessment under
the Supervisory Review and de progresser ces dernières années. Alors ceux relatifs à la cyber­sécurité ont fait l’objet
Evaluation process (SREP) »,
11 mai 2017.
qu’au début ces attaques portaient princi- d’une attention toute particulière de la part
3 En anglais « European palement sur les équipements des clients et de plusieurs auto­rités. Le G7 a déjà adopté
Insurance and Occupational
Pensions Authority » – EIOPA avaient donc un caractère unitaire, peu des principes de haut niveau, non contra­
4 Rédigé par son Groupe des perturbant dans l’ensemble, elles visent ignants, qui ont vocation à orienter et unifier
parties prenantes du secteur de
l’assurance et la réassurance désormais directement les environnements les actions en la matière 5 et il poursuit son
(IRSG) (2016) : « Cyber risk
– some strategic issues », avril. informatiques des établissements et peuvent action sur plusieurs plans pour intensifier les
5 G7 (2016) : « Fundamental avoir des conséquences majeures, y compris démarches des régulateurs du secteur. Le
elements of cybersecurity for the
financial sector », octobre, et systémiques, en raison des relations d’inter­ comité pour les paiements et les infra­structures
G7 (2017) : « Fundamental
elements for effective assessment dépendance croissantes qui lient les diffé- de marché (CPMI 6) de la Banque des règle-
of cybersecurity in the financial
sector », octobre. rents acteurs financiers. ments inter­nationaux et l’organisation inter-
6 Committee on Payments and nationale des auto­rités de marché (IOSCO 7)
Market Infrastructures – CPMI
En réponse, les instances qui produisent les ont publié des orientations afin d’améliorer
7 International Organisation of
Securities Commissions – IOSCO standards inter­nationaux applicables aux la résilience des infra­structures de marché

6
Introduction

face aux attaques cyber 8. L’Association avait publié en 1996 un livre blanc sur la
inter­nationale des contrôleurs de l’assurance sécurité des systèmes d’information dans
(AICA 9) a également publié un document les établissements de crédit et qu’elle s’était
de réflexion sur le risque cyber du secteur dotée depuis 1995, au sein des équipes
de l’assurance 10 et poursuit avec un docu- d’inspection sur place, d’une équipe dédiée
ment d’application. pour les risques liés aux systèmes d’infor-
mation. Forte de cet existant, l’ACPR a pris
Dans l’ensemble de ces textes, le risque part aux actions de la BCE, à la fois en
informatique est reconnu explicitement ou mettant ses contrôleurs sur pièces à dispo-
implicitement comme un risque opérationnel, sition des équipes conjointes de supervision
tel qu’il avait été documenté puis encadré (« Joint supervisory team ») du MSU et en
par le Comité de Bâle sur le contrôle bancaire confiant la réalisation de contrôles sur place
(CBCB) à partir de 2003. Pour autant, il aux inspecteurs de la Banque de France.
reste encore à préciser l’inclusion et le trai- Dans les domaines où elle a auto­rité directe,
tement du risque informatique au sein du comme celui des entités bancaires « moins
risque opérationnel pour que les mêmes importantes » (« Less-significant institu-
principes de traitement s’y appliquent. tions »), les autres entités du secteur bancaire
(sociétés de financement et prestataires de
De leur côté, les auto­rités de supervision services de paiement notamment) et celui
développent également fortement leur action de l’assurance, l’ACPR mène également de
dans le domaine du risque informatique. nombreuses inter­ventions au titre de ses
Dès novembre 2014, lorsque lui a été trans­ contrôles permanents et de ses contrôles
férée la compétence de supervision directe sur place. L’importance toujours croissante
des établissements bancaires de la zone des risques informatiques représente un défi
euro les plus importants (« significant permanent en termes de développement
institutions »), la Banque Centrale Européenne des ressources et des compétences. Pour
(BCE), avec l’assistance des auto­rités y répondre, l’ACPR a poursuivi ses actions
nationales de supervision rassemblées dans de formation et elle a complété les équipes
le « mécanisme de supervision unique » dédiées du contrôle sur place en constituant
(MSU), a immédiatement lancé plusieurs un réseau d’experts en matière de risque
actions de contrôle sur pièces et sur place. informatique, composé d’une vingtaine de
Des questionnaires d’évaluation sur la cyber­ participants. Ces experts représentent l’ACPR
sécurité ou sur les pratiques d’externalisation dans les différentes instances inter­nationales
des activités informatiques ont permis de qui travaillent sur le risque informatique et
prendre rapidement la mesure des forces et la cyber­sécurité.
faiblesses du secteur, puis d’engager des
actions correctrices. De nombreux contrôles Ce « document de réflexion » a été rédigé
sur place, menés le plus souvent par les par des experts informatiques du réseau
8 CPMI-IOSCO (2016) : auto­rités nationales, ont complété la constitué par l’ACPR. Il vise à communiquer
« Guidance on cyber resilience
for financial market démarche et permis de disposer d’informations sur les enjeux perçus concernant les risques
infrastructures », juin.
précises sur les actions à mener. informatiques, tant s’agissant de leur recon-
9 International Association of
Insurance Supervisors – IAIS naissance que de leur réduction. Il constitue
10 IAIS (2016) : « Issues Paper Une telle démarche était déjà bien ancrée une contribution aux réflexions sur la manière
on cyber risk to the insurance
sector », août. en France, puisque la commission bancaire d’intégrer la maîtrise du risque informatique

ACPR – Le risque informatique 7


Introduction

dans le cadre de gestion du risque opéra- comme une dimension du risque opération-
tionnel. Il pourra servir également aux tra- nel. En second lieu, cette définition s’ac-
vaux sur l’amélioration de la « résilience compagne d’une proposition de
opérationnelle » des établissements, catégorisation du risque informatique, afin
c’est‑à‑dire à leur capacité à absorber les d’en couvrir toutes les dimensions de
perturbations opérationnelles de toute nature. manière cohérente. Pour chaque élément
présenté dans cette catégorisation, le docu-
En premier lieu, le document propose une ment indique ce qui paraît caractériser une
définition du risque informatique conçu bonne gestion des risques.

ACPR – Le risque informatique 8


Le risque informatique et son ancrage
dans le risque opérationnel

11 BCBS (2003) : « Sound practices


for the management and supervision
of operational risk », Basel
Committee Publications n° 96, février.

12 BCBS (2006) : 1 État des lieux de la réglementation française 15. Ce cadre a été volontairement
« International convergence of
capital measurement and capital au plan inter­­national conçu de manière large et flexible pour cou-
standards », Basel Committee
Publications n° 128, juin. vrir la grande variété des organisations et
13 Directive 2013/36/UE du D’abord conceptualisée par les instances permettre aux établissements de le mettre
Parlement européen et du Conseil
du 26 juin 2013 concernant bancaires, la notion de risque opérationnel en œuvre de façon proportionnée à l’impor-
l’accès à l’activité des
établissements de crédit et la a ensuite été reprise par les instances du tance et à la complexité de leurs activités.
surveillance prudentielle des
établissements de crédit et des
secteur de l’assurance. Le Comité de Bâle
entreprises d’investissement
(Directive CRD IV). Règlement (UE)
sur le contrôle bancaire a progressivement Dans aucun de ces documents le risque
n° 575/2013 du Parlement
européen et du Conseil du
développé ses préconisations pour la maîtrise informatique n’est explicitement visé,
26 juin 2013 concernant les du risque opérationnel à partir de 2003 11. même si les différentes auto­­rités s’ac-
exigences prudentielles applicables
aux établissements de crédit et aux Il a ensuite ajouté des exigences en fonds cordent à l’y ranger au titre de la « défail-
entreprises d’investissement
(Règlement CRR, article 4). propres pour faire face aux incidents de lance des processus, du personnel et des
14 Directive 2009/138/CE du nature opérationnelle pouvant affecter les systèmes », comme c’est par exemple le
Parlement européen et du Conseil
du 25 novembre 2009 sur l’accès établissements 12. Pour couvrir les multi­­ples cas avec les pannes ou les erreurs infor-
aux activités de l’assurance et de
la réassurance et leur exercice facettes du risque opérationnel, le Comité matiques, ou aussi au titre des « évène-
(Solvabilité II). L’article 1333)
définit le risque opérationnel de Bâle a retenu une définition large, incluant ments externes » comme c’est le cas avec
comme « le risque de perte
résultant de procédures internes, les défaillances inter­­nes comme les évène- les cyber­­attaques. Cela tient au raisonne-
de membres du personnel ou de
systèmes inadéquats ou défaillants, ments extérieurs, et axée sur le risque de ment initial des auto­­rités normatives selon
ou d’événements extérieurs ».
perte financière, directe ou indirecte. Selon lequel les outils informatiques et le système
15 L’arrêté du 3 novembre 2014
relatif au contrôle interne des le Comité, le risque opérationnel recouvre d’information dans son ensemble étaient
entreprises du secteur de la banque,
des services de paiement et des en effet tout « risque de perte résultant d’une des éléments au service de l’activité des
services d’investissement soumises
au contrôle de l’ACPR, définit dans inadéquation ou d’une défaillance des pro- établissements, mais qu’ils n’étaient pas
son article 10 le risque opérationnel
comme « le risque de pertes cessus, du personnel et des systèmes, ou leur raison d’être. Selon cette approche,
découlant d’une inadéquation ou
d’une défaillance des processus, du
d’événements externes ». Cette définition, les risques principaux sont ceux spécifi-
personnel et des systèmes internes
ou d’événements extérieurs, y
avec de légères nuances d’écriture, s’est quement liés à l’exercice de l’activité,
compris le risque juridique ; le
risque opérationnel inclut
retrouvée dans les différents cadres législatifs comme les risques de crédit, de marché
notamment les risques liés à des et réglementaires, notamment les directives ou d’assurance. Une défaillance informa-
événements de faible probabilité
d’occurrence mais à fort impact, les européennes encadrant l’activité bancaire 13 tique n’est principalement perçue dans ce
risques de fraude interne et externe
définis à l’article 324 du règlement et du secteur de l’assurance 14. Elle est éga- cas que par sa conséquence sur le métier
UE n° 575/2013 susvisé, et les
risques liés au modèle ». lement reprise par la réglementation bancaire qui en est l’utilisateur. La reconnaissance

9
Le risque informatique et son ancrage dans le risque opérationnel

du risque opérationnel dans les Organisation (ISO), auxquels certains textes


années 2000 a constitué une avancée bancaires faisaient eux-mêmes parfois réfé-
dans la mesure où un traitement qualitatif rence 17. Or, ces standards, produits par
(gestion du risque et contrôle inter­­ne) puis des professionnels de l’informatique, ne
quanti­­tatif (exigence en fonds propres) procèdent pas du cadre conceptuel établi
sont venus compléter les risques « métier » par les instances de réglementation ban-
et couvrir les différents évènements liés au caire et financière. Les concepts de gestion
support des métiers (dont la fonction infor- du risque, pour être analogues, ne corres-
matique). Les travaux nombreux et appro- pondent pas complètement et ne s’appuient
fondis conduits vers 2005 sur la continuité par exemple pas sur le dispositif de
d’activité ont également visé à renforcer contrôle interne.
les dispositions applicables à ce sujet pour
garanti­­r une meilleure résistance aux Ces standards ne s’articulent pas non plus
pannes, mais n’ont pas modifié le cadre avec le dispositif attendu par les instances
général du risque opérationnel. Mais en de réglementation bancaire et financière
l’état, hormis une définition large et englo- pour la gouvernance d’entreprise des éta-
bante, le risque opérationnel reste décrit blissements. Dorénavant, les auto­­rités de
selon une catégorisation (indicative) en supervision veillent à ce que les établis-
sept classes, dont aucune individuellement, sements n’aient pas un cadre de gestion
ni plusieurs réunies, ne couvrent les diffé- des risques informatiques entièrement
rents aspects du risque informatique 16. décidé et déployé uniquement par les
directions informatiques mais demandent
L’intensification récente des travaux sur le que ce cadre soit correctement intégré au
risque informatique marque donc une évo- cadre général en vigueur pour le risque
lution notable. Elle consiste à reconnaître opérationnel. Cela doit ainsi conduire les
ce risque plus explicitement compte tenu établissements à organiser leur maîtrise
de son importance grandissante et trans­­ du risque informatique selon le modèle
versale pour tous les métiers. Toutefois, s’il dit des « trois lignes de défense » 18. Dans
est unanimement rangé par les régulateurs une telle organisation, la fonction infor-
dans les risques opérationnels, des éléments matique, en charge des différents proces-
de définition et de traitement du risque sus opérationnels liés au système
informatique tardent à être formulés. Les d’information, a la responsabilité en tant
établissements sont donc laissés libres de que « première ligne de défense » de
16 CRR, article 324 : fraude les formuler et doivent justifier qu’ils traitent mettre en œuvre ces processus avec pré-
interne ; fraude externe ; pratiques
en matière d’emploi et sécurité toutes les dimensions du risque informatique caution. Elle agit sous le contrôle de la
au travail ; clients, produits et
pratiques commerciales ; en accord avec les dispositions applicables « deuxième ligne de défense », qui est
dommages occasionnés aux
actifs matériels ; interruption de au risque opérationnel. Cet effort n’est pas généralement la fonction de gestion des
l’activité et dysfonctionnement
des systèmes ; exécution livraison des plus aisés. Depuis longtemps, les éta- risques, et conformément aux politiques
et gestion des processus.
blissements des secteurs de la banque et de gestion du risque décidées par celle-ci.
17 EBA (2011) : « Guidelines
on internal governance » (GL44), de l’assurance, comme toute entreprise, Enfin, la fonction d’audit inter­­ne agit
septembre, point E.30.2
s’appuient sur les principes de bonne ges- comme une « troisième ligne de défense »
18 BCBS (2011) : « Principles
for the sound management of tion informatique produits par les orga- en contrôlant les actions des premières
operational risk », juin, et EBA
(2017) : « Guidelines on internal nismes de standardisation inter­­nationaux, lignes et en évaluant l’efficacité du dispo-
governance under Directive
2013/36/EU », septembre. comme l’Inter­­n ational Standardisation sitif de gestion des risques

ACPR – Le risque informatique 10


Le risque informatique et son ancrage dans le risque opérationnel

2 La démarche de définition Pour garanti­­r son exhaustivité, la définition


et de catégorisation du risque élaborée dans ce document vise à couvrir
informatique au sein de l’ACPR le risque attaché à l’ensemble des processus
de gestion du système d’information d’un
Le secrétariat général de l’ACPR s’est établissement. Ces processus sont regroupés
engagé dans des travaux visant à préciser en trois grands ensembles qui sont l’orga-
la définition et le traitement du risque infor- nisation et la gouvernance, le bon fonction-
matique. Ces travaux ont été conduits de nement et la qualité, ainsi que la sécurité
façon transversale, à la fois pour les sec- du système d’information. Le risque infor-
teurs de la banque et de l’assurance, par matique est pris en compte globalement,
le réseau des experts informatiques. Ils et la définition ne préjuge pas de l’organi-
ont pris la forme d’une définition et d’une sation choisie par l’établissement, qui peut
catégorisation du risque informatique afin consister à confier à la direction informa-
de pouvoir en couvrir l’ensemble des tique la charge tout entière du système
dimensions. Ces éléments ont vocation à d’information, ou à laisser les métiers en
contribuer aux réflexions des différentes gérer directement la partie qui les concerne.
instances inter­­nationales, notamment dans Est vue comme un facteur de risque infor-
la perspective des travaux du Comité de matique toute sorte de défaillance affectant
Bâle sur la révision des principes de saine les processus de gestion du système d’in-
gestion du risque opérationnel 19 et de la formation d’un établissement et qui causerait
révision des principes de contrôle du sec- une perte, directe ou indirecte.
teur de l’assurance (Insurance Core
Principles) de l’AICA. Ainsi, la définition retenue par l’ACPR vise
à couvrir toutes les dimensions de risque,
Définition du risque informatique y compris celles liées à la gouvernance et
à l’organisation du système d’information.
Il est apparu en premier lieu important de
19 BCBS (2011) : « Principles disposer d’une définition claire du risque
for the sound management of
operational risk », juin. informatique, qui soit à la fois pertinente
LE RISQUE INFORMATIQUE
20 « Any risks that emanate du point de vue des activités informatiques
from the use of electronic data
and its transmission, including et aussi des concepts habituels d’analyse Système d’information
technology tools such as the
internet and telecommunications du risque opérationnel. Une telle définition Organisation Défaut de Sécurité
networks. It also encompasses
physical damage that can be n’existe pas encore dans la réglementation inadéquate fonctionnement insuffisante
caused by cybersecurity
incidents, fraud committed by des secteurs de la banque et de l’assurance.
misuse of data, any liability
arising from data storage, and
L’AICA se réfère à une définition des pro-
the availability, integrity and
confidentiality of electronic
fessionnels du secteur de l’assurance (CRO Incident causant une perte
information − be it related to Forum 20). L’ABE en a adopté une en 2014,
individuals, companies,
or governments ». dans ses lignes directrices relatives au « pro-
21 EBA SREP GL (2014) :
« Information and communication
cessus de surveillance et d’évaluation pru-
technology (ICT) risk » means the
current or prospective risk of losses
dentielle » (Supervisory Review and Cette définition est la suivante. Le « risque
due to the inappropriateness or Evaluation Process, SREP) 21, mais celle-ci informatique » correspond au risque de perte
failure of the hardware and
software of technical devrait être complétée, compte tenu de résultant d’une inadéquation ou d’une défail-
infrastructures, which can
compromise the availability, l’évolution des expériences et des connais- lance des processus d’organisation, de fonc-
integrity, accessibility and security
of such infrastructures and of data. sances sur ce sujet. tionnement, ou de sécurité du système

ACPR – Le risque informatique 11


Le risque informatique et son ancrage dans le risque opérationnel

d’information, entendu comme l’ensemble informatiques. Ainsi, il y a lieu de position-


des équipements systèmes et réseaux, des ner la cyber­­sécurité comme une démarche
logiciels et des données, ainsi que des moyens contenue dans le traitement du risque infor-
humains contribuant au traitement de l’infor- matique et non l’inverse. Pour ses travaux,
mation de l’institution. La définition s’inscrit l’ACPR utilise la définition de la cyber­­
dans la logique du risque opérationnel, sécurité telle qu’établie par la BCE.
puisque le risque se matérialise par une perte
(ou une quasi-perte, un coût d’opportunité, Selon cette définition, « la cyber­­sécurité est
un gain indu ou des surcharges de coût). Elle l’ensemble des contrôles et des mesures d’or-
ne préjuge pas des causes, c’est-à-dire des ganisation ainsi que des moyens (humains,
facteurs de risque, dont une catégorisation techniques, etc.) utilisés pour protéger les élé-
est donnée dans la suite de ce document en ments du système d’information et des réseaux
suivant les trois processus de gestion du sys- de communication contre toutes attaques
tème d’information. Elle n’inclut pas le risque logiques, que celles-ci soient conduites par le
d’image, qui ne lui est pas spécifique, mais, biais de brèches de sécurité physique ou
comme pour tout risque opérationnel, le risque logique. Ces contrôles et mesures incluent la
informatique peut aussi s’aggraver d’un risque prévention, la détection et la réponse à toute
d’image. À dessein, la définition retenue a activité informatique malicieuse ou à toute
une portée large, étendue au système d’in- négligence, qui pourrait affecter la confiden-
formation dans son ensemble c’est-à-dire à tialité, l’intégrité ou la disponibilité des sys-
la fois les dispositifs techniques et les moyens tèmes et des données, de même que la
d’organisation, ainsi que les ressources traçabilité des opérations effectuées sur ce
humaines intervenant pour le traitement de système et ces réseaux ».
l’information. Cela permet de neutraliser les
variations de vocabulaire (risque du système LA CYBERSÉCURITÉ
d’information, risque des « technologies de
l’information et de la communication – TIC » Qu’est-ce que c’est ?
ou risque informatique). Pour des raisons de Des mesures
commodité, l’expression usuelle de « risque Des moyens techniques
informatique » est choisie et couvre ces dif- et humains
férents vocables. De plus, le système d’infor-
mation visé par la définition fait référence à De quel type ?
ce qui est mis en œuvre par la direction infor- Prévention
matique, mais aussi à ce qui est géré en Détection
dehors de son contrôle par les métiers utili- Réponse
sateurs et qui est communément
appelé « shadow IT ». Contre quoi ?
Des tentatives malicieuses
Cette définition inclut la cyber­­sécurité, mais ou des négligences affectant
ne s’y limite pas. En effet, la cyber­­sécurité le système d’information en :
correspond à une démarche de protection • confidentialité
• intégrité
et de réaction face à des attaques touchant
• disponibilité
tout ou partie du système d’information, et
• traçabilité
ne traite donc pas l’ensemble des risques

ACPR – Le risque informatique 12


Le risque informatique et son ancrage dans le risque opérationnel

Catégorisation du risque informatique En particulier, la catégorisation retient les


risques de mauvais pilotage des projets et
La catégorisation du risque informatique des changements, d’atteinte à la continuité
proposée regroupe de manière ordonnée de l’exploitation, et de qualité insuffisante
l’ensemble des facteurs de risque identifiés des données (données relatives aux clients,
pour les trois macro­­-processus informa- rapports devant être communiqués au régu-
tiques, c’est-à-dire l’organisation, le fonc- lateur ou propres aux établissements et
tionnement (y compris le développement) n’ayant pas vocation à être diffusés).
et la sécurité du système d’information. Pour
chacun de ces trois macro­­-processus, on Enfin, ceux liés à la sécurité visent en géné-
identifie des facteurs de risque informatique ral toutes les atteintes malveillantes à la
principaux et secondaires. Ces facteurs disponibilité, à la confidentialité et à l’in-
peuvent éventuellement se cumuler. tégrité des données et systèmes gérés par
l’établissement. Il s’agit notamment des
facteurs de risque liés à la mauvaise iden-
LES PROCESSUS INFORMATIQUES tification et protection des actifs du système
ET LEURS RISQUES informatique, ceux liés à des systèmes de
détection insuffisants, ou à une capacité de
réaction aux attaques trop faible.
Organiser le système d’information
La catégorisation ainsi proposée figure en
Faire fonctionner détail en annexe à ce document. Plus gra-
le système d’information
nulaire que l’actuelle catégorisation du
Comité de Bâle du risque opérationnel, elle
Sécuriser le système d’information a vocation à permettre de la compléter. Les
établissements sont libres d’utiliser leur
propre catégorisation ou de choisir celle
proposée. Dans tous les cas, il convient de
Ceux liés à l’organisation regroupent les couvrir l’entièreté du champ des risques
situations de décision et de pilotage global identifiés, sauf à ce que leur organisation
insuffisant, pouvant conduire à une mau- ou leur modèle économique ne le justifie
vaise gestion informatique, à un support pas. À cet égard, il est utile de souligner
insuffisant des besoins des métiers, voire à que lorsque tout ou partie du système d’in-
une mauvaise gestion du risque informatique formation d’un établissement est sous-traité,
en général. cela ne signifie pas que l’établissement
n’est plus exposé à ces risques informa-
Ceux liés au fonctionnement sont compris tiques. Il doit en conséquence continuer à
au sens large, c’est-à-dire en incluant l’ex- les identifier et les maîtriser dans le cadre
ploitation et les projets, la continuité d’ac- de sa gestion du risque opérationnel et de
tivité et la qualité des données. Ils ont en son dispositif de contrôle interne.
commun de viser tout ce qui peut porter
atteinte au bon fonctionnement du système Dans la suite du document, sont exposés
d’information et altérer ainsi la capacité les facteurs de risque retenus dans la caté-
d’un établissement à réaliser ses activités. gorisation proposée ainsi que les mesures

ACPR – Le risque informatique 13


Le risque informatique et son ancrage dans le risque opérationnel

qui paraissent utiles ou nécessaires à leur impératives. Leur présentation vise avant
maîtrise. Ces facteurs de risque s’entendent tout à donner un socle commun de com-
comme des événements ou des situations préhension à tous les établissements de
susceptibles d’accroître la probabilité du façon à permettre leur bonne maîtrise des
risque informatique. Les mesures de maî- risques. Elle peut aussi servir aux services
trise de ces facteurs de risque qui sont de l’ACPR à contribuer aux travaux des
indiquées dans la suite du document ne différentes instances inter­­nationales aux-
sont bien évidemment pas exhaustives ou quelles ils participent.

ACPR – Le risque informatique 14


Organisation du système d’information
et de sa sécurité

C
e qui est désigné ici comme l’or- informatiques aux dispositions juridiques
ganisation du système d’informa- que doit respecter l’établissement. Enfin, une
tion est le macro­-processus qui organisation saine et prudente fait l’objet
rassemble l’ensemble des actions de décision d’un dispositif de maîtrise des risques com-
(parfois désignées comme la « gouver- portant une dimension de contrôle inter­ne.
nance »), de pilotage (comme la définition Ces actions d’organisation visent également
d’une « stratégie » et l’allocation de moyens la sécurité du système d’information.
y afférents), l’allocation des responsabilités
au sein de l’entité, ainsi que les politiques Les paragraphes suivants expliquent les
et les actions consistant à veiller à la bonne facteurs de risque principaux et secondaires
gestion du système d’information (par susceptibles d’affecter l’organisation du
exemple en réduisant sa complexité), à la système d’information et de sa sécurité,
maîtrise du recours à l’externalisation, et au ainsi que les principales mesures de maîtrise
respect de la conformité des outils de ces risques.

ORGANISER LE SI (DONT LA SSI)

Décisions Définir
de la direction les rôles et
Pilotage
générale Stratégie IT responsabilités
budgétaire
et de l’organe de la fonction
de surveillance informatique

Rationalisation Respect
Maîtrise de Gestion
du système des lois et
l’externalisation des risques
d’information règlements

15
Organisation du système d’information et de sa sécurité

1 Implication des instances dirigeantes de support ou de contrôle, afin que ceux-ci


disposent des apports technologiques au
En raison de sa technicité, ou pour des moment opportun. La qualité et la maîtrise
raisons culturelles, les instances dirigeantes, du système d’information doivent également
entendues à la fois comme les organes être des éléments pris en compte dans les
exécutifs et délibérants, pourraient se désin- choix d’orientation. Une mauvaise perception
téresser de l’activité informatique et préférer de l’ensemble de ces enjeux par les instances
se reposer entièrement sur des responsables dirigeantes peut conduire à des retards
informatiques 22. Pourtant, le risque est que d’adaptation ou à des situations de perte
ces responsables informatiques perçoivent de maîtrise du système d’information.
mal les enjeux de l’entreprise, ou qu’ils
soient mal encadrés, et ne délivrent donc Il est donc crucial que les dirigeants exécutifs
pas des services informatiques soutenant et les administrateurs comprennent les enjeux
l’activité de l’établissement de manière liés à l’évolution et la maîtrise de leur système
appropriée. Il est donc important que les d’information pour la bonne marche de leur
principes de gouvernance d’entreprise, établissement. S’ils ne disposent pas de
affirmant la responsabilité des dirigeants connaissances en la matière, il est important
et privilégiant des processus de décision qu’ils y consacrent par exemple des sessions
clairs et trans­parents, soient appliqués éga- de travail dédiées et entendent des spécia-
lement aux activités informatiques. Autrement listes inter­nes et externes sur ces sujets.
dit, les instances dirigeantes, responsables
de la bonne marche de l’établissement, Décisions inappropriées
doivent s’impliquer dans les décisions rela-
tives au système d’information et veiller à La bonne implication des dirigeants suppose
maîtriser les risques informatiques. qu’ils maîtrisent les décisions relatives aux
actions d’entretien et d’évolution du système
Les experts informatiques de l’ACPR dis- d’information. À défaut, ces décisions seraient
tinguent trois facteurs de risque d’un défaut inappropriées et il en résulterait une inadap-
d’implication des instances dirigeantes. tation du système d’information.

Sans devoir être partie prenante à toute


IMPLICATION décision, il importe que les instances diri-
DES INSTANCES DIRIGEANTES
geantes procèdent aux arbitrages liés au
Mauvaise perception des enjeux système d’information. Ces arbitrages
devraient reposer sur une solide analyse
Décisions inappropriées
des risques, établie en cohérence avec le
Pilotage insuffisant dispositif de gestion des risques et l’appétit
au risque qu’ils ont validé. Il paraît essentiel
que les décisions majeures relatives au
Mauvaise perception des enjeux système d’information qui engagent les
métiers ou qui pourraient générer un risque
Entretenir et faire évoluer un système d’in- significatif, soient prises par la direction
22 Et plus largement sur la formation nécessitent d’anti­ciper sur les générale sous le contrôle de l’organe
direction des Systèmes
d’information (DSI). besoins futurs des métiers et des fonctions de surveillance.

ACPR – Le risque informatique 16


Organisation du système d’information et de sa sécurité

Pilotage insuffisant commerciaux et financiers. Les facteurs de


risque identifiés sont les suivants :
Si les instances dirigeantes n’exercent pas de
réel suivi du bon fonctionnement et de la sécu- Manque d’anti­cipation
rité du système d’information de l’établissement, des besoins métier et des évolutions/
elles seront en difficulté pour agir de manière enjeux/usages technologiques
opportune en cas de dégradation de ceux-ci.
Les évolutions informatiques requièrent
Leur bonne information sur des indicateurs de souvent plusieurs années et doivent être
qualité, de performance, de calendrier des correctement anti­cipées. À défaut d’être
projets et de maintien de la sécurité est donc fondé sur une stratégie propre qui combine
tout à fait essentielle pour leur permettre d’exer- les différents besoins et prévoit les évolu-
cer leurs responsabilités. Le suivi de tels indi- tions technologiques, le développement du
cateurs n’est pas l’apanage des seuls système d’information risque d’être erra-
responsables informatiques. Les instances diri- tique, voire de ne pas être capable de
geantes peuvent bien sûr se concentrer sur le soutenir les besoins de l’établissement au
suivi régulier de quelques indicateurs princi- moment opportun.
paux, considérés comme pertinents au regard
de la stratégie définie, de la maîtrise des risques C’est pourquoi il est important que les res-
ou du suivi de telle ou telle prestation. ponsables informatiques formalisent, en
accord avec les métiers et sous la validation
2 Alignement de la stratégie informatique des instances dirigeantes, une véritable
avec la stratégie métier stratégie informatique qui s’intègre dans les
objectifs stratégiques de l’établissement.
Les technologies de l’information évoluent Pour être pertinente, la stratégie informatique
sans cesse. Ces évolutions peuvent apporter anti­cipe les besoins et les évolutions à moyen
de nouvelles opportunités aux établissements terme et fixe des objectifs concrets permet-
en même temps qu’elles peuvent créer de tant d’y conduire. Elle résulte normalement
nouveaux risques. La stratégie informatique, d’un processus formalisé, comprenant des
y compris en matière de sécurité, s’inscrit consultations des métiers et des fonctions
dans la stratégie globale des établissements. sur leurs besoins, ainsi qu’elle tient compte
Elle vise à satisfaire les besoins des métiers de la maîtrise des risques informatiques (par
et des fonctions support, mais elle est éga- exemple ceux relatifs à la complexité, l’ob-
lement de plus en plus au cœur de la stratégie solescence et la sécurité). Sa mise en œuvre
des établissements pour conserver, voire fait ensuite l’objet d’un pilotage fin pour
acquérir un avantage compétitif vis-à-vis de s’assurer de la réalisation des objectifs fixés,
la concurrence, par le recours à des évolu- anti­ciper toute difficulté et procéder, le cas
tions technologiques. Si l’établissement ne échéant, à des ajustements. Il importe aussi
définit pas de stratégie informatique ou si de procéder à une actualisation annuelle
celle-ci n’est pas alignée sur les besoins des de la stratégie pour tenir compte des besoins
métiers, le système d’information risque à nouveaux. Lorsque l’établissement appartient
terme de ne pas répondre aux besoins de à un groupe, il importe que sa stratégie soit
l’établissement, ce qui pourrait compromettre cohérente avec celle de son groupe
la bonne réalisation de ses objectifs de rattachement.

ACPR – Le risque informatique 17


Organisation du système d’information et de sa sécurité

Outils et niveaux de service inadéquats Alignement insuffisant


du budget avec la stratégie
S’il n’existe pas de stratégie informatique ou
si celle-ci n’est pas pertinente, le risque est que Le budget informatique doit permettre de
les besoins des utilisateurs soient mal pris en mettre en œuvre la stratégie informatique
compte par la fonction informatique et que validée par l’établissement. S’il est insuffi-
l’établissement ne puisse pas exercer son acti- sant ou alloué trop tardivement, la stratégie
vité de manière optimale. risque de ne pas être mise en œuvre
ou retardée.
Il importe donc de tenir compte, dans les élé-
ments stratégiques, des besoins de fonction- Il convient donc de mettre en cohérence les
nement des utilisateurs, par exemple concernant deux processus pour ne pas créer de déca-
la disponibilité et la sécurité des environne- lage. Le plus souvent, les deux processus
ments. Le document de stratégie n’a évidem- se suivent ou sont associés. Les projets et
ment pas vocation à décrire dans le détail des la maintenance bénéficient chacun pour
niveaux de service à la manière des documents leur part d’une allocation budgétaire spé-
précis appelés « service level agreement » cifique et bien identifiée, de façon à éviter
(SLA). Toutefois, il importe de procéder à une les effets d’éviction. La disponibilité des
analyse globale des besoins de fonctionnement ressources doit également correspondre
de l’établissement, pour lui-même et pour ses aux étapes de déploiement prévues par la
clients et partenaires, de façon à ne pas risquer stratégie informatique.
de pénaliser son activité.
Allocation budgétaire absente
3 Pilotage budgétaire ou insuffisamment claire

Le processus budgétaire permet d’allouer Si les ressources ne sont pas correctement


les budgets nécessaires à la mise en œuvre allouées, la fonction informatique ne pourra
de la stratégie informatique validée. Cela pas gérer correctement le système d’infor-
intègre les dépenses (matériel, licences, mation. Un processus documenté, opposable
prestations, formation, etc.), les ressources à toutes les directions de l’établissement,
humaines (ressources inter­nes ou externes, y compris en matière de sécurité de l’infor-
y compris de maîtrise d’ouvrage). Un suivi mation, apparaît essentiel pour encadrer
de l’utilisation des enveloppes allouées est l’exercice de préparation et d’allocation des
ensuite nécessaire pour les ajuster si budgets informatiques.
besoin, ou procéder aux recadrages qui
s’imposent. Si le processus d’allocation Ce processus inclut l’identification des
budgétaire n’est pas clairement défini ou besoins fonctionnels et techniques liés au
n’existe pas, si le budget n’est pas aligné parc applicatif, ainsi que ceux liés à l’ex-
sur la stratégie préalablement élaborée ploitation du système d’information et à la
et/ou si le suivi des dépenses est insuffi- sécurité de l’information. Compte tenu du
23 Un programme désigne ici samment rigoureux, les moyens financiers cycle de vie des programmes/projets infor-
un ensemble de projets faisant
l’objet d’un pilotage commun disponibles risquent de ne pas être utilisés matiques 23, il importe de combiner : i) une
compte tenu des fortes
adhérences entre eux, ce qui à bon escient pour mener les changements approche pluri­annuelle permettant d’allouer
n’exclut pas un pilotage
individuel de chaque projet. informatiques attendus. des enveloppes globales pour les

ACPR – Le risque informatique 18


Organisation du système d’information et de sa sécurité

programmes de grande ampleur et, ii) une d’information et à sa sécurité, les dirigeants
approche annuelle pour définir le budget exécutifs ont besoin de s’appuyer sur des
de l’année à venir, constitué à la fois de la responsables informatiques et leurs équipes,
quote-part des grands programmes sur l’an- que l’on désigne dans ce document par les
née considérée et des projets de taille plus mots « fonction informatique » et « fonction
modeste, mais jugés prioritaires. Il importe sécurité de l’information ». La bonne orga-
que tous les acteurs concernés soient associés nisation du système d’information peut être
au processus et que les arbitrages ultimes altérée si ces rôles et responsabilités ne
soient opérés par la direction générale. sont pas clairement désignés et répartis,
mais aussi si les profils des responsables
Suivi des dépenses insuffisant ne sont pas adaptés et les moyens alloués
sont insuffisants.
Le suivi et la maîtrise des coûts informatiques
sont des éléments d’optimisation de la renta- Rôles et responsabilités mal définis,
bilité de l’établissement, nécessaires pour mal répartis ou mal communiqués
informer les instances dirigeantes de l’avan-
cement et des dépassements des projets et Une répartition claire des attributions de
pour procéder aux ajustements nécessaires. chaque responsable est de nature à faciliter
une prise en charge efficiente des activités
Une maîtrise des budgets repose sur un suivi et éviter les blocages. Comme ils l’ont fait
des dépenses global, normalement exercé précédemment pour d’autres domaines de
par la fonction financière, et un suivi par l’activité de la banque et de l’assurance
programme et par projet, tant sur une base (fonction risque, fonction conformité), les
annuelle par rapport à l’enveloppe allouée superviseurs attendent désormais de plus
sur l’exercice que sur une base pluri­annuelle en plus de pouvoir dialoguer avec des res-
par rapport à l’enveloppe globale initialement ponsables informatiques disposant d’une
affectée, le cas échéant ajustée depuis le auto­rité pleine et entière sur leurs sujets.
démarrage du programme ou projet. Il importe
que les éventuels dépassements budgétaires Ainsi, la fonction informatique doit pouvoir
soient justifiés et validés par la direction géné- assurer un pilotage global du système d’in-
rale au-delà d’un certain seuil, ou soient com- formation de l’établissement. Habituellement,
pensés par des arbitrages. L’homogénéité des la DSI rassemble les équipes de dévelop-
dispositifs de pilotage des dépenses, de vali- pement et de maintenance des applications,
dation des dépassements, d’arbitrage et d’in- ainsi que l’exploitation des infra­structures
formation des instances exécutive et de systèmes et réseaux. Mais, dans certains
supervision est garanti­e par l’existence d’un cas, les métiers ou les fonctions support
cadre procédural précis et actualisé. disposent de leurs propres équipes de déve-
loppement et de maintenance, voire de
4 Rôles et responsabilités production, constituées elles-mêmes en DSI.
des fonctions informatique Il importe alors qu’il y ait un responsable
et sécurité de l’information de la fonction informatique au sens large,
c’est-à-dire de l’ensemble des équipes,
Tout en exerçant pleinement leur responsa- qu’elles soient au sein de la DSI centrale
bilité sur les questions liées au système ou des métiers et fonctions. Ce responsable

ACPR – Le risque informatique 19


Organisation du système d’information et de sa sécurité

a toute auto­rité sur les orientations straté- davantage être structurée selon le modèle
giques de l’ensemble de la fonction infor- des trois « lignes de défense » prôné par les
matique, sur le budget global, sur les textes inter­nationaux.
normes et procédures destinées à assurer
la bonne gestion et la maîtrise des risques Ainsi, les établissements devraient disposer
du système d’information. Il convient que d’équipes en charge de la sécurité des sys-
le responsable de la fonction informatique tèmes d’information au sein de la fonction
soit positionné à un niveau suffisamment informatique (1re ligne de défense), ayant à
élevé dans l’organigramme, idéalement identifier les risques et définir en conséquence
avec un rattachement direct aux instances des procédures de sécurité, puis à en vérifier
dirigeantes afin que les sujets informatiques la mise en œuvre. Ils devraient également
soient correctement pris en compte au sein disposer au sein de la 2e ligne de défense,
de l’établissement. dans la fonction de gestion des risques, d’une
équipe chargée de la sécurité de l’information
La fonction de sécurité de l’information doit afin de proposer aux dirigeants effectifs un
également être clairement identifiée et dis- niveau de tolérance acceptable à ces risques
poser d’une auto­rité pleine et entière. Confiée pour l’établissement, ainsi qu’une stratégie
à un responsable de la sécurité des systèmes et des politiques de sécurité pour respecter
d’information (RSSI), elle consistait initiale- cette tolérance, et de contrôler les vérifications
ment à définir la politique de sécurité de effectuées par la 1re ligne de défense.
l’information, à sensibiliser les équipes à la Disposant de l’indépendance et de la capa-
sécurité et contribuait à la maîtrise des cité à s’exprimer devant les instances diri-
risques, par exemple par la conduite d’études geantes, le responsable de la fonction de
de sécurité ou la réalisation de contrôles de gestion des risques devrait pouvoir alerter
deuxième niveau. Dans ses contrôles, l’ACPR celles-ci en cas de situation de risque excep-
a pu observer que cette fonction était souvent tionnel. Il devrait aussi pouvoir délivrer ses
intégrée à la fonction informatique, alors avis de façon indépendante et prépondérante
qu’il est préférable qu’elle en soit indépen- vis-à-vis de la fonction informatique et des
dante pour pouvoir donner des avis sur la métiers. Ces deux lignes de défense sont
sécurité informatique en toute objectivité, l’objet d’un contrôle périodique par l’audit,
ainsi que pour alerter les instances diri- disposant d’équipes spécialisées, agissant
geantes en cas de risque élevé. De même, comme « 3e ligne de défense ». Une telle
les contrôles de l’ACPR ont montré que le organisation gagnerait à être appliquée à
RSSI n’avait pas toujours un positionnement l’ensemble des risques informatiques tels que
hiérarchique suffisamment élevé pour lui décrits dans ce document.
donner l’auto­rité suffisante et la capacité à
être entendu directement par les instances Profils inadaptés ou insuffisants
dirigeantes de l’établissement. Or, l’intensi-
fication des risques cyber­rend cruciale Le choix par les dirigeants exécutifs des prin-
l’alerte rapide des dirigeants et la fonction cipaux responsables au sein des fonctions
devrait être positionnée à un niveau hiérar- informatique et de sécurité informatique est
chique élevé. L’ACPR considère que plutôt crucial pour la bonne organisation du système
que de reposer sur une responsabilité unique, d’information. Ces fonctions doivent égale-
la fonction de sécurité de l’information devrait ment disposer d’effectifs en nombre suffisant

ACPR – Le risque informatique 20


Organisation du système d’information et de sa sécurité

ayant les compétences requises en les main- l’architecture du système d’information, ou


tenant à jour par des formations, au risque encore d’une incohérence des normes infor-
d’être dans l’incapacité de mener leurs matiques, d’un défaut de gestion de
actions, ce qui entraverait la bonne marche l’obsolescence.
et la sécurité de l’établissement.

Il importe que le choix des responsables des


RATIONALISATION
fonctions informatique et de sécurité informa- DU SYSTÈME D’INFORMATION
tique repose sur des critères d’expérience et Maîtrise de l’architecture du
d’expertise professionnelle car ces métiers système d’information (urbanisation)
comportent une forte dimension technique et Cohérence des normes
managériale. Ces enjeux sont valables éga- informatiques

lement pour l’ensemble des collaborateurs Maîtrise de l’obsolescence


informatiques et il est souhaitable de forma-
liser la politique de gestion des ressources
humaines pour ce domaine, précisant la
répartition cible des effectifs inter­nes et
externes, ainsi que les fonctions clés pour Manque de maîtrise de l’architecture
lesquelles il est nécessaire de conserver en du système d’information (urbanisation)
inter­ne une expertise suffisante, y compris
pour la supervision de fonctions essentielles Lorsque le système d’information devient très
externalisées. Elle peut être complétée par développé, une démarche d’architecture,
une politique de gestion des compétences parfois appelée « urbanisation » s’impose
définissant les objectifs de formation du per- pour éviter une croissance anarchique non
sonnel, en particulier via des certifications maîtrisable. Le principe est similaire à celui
professionnelles, complétées par des forma- du développement des grandes villes. Les
tions aux évolutions technologiques et métier. applications et systèmes fonctionnant
ensemble sont regroupés de manière à sim-
5 Rationalisation plifier et mieux maîtriser leurs inter­actions.
du système d’information Ces travaux reposent généralement sur une
cartographie et un inventaire des composants
Au fil du temps, les systèmes d’information du système d’information. Les architectes
se développent de manière significative par applicatifs et système sont chargés de veiller
la mise en place constante de nouveaux à ne pas multi­plier les composants du système
outils et le maintien, parfois partiel, des d’information de manière désordonnée. Ils
anciens. Aujourd’hui, les systèmes d’infor- peuvent identifier des zones de fragilité et
mation des établissements des secteurs de préconiser une optimisation du système d’in-
la banque et de l’assurance sont constitués formation et de son évolution.
de vastes ensembles d’applications, systèmes
et réseaux qui sont parfois difficiles à repré- Incohérence des normes informatiques
senter en raison de leur complexité. Les fac-
teurs de risque d’une perte de maîtrise du Un développement non-maîtrisé du sys-
système d’information sont variés. Il peut tème d’information peut apparaître lorsque
s’agir d’un manque de maîtrise de l’action des développeurs et des

ACPR – Le risque informatique 21


Organisation du système d’information et de sa sécurité

ingénieurs systèmes n’est pas suffisamment d’œuvre qu’ils n’ont pas, les activités infor-
cadrée par des normes de conception, matiques sont souvent confiées à des pres-
de développement et de production, voire tataires, qui peuvent appartenir au même
aussi de sécurité. Ces normes visent à groupe que l’établissement, ou être des
unifier les pratiques et à inter­d ire le sociétés tierces. Des risques de maîtrise
recours à des solutions non approuvées insuffisante des activités externalisées
au sein de l’établissement. Il en existe existent si le cadre contra­ctuel est mal défini,
pour les différents domaines d’activité : si la dépendance vis-à-vis du fournisseur
le développement d’applications, la pro- n’est pas maîtrisée, si les niveaux de service
duction et la mise en œuvre des solutions attendus ne sont pas rigoureusement suivis
réseaux. Pour jouer pleinement leur rôle, et si les changements de fournisseurs ne
ces normes doivent être unifiées par la sont pas correctement anti­cipés pour activer
fonction informatique centrale de façon les dispositifs de réversibilité contra­ctuels.
à éviter des pratiques hétérogènes ou
incohérentes entre les différentes entités Cadre contra­ctuel inadapté
composant la fonction informatique (par
exemple entre les DSI de différentes filiales Un cadre contra­ctuel inadapté, c’est-à-dire
au sein d’un groupe). inexistant, incomplet ou invalide, déséqui-
libré ou imprécis, peut mettre l’établissement
Défaut de maîtrise de l’obsolescence en situation de ne pouvoir obtenir la pres-
tation attendue, et donc peut-être altérer le
Les technologies informatiques évoluent bon fonctionnement ou la sécurité de son
vite et doivent constamment être mises système d’information.
à jour pour éviter de faire courir le risque
que le système d’information ne soit plus Les instances dirigeantes valident les projets
maintenu. Cette contra­inte est très forte importants d’externalisation en s’appuyant
car elle requiert une attention élevée aux sur les avis des différentes fonctions de
changements fréquents de versions de contrôle, y compris de la fonction de sécurité
logiciels et de systèmes employés, ce qui informatique. Le contra­t et ses documents
suppose par exemple une gestion atten- liés font référence pour définir les droits et
tive d’inventaire. Plus fondamentalement, obligations de l’établissement et du presta-
elle doit conduire les établissements à taire. Il est naturellement requis, même en
renouveler régulièrement les applications cas d’externalisation au sein du même
qui utilisent des langages de program- groupe. Il importe que le contra­t détaille la
mation anciens qui ne seraient plus nature de la prestation, les niveaux de ser-
connus des développeurs. Les contra­intes vice attendus, les contrôles permanents à
de sécurité peuvent également justifier effectuer, les modalités de traitement des
de mettre à jour régulièrement les tech- incidents et de continuité d’activité, les
nologies utilisées. besoins en matière de sécurité informatique,
les conditions de réversibilité du contra­t,
6 Maîtrise de l’externalisation ainsi que les rôles et responsabilités des
contra­ctants, les inter­locuteurs en charge
Parce que les établissements peuvent avoir du suivi courant de la prestation, les ins-
besoin d’un savoir-faire ou d’une main tances de pilotage de la relation et la nature

ACPR – Le risque informatique 22


Organisation du système d’information et de sa sécurité

des informations devant faire l’objet d’une aux règles relatives à la protection des don-
information régulière de l’établissement. La nées). La maîtrise du risque de dépendance
sous-traitance en chaîne doit être connue, vis-à-vis d’un ou de plusieurs fournisseurs
voire auto­risée, par l’établissement qui doit suppose la mise en place d’un pilotage
s’assurer qu’elle ne crée pas de risque. consolidé des contra­ts négociés avec les
En outre, ce dernier s’assure que le contrat fournisseurs et l’implication de la direction
inclut un droit d’audit de la prestation, et générale dans la validation des activités
le cas échéant d’accès au site, et décrit les externalisées au-delà de seuils de dépen-
dispositions réglementaires qui s’imposent dance à définir. Il convient également que
au prestataire. Ce droit d’audit ne doit pas la politique d’externalisation détaille les
être contra­int par des clauses restrictives conditions d’externalisation (rôles et respon-
(long préavis, limitations diverses). Le contra­t sabilités, processus de recherche et de sélec-
doit prévoir également ce droit pour les tion d’un prestataire, cadre contra­ctuel,
auto­rités de supervision de l’établissement. modalités de pilotage de la prestation).
Des clauses types, validées par les services
juridiques de l’établissement, peuvent uti- Suivi insuffisant du respect
lement être établies pour permettre à l’éta- des niveaux de service
blissement de toujours disposer de contra­ts
conformes à la réglementation sur l’exter- Les niveaux de service correspondent à
nalisation et préservant de manière équili- des engagements contra­ctuels du presta-
brée ses intérêts. taire vis-à-vis de l’établissement concernant
la qualité et la sécurité des services infor-
Dépendance forte matiques. S’ils ne sont pas fixés ou si les
niveaux de performance attendus sont trop
Lorsqu’un prestataire devient prépondérant bas, l’établissement ne sera pas en mesure
par l’importance des activités informatiques d’exiger une prestation de bon niveau.
qu’il prend en charge pour un établissement,
ce dernier peut avoir des difficultés à impo- Il est donc essentiel que les niveaux de
ser ses conditions, même en cas de dégra- service soient définis contra­ctuellement et
dation de la prestation. L’externalisation à fassent l’objet d’un suivi permanent par
des prestataires situés à l’étranger, surtout une équipe dédiée de l’établissement,
hors du territoire européen, peut exposer tant via l’analyse des tableaux de bord
un établissement à un environnement juri- mis en place en accord avec le fournisseur
dique mal maîtrisé. que par le traitement des événements
enregistrés, qui donnent le cas échéant
L’élaboration d’une politique d’externalisa- lieu à la définition de plans d’action. Ce
tion, soumise à la validation des instances dispositif est plus efficace lorsque des
dirigeantes, permet de définir les activités comités de pilotage conjoints entre l’éta-
que l’établissement accepte d’externaliser blissement et le fournisseur permettent de
et celles dont la sensibilité justifie un maintien veiller à la qualité de la prestation fournie.
en inter­ne. Cette politique doit mesurer les Il est souhaitable que le comité de pilotage
risques juridiques liés à l’externalisation soit présidé par un responsable dont le
dans des juridictions étrangères, surtout niveau hiérarchique est défini en fonction
hors Union européenne (par exemple quant de la sensibilité de l’activité externalisée.

ACPR – Le risque informatique 23


Organisation du système d’information et de sa sécurité

Pour les activités les plus sensibles, il peut donc être réalisées par les informaticiens
être utile que cette instance soit présidée de manière auto­nome et sans considération
par le responsable de la fonction infor- de l’environnement juridique auquel est
matique, voire par la direction générale. soumis l’établissement. En effet, celui-ci
En complément, la tenue de comités tech- risquerait d’être en situation d’infra­ction au
niques à un niveau hiérarchique suffisant droit applicable à ses activités, ce qui est
peut s’avérer utile. Enfin, il est nécessaire inacceptable et peut en outre être très pré-
d’instaurer un processus d’escalade judiciable à ses relations avec la clientèle.
auprès de la fonction informatique ou de La conformité du système d’information peut
la direction générale en cas de dégrada- être altérée si l’expression des besoins des
tion de la qualité de service ou de la métiers ne respecte pas le droit applicable,
relation d’affaires. ou si les développements informatiques ne
respectent pas les préconisations juridiques
Dispositif de réversibilité insuffisant demandées par les métiers, ou encore si
les normes ou les techniques de production
Le changement de fournisseur dans le ne permettent pas de respecter le
domaine informatique est relativement droit applicable.
complexe puisqu’il nécessite le plus souvent
la reprise de l’existant, la garanti­e de Non-conformité des besoins des métiers
continuité d’activité pour les utilisateurs au droit applicable
avec des niveaux de service équivalents
et la reprise de l’archivage sur une Les utilisateurs ont la responsabilité de
période longue. définir leurs besoins en termes de sys-
tème d’information. S’ils ne veillent pas
Il importe donc que ce processus soit cor- à se conformer aux prescriptions juri-
rectement anti­cipé, en tenant compte des diques applicables à leur activité, l’ex-
contra­intes budgétaires, en respectant le pression de leurs besoins pourra
calendrier d’activation de la clause de comporter des éléments non conformes
réversibilité avec le fournisseur sortant et qui seront ensuite mis en œuvre dans le
en définissant avec précision les travaux système d’information et placeront l’éta-
à mener. Certains seront repris par un blissement dans une situation de
nouveau fournisseur, ou par l’établissement non-conformité juridique.
en cas d’inter­nalisation de la prestation,
tandis que d’autres devront faire l’objet La prévention d’un tel risque suppose
d’un traitement spécifique, par exemple que la méthodologie de conduite de
sous la forme d’un projet à budgéter projet intègre une phase de vérification
et planifier. de la conformité de l’expression des
besoins des métiers aux prescriptions
7 Respect des lois et règlements juridiques qui s’imposent à l’établisse-
ment, ainsi qu’à ses procédures inter­nes
Comme toute entreprise, les établissements lorsqu’elles sont par exemple plus strictes.
doivent se conformer au droit régissant leur La direction juridique est normalement
activité. En termes d’organisation, les solu- consultée pour donner son accord aux
tions informatiques qu’ils utilisent ne peuvent besoins formulés.

ACPR – Le risque informatique 24


Organisation du système d’information et de sa sécurité

Non-conformité du système d’information conformité de ses normes au droit applicable


aux préconisations juridiques des métiers à son activité.

Les informaticiens doivent en principe se 8 Gestion des risques


conformer aux besoins exprimés par les
utilisateurs, et donc intégrer les dispositions LLes instances dirigeantes doivent pouvoir
juridiques applicables à l’activité si elles s’appuyer sur un dispositif de gestion des
ont été correctement formulées. S’ils ne le risques opérationnels efficace et qui couvre
font pas, l’établissement serait doté d’un l’ensemble des risques informatiques.
système d’information non conforme. Conformément à la réglementation, ce dis-
De même, les prescriptions juridiques positif repose sur une cartographie et une
peuvent évoluer au fil du temps et rendre évaluation régulière des risques, mais aussi
le système d’information non conforme. sur des mesures de maîtrise et de suivi des
risques. Au titre de ces mesures de maîtrise,
Il importe donc que toute modification du il inclut un contrôle inter­ne comportant plu-
système d’information inclue des vérifications sieurs niveaux indépendants pour permettre
préalables et continues de la conformité au des contre-vérifications. Si le dispositif de
droit applicable à l’établissement, et que les gestion du risque opérationnel prenait mal
manquements éventuels soient identifiés et en compte les risques informatiques, il ne
corrigés. Ceci s’applique aussi bien aux serait pas complet et conforme aux obli-
logiciels ou services conçus en inter­ne, qu’à gations réglementaires. Il ne refléterait pas
ceux acquis ou loués à des prestataires l’entièreté des risques auxquels l’établisse-
externes. Les changements importants du ment est exposé et l’identification et la
droit applicable doivent faire l’objet de maîtrise des risques informatiques ne
demandes d’évolution de la part des utilisa- seraient pas correctement mises en œuvre.
teurs responsables des traitements et être Cela pourrait se manifester par une carto-
mis en œuvre par les informaticiens. graphie inexistante ou partielle, ou par un
dispositif de contrôle permanent insuffisant,
Incompatibilité des normes informatiques ou une prise en compte imparfaite des
avec le droit applicable incidents, ou enfin par un contrôle pério-
dique insuffisant.
Les normes informatiques, qui gouvernent les
règles de programmation et d’exploitation,
pourraient comporter des éléments empêchant
un établissement de se conformer à ses obli- AMÉLIORER LA GESTION DES RISQUES

gations, par exemple en termes de protection


Cartographie des risques
des données personnelles ou de durée de
sauvegarde. Ces normes ne devraient pas
Dispositif de contrôle permanent
empêcher de respecter les besoins exprimés
par les utilisateurs. Elles devraient être régu- Recensement et gestion des incidents
de risque opérationnel
lièrement adaptées à ces obligations.
Dispositif de contrôle périodique
Pour se prémunir contre de telles situations,
l’établissement doit vérifier régulièrement la

ACPR – Le risque informatique 25


Organisation du système d’information et de sa sécurité

Cartographie des risques inclure dans les cartographies de chaque


inexistante ou partielle activité. La définition des responsabilités
entre la fonction informatique et les autres
L’identification des risques informatiques et activités est également essentielle dans la
leur évaluation régulière sont un préalable mesure où certains risques informatiques
à l’adoption de mesures de maîtrise des sont subis par les métiers ou fonctions
risques. À défaut, celles-ci peuvent manquer support, alors que leur traitement relève
ou se révéler inappropriées, plaçant dès lors de la fonction informatique.
l’établissement en situation d’impréparation
et donc en risque plus élevé. Défaut dans l’analyse de risque

Il est essentiel que l’établissement identifie Une analyse des risques informatiques,
et définisse une cotation de ses risques y compris ceux relatifs à la sécurité, doit
informatiques inhérents et résiduels, tant normalement précéder l’adoption de
au sein des métiers que des fonctions nouveaux produits, l’engagement de
support, y compris la direction informatique. nouvelles activités, tout projet informatique,
Il apparaît nécessaire que ce recensement ou encore le recours à des prestations
porte sur l’ensemble des actifs physiques externalisées. Celle-ci est cruciale pour
(centres informatiques, bureaux, agences, éviter à l’établissement de s’engager dans
etc.) et logiques (banque en ligne ou sur une situation non maîtrisée. Cette analyse
smartphone, cloud, etc.), des activités concourt à la bonne information des
(métier ou support), des publics (salariés, instances dirigeantes afin d’éclairer leur
clients, prestataires, partenaires) et des prise de décision. Pratiquée habituellement
outils (applications, réseaux, etc.), et soit sur les sujets liés à la sécurité des systèmes
cohérent avec l’appétit au risque de d’information, l’analyse de risque a
l’établissement validé par les instances vocation à s’appliquer à l’ensemble des
dirigeantes. Il est important d’inclure dans sujets de risque informatique tels que les
cette cartographie les liens possibles avec reconnaît l’ACPR.
les clients, prestataires et partenaires pour
tenir compte des risques de contagion d’un En complément des analyses éventuelles
évènement de risque. L’élaboration d’une faites par la fonction informatique, il importe
cartographie des processus des métiers et que la fonction de gestion des risques
des fonctions support constitue un préalable formule un avis préalable avant l’adoption,
à l’identification et l’actualisation au moins par les métiers utilisateurs ou par la fonction
annuelle de ces risques. Il importe que la informatique, de nouveaux produits, projets
cartographie des processus et des risques, ou activités impliquant le système
idéalement informatisée pour en faciliter d’information. Agissant pour la maîtrise
la mise à jour, la consolidation et des risques informatiques, y compris ceux
l’exploitation, s’accompagne de la relatifs à la sécurité du système d’information,
définition de mesures de réduction des la fonction de gestion des risques délivre
risques, qu’elles soient organisationnelles, un avis indépendant. Celui-ci doit avoir une
techniques ou reposent sur des contrôles. valeur suffisamment contra­ignante pour
En complément, il convient d’identifier les pouvoir éviter l’engagement dans des
risques de nature trans­versale et de les situations porteuses d’un niveau de risque

ACPR – Le risque informatique 26


Organisation du système d’information et de sa sécurité

élevé pour l’établissement, sa clientèle ou des contrôles afin d’en faciliter le suivi et
ses partenaires. Un processus d’arbitrage l’information des instances dirigeantes.
par les instances dirigeantes doit pouvoir
être actionné en cas de désaccord du métier Recensement et gestion insuffisants
ou de la fonction informatique sur l’avis des incidents de risque opérationnel
remis par les fonctions de contrôle. Les
conditions formulées par ces fonctions de Le suivi des incidents de risque opérationnel
contrôle sont tracées à des fins de suivies sert à mesurer les pertes d’un établissement
et leur levée procède d’un examen attentif et à mettre en place des mesures palliatives.
des mesures de réduction de risque mises Les incidents informatiques ont vocation à
en œuvre. être recensés à ce titre s’ils rentrent dans
les critères de définition du risque opéra-
Dispositif de contrôle permanent insuffisant tionnel 24. Si les incidents informatiques,
y compris de sécurité, ne sont pas inclus
Un dispositif de contrôle permanent com- dans le suivi du risque opérationnel, celui-ci
portant deux niveaux indépendants de sera évalué de manière incomplète. Ceci
contrôle est destiné à éviter des situations pourrait altérer la qualité des mesures de
de risque. Ce contrôle permanent a vocation réduction du risque et fausser le montant
à englober les différents processus de mise des fonds propres retenus pour y faire face.
en œuvre et de gestion du système d’infor-
mation pour éviter que ceux-ci fassent l’objet Ainsi, il est attendu d’intégrer dans la base
de défaillances qui ne seraient pas détectées des incidents opérationnels tous les incidents
à temps. informatiques qui en respectent les critères.
Si besoin, un seuil de déclaration des inci-
Il importe que le contrôle permanent des dents peut être défini, mais il importe qu’il
risques informatiques, y compris de sécu- soit suffisamment bas pour pouvoir recenser
rité de l’information, s’insère dans le plan les incidents significatifs. Le recensement
de contrôle permanent de l’entreprise. agrégé d’incidents similaires multi­ples de
Ce plan doit couvrir l’ensemble des faible ampleur est une bonne pratique per-
risques identifiés et être actualisé pério- mettant d’identifier et de corriger certains
diquement. Le contrôle de premier niveau dysfonctionnements avant la survenance
est assuré par les opérationnels de la d’un incident majeur. De plus, il importe
fonction informatique constituant la « pre- que ces incidents donnent lieu à des plans
mière ligne de défense ». Le contrôle de d’action et qu’une information sur les inci-
deuxième niveau est réalisé par des dents les plus significatifs et les plans d’ac-
équipes de la fonction de gestion des tion associés soit adressée régulièrement
risques, indépendantes de la fonction aux instances dirigeantes.
informatique, constituant la « deuxième
ligne de défense ». La périodicité des Dispositif de contrôle périodique insuffisant
contrôles, a minima annuelle, est adaptée
24 Générer un gain ou une perte au niveau de risque. Des plans d’action Le contrôle périodique de l’établissement
financière, matérialisé(e) ou non
(manque à gagner, quasi-perte), sont initiés pour pallier les insuffisances agit comme troisième niveau de contrôle
ou non financière (par exemple,
jours/hommes consacrés au relevées lors des contrôles. Un outil sur l’ensemble des processus mis en œuvre.
rétablissement du service après
une panne informatique). recense le plan de contrôles et les résultats S’il n’inclut pas complètement les processus

ACPR – Le risque informatique 27


Organisation du système d’information et de sa sécurité

relatifs au système d’information, les ins- soit dans le cadre de missions générales,
tances dirigeantes pourraient ne pas dis- soit à l’occasion de missions dédiées.
poser d’informations indépendantes sur Il convient également que les constats
l’état des risques et des mesures de remé- donnent lieu à l’émission de recomman-
diation mises en œuvre en la matière. dations suivies de plans d’action, dont les
plus critiques sont validés et suivis par la
Il est donc essentiel que les risques infor- direction générale. Les instances diri-
matiques, y compris en matière de sécurité geantes doivent disposer des informations
de l’information, soient couverts par le suffisantes, régulièrement actualisées, sur
plan d’audit de l’établissement et traités les risques informatiques évalués par le
par des auditeurs spécifiquement formés, contrôle périodique.

ACPR – Le risque informatique 28


Fonctionnement du système d’information

C
ette partie traite des risques portant le fait de rendre le service attendu par
sur le macro­-processus « fonction- les utilisateurs, notamment en termes de
nement du système d’informa- qualité, de fiabilité et de disponibilité.
tion », qui comprend l’ensemble des actions Les mêmes enjeux s’appliquent aux
d’utilisation et d’exploitation du système en actions de « change », pour lesquelles
place, mais aussi les actions d’évolution le risque est de ne pas réussir à fournir
pour des nouveaux services ou équipements correctement les services attendus. Une
(projets), ou plus simplement pour des cor- attention particulière est également appor-
rections ou des changements modérés tée depuis quelques années à la qualité
(maintenance corrective et évolutive). La des données.
conduite opérationnelle des services exis-
tants est parfois appelée « run » et la déli- Les paragraphes suivants expliquent les
vrance de nouveaux services (projet facteurs de risque principaux et secondaires
applicatif, installation d’infra­structures) susceptibles de créer des perturbations dans
parfois appelée « change ». les processus d’exploitation, de gestion de
la continuité, de gestion des changements
Dans l’ensemble de ces actions, c’est le et de qualité des données. Les principales
bon fonctionnement du système d’infor- mesures de maîtrise de ces risques sont
mation installé qui est en jeu, c’est-à-dire également indiquées.

FAIRE FONCTIONNER LE SI

Gestion
Gestion
Gestion des changements
de l’exploitation Qualité
de la continuité (projets,
(systèmes des données
d’exploitation évolutions,
et réseaux)
corrections)

29
Fonctionnement du système d’information

1 Gestion de l’exploitation caractéristiques techniques et notamment la


(systèmes et réseaux) puissance du matériel doivent être adaptées
aux besoins de fonctionnement dictés par
L’exploitation informatique, encore appelée les niveaux de service attendus par les utili-
« production », consiste à faire fonctionner sateurs. Ensuite, la capacité des ressources
les ordinateurs sur lesquels sont installées les utilisées doit être surveillée pour permettre
applications. Ces ordinateurs, ainsi que leurs leur augmentation suffisamment à l’avance
équipements de connexion, sont appelés envi- et ne pas compromettre la croissance de
ronnements systèmes et réseaux. Une gestion l’usage du système d’information (nombre
déficiente de l’exploitation de ces systèmes d’utilisateurs pouvant se connecter, puissance
et réseaux peut causer des perturbations plus de calcul, espace de stockage par exemple).
ou moins graves, susceptibles d’altérer la
qualité du service rendu aux utilisateurs. La bonne gestion des moyens de production
repose sur des inventaires à jour. La gestion
Les experts informatiques de l’ACPR distinguent des inventaires consiste à référencer et à
plusieurs facteurs de risques pouvant entraîner centraliser l’ensemble des matériels et logiciels
une mauvaise gestion de l’exploitation. Il peut du système d’information, pour disposer d’une
s’agir d’insuffisances affectant les moyens de vision complète et vérifier l’adéquation des
production, le processus de détection des équipements installés avec les besoins iden-
erreurs et anomalies, ou de résolution des tifiés. Les détails associés à chaque équipe-
incidents et des problèmes. Il s’agit aussi du ment sont décrits, notamment les numéros de
risque de non-respect des niveaux de service version, les licences installées, les spécificités
attendus par les utilisateurs. techniques des différents composants. Ainsi,
la conformité aux standards techniques est
Insuffisance des moyens de production facilitée et la gestion de l’obsolescence des
composants en fin de vie est optimisée.
Les moyens de production fournissent les
ressources nécessaires au bon fonctionne- Insuffisance dans la détection
ment du système d’information. S’ils ne sont des erreurs ou anomalies
pas correctement dimensionnés, par
exemple avec des équipements suffisants Les erreurs ou anomalies de traitement per-
en nombre et en puissance, le système d’in- turbent le bon fonctionnement du système
formation risque de ne pas pouvoir bien d’information en altérant sa disponibilité
fonctionner, notamment en période de pic (retards, arrêts) ou la qualité des données.
d’activité. De même, si les configurations Leur détection rapide est donc cruciale.
de ces équipements ne sont pas à jour ou
ne sont pas adaptées aux besoins, des Les actions de détection sont une des tâches
perturbations peuvent apparaître ou la premières du personnel d’exploitation en
sécurité être altérée. charge du suivi de la production. Ils peuvent
de plus en plus s’appuyer sur des outils de
Il importe donc que le choix des matériels détection, répertoriant par exemple des ano-
pour constituer l’environnement d’exploitation malies déjà rencontrées, afin de bénéficier
soit correctement apprécié avant de mettre d’une surveillance plus auto­matique. Des
en production des nouvelles solutions. Les équipes spécialisées peuvent également être

ACPR – Le risque informatique 30


Fonctionnement du système d’information

en charge de ces actions pour une meilleure d’inventaires des installations, des flux d’in-
capacité de réaction. Il est préférable que formations et des services critiques. La réso-
les outils de détection des erreurs soient ins- lution des incidents et problèmes est suivie
tallés à différents niveaux du système d’infor- par des comités chargés de surveiller la qua-
mation pour permettent d’identifier tous types lité du service. Elle fait l’objet de rapports
de dysfonctionnements techniques, avant synthétiques aux instances dirigeantes pour
même la survenance d’un incident. Ainsi, permettre la bonne mobilisation des équipes
repérer des temps de réponse anormalement et l’allocation de moyens suffisants.
longs permet d’anti­ciper une inter­ruption du
système d’information. Les outils de détection Non-respect des niveaux de service
doivent couvrir l’ensemble des équipements
afin de garanti­r un pilotage exhaustif. Les niveaux de service définissent les attentes
des utilisateurs en termes de fonctionnement
Insuffisance dans la gestion du système d’information (plages d’ouverture,
des incidents et des problèmes délais d’inter­ruption possible, rythme des
sauvegardes, passage en secours notamment).
Une fois détectés, les incidents 25 sont gérés Il en existe pour les conditions d’exploitation
afin de restaurer aussi vite que possible le et, plus largement, pour la performance glo-
bon fonctionnement du système d’informa- bale du service. Indépendamment de tout
tion et minimiser les interruptions de service. incident ou problème, ou même d’une mau-
Complémentaire à la gestion des incidents, vaise configuration du matériel, une mauvaise
la gestion des problèmes 26 consiste à dia- gestion de l’exploitation peut se caractériser
gnostiquer la cause d’incidents répétitifs ou par l’incapacité des administrateurs des sys-
difficiles à résoudre, à mettre en place les tèmes et réseaux à tenir les engagements
mesures pour éviter leur réapparition et à envers les utilisateurs.
minimiser l’incidence de ceux qui ne peuvent
être évités. L’efficacité de ces deux processus Les traitements d’exploitation des systèmes
est donc essentielle pour minimiser les et réseau sont normalement formalisés par
dégradations de service et la perte de des procédures opérationnelles permettant
confiance des utilisateurs. aux administrateurs des plates-formes de
suivre de manière rigoureuse les différentes
Ces processus gagnent à être formalisés par opérations en situation de service normal
des procédures opérationnelles. Les différentes et de service dégradé. Par ailleurs, il importe
étapes de traitement des incidents et des que les niveaux de service soient formalisés
problèmes, depuis leur identification à leur dans des conventions de service avec les
résolution, font appel à des équipes spécia- métiers utilisateurs. Celles-ci précisent les
lisées et sont tracées pour vérifier leur bon critères de suivi et le niveau de satisfaction
25 Au sens du référentiel ITIL achèvement. Un échelonnage selon le niveau attendu pour ces services, à la fois pour la
(Information Technology
Infrastructure Library), un de sensibilité permet d’affecter des priorités. qualité du service et sa disponibilité. La
incident est compris comme
« une interruption non prévue La gestion des problèmes est étroitement liée contra­ctualisation des niveaux de service
d’un service des technologies de
l’information (TI) ou une à la gestion des incidents, avec des outils, attendus est utile pour mesurer l’atteinte des
réduction de la qualité d’un
service des TI ». des critères de catégorisation et de priorité besoins des utilisateurs. Des indicateurs
26 Au sens du référentiel ITIL, similaires. La résolution est généralement permettent de suivre les engagements et de
un problème est la cause
d’un incident. facilitée par l’existence de cartographies et prendre des actions de correction.

ACPR – Le risque informatique 31


Fonctionnement du système d’information

2 Gestion de la continuité dispositif comporte une description des actions


informatique à mener pour assurer la continuité des proces-
sus métiers considérés comme essentiels, et les
La continuité informatique désigne les moyens nécessaires à mettre en œuvre en cas
mesures et moyens mis en œuvre pour garan- de crise. Cela permet de réduire le risque
ti­r la disponibilité du système d’information d’inter­ruption d’activité ou de dysfonctionne-
selon les besoins exprimés par les utilisateurs ments du système d’information à un niveau
au titre de la « continuité d’activité ». Les acceptable pour l’établissement. Si l’organisa-
services fonctionnent généralement selon tion mise en œuvre n’est pas adéquate, l’éta-
des plages d’ouverture qui varient selon la blissement risque de ne pas pouvoir réellement
nature des activités, sauf dans certains cas disposer de moyens de secours en cas de
où aucune inter­ruption n’est tolérée. En tout panne de ses équipements principaux.
état de cause, l’exploitation doit garanti­r
une disponibilité parfaite des systèmes et Il importe donc que l’organisation mise en
réseaux pendant les plages d’ouverture pour œuvre pour gérer la continuité d’activité s’ap-
que les applications puissent fonctionner et puie sur des politiques et des procédures for-
disposer de bons temps de réponse. À défaut, malisées de coordination, de pilotage, et de
le système est indisponible ou sujet à des prise de décision. Cela suppose que les rôles
ralentissements et l’activité des utilisateurs et les responsabilités pour les situations de
est perturbée. gestion de crise soient clairement définis.
L’implication et la validation des dirigeants
Les risques d’indisponibilité du système d’in- garanti­ssent l’alignement de la continuité avec
formation peuvent survenir lorsque l’établis- la stratégie, la mise à disposition de moyens
sement n’a pas une bonne organisation en budgétaires et humains suffisants, l’engagement
place pour gérer son dispositif de continuité des salariés et de leur encadrement. Une métho-
d’activité, ou lorsqu’il n’a pas correctement dologie, une structure de gestion de crise effi-
identifié les différents scénarios d’indisponi- cace et une politique de communication
bilité, lorsque les moyens de production ou adaptée complètent normalement le dispositif.
de secours sont insuffisamment protégés L’établissement dispose d’un plan de continuité
contre les accidents, ou lorsque son dispositif qui comporte un plan de secours
de continuité informatique est insuffisant ou informatique (PSI).
ne correspond pas avec celui prévu pour
les utilisateurs, ou enfin lorsqu’il n’est pas Insuffisance dans l’identification
suffisamment testé. des scénarios d’indisponibilité

Mauvaise organisation de la continuité Les plans de continuité sont normalement


fondés sur des scénarios de perte de res-
Les établissements doivent s’être organisés pour sources, comprenant des dysfonctionnements
gérer leur dispositif de continuité d’activité, qui de systèmes et de réseaux pour des durées
répond à des obligations réglementaires. plus ou moins longues. Le PSI a vocation à
Ce dispositif est double et comprend un volet décrire les modalités d’activation des moyens
propre à la poursuite de l’activité des utilisateurs de secours selon ces différents scénarios. Si
(locaux de repli) et un volet de secours infor- les scénarios définis n’identifient pas l’en-
matique (passage sur site de secours). Ce semble des perturbations possibles ou en

ACPR – Le risque informatique 32


Fonctionnement du système d’information

évaluent mal les conséquences, le dispositif (exprimés en RTO et RPO) doivent corres-
de gestion de la continuité risque de mal pondre aux DMIA et PDMA définis par eux.
répondre à une situation de panne imprévue, Les écarts qui résulteraient d’une incapacité
ce qui empêchera les utilisateurs de pouvoir connue des moyens de secours doivent être
continuer leur activité. portés à la connaissance des instances
dirigeantes pour un éventuel arbitrage sur
Pour s’en prémunir, il convient de réaliser les besoins utilisateurs ou l’allocation de
des analyses d’impact pour les métiers uti- moyens supplémentaires.
lisateurs (notamment sur les plans réglemen-
taire, juridique, commercial, financier ou Protection insuffisante des moyens
de réputation) selon différents scénarios de production et de secours
d’indisponibilité des locaux, des systèmes contre les accidents
d’information, du personnel, de l’énergie
et des télé­communications et des fournis- Les centres informatiques sont particulière-
seurs clés. Ces analyses d’impact permettent ment exposés aux accidents et détériorations
de définir la « durée maximale d’inter­ruption pouvant affecter le matériel et ainsi provoquer
admissible » (DMIA) et la durée de « perte des perturbations pour le bon fonctionnement
de données maximale admissible » (PDMA). du système d’information. Ces sites sont très
Sur cette base, des objectifs sont fixés aux dépendants en électricité pour alimenter les
équipes de production en termes de délai matériels, et aussi en eau pour la climatisa-
maximal de reprise (« recovery time objec- tion. Toutes sortes d’accidents ou d’évène-
tive » – RTO) et de durée maximale admise ments naturels peuvent sévèrement les affecter
entre un incident et la date de sauvegarde (incendie, inondation, tremblement de terre,
des données la plus récente (« recovery écrasement d’un avion, pollution chimique,
point objective » – RPO). pollution électromagnétique, etc.).

Non‑alignement de la continuité Il importe ainsi que les établissements soient


informatique avec la continuité métier rigoureux dans le choix des emplacements
pour leurs centres informatiques, en évitant
Le plan de secours informatique décrit les toute zone exposée à des risques naturels
modalités de continuité pour la production (zone inondable ou sismique par exemple)
informatique. Il s’insère dans le plan de conti- ou de voisinage (aéroport, site chimique, etc.).
nuité global de l’établissement qui décrit par Il convient également qu’ils équipent leurs
ailleurs les moyens de repli pour les utilisa- centres de dispositifs visant à détecter les
teurs. Le PSI doit donc être cohérent avec le accidents et à atténuer au maximum les dété-
plan de continuité sinon le risque est qu’il ne riorations potentielles. Cela vaut particuliè-
soit pas suffisant pour permettre la continuité rement pour le risque d’incendie (détection,
des applications essentielles ou critiques. extinction) et pour le risque de fuite d’eau
dans le circuit de climatisation. Ces dispositifs
Pour éviter tout écart conduisant à une ina- doivent être correctement dimensionnés,
déquation des moyens de secours informa- régulièrement testés et maintenus en bon état
tiques, le PSI doit découler d’analyses de marche. Ces protections sont non seule-
d’impact sur les métiers utilisateurs, et les ment nécessaires dans les plateaux héber-
délais de rétablissement du service geant le matériel informatique mais aussi

ACPR – Le risque informatique 33


Fonctionnement du système d’information

dans les pièces dédiées au matériel électrique distances suffisantes entre environnement de
et aux serveurs de télé­communication. Il est production et environnement de secours.
également préférable de concevoir une poli- À cet égard, il importe tout particulièrement
tique globale de sécurité prévoyant par que le site de secours dispose d’approvi-
exemple d’éviter d’entreposer des matières sionnements électriques provenant d’une
inflammables comme des cartons dans les source de production différente de celle qui
salles de machines ou les locaux alentours. dessert le site principal et qu’il ne soit pas
exposé aux mêmes risques naturels que le
Insuffisance des dispositifs de continuité site principal (crue fluviale, proximité avec
un même aéroport ou site industria-
Conformément au plan de secours informa- lo-chimique, etc.). Si tel est le cas, un troi-
tique, l’établissement doit pouvoir basculer sième site est nécessaire pour permettre de
l’exploitation de son système d’information disposer de réelles capacités de production
sur une infra­structure de secours lorsque dans tous les scénarios d’indisponibilité.
son système principal est indisponible. S’il
a mal dimensionné ses équipements de Tests insuffisants
secours, il risque de ne pas pouvoir faire
fonctionner des applications dont il a pour- L’efficacité et la pertinence des plans de
tant besoin. Si ses sauvegardes sont trop continuité métiers et de secours informatique
anciennes, il risque de perdre beaucoup dépendent de tests de mise en œuvre suffi-
de données importantes. samment réguliers. Les tests des dispositifs
techniques et organisationnels permettent
C’est pourquoi les équipements des infra­ d’évaluer la solidité des solutions prévues,
structures de secours doivent être correcte- conformément aux niveaux de service validés
ment dimensionnés pour pouvoir faire par les utilisateurs.
fonctionner les applications et fonctionnalités
identifiées comme essentielles et critiques Il importe que les plans de continuité soient
par le plan de continuité. Ces infra­structures testés sur un périmètre exhaustif à l’aide
doivent être opérationnelles pour faciliter le d’une méthodologie éprouvée, donnant une
basculement de la production dans des délais assurance raisonnable sur leur qualité et leur
réduits correspondants aux exigences des efficacité, notamment quant au respect des
utilisateurs (RTO et RPO). Les sauvegardes exigences des utilisateurs. La pertinence des
doivent être suffisamment fréquentes et pro- tests de secours n’est démontrée que lorsque
tégées. Les bascules doivent pouvoir être ceux-ci incluent le basculement de la pro-
déclenchées, soit en totalité pour l’ensemble duction de l’environnement principal vers
du système d’information, soit par partie ou l’environnement de secours. Cet environne-
application. Si l’exploitation est répartie sur ment de secours doit ainsi être utilisé en
au moins deux sites fonctionnant en partage situation réelle par les équipes métiers pen-
de charge (mode « actif-actif »), il importe dant une période suffisamment significative
que chacun des sites puisse supporter la et sur un périmètre représentatif de leurs
charge totale de fonctionnement en cas d’in- activités critiques (notamment pour permettre
disponibilité d’un ou de plusieurs sites. le déroulement des travaux de fins de période
De plus, les désastres régionaux doivent être comme une fin de semaine ou de mois). Les
pris en compte, en particulier par des environnements de secours doivent permettre

ACPR – Le risque informatique 34


Fonctionnement du système d’information

une production alternée sur au moins un des Des politiques et procédures complètes et
sites de secours. Les résultats sont suivis au adaptées sont donc recommandées. Elles
niveau adéquat et font l’objet des mesures sont mises en œuvre par des équipes spé-
correctives nécessaires. cialisées et formées à cet effet au sein des
entités. Les différentes typologies de chan-
3 Gestion des changements gements sont définies, dont les changements
(projets, évolutions, corrections) standards et les changements urgents, pour
corriger les anomalies graves de fonction-
On appelle « changements » en informa- nement. La description des traitements dis-
tique l’ensemble des modifications effec- tingue les différentes phases, notamment
tuées sur un système, soit pour le corriger l’enregistrement, l’évaluation des impacts,
ou le faire évoluer (maintenance), soit la classification, la priorisation, les étapes
pour le changer ou le compléter (projet). de validation, la planification, les tests, les
Cela peut concerner les logiciels et les conditions de retour arrière. La gestion des
équipements. Il s’agit évidemment de pro- versions (« releases ») est également com-
cessus délicats puisque devant s’insérer prise dans ces processus.
dans une production existante. Une mau-
vaise gestion des changements entraîne Mauvaise organisation
des dysfonctionnements. En la matière, dans la conduite de projets
les facteurs de risques à prendre en
compte sont que les normes relatives à la La réussite des processus de gestion de chan-
gestion des changements soient inappro- gements, et tout particulièrement de conduite
priées, que les changements ou les projets de projet, dépend largement de la mise en
soient mal organisés ou gérés avec incom- œuvre d’une organisation solide et de la
pétence, que les exigences fonctionnelles compétence des équipes en charge.
et techniques soient mal prises en compte, L’utilisation d’une méthodologie de travail
que les nouveaux éléments soient insuffi- aide également à encadrer le processus. Le
samment testés, ou encore que le chan- défaut de maîtrise des travaux peut conduire
gement soit mal exécuté. à des retards ou des surcoûts, voire à une
réduction des fonctionnalités attendues.
Insuffisance dans la définition
ou l’application des normes relatives Il convient notamment de définir clairement
à la gestion des changements les rôles et les responsabilités de chacun des
participants pour disposer d’une organisation
Étant un processus délicat, la gestion des solide. Des comités assurant le suivi des tra-
changements est habituellement un proces- vaux et favorisant la coordination des acteurs
sus normé par des politiques et des procé- facilitent le suivi des délais, des coûts et de
dures opérationnelles. De telles politiques la qualité ainsi que la prise de décision. Les
prévoient par exemple que les mises en projets importants sont suivis par un sponsor
production sont regroupées en lot plutôt chargé de veiller à leur bon déroulement.
qu’exécutées unitairement. Une mise en Un dispositif de communication auprès des
production qui ne serait pas correctement différents acteurs réduit les incompréhensions
normée serait plus exposée au risque de qui peuvent être source d’erreurs ou de
mauvaises manipulations. retards. L’utilisation d’une méthodologie de

ACPR – Le risque informatique 35


Fonctionnement du système d’information

conduite de projets est bénéfique car elle Défaut dans les logiciels
permet de garanti­r le bon enchaînement des
différentes étapes de réalisation après véri- Les logiciels utilisés par l’établissement ne
fication de la qualité des livrables. Enfin, le doivent évidemment pas souffrir de défauts
choix des collaborateurs est crucial et il de fonctionnement qui altéreraient la fiabilité
convient de vérifier leur compétence pour des informations produites, ou ralentiraient
l’exercice des différentes tâches. et compliqueraient la gestion des processus.
Cela est bien sûr applicable aux applica-
Mauvaise prise en compte tions développées spécifiquement pour
des exigences fonctionnelles et techniques l’établissement et aux logiciels de marché.
Cela s’applique aussi aux développements
Les applications et logiciels doivent informatiques qui pourraient être réalisés
répondre aux besoins des utilisateurs. par les utilisateurs (« shadow IT »), surtout
Ceux-ci doivent donc être formellement quand ceux-ci sont utilisés pour produire
exprimés pour être correctement pris en des informations de gestion importantes.
compte. Par ailleurs, il existe aussi des
exigences techniques imposées par les Des recettes fonctionnelles et techniques
prescriptions de sécurité, de production sont destinées à vérifier l’adéquation des
ou d’exploitation réseau. Il est également applications et logiciels. Il importe qu’elles
possible de faire travailler les utilisateurs soient exhaustives et formalisées, ainsi
et les développeurs informatiques de façon qu’elles donnent lieu à des comptes rendus
rapprochée et inter­active pour une bonne partagés entre les parties prenantes. Des
prise en compte des besoins (ex : méthode actions correctives sont mises en place si
de développement « agile »). Cela s’ap- des anomalies importantes sont détectées.
plique aussi aux développements informa- Les anomalies mineures peuvent être décla-
tiques qui pourraient être réalisés par les rées non-bloquantes pour le démarrage et
utilisateurs (« shadow IT »), surtout quand faire l’objet de corrections ultérieures.
ceux-ci sont utilisés pour produire des infor-
mations de gestion importantes. Insuffisance des tests

Il convient de suivre une méthodologie par- Les tests permettent de s’assurer de la confor-
tagée par l’ensemble des parties prenantes mité des changements avec les besoins
pour recueillir et valider les exigences fonc- validés, aussi bien en termes fonctionnels
tionnelles formulées par les utilisateurs. Les que techniques.
exigences techniques qui imposent des
contra­intes à la prise en compte des besoins Des tests de non-régression sont systé-
fonctionnels doivent être connues des utili- matiquement réalisés à l’occasion de
sateurs et admises par eux. Les exigences changements pour éviter les effets de
techniques propres à l’exploitation des sys- bord non désirés. Un environnement de
tèmes et réseaux doivent être prises en pré-production, très similaire à celui de
compte par les administrateurs techniques production, permet de vérifier l’adéqua-
au plus tôt dans la conception et la réali- tion des nouveaux composants (fonction-
sation de nouveaux équipements. nalités, performance).

ACPR – Le risque informatique 36


Fonctionnement du système d’information

Défauts dans l’exécution des changements Ainsi, la mauvaise qualité des données peut
être particulièrement dommageable, à la
La mise en production des changements est fois pour la conduite de l’activité si l’établis-
tout particulièrement délicate car si elle n’est sement n’utilise pas des données fiables, et
pas correctement réalisée, elle peut causer pour le suivi des risques si les indicateurs en
des perturbations sur le système en place, la matière sont erronés. La qualité des don-
avec potentiellement des conséquences très nées peut être en défaut lorsque la norma-
dommageables lorsqu’il est difficile de faire lisation des données et des référentiels est
un retour-arrière. insuffisante, ou lorsque le système d’infor-
mation utilise ou produit des données erro-
Il importe donc de suivre un processus de nées. Un défaut de contrôle peut encore
mise en production très rigoureux. Ainsi, la expliquer un problème de qualité
planification des déploiements logiciels et des données.
matériels s’appuie sur des procédures forma-
lisées qui visent à garanti­r un niveau satisfai- Insuffisance de normalisation
sant de disponibilité. Ces procédures incluent des données
des méthodes de retour-arrière en cas de
défaut. Un calendrier de changement est Les systèmes d’information des établisse-
normalement mis en œuvre avec l’objectif de ments des secteurs de la banque et de l’as-
les regrouper sur des périodes où le personnel surance sont souvent composés de multi­ples
expérimenté est présent et en dehors des applications. Si elles ont été conçues à des
périodes normales de services (week-end par périodes différentes et pour des besoins
exemple). Le cas échéant, des experts qualifiés chaque fois nouveaux, les notions qu’elles
sont mobilisables en astreinte et des respon- utilisent (« emprunteur », « assuré » par
sables sont joignables en cas d’anomalie. exemple) peuvent ne pas toujours être défi-
nies de la même manière, de sorte qu’il est
4 Qualité des données difficile de les comparer ou de les agréger.
Normalement, les notions les plus utilisées
Une des exigences primo­rdiales qui s’impose sont gérées sous forme de « référentiels »
à un système d’information est que ses don- uniques, pour l’usage commun des diffé-
nées soient justes, c’est-à-dire qu’elles cor- rentes composantes de l’établissement. De
respondent aux données attendues en entrée même, une démarche de « normalisation »
et/ou que leurs trans­formations tout au long des données consiste à rapprocher et même
des calculs réalisés par le système d’infor- unifier lorsque c’est possible, les définitions
mation ne créent pas d’erreurs. Cela s’im- de notions similaires utilisées dans l’en-
pose tout particulièrement aux systèmes semble du système d’information. Si l’éta-
d’information des établissements des secteurs blissement ne recourt pas à des référentiels
de la banque et de l’assurance qui tiennent pour ses données les plus partagées, ou
notamment des données personnelles et des s’il n’a pas engagé de démarche de nor-
avoirs financiers. L’exigence prend égale- malisation, ses différentes composantes de
ment de l’importance concernant les données son système d’information risquent d’utiliser
de calcul des risques, qui sont utilisées par des données non comparables ni cumu-
les instances dirigeantes pour piloter l’activité lables, au détriment d’une vision consolidée
et par les superviseurs pour la surveiller. de son activité et de ses risques.

ACPR – Le risque informatique 37


Fonctionnement du système d’information

C’est pourquoi il convient de privilégier Le caractère approprié de la donnée est


l’élaboration de référentiels de données testé par les utilisateurs avant la mise en
pour les notions les plus couramment utili- production, puis régulièrement vérifié.
sées par l’entreprise. Les différentes appli- Des pistes d’audit permettent de restituer
cations utilisatrices de ces données peuvent les traitements et les étapes de modifica-
ainsi disposer d’une source unique et fia- tions apportées, pour une compréhension
bilisée. Une fonction ou un métier est dési- de la trans­formation de l’information de
gné comme responsable de ces référentiels son origine à sa forme finale. Les traite-
et en assure la mise à jour et la pertinence ments manuels sont limités au maximum
des définitions des données. De même, et font l’objet de vérifications approfondies
pour réduire l’hétérogénéité entre les diffé- et régulières. Les incidents de production
rentes applications qui utilisent des données sont analysés pour vérifier leur incidence
approchantes et faciliter leur agrégation, sur la qualité des données produites. Les
l’établissement a intérêt à engager une indicateurs de risque produits pour les
démarche de normalisation des données. instances dirigeantes et les superviseurs
Cette démarche concerne les métiers et sont fondées le plus possibles sur des
fonctions utilisateurs, mais aussi la fonction indicateurs calculés auto­matiquement plu-
informatique, qui est gardienne de la ratio- tôt que sur des valeurs d’approximation.
nalisation du système d’information dans Enfin, il importe que les données soient
son ensemble. Cette normalisation peut disponibles avec des niveaux de détail
utilement s’appuyer sur des dictionnaires suffisants et avec les critères d’agrégation
de données, donnant leur définition et leur demandés, pour couvrir tous les besoins
syntaxe, et s’imposant à l’ensemble des significatifs des utilisateurs.
entités utilisatrices.
Défaut de contrôle de qualité
Utilisation ou production par le système des données
d’information de données erronées
La qualité des données doit faire l’objet
Si le système d’information utilise des don- de contrôles réguliers et approfondis par
nées fausses en entrée, il est probable qu’il les utilisateurs et les fonctions de contrôle.
produira des données inexactes en sortie. À défaut, l’établissement pourrait ne pas
Mais indépendamment de la qualité des détecter une situation d’utilisation ou de
données source, s’il existe dans le système production de données erronées.
des erreurs de calcul, les données produites
seront erronées. Les erreurs de données ne Ainsi, la vérification des données tout
sont pas seulement liées à des problèmes au long de leur cycle de vie, ainsi que
d’exactitude. Elles peuvent également résul- des rapports d’activité ou de suivi du
ter de données inappropriées ou incom- risque, doit s’appuyer sur des contrôles
plètes, ou tout simplement indisponibles au auto­m atisés et manuels, permettant
moment du calcul. Le risque d’erreurs est d’identifier les éventuelles anomalies et
aussi plus grand lorsqu’un processus auto­ de mettre en place les plans d’actions
matisé fait l’objet de retraitements manuels. pour les corriger.

ACPR – Le risque informatique 38


Sécurité du système d’information

C
ette partie traite des risques pouvant comme cela a été fait ci-dessus, et de recen-
affecter le macro­­-processus « sécu- trer celui de « sécurité du système d’infor-
rité du système d’information », qui mation » sur la prévention et la réaction
rassemble les différentes actions de préven- face aux attaques malveillantes, y compris
tion et de réaction destinées à contrecarrer lorsqu’elles bénéficient de négligences.
les atteintes à la sécurité. Il est habituel de
présenter ces atteintes comme étant celles Les préconisations liées à la sécurité ne
faites à la disponibilité, à l’intégrité, à la doivent pas être lues en isolation de celles
confidentialité, et à la preuve ou à la traça- présentées précédemment en matière d’or-
bilité des données et des opérations. ganisation et de gouvernance.

La sécurité du système d’information a pris Les paragraphes suivants présentent les


une importance croissante face aux cyber­­- principaux facteurs de risques pouvant
menaces mais il s’agit en réalité d’une pré- affecter la sécurité du système d’information
occupation ancienne. À l’origine, elle dans son ensemble (production, dévelop-
englobait à la fois les menaces d’origine pement, test et secours) et, pour chacun
accidentelle (pannes, évènements naturels) d’eux, des exemples de mesures de réduc-
ou malveillante. Aujourd’hui, il est plus aisé tion du risque pouvant être mises en œuvre.
de prendre en compte les menaces acci- Les facteurs de risque retenus sont ceux qui
dentelles au titre du macro­­-processus de résulteraient d’insuffisances affectant la
« fonctionnement du système d’information » protection physique des installations et

SÉCURISER LE SI

Protection Protection Dispositif


Identification Détection
physique logique de réaction
des actifs des attaques
des installations des actifs aux attaques

39
Sécurité du système d’information

facilitant une intrusion, l’identification des visuels pouvant révéler la finalité et l’ap-
actifs informatiques (c’est-à-dire les différents partenance des locaux. Leur accès est
biens qui constituent le système d’informa- aussi limité à un nombre réduit de per-
tion comme les équipements matériels, les sonnes afin de limiter les risques. Des
logiciels et les données), la protection de procédures strictes encadrent les condi-
ces actifs, la détection des attaques, ou tions d’accès aux installations, y compris
encore la réaction à ces attaques. pour les prestataires en charge de la
maintenance des équipements. Ces pro-
1 Protection physique cédures restreignent les accès aux seules
des installations personnes dûment annoncées, identifiées
et accréditées. La protection des locaux
La protection des bâtiments contre l’intru- repose généralement sur des dispositifs
sion malveillante a pris un tour plus impor- de protection périmétrique (clôtures, bar-
tant ces dernières années pour tenir compte rières, sas d’entrée, contrôle par
de nouveaux types d’attaques, soit vio- badge, etc.) et de détection d’intrusion
lentes, soit discrètes. Une intrusion dans (vidéo-sur veillance, alarmes, etc.).
les locaux peut conduire au vol et à la Ces équipements doivent être régulière-
destruction d’actifs physiques, voire à faci- ment testés et maintenus en capacité. Des
liter une intrusion logique dans le système mesures de contrôle d’accès différenciées
d’information en permettant l’introduction par zone complètent utilement le dispositif
de programmes malveillants (« malwares ») à l’intérieur de l’enceinte en restreignant
qui peuvent espionner, saboter ou substi- l’accès aux locaux selon le besoin reconnu,
tuer des informations appartenant à l’ins- appelé « besoin d’en connaître », des
titution, à ses clients ou à ses partenaires. personnels. Les dispositifs de sécurité sont
De telles intrusions sont possibles si les synchronisés pour permettre la corrélation
mesures de protection des bâtiments ou d’évènements. Les journaux d’évènements
d’accès aux équipements informatiques de ces dispositifs sont conservés pendant
sont insuffisantes. une durée suffisante pour pouvoir mener
à bien toutes les investigations utiles.
Protections insuffisantes
contre l’intrusion dans les bâtiments Protections insuffisantes
des équipements informatiques
Des mesures de protection sont cruciales
pour les locaux hébergeant les infra­­structures Les mesures de protection du matériel com-
systèmes et réseaux (centres informatiques). plètent celles destinées à empêcher les
Elles peuvent également être nécessaires intrusions. Les actifs physiques critiques,
pour les locaux commerciaux ou adminis- tels que les serveurs, les consoles d’admi-
tratifs qui, même s’ils ne présentent pas la nistration, les équipements réseaux, les
même criticité, hébergent néanmoins les équipements électriques, les clés, etc.,
postes de travail, les accès réseaux et la requièrent une protection renforcée par
documentation de l’établissement. des dispositifs de sécurité complémentaires
et spécifiques (ex : cage auto­­ur des ser-
Il est préférable de ne pas identifier les veurs, fermeture des baies, vidéo-surveil-
centres informatiques par des signes lance spécifique).

ACPR – Le risque informatique 40


Sécurité du système d’information

2 Identification des actifs sont installés. Il en résulte une vision glo-


bale, à la fois aux plans logique et phy-
Une mauvaise connaissance des actifs infor- sique, de ce que l’établissement doit
matiques est de nature à entraver la gestion protéger en priorité.
de la sécurité du système d’information car
elle peut aboutir à ne pas appliquer pré- Pour que la classification soit complète
ventivement des mesures de sécurité homo- et pertinente, elle doit couvrir l’ensemble
gènes et appropriées ou à entraver les des actifs logiques ainsi que l’ensemble
actions de riposte à une attaque. Les facteurs des actifs physiques qui les supportent.
de risque sont des défaillances dans l’in- Elle doit résulter d’une analyse formalisée
ventaire ou dans la classification des actifs. et validée par les propriétaires des actifs
concernés. Il importe qu’elle soit périodi-
Défaillances dans l’inventaire des actifs quement réexaminée. La classification des
actifs se fait selon leur sensibilité au
Le recensement des actifs informatiques est regard des critères de disponibilité, d’in-
nécessaire pour identifier les actifs les plus tégrité, de confidentialité, de traçabilité,
critiques pour les métiers utilisateurs ou les ou des contra­­intes légales ou réglemen-
plus exposés aux cyber­­attaques. Ce recense- taires. L’impact financier ou en matière
ment prend la forme d’un inventaire qui com- de réputation peut également servir à
prend les actifs « métiers » (ex. : applications, cette évaluation.
données) et « support » (ex. : locaux, équipe-
ments). Cet inventaire est tenu à jour. Il contient 3 Protection logique des actifs
tous les éléments utiles à l’identification, la
localisation, la fonction et la propriété de La sécurité des actifs repose en premier lieu
chaque actif. Il permet également de mettre sur un ensemble de mesures de protection
en relation les actifs pour identifier rapidement informatiques (dites « logiques »), destinées
les inter­­actions et inter­­dépendances, informa- à prévenir toute compromission du système
tions utiles en cas de gestion crise. d’information. Les motivations des atta-
quants sont de tous ordres, qu’elles visent
Défaillances dans la classification à tirer un bénéfice direct (fraude, vol, ran-
des actifs çon, espionnage), ou à nuire (perturbation
du bon fonctionnement, sabotage, atteinte
La classification consiste à définir le niveau à la réputation). Mais quelles que soient
de sensibilité des actifs, ce qui sert, d’une ces motivations, les perturbations qu’elles
part, à déterminer les mesures de protec- provoquent porteront sur la disponibilité
tion à implémenter et, d’autre part, à (ex : blocage d’un système), l’intégrité
identifier rapidement les actifs à isoler et (manipulation d’un actif), la confidentialité
à préserver en cas d’attaque. La classifi- (lecture ou vol d’une donnée par exemple),
cation vise en premier lieu les données ou l’altération du système de traçabilité
et les applications qui les gèrent. Cela (effacement des changements de droits par
permet ensuite d’accorder un niveau de exemple). Les mesures de protection doivent
sensibilité correspondant aux équipements donc couvrir ces différents types de pertur-
systèmes et réseaux utilisés pour ces appli- bations et être adaptées à la sensibilité de
cations, ainsi qu’aux sites sur lesquels ils chaque actif. Ces mesures ne se conçoivent

ACPR – Le risque informatique 41


Sécurité du système d’information

plus isolément. Il est de bonne pratique compléter par d’autres mesures, notamment
désormais de les multi­­plier à différents de détection à l’intérieur du système.
niveaux du système d’information (par
exemple en filtrant les communications non Il est donc attendu que des dispositifs assu-
seulement à l’entrée mais aussi plus avant rant la sécurité périmétrique du système
dans le système) de façon à ralentir la pro- d’information soient mis en œuvre pour
gression d’un attaquant. C’est le concept empêcher toute tentative d’accès illégitime
de « défense en profondeur ». Si la protec- au système d’information, ou à tout le moins
tion logique des actifs est insuffisante, le aux applications et données identifiées
risque est qu’un attaquant puisse pénétrer comme sensibles. Des mécanismes de fil-
dans le système d’information et le com- trage du trafic réseau (pare-feu par exemple),
promettre. Cela peut être en raison de comportant des règles d’analyse et de blo-
défaillances dans les dispositifs de sécurité cage sont déployés, et les actifs les plus
périmétrique, de protection contre les logi- sensibles sont logiquement isolés au sein
ciels malveillants, de gestion des identités du système d’information, ou même coupés
et des droits d’accès, d’authentification des de celui-ci. L’efficacité des dispositifs de
collaborateurs, de protection de l’intégrité protection périmétrique est régulièrement
et de la confidentialité des systèmes et don- réévaluée et adaptée.
nées, de protection de leur disponibilité,
de gestion des correctifs de sécurité, de Défaillances dans les dispositifs de protection
revue de la sécurité, de sécurisation des contre les logiciels malveillants
solutions externalisées ou de sensibilisation
à la sécurité des systèmes d’information. Les logiciels malveillants sont le plus souvent
le vecteur des cyber­­attaques. Ils peuvent
Défaillances dans les dispositifs servir à capter des informations pouvant
de sécurité périmétrique faciliter une intrusion future (collecte d’in-
formations techniques, organisationnelles
La sécurité périmétrique consiste à protéger ou procédurales), compromettre l’intégrité
le système d’information vis-à-vis de l’exté- des systèmes ou données (défiguration de
rieur ou à isoler des zones inter­­nes. Comme sites, chiffrement de données suivi d’une
il existe de nombreuses communications demande de rançon), perturber la dispo-
avec des contreparties externes, la sécurité nibilité des applications (sabotage), ou plus
périmétrique va consister à rassembler les directement pour dérober des informations
flux de communication sur un nombre limité confidentielles (espionnage). Si l’établisse-
de points de passage, puis à filtrer et ana- ment ne met pas en œuvre des mesures de
lyser les flux entrants et sortants pour en protection contre ces logiciels, la sécurité
vérifier le contenu. Ces dernières années, de son système d’information peut être gra-
cette protection a pu être décriée au motif vement compromise.
qu’elle devenait quasiment impossible face
à la multi­­plication des canaux et flux Il importe donc de déployer des dispositifs
d’échange. Pourtant, la sécurité périmé- anti­­-malwares sur l’ensemble des équipe-
trique reste un atout primo­­rdial pour une ments matériels, voire logiciels : passerelles
protection efficace du système d’informa- de messagerie (analyse des pièces-jointes,
tion, même s’il convient par ailleurs de la détection de fichiers exécutables), passerelles

ACPR – Le risque informatique 42


Sécurité du système d’information

d’accès à Inter­­net, points d’accès réseau (administrateurs par exemple) disposent


avec les partenaires, etc. Ces dispositifs également de comptes ordinaires pour effec-
doivent être activés et tenus à jour. S’il existe tuer leurs tâches courantes (accès à la mes-
des dérogations, elles doivent être formali- sagerie d’entreprise, navigation sur Inter­­net,
sées et validées. Les dispositifs de protection etc.). Une gestion efficace des droits d’accès
sont protégés contre toute tentative de désac- suppose l’utilisation de profils (métiers et
tivation ou de désinstallation par les utilisa- techniques) pour uniformiser et faciliter l’at-
teurs. L’emploi de plusieurs suites de sécurité tribution de droits unitaires. Toute attribution
distinctes au sein du système d’information d’un droit d’accès unitaire complémentaire,
permet d’éviter l’exploitation d’une faiblesse hors profil, doit ainsi être justifiée, formalisée
ou d’une faille d’un outil particulier. et validée. De façon générale, les droits
d’accès à un actif sont validés par le pro-
Défaillances dans les dispositifs de gestion priétaire de cet actif, directement ou par
des identités et des droits d’accès délégation. Il importe que les droits d’accès
soient en adéquation constante avec les
Les droits d’accès au système d’information fonctions occupées. En particulier, toute
sont normalement accordés aux utilisateurs mutation ou départ d’un collaborateur se
selon le principe du « besoin d’en traduit par une suppression des habilitations
connaître ». Ils protègent l’usage légitime accordées dans un délai raisonnablement
du système. Ils sont liés à la gestion de court. Les meilleures pratiques en la matière
l’identification des utilisateurs. C’est la consistent à réaliser une synchronisation
reconnaissance par l’entreprise du statut et entre les systèmes de gestion des droits d’ac-
de la fonction de ses collaborateurs qui cès et des systèmes de gestion des ressources
doit guider l’attribution de droits d’accès. humaines (ou des contra­­ts de prestation le
Ainsi, l’embauche, le départ ou le change- cas échéant). Les droits accordés font l’objet
ment d’affectation du collaborateur doivent de réexamens réguliers pour s’assurer de
normalement déclencher une mise à jour leur légitimité. La fréquence de ces revues
des droits d’accès. Des principes analogues est adaptée à la sensibilité des droits accor-
devraient prévaloir pour les composants du dés. De la même façon, la définition des
système d’information gérés par des pres- profils est revue périodiquement pour en
tataires externes. Si tel n’est pas le cas, ou évaluer la pertinence.
si les droits sont tout simplement trop large-
ment attribués ou mal mis à jour, un atta- Défaillances dans les dispositifs
quant pourra plus facilement les usurper et d’authentification des collaborateurs
évoluer dans le système d’information.
L’authentification consiste à apporter la preuve
Pour permettre l’imputation de toute action de son identité, par exemple pour accéder à
sur le système d’information à une personne un équipement ou une application. En informa-
donnée, l’identification des collaborateurs tique, le mécanisme le plus fréquent est le mot
inter­­nes et externes est nominative. L’utilisation de passe mais sa sécurité peut être insuffisante
de comptes génériques pour accéder aux pour empêcher une usurpation.
serveurs, applications et données est res-
treinte et formellement encadrée. Les colla- Il importe donc que des mécanismes d’au-
borateurs disposant de comptes à privilèges thentification adaptés à la sensibilité des

ACPR – Le risque informatique 43


Sécurité du système d’information

actifs accédés soient en place. Des moyens systèmes ou applicatifs, il est d’usage de
d’authentification à double facteur et/ou limiter strictement les droits d’exécution de
dynamiques sont à privilégier pour l’accès logiciels sur les machines – serveurs et
aux actifs les plus critiques. Le cas échéant, postes de travail – et de faire une prise
des règles de complexité des secrets d’au- d’empreinte des fichiers « clés » des ser-
thentification choisis par les collaborateurs veurs. De plus, une manière de réduire le
sont normées et adaptées à leur fonction. risque de compromission d’un matériel
Le respect de ces règles est régulièrement consiste à réduire au strict nécessaire les
contrôlé. L’attribution de facteurs d’authen- logiciels qui l’équipent ainsi que ses fonc-
tification temporaires est formellement enca- tionnalités. Cette technique appelée « dur-
drée et sécurisée (changement du mot de cissement » permet de réduire
passe à la première connexion par exemple). mécaniquement le nombre de failles logi-
Lorsqu’ils sont statiques, les facteurs d’au- cielles qui pourraient être exploitées par
thentification (mots de passe, tokens, etc.) un attaquant. Concernant les données, mais
doivent être renouvelés périodiquement. aussi les applications qui les utilisent, la
Tout accès au système d’information réalisé protection contre toute tentative d’altération
hors des locaux fait normalement l’objet de peut recouvrir plusieurs formes distinctes.
procédures d’authentification renforcées Il est ainsi préférable que les applications
(collaborateur ou prestataire externe). Les soient conçues de manière sécurisée en
secrets d’authentification doivent enfin être incluant des contrôles auto­­matiques pour
correctement protégés. la création, la modification et la suppression
des données sensibles. De même, les appli-
Défaillances dans les dispositifs cations peuvent être organisées de façon
de protection de l’intégrité à comporter une double validation (principe
des systèmes et des données des « quatre-yeux ») pour les opérations
importantes (validation d’un paiement par
Des mesures de protection de l’intégrité des exemple). Lors du trans­­port et du stockage
systèmes et des données sont nécessaires des données, leur intégrité peut être proté-
pour empêcher qu’un attaquant puisse réa- gée par des mécanismes techniques et
liser des modifications des composants du applicatifs de « scellement » permettant de
système d’information qui en altéreraient vérifier qu’elles n’ont pas été altérées. Le
son bon fonctionnement (y compris sa fia- sceau est classiquement calculé par une
bilité) ou sa sécurité. Il pourrait s’agir par fonction dite de « hachage » après ajout
exemple de modification des configurations éventuel d’un « sel » pour éviter les attaques
d’un système, ou de ses droits d’accès, afin par « dictionnaire » (« rainbow tables »).
de réaliser une attaque. Il pourrait aussi Ces mécanismes, s’ils sont mis en œuvre,
s’agir d’une modification de données au doivent toutefois être conformes aux recom-
profit de l’attaquant, ou encore un chiffre- mandations en vigueur de l’ANSSI 27 pour
ment en vue de demander une rançon. être pleinement efficaces et sûrs. Enfin, et
de façon spécifique aux services offerts par
Pour renforcer la sécurité des systèmes et une entité sur Inter­­net, des mécanismes de
27 Voir annexe B1 du Référentiel pouvoir détecter toute altération de confi- protection spécifiques au risque de défigu-
Général de Sécurité de l’ANSSI
(https://www.ssi.gouv.fr/entreprise/ guration, qu’il s’agisse de l’ajout d’un pro- ration – « web defacement » – peuvent être
reglementation/confiance-numerique/
le-referentiel-general-de-securite-rgs/). gramme ou de la modification de paramètres appliqués aux sites Inter­­net.

ACPR – Le risque informatique 44


Sécurité du système d’information

Défaillances dans les dispositifs plus sensibles doivent être protégées tout
de protection de la confidentialité au long de leur cycle de vie : lors de la
des données saisie et de l’affichage (en étant par exemple
masquées partiellement ou en totalité), mais
Les mesures de protection de la confiden- aussi lors du stockage et du trans­­port (en
tialité des données, qu’elles soient relatives étant chiffrées). Il peut également être per-
aux applications (base de données des tinent de chiffrer de bout en bout les com-
clients par exemple) ou aux matériels (don- munications réseau, c’est-à-dire à la fois
nées de configuration par exemple), visent sur les réseaux publics et les réseaux inter­­nes
à empêcher une prise de connaissance (entre applications). Dans tous les cas, les
illégitime (lecture) ou un vol (copie). Dans différents mécanismes cryptographiques
les deux cas, les conséquences peuvent être mis en œuvre doivent, là encore, être
désastreuses pour l’établissement, notam- conformes aux recommandations en vigueur
ment aux plans juridique (manquement aux de l’ANSSI pour être totalement efficaces
obligations réglementaires) et financier et sûrs.
(réparation des dommages, sanction), ainsi
qu’en termes de réputation. Le matériel hébergeant les données ou
permettant un accès à ces données doit
Pour éviter toute divulgation ou vol de don- lui aussi être protégé. C’est notamment
nées, il convient de protéger les données le cas des dispositifs nomades (ordina-
de production et de limiter leur dissémina- teurs) et mobiles (télé­­phones, tablettes)
tion sur d’autres environnements. Ainsi, les qui peuvent se voir appliquer des mesures
environnements de production peuvent être spécifiques telles que le chiffrement des
ségrégués ou isolés logiquement des autres supports inter­­nes de stockage ou, quand
environnements pour réduire tout accès c’est possible, la mise en place d’un mot
incontrôlé depuis un environnement de de passe pouvant empêcher le démarrage
développement ou de test, généralement du matériel et l’accès à son contenu. De
moins protégé. De façon similaire, les don- façon plus générale, en fin de cycle de
nées accessibles depuis les environnements vie, une bonne pratique est d’avoir des
de tests ou de développement peuvent être procédures de mise au rebut des équipe-
rendues anonymes ou, mieux encore, être ments qui consistent à détruire logique-
purement fictives pour réduire tout risque ment et/ou physiquement toute information
de divulgation de données réelles. Pour en mémoire. Enfin, au niveau applicatif,
minimiser les risques d’accès aux données les applications disponibles publiquement
à des tiers non auto­­risés, la possibilité de (applications et services Inter­­net, appli-
consulter ou de manipuler des données de cations mobiles, etc.) peuvent utilement
production doit être encadrée et les accès bénéficier de mesures visant à empêcher
tracés. Cette mesure concerne notamment toute tentative de rétro-ingénierie. Cette
les prestataires tels que les hébergeurs, pratique vise à récupérer sous une forme
info-gérants, éditeurs de solutions logicielles, exploitable le code source d’un logiciel
qui peuvent disposer de droits étendus sur dans le but de le contrefaire (atteinte à
les environnements de production sans que la propriété intellectuelle) ou d’en com-
l’entité ne sache précisément qui a accès prendre le fonctionnement (par exemple
à ses données. Par ailleurs, les données les pour ensuite l’attaquer).

ACPR – Le risque informatique 45


Sécurité du système d’information

Défaillances dans les dispositifs de sécurité, il reste exposé à des attaques.


de protection de la disponibilité Cette démarche est facilitée par l’existence
d’un inventaire des actifs à jour.
Des attaques externes peuvent rendre le
système d’information indisponible, soit en La protection du système d’information contre
empêchant totalement d’y accéder, soit les attaques logiques requiert une mise à
simplement en le ralentissant. Des cyber­­ jour rapide des correctifs de sécurité, pour
attaques de ce type, appelées « Denial of l’ensemble des actifs concernés. Une veille
Service » – DoS 28, consistant à saturer les est organisée pour identifier les vulnérabilités
accès externes à un système, ont été très pouvant affecter le système d’information et
nombreuses ces dernières années. apporter au plus vite les correctifs. Elle s’ap-
Immédiatement pénalisantes pour les utili- puie sur les informations de configuration
sateurs, ces attaques peuvent porter atteinte disponibles dans l’inventaire des actifs pour
à la réputation des établissements des sec- vérifier l’ampleur des vulnérabilités et déter-
teurs de la banque et de l’assurance. miner un plan de mise à jour. Ce plan tient
compte du niveau de sensibilité des actifs.
La protection du système d’information Pour éviter de créer toute nouvelle vulnéra-
contre les atteintes à sa disponibilité repose bilité, les nouveaux équipements à installer
en premier lieu sur les mêmes dispositifs de le sont dans des versions supportées par
gestion de la continuité que ceux évoqués leurs constructeurs ou éditeurs, et à jour des
à propos du maintien du bon fonctionne- correctifs de sécurité.
ment du système d’information. De manière
spécifique pour les attaques DDoS, l’éta- Défaillances dans les dispositifs
blissement peut utilement recourir à des de revues de sécurité
solutions de filtrage permettant de recon-
naitre les flux légitimes. En cas d’attaque On désigne par revues de sécurité les
d’un site web utilisé par la clientèle, il peut mesures consistant à tester l’efficacité des
également être utile de pouvoir activer un défenses mises en œuvre (« test d’intru-
site distinct, copie du premier ou destiné sion ») ou à vérifier l’existence de vulnéra-
seulement à diffuser de l’information, et qui bilités en observant les configurations du
est accessible à une autre adresse que celle matériel et des logiciels (« scans de vulné-
faisant l’objet de l’attaque. rabilités » et « revues de code applicatif »).
Les établissements ont de plus en plus
Défaillances dans les dispositifs recours à ces techniques pour compléter
de gestion des correctifs de sécurité leurs mesures de protection. Cela offre
l’avantage de tester les possibilités qu’aurait
Les cyber­­attaques consistent souvent à un attaquant à contourner les défenses.
exploiter des failles de sécurité sur les logi- À défaut, l’établissement pourrait considérer
ciels ou les matériels. Les éditeurs mettent à tort que les mesures qu’il a mises en œuvre
normalement très rapidement à niveau leurs sont suffisantes.
solutions informatiques lorsque des failles
28 Lorsque l’attaquant parvient
à utiliser un grand nombre de sécurité sont découvertes. Si l’établisse- Il est donc recommandé de procéder à la
d’appareils tentant de se
connecter au système, l’attaque ment n’est pas lui aussi rapide à changer réalisation régulière de revues de sécurité
est appelée « Distributed Denial
of Service » – DDoS. ses versions pour bénéficier des correctifs afin de vérifier l’absence de failles

ACPR – Le risque informatique 46


Sécurité du système d’information

exploitables sur les actifs informatiques. et s’assure de l’existence de solutions garanti­­


Cela devrait comporter des campagnes de ssant la confidentialité des informations (par
scans de vulnérabilités périodiques sur les exemple, en ayant recours au chiffrement) et
équipements connectés à Inter­­net, par défi- de capacités de repli. Une fois en place, les
nition plus exposés, mais également sur les services externalisés répondent aux mêmes
équipements inter­­nes (serveurs). Des tests exigences de sécurité que s’ils étaient conduits
d’intrusion ciblés viennent compléter ces en propre par l’établissement : les dispositions
scans pour éprouver la sécurité des équi- contra­­ctuelles relatives à l’externalisation
pements et des applications nouvellement impliquent que les conditions de sécurité
installés ou faisant l’objet d’évolutions. Pour appliquées par le prestataire respectent les
obtenir des résultats objectifs et fiables, ces politiques de sécurité de l’établissement. Ce
campagnes sont conduites par des experts dernier suit dans le temps la performance
externes ou des tiers indépendants, en uti- des services sous-traités, y compris les éven-
lisant des approches et des méthodologies tuels incidents. L’établissement dispose d’un
variées. Enfin, des audits de code axés sur droit d’audit contra­­ctuel et celui-ci n’est pas
la sécurité sont menés pour identifier et affecté par des conditions restrictives (préavis
corriger au plus tôt toute faille potentielle. long). Dans le cas d’une externalisation sous
la forme d’une prestation de Cloud computing,
Défaillances dans les dispositifs l’ACPR a présenté en juillet 2013 un certain
de sécurité des solutions externalisées nombre de bonnes pratiques liées à la sécurité
des données et des systèmes, que les établis-
Il est fréquent qu’une partie, voire la totalité sements sont appelés à respecter 29, de même
parfois, d’un système d’information soit gérée que les recommandations de l’ABE publiées
par un ou plusieurs prestataires pour l’éta- en décembre 2017 30.
blissement. Ces prestataires peuvent appar-
tenir au même groupe que l’établissement ou Défaillances dans les dispositifs
ne pas lui être liés. Dans tous les cas, les de sensibilisation à la sécurité
prestataires agissent au nom et pour le compte des systèmes d’information
de l’établissement et celui-ci reste responsable
de la gestion de son système d’information, La sensibilisation du personnel et des ins-
ce qui inclut donc sa sécurité. tances dirigeantes à la sécurité des systèmes
d’information est une action nécessaire pour
La protection de la sécurité du système d’in- faciliter l’émergence d’une culture du risque
formation suppose donc que les parties exter- sur ces sujets. Elle peut contribuer à lutter
nalisées soient protégées à l’égal du reste. efficacement contre les attaques malveil-
Pour cela, avant la mise en œuvre de la lantes, qui visent souvent des collaborateurs,
sous-traitance, l’entité cliente mène une ana- voire des dirigeants, pour les manipuler en
lyse de risques à laquelle prennent part les vue de s’introduire dans le système (clé USB
29 ACPR (2013) : « Les risques fonctions de contrôle, dont la fonction de ou message électronique infecté par exemple)
associés au Cloud computing », juillet.
https://acpr.banque-france.fr/ sécurité de l’information. Les instances diri- ou de réaliser une fraude (ingénierie sociale).
search-es?term=201307+Risques+ass
ocies+au+Cloud+computing geantes se prononcent sur les projets d’ex- Elle vise aussi à réduire le risque de négli-
30 https://www.eba.europa.eu/ ternalisation en tenant compte des conditions gence de la part de ces utilisateurs, qui
documents/10180/1712868/
Final+draft+Recommendations+o de sécurité. L’analyse de risque identifie le pourrait permettre la réalisation d’une action
n+Cloud+Outsourcing+%28EBA-
Rec-2017-03%29.pdf caractère sensible des activités concernées, malveillante d’un tiers.

ACPR – Le risque informatique 47


Sécurité du système d’information

Pour s’en prémunir, des actions de sensibi- d’information (particulièrement les pare-feux,
lisation sont souhaitables. Elles complètent les routeurs réseau, les sondes de détection,
les procédures en vigueur en informant sur mais aussi les systèmes de production) qui
les risques et en diffusant les bonnes pra- sont utilisés pour surveiller ces équipements.
tiques en matière d’utilisation et de protection Cette surveillance permet de repérer des
du système d’information. Des campagnes intrusions ou simplement des tentatives d’in-
de formation spécifiques aux collaborateurs trusion dans le système d’information et ainsi
disposant de privilèges élevés (administra- d’alerter le plus tôt possible.
teurs) ou exerçant des fonctions sensibles
(développeurs) sont régulièrement organisées Les bonnes pratiques, notamment à des fins
par ailleurs. Les actions de sensibilisation de cyber­­sécurité, requièrent aujourd’hui de
sont, dans la mesure du possible, étendues disposer d’outils auto­­matiques de recueil et
aux collaborateurs externes, partenaires et d’analyse de traces ainsi que d’une équipe
clients. L’efficacité de chaque action conduite de surveillance pour les exploiter (telle un
est évaluée et ajustée si nécessaire. « Security Operating Centre » – SOC), idéa-
lement mobilisée 24 heures sur 24 et 7 jours
4 Détection des attaques sur 7, toute l’année. Ces systèmes de type
SIEM couvrent au mieux la totalité du système
La sécurité ne peut plus reposer uniquement d’information, ou du moins ses éléments
sur des mesures de protection. La survenance communiquant avec Inter­­net et ses compo-
de cyber­­attaques « silencieuses » 31 montre sants classés comme sensibles. Les traces
à quel point les attaquants peuvent réussir à recueillies sont horodatées, archivées, et
s’introduire de manière discrète dans un sys- protégées contre toute tentative de modifi-
tème d’information pour en comprendre l’or- cation. Les alertes les plus graves sont prises
ganisation et causer des dommages sérieux. en charge par une équipe de veille, qui se
La protection peut donc ne pas suffire et doit tient en permanence informée des nouvelles
se doubler d’une détection. Cette détection modalités d’attaque ou failles exploitées 33.
comporte habituellement deux grands axes. L’organisation en place permet le partage
L’un consiste à collecter et analyser les évé- d’informations sur les incidents rencontrés
nements (« traces ») enregistrés par les maté- par les différentes unités inter­­nes. Des
riels, et l’autre consiste à repérer des échanges avec les établissements pairs et
comportements anormaux d’utilisateurs. les auto­­rités sont également institués.
En l’absence de tels outils de détection, ou
lorsque ceux-ci sont incomplets, l’établissement Défaillances dans les dispositifs
risque de ne pas détecter ni bloquer des intru- de surveillance des comportements
sions dans son système d’information. anormaux des utilisateurs

31 On désigne ainsi les


attaques qui ne provoquent pas Défaillances dans les dispositifs Les utilisateurs externes (clients se connectant
immédiatement de perturbation,
mais qui consistent à progresser de recueil et d’analyse des traces en ligne par exemple) et inter­­nes (collabo-
discrètement dans le système
d’information pour mieux rateurs réalisant des opérations, personnels
l’attaquer
Il existe des outils 32 de collecte, de centra- informatiques) mettent en œuvre les fonc-
32 Ex. : outils de type SIEM
(Security Incident Event lisation et de corrélation des événements tionnalités du système d’information qui
Management).
(« traces ») enregistrés par les différents sont prévues pour leur usage. Un compor-
33 Cette fonction peut être prise
en charge par le SOC. équipements matériels du système tement malintentionné de leur part, ou de

ACPR – Le risque informatique 48


Sécurité du système d’information

la part d’attaquants usurpant leurs droits, mesures de protection et de détection, de


va se traduire par un usage anormal des mettre en place également une organisation
fonctionnalités. Si des dispositifs de surveil- et une démarche de réaction aux attaques
lance des comportements anormaux des et de rétablissement du système d’informa-
utilisateurs ne sont pas mis en place, le tion. Plusieurs étapes sont nécessaires,
système d’information de l’établissement depuis le contingentement des composants
risque d’être détourné à l’insu de celui-ci. du système qui ont été touchés, puis l’éra-
dication des logiciels malveillants, avant la
Les bonnes pratiques consistent à mettre en remise en service en mode dégradé, et
œuvre une surveillance des trans­­actions ensuite la reconstitution d’un système d’in-
suspectes dans les applications, les outils formation sain et complètement opération-
d’administration, les bases de données ou nel. Ces différentes opérations requièrent
tout autre environnement sensible au sein une organisation de gestion de crise, qu’il
de l’organisation. Cette surveillance mérite est bien sûr utile d’avoir préconstituée. Les
d’être réalisée en temps réel pour permettre facteurs de risque pouvant empêcher une
une plus grande réactivité face aux attaques. bonne réaction aux attaques sont donc liés
Les connexions inhabituelles au système à des défaillances de ces différents proces-
d’information sont surveillées (connexions sus, soit de gestion de crise, soit de
à des horaires ou dates inhabituels comme contingentement des attaques, ou de reprise
des vacances, ubiquité des connexions, des opérations.
accès depuis des machines ou des adresses
inter­­net nouvelles etc.). Les anomalies lors Défaillances dans les dispositifs
de l’authentification des utilisateurs externes de gestion de crise
(clients, prestataires) et inter­­nes sont tracées
et analysées (tentatives répétées par Une organisation de gestion de crise repose
exemple). Les comportements anormaux sur des procédures indiquant, selon différents
des clients utilisant des sites trans­­actionnels scénarios affectant le bon fonctionnement
(gestion de compte en ligne par exemple) de l’établissement, les modes opératoires à
sont détectés. Les opérations de décaisse- mettre en œuvre pour en contenir les impacts
ment de valeurs sont surveillées et des méca- et rétablir l’activité. Les rôles et responsabi-
nismes de blocage peuvent éventuellement lités des décideurs et des personnels clés
être activés pour éviter des sorties de valeurs sont précisés et ceux-ci ont les moyens
en nombre ou en montant élevés. Les fonc- (locaux, matériels, communications) de se
tions de copie ou de suppression de masse rassembler pour diriger les opérations. Ce
sur les bases de données sensibles sont type d’organisation est requis dans les éta-
surveillées, voire bloquées, de même que blissements de la banque et de l’assurance,
les fonctions d’élévation de privilèges sur notamment pour faire face à des pertes de
les systèmes et bases. ressources (bâtiments, collaborateurs, sys-
tèmes informatiques, prestataires externes).
5 Dispositif de réaction aux attaques Si l’organisation de gestion de crise n’est
pas étendue aux différents scénarios d’at-
Comme l’indiquent les principes de gestion teinte à la sécurité du système d’information,
de la cyber­­sécurité, la sécurisation du sys- les établissements pourraient ne pas être en
tème d’information suppose, outre des mesure de les gérer efficacement.

ACPR – Le risque informatique 49


Sécurité du système d’information

C’est pourquoi, il importe que des procé- et les réseaux à déconnecter. Ces équipes
dures de gestion de crise adaptées au risque s’appuient en cas de besoin sur une exper-
cyber­­existent et soient régulièrement testées tise externe complémentaire et contra­­
et ajustées. Ces procédures couvrent les ctualisée. Idéalement, ces équipes sont
différents scénarios de cyber­­attaques et leurs capables de mettre en place des leurres
conséquences en disponibilité, confidentia- pour détourner l’attention ou affaiblir l’at-
lité, intégrité et traçabilité. Elles prévoient taquant durant les opérations de sécurisa-
des actions coordonnées avec les parties tion du système d’information.
prenantes externes (partenaires, clients) et,
le cas échéant, les auto­­rités compétentes. Défaillances dans les dispositifs
Elles incluent un volet communication de reprise des opérations
(médias, partenaires, clients) et information
(instances dirigeantes, superviseurs). Le rétablissement du système d’information
consiste à le remettre en ser vice.
Défaillances dans les dispositifs Généralement, cette démarche est progres-
de contingentement des attaques sive. Les opérations peuvent d’ailleurs, le
cas échéant, être réalisées par des procé-
Le contingentement des attaques consiste dures manuelles dégradées le temps de
à en stopper la propagation, y compris à l’attaque, c’est-à-dire sans recourir à l’in-
des tiers, puis d’éradiquer les vecteurs d’at- formatique. Lorsque les vecteurs d’attaque
taque comme les malwares utilisés par sont éradiqués, une reprise partielle du
l’attaquant. Cette démarche est un préalable système d’information est possible, en uti-
à la reprise des opérations afin d’éviter une lisant les composants non-atteints. Ensuite,
propagation incontrôlée de l’attaque. l’intégrité du système est reconstruite pour
permettre un fonctionnement plein et normal
Des équipes opérationnelles et dédiées sont du système d’information.
en charge de la réponse aux incidents,
telles les Computer Security Incident Le rétablissement du système d’information
Response Team – CSIRT. Elles ont la respon- affecté par une attaque repose sur des procé-
sabilité d’endiguer les attaques et d’en dures préparées à l’avance, régulièrement
éradiquer les effets. Elles disposent de l’ex- testées et revues. Ces procédures permettent
pertise et de l’auto­­rité requises pour, le cas de prioriser les actions de reprise et de garanti­­r
échéant, identifier les applications à arrêter l’intégrité des systèmes et données restaurés.

ACPR – Le risque informatique 50


Annexe : catégorisation du risque informatique

Facteurs principaux Facteurs secondaires


Macro processus
de risque informatique de risque informatique

• Mauvaise perception des enjeux


Implication insuffisante
• Décisions inappropriées
des instances dirigeantes
• Pilotage insuffisant

• Manque d’anticipation des besoins métier,


Stratégie IT insuffisamment définie et des évolutions/enjeux/usages technologiques
ou alignée avec la stratégie métier
• Outils et niveaux de service inadéquats

• Allocation budgétaire insuffisamment alignée avec la stratégie


Pilotage budgétaire défaillant • Allocation budgétaire absente ou insuffisamment claire
• Suivi des dépenses insuffisant

Rôles et responsabilités
de la fonction informatique • Rôles et responsabilités mal définis, mal répartis ou mal communiqués
et de la fonction de sécurité • Profils inadaptés ou insuffisants
informatique inadéquats

• Manque de maîtrise de l’architecture (urbanisation)


Organiser le SI Rationalisation insuffisante du SI • Incohérence des normes informatiques
et sa sécurité
• Manque de maîtrise de l’obsolescence

• Cadre contractuel inadapté


Insuffisante maîtrise • Dépendance forte
de l’externalisation • Suivi insuffisant des niveaux de service
• Dispositif de réversibilité insuffisant

• Non-conformité des besoins des métiers au droit applicable


• Non-conformité du système d’information
Non-respect des lois et règlements
aux préconisations juridiques des métiers
• Incompatibilité des normes informatiques avec le droit applicable

• Cartographie des risques inexistante ou partielle


• Défaut dans l’analyse de risque
Gestion des risques insuffisante • Dispositif de contrôle permanent insuffisant
• Recensement et gestion insuffisants des incidents
• Dispositif de contrôle périodique insuffisant

51
Annexe

Facteurs principaux Facteurs secondaires


Macro processus
de risque informatique de risque informatique

• Insuffisance des moyens de production


Mauvaise gestion de l’exploitation • Insuffisance dans la détection des erreurs ou anomalies
(systèmes et réseaux) • Insuffisance dans la gestion des incidents/problèmes
• Non-respect des niveaux de service

• Mauvaise organisation de la continuité


• Insuffisance dans l’identification des scénarios d’indisponibilité
• Non alignement de la continuité informatique
Mauvaise gestion avec la continuité métier
de la continuité informatique • Protection insuffisante des moyens de production
et de secours contre les accidents
• Insuffisance des dispositifs de continuité
Faire fonctionner • Tests insuffisants
le SI
• Insuffisance dans la définition ou l’application des normes relatives
à la gestion des changements
• Mauvaise organisation dans la conduite de projets
Mauvaise gestion des changements • Mauvaise prise en compte des exigences fonctionnelles et techniques
(projets, évolutions, corrections)
• Défaut dans les logiciels
• Insuffisance des tests
• Défauts dans l’exécution des changements

• Insuffisance de normalisation des données


• Utilisation ou production par le système d’information
Mauvaise qualité des données
de données erronées
• Défaut de contrôle de qualité des données

Insuffisance dans la protection • Protections insuffisantes contre l’intrusion dans les bâtiments
physique des installations • Protection insuffisante des équipements informatiques

Défaillances dans :
Défaut d’identification des actifs • l’inventaire des actifs
• la classification des actifs

Défaillances dans les dispositifs de :


• Sécurité périmétrique
• Protection contre les logiciels malveillants
• Gestion des identités et des droits d’accès
• Authentification des collaborateurs
Insuffisance dans la protection • Protection de l’intégrité des systèmes et des données
logique des actifs • Protection de la confidentialité des données
Sécuriser le SI
• Protection de la disponibilité
• Gestion des correctifs de sécurité
• Revues de sécurité
• Sécurité des solutions externalisées
819017 BdF Dircom Studio Création - 01/2019

• Sensibilisation à la sécurité des systèmes d’information

Défaillances dans les dispositifs de :


Insuffisance dans la détection
• Recueil et d’analyse des traces
des attaques
• Surveillance des comportements anormaux des utilisateurs

Défaillances dans les dispositifs de :


Insuffisance du dispositif • Gestion de crise
de réaction aux attaques • Contingentement des attaques
• Reprise des opérations

ACPR – Le risque informatique 52

Vous aimerez peut-être aussi