Analyse d’Impact Relative à la Protection des données: Une méthode, un exemple (Partie 4)

L’entreprise doit identifier et classifier les risques objectifs!

Il s’agit alors pour la PME de se demander qui, ou quoi, pourrait être à l’origine des risques dans le contexte particulier du traitement considéré. En l’espèce, les sources de danger peuvent être humaines (accès non-autorisé, hacking, « vol » de données sur un serveur exchange …

Il s’agit ensuite d’identifier les modes opératoires pouvant être utilisés, volontairement ou non, par les sources de risque, qui sont en mesure de provoquer des événements redoutés : perte de données personnelles, intrusion dans l’Active Directory, détournement de correspondances, captation des pièces jointes, introduction d’un ransomware, etc.

Par thomas Beaugrand, Cabinet Staub & Associés

Lire la suite de l’article

Share This:

Analyse d’Impact Relative à la Protection des données: Une méthode, un exemple (Partie 3)

Comment assurer la stricte conformité du traitement aux exigences réglementaires ?  A cette étape, l’entreprise doit recenser les mesures juridiques à mettre en œuvre afin d’assurer la conformité du traitement de données envisagé au RGPD ainsi qu’à d’éventuelles réglementations sectorielles complémentaires (données bancaires, données de santé, OIV, etc.). Par Thomas Beaugrand, Cabinet Staub & Associés

Lire la suite de l’article

Share This:

Analyse d’impact relative à la protection des données: Une méthode, un exemple (partie 2)

Qui intervient lors de l’Analyse Impact relative à la Protection des Données? L’AIPD s’effectue à l’initiative du responsable de traitement qui doit veiller à sa réalisation. Le DPO a un rôle essentiel, mais il n’est pas en soi « responsable » de l’AIPD. Celle-ci fait intervenir plusieurs populations de l’entreprise… Par Thomas Beaugrand, Cabinet Staub & Associés

Accéder à la suite de l’article

Share This:

L’analyse d’impact relative à la protection des données : Une méthode, un exemple

L’analyse d’impact –AIPD-[1] est l’une des pierres fondamentales du RGPD[2] et de la nouvelle réglementation de protection des données personnelles, car elle conduit l’entreprise à mener une analyse intégrale des conséquences de ses traitements pour les personnes concernées, notamment en cas de dysfonctionnement, de fuite ou de corruption de leurs données. L’apparition de cette exigence dans le RGPD traduit la généralisation d’une approche « risk based », fondée sur la prévention des dommages plutôt que sur leur remédiation (ou indemnisation !) en cas de sinistre. Par Thomas Beaugrand, Cabinet Staub & Associés. 1ère Partie

Toutes les entreprises sont concernées, depuis les multinationales aux nombreux transferts transfrontaliers, jusqu’aux start-up spécialisées dans les nouvelles technologies data, en passant par de nombreux secteurs traditionnellement à risque (santé, assurance, enfants mineurs, etc.).

Pour une PME qui ne disposerait pas des ressources internes [3]pour mener de telles analyses et qui souhaiterait pas exemple mieux contrôler les risques liés à la messagerie électronique, comment par exemple identifier son engagement à l’AIPD, et comment peut elle correctement mener les analyses ? La réponse en 11 points clés et un exemple pratique que toute PME peut rencontrer.

  1. Comment mon entreprise peut-elle appréhender son éventuelle obligation d’exécuter une AIPD avant de mettre en œuvre un traitement de données personnelles?

    Imaginons que vous ayez déjà désigné votre DPO et élaboré un registre de vos traitements. Vous décidez de mettre en œuvre une nouvelle stratégie (i) d’analyse automatique du flux des emails sortants, à des fins de détection d’éventuelles fuites d’information et, de plus, (ii) de surveillance et d’évaluation des salariés, capable de reporter lesdites fuites.

    Vous allez donc mettre en œuvre un certain nombre de traitements automatisés de surveillance de flux et de contenus, comme c’est très souvent le cas dès lors que l’employeur fournit à ses personnels des outils de communications électroniques. Or, ces outils entraînent nécessairement la collecte et le traitement de nombreuses informations liées aux comportements de vos salariés.

  2. Quand mon entreprise doit-elle mener l’AIPD ?

    L’AIPD doit être réalisée au plus tôt de la conception de l’opération de traitement, et ce même si certains éléments du traitement ne sont pas encore connus. Dans ce cas l’AIPD sera actualisée et précisée au fur et à mesure du traitement. Et en toute hypothèse, l’AIPD doit être menée et finalisée avant la mise en œuvre effective du traitement.

    D’ailleurs, si le traitement a été mis en œuvre avant l’entrée en application du RGPD et qu’aucune AIPD n’a été entreprise, le responsable du traitement doit l’interrompre, et engager l’AIPD avant de remettre en route le traitement en cause.

    Il existe toutefois des tempéraments pour certains traitements qui avaient fait l’objet d’une autorisation par la CNIL avant l’entrée en vigueur du RGPD : si le traitement est resté totalement inchangé, n’implique ni nouvelle donnée, ni changement de finalité, alors l’AIPD peut être repoussée quelques temps. Mais le sujet ne doit surtout pas disparaître : tôt ou tard, le traitement qui nécessite une AIPD devra en faire l’objet. Lire la suite

    [1] Les analyses d’impact préalable (AIPD) ou « études d’impact sur la vie privée (EIPV) » sont des outils de prévention, d’évaluation et de gestion des risques qu’une entreprise doit mettre en œuvre, lorsqu’elle est sur le point de réaliser un traitement de données personnelles qui est susceptible, selon le texte qui les impose, d’entrainer un risque pour les droits ou libertés fondamentales des personnes.

    [2] l’article 35 du Règlement européen Général de Protection des Données 2016-679, entré en vigueur le 25 mai 2018, qui impose aux entreprises et organisations de mettre en œuvre une « analyse d’impact relative à la protection des données », lorsqu’un traitement « en particulier par le recours à de nouvelles technologies, et compte tenu de la nature, de la portée, du contexte et des finalités du traitement, est susceptible d’engendrer un risque élevé pour les droits et libertés des personnes physiques ».

    [3] La CNIL, en France, a produit de nombreux outils très simples d’utilisation, dont un logiciel open source permettant de jouer des analyses d’impact en renseignant directement les caractéristiques des traitements de données et des dispositifs techniques utilisés pour les effectuer. La CNIL a également produit une documentation méthodologique abondante, à laquelle il est ici renvoyé.

Share This:

Résilience collective et défragmentation au cœur de la stratégie Cyber européenne

Les grands acteurs français et européens de la cyber sécurité se sont entendus sur la mise en œuvre d’une résilience collective et d’une défragmentation européenne pour lutter contre la menace cyber. La mise en application du Cyber Act en est l’illustration.

Lors de l’European Cyber Week qui a réunit à Rennes, la DGNUM du Ministère des Armées, l’ECSO[1], le pôle d’excellence Cyber, l’ANSSI[2] et la commission européenne, l’appel au décloisonnement et à la défragmentation européenne a été unanime.


Guillaume Poupard, Directeur Général de l’ANSSI, a rappelé que « le temps de l’UE n’est pas celui du cyber et qu’il faut agir vite, se structurer, décloisonner et revenir à une approche d’analyse des risques pour prendre les bon arbitrages ». Même constat pour Jean François Jünger, Head of Cybersecurity Technology and Capacity Building de la DG Connect qui a rappellé que « si l’Europe a un rôle majeur à jouer dans la cyber sécurité, elle doit le faire dans une approche transverse, multi niveaux et sans frontières. »

La première étape de cette stratégie est rentrée en application au travers de la transposition de la directive NIS (Network and Information Security) dans le droit national des pays membres en date du 9 mai 2018.  Depuis le 10 décembre, le Cyber Act vient renforcer le mandat de l’ENISA[3] qui devient ainsi officiellement, l’agence européenne pour la cyber sécurité, chargée de la définition et de la mise en place d’un cadre de certification européen  pour tous les produits et services répondant aux standards de sécurité applicable.  L’ENISA sera donc chargée de la préparation des nouveaux schémas de certifications en étroite collaboration avec les agences nationales de sécurité telles que l’ANSSI en France et le BSI[4] allemand.

Intégrer les risques Cloud et IoT au Cyber Act

La question soulevée étant de savoir comment seront intégrées et valorisées les dizaines d’années de travaux de certifications des agences européennes (y compris ANSSI et BSI) au sein de ce nouveau Framework, qui rappelons le, vise à harmoniser les schémas de certifications de sécurité actuels, tout en prenant compte des nouveaux risques sécuritaires liés au Cloud Computing et à l’IoT. Voir aussi l’article sur les certifications Cloud

Cette stratégie de cyber sécurité européenne comprendra également, dans le cadre du Marché Numérique Européen –DSM- le développement de nouveaux outils collectifs dont un centre européen de recherche et de compétences –ECCC– pour partager les meilleurs pratiques cyber au niveau des états membres, au renfort d’un budget de 2 milliards d’euro sur 7 ans.

Il est à noter que certaines de ces initiatives ont déjà été mises en place dans plusieurs pays telles que la création du Cybersecurity Competence Center C3[5] et de la plateforme de partage et de traitement des risques cyber MISP au Luxembourg.

Adapter les niveaux de certifications aux typologies d’entreprise.

Selon François Thill, conseiller cyber sécurité au ministère luxembourgeois de l’économie et représentant de l’ENISA, les standards actuels de cyber sécurité cadrés autour de l’ISO/IEC 27001 se concentrent sur des niveaux très élevés de protection et sont discriminatoires envers les petites et moyennes entreprises, créatrices d’innovation, mais qui ne peuvent engager des démarches de certification aussi longues et coûteuses.

A l’inverse, si la création d’un cadre de certification uniformisé est nécessaire au DSM, reste encore à définir les niveaux de standards à certifier (haut, moyen et bas)  ce qui permettrait de n’exclure aucune typologie d’entreprise du champ de certification.

C’est une approche qui peut être discutée et qui permettrait au moins de renforcer  la qualification en matière de sécurité et la visibilité de tous les acteurs de Cloud et de l’IoT actuels (IaaS, SaaS, PaaS), dans une approche de résilience collective.

Rappelons aussi à cet effet qu’ EuroCloud France et EuroCloud Deutschland_eco ont annoncé une coopération plus étroite dans le but de développer davantage les relations bilatérales de leurs membres et coordonner les travaux de réflexion, incluant notamment les questions du Cloud et de la Sécurité au niveau européen.

 

[1] ECSO European Cyber Security Organisation

[2] ANSSI Agence Nationale de la Sécurité des Systèmes d’Information

[3] ENISA Agence Européenne chargée de la sécurité des réseaux et systèmes d’informations

[4] BSI  Office fédéral de la sécurité des systèmes d’informations

[5] C3 Cyber Security Competence Center

Share This:

Le Global Cybersecurity Index 2017 vient d’être publié. La France se place au 8ème rang!

L’Union Internationale des Télécommunications-ITU- vient de publier l’édition 2017 de son Index de Cybersécurité (GCI) qui passe au crible, le niveau d’engagement des états membres en matière de cyber-sécurité, au travers de critères clés d’évaluation et notamment de mesures légales, techniques, organisationnelles, de développement des capacités et de coopération. Des analyses régionales (Afrique, Amériques, Pays arabes, Asie-Pacifique, Communauté des Etats Indépendants et Europe), complétées de courts « focus » pays offrent un éclairage particulièrement instructif de la situation internationale de la lutte contre le cyber crime.

On apprend ainsi que l’engagement en matière de cybersécurité n’est pas lié à la localisation géographique: Singapour obtient le meilleur score global (0.92). La France se plaçe au 8ème rang ex aequo avec la Géorgie. Si notre pays obtient le meilleur score en terme de « capacity building » au même niveau que les Etats Unis, c’est au niveau organisationnel et de la coopération en matière de cybersécurité, qu’elle obtient le score le plus bas (0.60)

La France doit améliorer ses capacités organisationnelles et de coopération en matière de cyber sécurité

De même si l’Europe obtient un très bon score global, c’est bien l’Estonie qui arrive en tête du classement (devant la France),  grâce à sa capacité organisationnelle à répondre rapidement et efficacement à des cyberattaques et à maintenir un niveau opérationnel minimal, même en cas de coupure totale du réseau Internet. L’Estonie a par ailleurs été choisie pour établir le siège du centre d’Excellence de coopération de l’OTAN en matière de cyberdéfense.

Mettre en place une véritable culture de la cyber sécurité
La cyber sécurité représente en effet tout en écosystème au sein duquel, les lois, les organisations, les compétences, les implémentations techniques et les coopérations se doivent d’être harmonisées pour être efficaces. Par ailleurs, la cyber sécurité n’est pas juste l’affaire d’un engagement politique et gouvernemental, mais elle est aussi le reflet de forts engagement du secteur privé et des usagers. Le rapport publié par les experts de l’ITU explique ainsi à juste titre que pour lutter contre les cyber attaques, il est important de mettre en place au niveau des Etats nations, une culture de la cyber sécurité, dans lesquels les usagers sont complètement conscients des risques et des usages.

Le rapport complet de 80 pages peut être téléchargé à l’adresse suivante:

https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-PDF-E.pdf

 

Share This:

Comment les banques s’arment face aux cyber attaques : Quid des solutions

Dans ce troisième et dernier volet, nous avons tenté de dresser un panorama des solutions technologiques existantes, permettant aux banques de mieux de prémunir contre les cyber attaques.

Broker d’accès sécurisé aux applications Cloud, Blockchain, Machine Learning, biométrie, cryptogramme dynamique : La liste n’est certes pas exhaustive, mais elle offre les pistes les plus prometteuses en terme de cyber sécurité. Continuer la lecture de « Comment les banques s’arment face aux cyber attaques : Quid des solutions »

Share This:

Comment les banques s’arment face aux cyber attaques: Etat des lieux des préjudices et des règlementations

Par Catherine Nohra China et Thomas Beaugrand

Les impacts des cyber attaques peuvent être financiers, atteindre l’image de marque des établissements financiers et entrainer des problématiques de conformités légales et réglementaires…

Le risque de cyber attaques est aujourd’hui nettement supérieur dans le domaine bancaire que dans celui des services ou du commerce. Le préjudice peut s’évaluer par coût de l’actif dérobé (data), par sanctions pénales, s’agissant de vol de données, ou par la détérioration de l’image de marque. Selon l’étude « Cost of Data Breach » publiée par the Ponemon Institute en 2016, le coût moyen d’une fuite par document dans le secteur financier s’élève à 221 $, soit plus que les 158 $ perdus en moyenne par les autres secteurs. En France, la perte de client –churn rate- consécutif à une fuite de donnée a un impact très important sur le coût moyen de l’actif dérobé. Depuis trois ans, notre pays demeure, au niveau international, celui qui a le taux de résiliation client le plus élevé (+4,3%) après une fuite de donnée. Lorsque l’on ramène ce taux au secteur financier, il est de +6.2%, impactant considérablement la réputation et l’image de marque des établissements concernés. En sus des préjudices financiers, liés aux pertes et fuites de données, il convient de rajouter les ressources financières consenties à la réparation du préjudice (recherche des causes, intervention pour mettre fin à l’accident, remplacement des équipements…). Plusieurs facteurs permettent de réduire le coût des fuites de données par actif, notamment le temps de réponse aux incident (-14$/actif), et l’utilisation intensive de technique de chiffrement (-13$/actif). Continuer la lecture de « Comment les banques s’arment face aux cyber attaques: Etat des lieux des préjudices et des règlementations »

Share This:

Cyber sécurité : Entre autonomie stratégique européenne et souveraineté nationale

Zoom sur les rendez vous parlementaires de la sécurité numérique

Jamie Shea, Secrétaire Général Adjoint de l’OTAN
Jamie Shea, Secrétaire Général Adjoint de l’OTAN

La semaine dernière, s’est tenu à Rennes, le premier rendez-vous parlementaire sur la sécurité numérique, en présence de Mr Jamie Shea, Secrétaire Général Adjoint de l’OTAN pour les défis de sécurité émergents, de PME et d’experts de la sécurité (ANSSI, DGA, DCNS).

Après avoir dresser un état des lieux de la cyber sécurité en Europe et dans le monde, il  en est ressorti que la sécurité numérique des PME reste un enjeu de taille, face à des cyber attaques plus en plus rapides, évolutives et multi sectorielles. Continuer la lecture de « Cyber sécurité : Entre autonomie stratégique européenne et souveraineté nationale »

Share This:

Shadow IT : Comment reprendre le contrôle de vos applications Cloud ?

applications-cloud

Avec le foisonnement des offres du marché, il devient de plus en plus facile pour les collaborateurs de provisionner et d’installer des applications et services Cloud sans se soucier des aspects de sécurité ou de qualité de service. Pour les directions générales et techniques, cet avènement du Shadow IT* peut vite devenir un vrai casse tête, en introduisant de nouvelles brèches de sécurité dans l’entreprise et au final en impliquant des coûts plus élevés de rationalisation IT.

Selon une récente etude de la Cloud Security Alliance-CSA- les services de Cloud achetés ou installés par les employés à l’insu de leur Direction Générale ou des départements informatiques représenteraient entre 24 et 40% des dépenses IT en 2015. On estime par ailleurs, qu’une grande entreprise européenne sur 5 utiliserait en moyenne jusqu’à 42 applications à risqué, impliquant plus de 300 collaborateurs. Continuer la lecture de « Shadow IT : Comment reprendre le contrôle de vos applications Cloud ? »

Share This: