CISO

Bien savoir gérer les risques liés aux tiers

Share this post:

L’actualité récente regorge d’exemples de failles de sécurité exploitées par des cybercriminels pour atteindre des entreprises tierces. Avec l’interconnexion croissante des systèmes d’information entre partenaires commerciaux, fournisseurs, sous-traitants, prestataires, clients, etc…, une faille chez un partenaire représente un risque pour votre entreprise. Les règlements en la matière, notamment le RGPD et la loi sapin 2 se faisant de plus en plus stricts, ce risque devient légal et financier en plus de technologique.

Savoir gérer ses tiers, et les risques qu’ils font potentiellement peser sur son entreprise, est essentiel pour garantir sa sécurité.

 

L’augmentation des données partagées

L’augmentation des risques cyber liés aux tiers, tels que la fuite de données, l’indisponibilité des services suite à une attaque par ransomware ou l’espionnage industriel, est en augmentation depuis des années.

L’externalisation de plus en plus importante des services de l’entreprise provoque des interconnexions plus fortes des systèmes d’information (SI) entre fournisseurs et clients. Ainsi, le nombre de données partagées, dont certaines sont particulièrement sensibles, augmente et devient difficile à contrôler.

 

Se protéger des attaques par rebond

Si les entreprises ont appris au fil des années à protéger leur SI, qu’en est-il des tiers ? « Passer par la porte est désormais plus compliqué », déclarait en 2019 Guillaume Poupard, directeur général de l’ANSSI1. « Les attaquants passent maintenant par les fenêtres. Et il y a beaucoup de fenêtres. »

Les « attaques par rebond » se multiplient. En effet, au lieu de viser directement votre SI, les pirates pénètrent celui de vos sous-traitants qui est bien moins protégé. Ils utilisent les portes que vous leur avez ouvertes pour atteindre votre organisation. Selon une étude2 conduite en juin 2020, 80% des entreprises interrogées ont été victime dans les 12 derniers mois, d’une fuite de données mettant en cause un de leurs sous-traitants.

 

Des entreprises toujours mal protégées

Aujourd’hui, les directions générales sont plus sensibles aux risques que font peser les tiers technologiques. Ils peuvent entraîner des perturbations sur l’ensemble des services. Par ailleurs, les réglementations drastiques, du type RGPD ou Loi Sapin 2, et les amandes qu’elles induisent, créent un risque financier important pour les entreprises.

Pour autant, selon le Ponemon Institute, seul un RSSI3 sur deux estime que la gestion de ces derniers risques est efficacement prise en compte dans les entreprises. Enfin, les partenariats avec des tiers se multiplient sans concertation, et sans avoir vérifié que les aspects sécuritaires aient bien été évalués.

 

Connaître ses fournisseurs

La décision première est de donner à l’équipe sécurité une vision exhaustive de l’ensemble des tiers auxquels l’entreprise fait appel. Ainsi, pour chacun d’eux, elle sera en mesure de contrôler le niveau d’accès autorisé au système d’information et aux données.

Il est également possible de classifier ces tiers en fonction du risque sécurité qu’ils font peser sur l’entreprise. Prenons pour exemple un client à qui l’on accorde uniquement des droits d’accès à la consultation du stock. Le risque généré pour l’organisation sera beaucoup plus faible qu’une entreprise de maintenance informatique ayant des autorisations d’accès à des serveurs critiques.

 

Suivre l’évolution du risque tout au long de la relation

Généralement, les entreprises concentrent leurs efforts sur la phase initiale de contractualisation. Une check-list permet d’évaluer le niveau de sécurité mis en place par le tiers afin de mesurer le risque inhérent pour l’entreprise. S’il est jugé acceptable, le projet peut être contractualisé.

Toutefois, ce risque peut évoluer dans le temps pour de multiples raisons. Une nouvelle règlementation qui se traduit par de nouvelles exigences, par exemple. Un changement de périmètre, comme une ESN qui se voit confier la gestion de serveurs critiques auxquels elle n’avait pas accès initialement, peut aussi faire bouger les lignes.

Il est donc fondamental de réévaluer périodiquement le niveau de risque et de mettre en place un suivi continu. La définition d’indicateurs clés permettra de détecter tout changement dans la relation avec le sous-traitant, et de déclencher ainsi une réévaluation du risque.

 

Les étapes pour s’adapter au changement de périmètre

Que faire si, suite  à ce changement, le sous-traitant n’est plus aligné avec les exigences de l’entreprise ?

  1. Refuser le risque, en mettant fin à la relation avec ce tiers,
  2. Réduire le risque, en mettant en place de nouvelles procédures qui permettent d’encadrer ce risque,
  3. Transférer le risque au tiers (ou à un autre tiers),
  4. Accepter le risque faute de mieux et lorsque l’arrêt de la collaboration est préjudiciable à l’entreprise

 

À qui confier cette mission ?

En entreprise, le risque n’est pas seulement informatique.

La direction peut considérer qu’un fournisseur n’est plus digne de confiance, si elle apprend que celui-ci vient de changer de gouvernance ou s’il rencontre des difficultés financières, par exemple. La DSI peut s’opposer à l’adoption d’une solution cloud, si elle juge que l’acteur la proposant ne respecte pas les critères de sécurité exigés. Le service juridique, quant à lui, peut mettre son veto si un tiers n’est pas en conformité avec l’ensemble de la règlementation en cours (RGPD, SAPIN 2, etc.).

Il faut adopter une approche centralisée. Il est impératif qu’un responsable soit désigné – par exemple un spécialiste de la gestion des risques – pour gérer et surveiller le réseau de tiers. Ainsi, les décisions qui s’imposent lorsque l’un d’entre eux ne pourra plus être considéré comme un partenaire de confiance pourront être prises.

Publié dans le JDN

1 ANSSI : Agence nationale de la sécurité des systèmes d’information

2 Etude réalisée pour BlueVoyant : https://www.bluevoyant.com/ciso-report-download-form

3 RSSI : Responsable de la sécurité des systèmes d’information

 

More CISO stories
1 juillet 2021

IBM, partenaire officiel de « The Amundi Evian Championship » en 2021

« The Evian Championship », rebaptisé « The Amundi Evian Championship » en 2021, célèbrera ses 27 ans cette année. Tournoi Majeur sur le circuit du golf féminin, il réunira plus de 120 joueuses internationales de premier plan du 22 au 25 juillet prochain à l’Evian Resort. IBM est partenaire officiel du tournoi depuis l’an […]

Continue reading

4 mai 2021

Les femmes leaders en Intelligence Artificielle

Le pourcentage de femmes dans les postes de direction a reculé par rapport à 2019. En Intelligence Artificielle, elles représentent seulement 26% des effectifs. Et pourtant, il est reconnu que l’inclusion et l’égalité des sexes génèrent de meilleurs résultats pour les entreprises. « L’efficacité de la mixité est prouvée et nos entreprises en sont convaincues » rappelle Patricia […]

Continue reading

16 avril 2021

Construire, moderniser, sécuriser et opérer votre IT avec IBM IS

  Le « Move to Cloud » et l’intégration d’environnements hybrides De nouveaux rôles clés émergent pour accélérer l’innovation en entreprise tout en maîtrisant les coûts. L’usage du Cloud en entreprise représente, en effet, une opportunité extraordinaire d’innovation. Mais aussi une menace sur l’intégrité, le contrôle des données et la gestion des assets informatiques. « Le « Move to […]

Continue reading