Rencontre avec Chenxi Wang, analyste, Forrester Research.
BPSI. Quel diagnostic portez-vous sur l’état de la sécurité applicative dans les entreprises ?
Chenxi Wang. On observe d’abord que les applications deviennent de plus en plus complexes : 37 % des entreprises sous-traitent leurs développements logiciels, il y a une forte demande pour les applications de mobilité, des architectures ouvertes et des outils collaboratifs.
Et le Web 2.0 arrive dans les entreprises ! Cette complexité affecte les processus business, donc la sécurité du système d’information. En 2007, les deux tiers des vulnérabilités découvertes ont concerné des applications Web. Et selon une enquête que nous avons menée l’an dernier, l’usage des outils Web 2.0 tels que les blogs, les wikis et les flux RSS constitue une priorité à moyen terme pour 25 % des entreprises américaines et européennes.
En fait, les entreprises sont confrontées à deux questions : d’une part, comment utiliser le Web 2.0 pour le business, dans une logique de collaboration en temps réel ? D’autre part, dans un tel contexte, comment gérer la sécurité pour les collaborateurs qui utilisent le Web 2.0 ?
Sur le premier point, beaucoup d’entreprises ont investi sur Second Life et s’intéressent aux réseaux sociaux. Il faut donc renforcer la sécurité, ne serait-ce que parce que les technologies sont plus complexes et qu’il est facile de faire des erreurs.
Par exemple, une technologie comme Ajax reste très difficile à tester. De même, avec le rich media et les outils interactifs, véhicules de propagation de programmes malveillants, il est difficile de détecter toutes les menaces.
BPSI. Les DSI doivent-ils vraiment s’inquiéter ?
C. W. Oui, si le Web 2.0 est utilisé pour des applications business. Il faut notamment prendre en compte l’ensemble du cycle de vie des applications, du design (impact sur les architectures) jusqu’au fonctionnement opérationnel (test de pénétration, outils de protection de type firewalls) en passant par le développement (analyse de code et test).
Pour les DSI, il faut reconnaître qu’il est difficile de bien gérer cette problématique dans la mesure où, avec le Web 2.0, les utilisateurs réclament davantage de liberté, ce qui entre en contradiction avec le nécessaire contrôle de la sécurité, par définition contraignante.
BPSI. Comment faire ?
C. W. Si les DSI autorisent l’usage des outils Web 2.0 dans leur entreprise, il faut se concentrer sur trois points. D’abord, mettre en œuvre des mécanismes de sécurité adaptés, par exemple des outils de filtrage Web. Ensuite, il faut étudier l’activité Web de manière à détecter le plus en amont possible tout dysfonctionnement.
Si la moitié de la bande passante est utilisée pour des usages non professionnels, il faut agir ! Troisième domaine pour lequel il faut être attentif : le risque d’atteinte à la réputation de l’entreprise et à la confidentialité des informations, avec les outils de types blogs, wikis, réseaux sociaux.
Cette nouvelle donne impose de faire évoluer les chartes Internet pour prendre en compte le rich media et les réseaux sociaux. Faut-il les autoriser ou non ? La charte doit être claire sur ce point.
BPSI. Que doit répondre un DSI à une direction fonctionnelle qui insiste pour qu’il mette en place des technologies Web 2.0 ?
C. W. La première réponse du DSI doit être la suivante : « Prouvez-moi le retour sur investissement business et démontrez-moi comment vous allez générer des revenus supplémentaires pour l’entreprise. » Si la direction métier est incapable de répondre, il faut dire non, du fait du niveau de risques intrinsèques liés aux technologies Web 2.0.
Si c’est la direction des ressources humaines qui souhaite généraliser l’usage des blogs et des wikis, arguant du fait que, sinon, l’entreprise ne pourra pas attirer les jeunes, ce qui est probablement vrai, le DSI peut accepter, mais il faudra alors que la DRH précise quelles sont les limites et les principes d’une politique acceptable.
Lorsque l’on constate des dérives, par exemple un usage immodéré de sites de partage de vidéos, il faut aller voir le manager de celui ou de ceux qui agissent de cette façon, si possible avec des éléments chiffrés montrant par exemple l’impact sur la bande passante… et le surcoût pour l’entreprise. C’est généralement efficace. Et de toute façon moins cher que d’acheter de la bande passante supplémentaire !
Une affaire de mesure
Il existe deux grandes catégories d’indicateurs : d’une part, les indicateurs opérationnels qui mesurent le fonctionnement au jour le jour des contrôles de sécurité. D’autre part, les indicateurs business qui mesurent les impacts métiers et l’efficacité de la politique de sécurité.
Les mesures opérationnelles ou de performance renforcent la crédibilité : le RSSI sait où il en est et tout est sous contrôle. Les mesures business, elles, répondent à un objectif de visibilité : le RSSI comprend les impacts business et aide à la prise de décision stratégique.
« Les indicateurs opérationnels ont un but tactique et sont de nature quantitative, à destination des responsables sécurité. Les indicateurs business sont plus stratégiques, plus orientés vers la prise de décision et de nature analytique, à destination des managers et de la direction générale », précise Khalid Kark, analyste chez Forrester Research, qui définit une échelle de maturité des indicateurs, que l’on caractérise par quatre niveaux : le niveau 1 correspond à des actions correctives et une difficulté à savoir quoi mesurer. Le niveau 2 correspond à la définition d’indicateurs de base, le niveau 3 à des processus optimisés de collecte des données à destination des entités métiers, le niveau 4 inclut des outils plus performants de risk management.
Exemples d’indicateurs opérationnels : nombre de vulnérabilités, pourcentage de matériels utilisés conformes aux standards de sécurité de l’entreprise, nombre d’incidents de sécurité selon leur criticité, nombre d’utilisateurs ayant fait l’objet d’une sensibilisation à la sécurité, nombre de comptes mails orphelins, proportion des ressources couvertes par un plan de secours…
Exemples d’indicateurs business : perte potentielle liée à une vulnérabilité, nombre d’heures perdues du fait de l’arrêt d’une application, nombre d’appels au help-desk, perte moyenne par jour en cas de destruction du centre informatique, liste des risques critiques…
Gouvernance, risques et contrôle : cinq tendances de fond | |||
Tendances | Pourquoi ? | Quel impact ? | Best practices |
Contrôle accru de la part des actionnaires |
|
|
|
Réglementations plus contraignantes |
|
|
|
Estompage des frontières entre gouvernance, risques et contrôles |
|
|
|
Difficulté à justifier les budgets |
|
|
|
Emergence des exigences de responsabilité sociale d’entreprise |
|
|
|
(*) La grille de risk management de Standard & Poor’s définit quatre niveaux : faible (manque de contrôles, incapacité à gérer l’exposition aux risques) ; adéquat (management des risques en silos, capacité à gérer les risques majeurs) ; fort (vision globale des risques de l’entreprise, focus sur le contrôle des pertes) ; excellent (vision globale des risques, focus sur l’optimisation du retour sur investissement de la sécurité). | |||
Source : Forrester Research |