ClubEBIOS EtudeDeCas AnalyticsForTalentManagement 2020-02-17
ClubEBIOS EtudeDeCas AnalyticsForTalentManagement 2020-02-17
ClubEBIOS EtudeDeCas AnalyticsForTalentManagement 2020-02-17
Thierry PERTUS - Consultant Senior (Enterprise Risk Manager - CEFAR, ISO 31000 RM, ISO/IEC 27005 RM, ISO/IEC 27001 LI, CISM)
Afaf FAFI - Consultante Cyber Security & Data Protection (EBIOS RM, ISO/IEC 25005 RM, ISO/IEC 27001 LA, DPO / Privacy Implementer, CISA)
Club EBIOS
[email protected]
AP Avant-propos
Club EBIOS 22
Avant-propos
Club EBIOS 33
Avant-propos : Rappel du contexte
La startup française DigiTalents NextGen (*) (désignée par DT-NG), Société par Actions Simplifiée (S.A.S) dont le siège social est basé à Issy-les-
Moulineaux (92), est une startup de services du numérique (ESN) spécialisée dans le domaine du « Talent Management » (gestion des ressources
humaines sous un angle plus valorisant), visant à s’appuyer sur le digital et la collecte massive de données pour optimiser selon un cercle vertueux les
activités de recrutement, de gestion de carrière et de développement des compétences au sein des organisations, de mesure de la e-réputation ou
encore de valorisation de viviers.
En terme de positionnement stratégique sur un marché particulièrement concurrentiel, DT-NG mise sur une approche disruptive en termes de
prospection, de management et d’aide à la décision à l’ère de la data grâce aux dernières avancées technologiques et analytiques liées à la data science,
de façon à proposer à ses clients professionnels (mode B2B) des formules d’abonnement à des services en ligne hébergés en cloud (mode IaaS pour DT-
NG, mode SaaS pour ses clients), le cas échéant (selon la formule choisie) interfacé au SIRH (bases GRH) de l’entreprise cliente.
Pour se faire, après avoir spécifié ses processus métier et support, DT-NG s’est fixé pour premier objectif opérationnel de commencer par se doter d’ici
Septembre 2018 d’une plateforme en ligne hautement efficiente désignée par Smart Analytics for Business Enabling (S.A.B.E.) s’appuyant sur une
architecture de type WOA (Web Oriented Architecture) constituée notamment d’un système big data en capacité de collecter et stocker dans un data
lake (à base de technologies type Hadoop) une certaine volumétrie, vélocité et variété des sources de données, couplé à des modules de traitement
(analytics) pour l’analyse statistique (data mining) et prédictive (machine learning), et en bout de chaîne (business intelligence) à des modules
spécialisés dans la recherche multicritères et la visualisation des résultats en temps réel (data viz), le reporting et la traçabilité (data lineage).
(*) Entité et dénomination fictives visant à illustrer la présente étude de cas, toute ressemblance avec des organismes existants serait purement fortuite.
Club EBIOS 44
Avant-propos : Rappel du contexte
Création de valeur et objectifs stratégiques affichés vis-à-vis de la clientèle
Mesurez
la e-réputation Surveiller en continu l’attractivité de l’entreprise cliente
Constituer et actualiser des viviers de votre et la résonnance avec sa posture et ses valeurs
de compétences (clients actifs inclus) entreprise notamment vis-à-vis des candidats à l’embauche potentiels
par secteur d’activité ou domaine d’expertise
pour les revendre à divers courtiers
Pérennisation
des viviers
de candidats (*) Maintenez Recrutez
vos collaborateur
Talent les meilleurs
à niveau et favorisez Management profils
leur épanouissement (e-services) correspondant
à vos besoins
Club EBIOS 55
Avant-propos : Rappel du contexte
Critères différentiant et objectifs opérationnels affichés vis-à-vis de la clientèle
Plateforme
Efficience S.A.B.E. Agilité
(Smart Analytics
for Business Enabling)
Pertinence
Bénéficier des dernières avancées
en matière de data analytics
pour passer du réactif au prédictif en amélioration continue
Club EBIOS 66
Avant-propos : Rappel du contexte
Compte tenu des points suivants :
✓ caractère relativement critique pour DT-NG de sa future plateforme en ligne S.A.B.E
présentant une dépendance extrême du cœur de métier de DT-NG au « monde digital connecté »
et par conséquent d’une l’exposition intrinsèquement élevée à la cybermenace ;
✓ sensibilité de certaines données RH mises à disposition par les entreprises clientes
amenées à faire l’objet d’un traitement analytique de masse ;
✓ enjeux juridiques majeurs (sanctions pénales pouvant atteindre 4% du CA mondial ou 20 M€ au regard du dispositif RGPD)
liés au renforcement du cadre légal en matière de protection des données personnelles ;
✓ attentes croissantes en termes de pratiques éthiques ou plus largement de « confiance numérique » exprimées par les clients (potentiellement par
clauses contractuelles) et leurs propres parties prenantes ;
la Direction Générale de DT-NG avait décidé en 2017 de commanditer une analyse de risques combinée « Security & Privacy by Design » portant sur
ladite plateforme telle que pressentie à la cible, et ce, en s’appuyant sur la méthode EBIOS 2010, faisant à l’époque référence en matière de
management des risques liés à la sécurité de l’information.
Les objectifs étaient alors multiples : dresser la liste des exigences idoines en matière de conformité légale et plus largement de confiance numérique
dans le cadre d’une démarche d’implémentation certifiable de Système de Management de la Sécurité de l’Information (SMSI) connoté « Cloud
computing » et « Privacy » en vue de les intégrer au cahier des charges de la future plateforme, quitte à revoir au passage certaines lignes stratégiques
du business model établi, tel que le renoncement provisoire à l’activité de pérennisation des viviers de candidats par le biais de la revente de données à
des courtiers spécialisés (data brokers).
Club EBIOS 77
Avant-propos : Rappel du contexte
Si le plan de traitement du risque résultant de l’analyse EBIOS 2010 réalisée sur la base des éléments communiqués a globalement été suivi, en
donnant lieu à la mise en œuvre de mesures de sécurité organisationnelles et techniques conformément aux recommandations s’appuyant sur le cadre
de référence établi, certaines décisions postérieures à ladite analyse ont été prises. Parmi celles-ci, on notera, compte tenu de la difficulté à recruter et
conserver des profils qualifiés dans le domaine, le recours à une prestation de sous-traitance auprès d’une société indienne basée à Bangalore et
spécialisée en data science.
Par ailleurs, sur le plan de la prospection commerciale, DN-NG a entre temps remporté (en consortium avec un cabinet de conseil réputé) un marché
public initié par une administration gouvernementale de premier plan (*), dans le cadre d’un PoC (Proof of Concept) visant à interfacer la base RH avec
la plateforme S.A.B.E. officiellement dans l’optique de « rationaliser » la gestion de carrière du personnel (fonctionnaires et contractuels) et d’objectiver
la délivrance de promotions pour l’accès aux fonctions clé de l’organisation.
(*) Scénario fictif visant à illustrer la présente étude de cas, toute ressemblance avec des organismes existants serait purement fortuite.
Club EBIOS 88
Avant-propos : Rappel du contexte
Fin décembre 2018, coup de théâtre, des fuites provenant d’un site d’information indépendant révèlent, éléments de preuve à l’appui, l’existence
d’expérimentations auxquelles se serait livré une administration de l’Etat, consistant à établir, par corrélation et intelligence artificielle (IA), un
profilage du personnel et à établir des grilles de compatibilité et d’incompatibilité avec certaines fonctions, sur la base de critères personnels
« légalement contestables » (pour ne pas dire illicites) telles que les orientations politiques ou encore des accointances avec certaines personnalités
ou courants de pensées, susceptibles d’être collectés et analysés aussi bien à partir de traces laissées sur Internet que de sources internes.
Après investigation et collecte de preuves numériques, les fuites en question tiendraient leur origine d’une exfiltration de données
vraisemblablement opérée par une officine hacktiviste à tendance altermondialiste, qui auraient exploité certaines informations communiquées par
un ex-employé data-scientiste soudoyé, afin de s’introduire dans le système de la plateforme S.A.B.E., par le biais de la connexion VPN, après avoir
compromis par spear phishing un poste de développement localisé en Inde …
Club EBIOS 99
Avant-propos : Rappel du contexte
So that tomorrow
will never look like before …
Le pic de crise passé, après étouffement de l’affaire par le gouvernement avec la connivence des médias compte tenu des enjeux de réputation et de
l’onde de choc provoqué par ce scandale, et après avoir procédé à un changement tactique de la raison sociale en « WeTalents » (*) (désigné par WT),
les associés/actionnaires de l’ex-société DT-NG ont pris la décision de céder prématurément la société à des acteurs majeurs du numérique toujours
présents sur les rangs.
Néanmoins, dans le cadre de la due diligence, il est demandé aux cadres dirigeants de WT d’apporter une assurance raisonnable sur le fait que
l’exposition de la société au risque cyber est maîtrisé et durablement placé sous contrôle, selon un angle de vision étendu à l’ensemble de l’écosystème
et aux vecteurs de compromission sous-jacents.
Pour se faire, une prestation d’expertise est confiée à une société spécialisée, qui préconise d’emblée de réaliser une analyse de risques cyber
approfondie, assortie d’un audit de sécurité complet (pentest inclus), en s’appuyant cette fois-ci sur la méthode EBIOS Risk Manager, tout en
capitalisant sur les livrables de l’analyse EBIOS 2010 précédemment réalisée sur ce même périmètre.
(*) Entité et dénomination fictives visant à illustrer la présente étude de cas, toute ressemblance avec des organismes existants serait purement fortuite.
Itération 2
Avancé
Avancé
Approche ciblée, (analyse raffinée)
Analyse fine par modélisation de la cybermenace
du risque cyber via des « chemins d’attaque sophistiqués »
considérés comme pertinents
Application ad hoc
des règles élémentaires
et recours aux standards
EBIOS 2010
de bonnes pratiques
Vision stratégique
de la cyberattaque
orientée opportunité
Vision stratégique
de la cyberdéfense
orientée risque
Vision opérationnelle
de la cyber-attaque et de la cyberdéfense
orientée moindre effort
(CAS)
(MOD)
Dans le cadre de la due diligence, il est demandé aux cadres dirigeants de WT d’apporter une assurance raisonnable sur le fait que
l’exposition de la société au risque cyber est maîtrisé et durablement placé sous contrôle, selon un angle de vision étendu à
l’ensemble de l’écosystème et aux vecteurs de compromission sous-jacents.
Domaine d’application : Cybersécurité > Sécurité des systèmes d’information (SSI) sous l’angle de la cybermalveillance
Nature de l’étude : analyse de risques cyber, basé sur la méthode EBIOS Risk Manager (ANSSI)
Finalité de l’étude : Utilisation des scénarios de risques pour conduire un audit de sécurité complet (pentest inclus)
Eléments d’entrée de l’étude : livrables de l’analyse de risques SSI, basé sur la méthode EBIOS 2010, précédemment réalisée
D I C
Fonctions métier
(activités clé)
> impacts métier potentiels
sur l’organisation et les parties prenantes externes (impacts collatéraux / différenciés)
e-service #1
e-service #X
Fonctions support
Opération Opération
(activités de soutien)
de traitement #1 de traitement #N
> impact DICL potentiels
sur les fonctions métier
Création de valeur
(marge, notoriété, efficience,
innovation, contribution sociétale, …)
Données de paramétrage
Données de paramétrage
liées à la classification,
liées au traitement analytique
à l’évaluation et à la sélection
des données
Fonctions support
Préparation
Acquisition Analyse Restitution
& Stockage
Fonctions transverses
Préparation
Acquisition Analyse Restitution
& Stockage
Données Interfaçage Validation Data Mining Extraction en datamarts Données
Collecte multicanaux Epuration Machine learning Exploration par requêtage
brutes Normalisation Profilage
décisionnelles
Metadata tagging Ranking/Statistiques
(structurées Indexation Scoring/Trends Tableaux de bord dynamiques (raffinées, enrichies,
/ non structurées) Corrélation/ Agrégation Navigation temps réel consolidées)
Stockage brut indexé Reporting/Alerting
Purge cyclique
Fonctions support
* Source : CNIL – guide PIA-2
PM01
PM02
PM03
PM04
PM05
PS01
PS02
PS03
PS04
Label Désignation Fonctions dépendantes
Label [PM] Processus Métier / Désignation
Données décisionnelles
PM01 [REP] e-service de monitoring de la e-réputation de l’entreprise DMD01 [REP]
liées à la e-réputation
X
Données décisionnelles
PM02 [REC] e-service de sourcing en recrutement DMD02 [REC] X X
liées au sourcing en recrutement
Données décisionnelles
PM03 [PRF] e-service de management de la performance DMD03 [PRF] X X
liées au management de la performance
Données décisionnelles
PM04 [CPT] e-service de développement des compétences DMD04 [CPT] X X
liées au développement des compétences
Données de paramétrage
DST01 [CLA] liées à la classification, à l’évaluation et à la X X X
sélection
Données de paramétrage
DST02 [ANL] X X
liées au traitement analytique des données
Données de paramétrage
DST03 [IAM] X X X X
liées au management des identités et droits d’accès
Données d’enregistrement
DST04 [TAO] X X X X
liées à la traçabilité des accès et opérations
Données d’enregistrement
DST05 [TCD] X X X X
liées à la traçabilité du cycle de vie des données
Valeur Métier (VM) Évènement redouté (ER) EBIOS 2010 Évènement redouté (ER) DIC Gravité (G)
DMB05, DMB06, DMD03, DMD04 ER09, ER10, ER13, ER14 ER101 - Divulgation de données décisionnelles liées au management des ressources humaines C 4
PM03, PM04 ER02, ER03 ER103 - Altération des données brutes clients liées au management des ressources humaines I 3
I - Sensibiliser et former
V - Sécuriser le réseau
VI - Sécuriser l’administration
A10. Cryptographie
Caractère ciblé / non-ciblé SR App. Motivation prédominante OV OPE FIN JUR REP
SR4 - Organisation cybercriminelle OV1, OV2, OV3, OV4, OV6, OV7 ** *** * 6 Moyenne
Proposition d’échelle de cotation
de la pertinence :
SR5 - Organisation hacktiviste OV5, OV7, OV8, OV9, OV10 ** ** ** 6 Moyenne ▪ Ʃ(Mot,Res,Act) = 3 à 4 : Faible
▪ Ʃ(Mot,Res,Act) = 5 à 6 : Moyenne
SR8 - Employé / Prestataire ▪ Ʃ(Mot,Res,Act) = 7 à 9 : Elevé
OV1, OV3, OV4 * ** *** 6 Moyenne
corrompu ou négligent
SR9 - Ex-partie prenante en quête de
OV5, OV6, OV7, OV8, OV9, OV10 *** ** *** 8 Elevé
vengeance ou de profit
SR OV Pertinence Radar de pertinence raffinée (point de vue SR) Radar de pertinence raffinée (point de vue OV)
Attaque Préjudice
OV1 - Fraude financière opportuniste SR1 OV1
recherché OV10
SR9
OV2 - Rançonnage OV8
OV6
OV3 - Vol de données SR2 OV7 OV2
SR4 - Organisation cybercriminelle Moyenne OV9 SR8 OV9
OV4 - Exploitation illégitime de données OV5 OV3 OV1 SR5
OV6 - Altération / Détournement de données OV10 OV4 SR4 SR9
OV7 - Entrave au fonctionnement SR3 4 3 2 1 OV3 4 3 2 1
OV2
OV5 - Divulgation de données OV6 OV10 OV8
OV3
OV7 - Entrave au fonctionnement OV1 OV4 OV5
SR5 - Organisation hacktiviste OV8 - Atteinte à la trésorerie Moyenne SR4 SR9
OV7 OV9 OV4 SR4
OV9 - Poursuites judiciaires OV7 SR5 OV7
OV8
OV10 - Atteinte à l’image SR5 OV5
Attaque OV6
Gain financier
OV1 - Fraude financière ciblée recherché
SR8 - Employé / Prestataire
OV3 - Vol de données Moyenne
corrompu ou négligent
OV4 - Exploitation illégitime de données Couple SR/OV retenu
OV5 - Divulgation de données Concept
Couple SR/OV intermédiaire retenu expérimental
OV6 - Altération / Détournement de données
SR9 - Ex-partie prenante en quête OV7 - Entrave au fonctionnement Couple SR/OV non retenu
Elevée
de vengeance ou de profit OV8 - Atteinte à la trésorerie
OV9 - Poursuites judiciaires
OV10 - Atteinte à l’image
X : Support à la production
(X) : Support à l'intégration ou l'administration
U : Support à l'utilisation
Catégorie Index Partie prenante Dépendance Pénétration Exposition Maturité Confiance Fiabilité niv. de
fonctionnelle x = x = cyber Menace
C1 Prospects (Démo) 1 1 1 1 1 1 1
Prestataires
P1 Plateforme d’hébergement 4 4 16 3 2 6 2,7 ≥ 2,5
infrastructures
E1 Employés MO 4 3 12 2 4 8 1,5
Experts
métier
E1: Employés MO
Exfiltration
2. Canal d’exfiltration de données
direct
SR9 Contrôle à distance
1. Canal d’exfiltration
d’un poste administrateur
indirect
Cryptage
de données
SR4 Intrusion sur l’infrastructure 1. Canal de compromission
Cloud indirect
Données
Infrastructure brutes clients
d’hébergement
(P1)
niv. de niv. de
Catégorie Index Partie prenante Scénario | Chemin d’Attaque Stratégique (CAS) Mesure de sécurité stratégique Menace Menace
initial résiduel
SST1. Entrave au fonctionnement des e-services Augmentation de la fiabilité cyber de la sous-traitance BOD en
par cryptage de données brutes clients optant pour un contrat de service auprès d’une société
localisée en zone UE (de facto soumise au RGPD) s’appuyant
• 1. suite à une cyber-attaque ciblée indirecte
sur une due diligence en matière de sécurité de l’information
via le sous-traitant BOD (E2)
au titre de l’auditabilité et intégrant des clauses de sécurité des
Prestataires développements et de protection des données applicable aux
Experts métiers E2 4 0,75
de sous-traitance BOD intervenants sur l’affaire
niv. de
Dépendance Fiabilité
Index
fonctionnelle
x Pénétration = Exposition Maturité x Confiance = cyber
Menace
résiduel
P1 4 4 16 4 2 8 2 < 2,5
E2 3 4 12 4 4 16 0,75 < 0,9
Exposition inchangée
PS : 3 | DT : 2 PS : 4 | DT : 0
Entrée en contact
d’un ex-prestataire BOD avec
une organisation hacktiviste
PS : N/A | DT : N/A
Identification Envoi d’un email ciblé Installation d’un spyware Espionnage à distance Exfiltration de preuves
d’un intervenant cible comportant une charge sur le poste administrateur local de traitements compromettantes et
chez le sous-traitant BOD malveillante en pièce jointe après ouverture de la pièce jointe de données sensibles publication sur Internet
PS : N/A | DT : N/A PS : 2 | DT : 1 PS : 2 | DT : 1 PS : 3 | DT : 2 PS : 2 | DT : 1
Modes opératoires considérés (MO) Probabilité de succès Min (PS) Difficulté technique Max (DT) Vraisemblance (V)
SST1 - MO1 3 - Très élevé 2 - Modéré 3 - Très vraisemblable
SST1 - MO2 2 - Significative 3 - Elevé 2 - Vraisemblable
Scénario global (Max) 3 - Très vraisemblable
Scan de ports Attaque brute force Usurpation de compte et Propagation furtive du Cryptage à la volée
sur les services réseau sur le service bureau installation d’un ransomware cryptovirus via des données
en écoute sur Internet d’accès à distance sur le serveur d’accès les partages réseau systèmes et métier
PS : 4 | DT : 1 PS : 3 | DT : 2 PS : 3 | DT : 1 PS : 3 | DT : 2 PS : 4 | DT : 2
Modes opératoires considérés (MO) Probabilité de succès Min (PS) Difficulté technique Max (DT) Vraisemblance (V)
SST2 - MO1 3 - Très élevé 2 - Modéré 3 - Très vraisemblable
Scénario global (Max) 3 - Très vraisemblable
R101 Divulgation de données décisionnelles clients ou de données analytiques après exfiltration suite à une cyber-attaque ciblée indirecte SST1 | 1 3 4 4
menée par une organisation hacktiviste en lien avec un ex-prestataire, via le sous-traitant BOD
R102 Entrave au fonctionnement des e-services par cryptage de données brutes clients suite à une cyber-attaque opportuniste indirecte SST2 | 1 3 3 4
menée par une organisation cybercriminelle via l’infrastructure d’hébergement
R103 Divulgation de données décisionnelles clients ou de données analytiques après exfiltration suite à une cyber-attaque ciblée directe SST1 | 2 2 4 3
menée par un ex-prestataire via usurpation de comptes d’accès clients
Gravité (G)
R103 R101
4
R102
3
1
Vraisemblance (V)
1 2 3 4
Club EBIOS 4848
5b. définir la stratégie de traitement du risque et les mesures de sécurité
Résiduel 4 2 2
Gestion du risque résiduel :
◼ Sans objet
Résiduel 2 2 1
Gestion du risque résiduel :
◼ Sans objet
Résiduel 4 1 2
Gestion du risque résiduel :
◼ Sans objet
R103 R103
4 R101 4 R101
R102
3 3
R102
2 2
1 1
1 2 3 4 1 2 3 4
Vraisemblance (V) Vraisemblance (V)
EBIOS 2010
Radar de pertinence raffinée (point de vue SR) Radar de pertinence raffinée (point de vue OV)
SR1 OV1
SR2 OV2
SR3 4 3 2 1 OV3 4 3 2 1
SR4
SR7 OV4
OV7
SR5 SR6 OV5
OV6
(AE)
(inclut la notion
de prévention)
Modèle de cyberdéfense
en profondeur
Protection
Résilience
Gouvernance
& anticipation
Défense
Facteurs de risques
et leviers d’action
Club EBIOS 7070
Site : https://club-ebios.org
Twitter : @club_ebios
LinkedIn : https://fr.linkedin.com/company/club-ebios
Club EBIOS 71