Cybersécurité : Êtes-vous sur un nuage?
Transcription
Cybersécurité : Êtes-vous sur un nuage?
Cybersécurité : Êtes-vous sur un nuage? Le jeudi 6 octobre 2016 Participez aux discussions Envoyez des tweets #NLegalVision et connectez-vous à @NLawGlobal Connectez-vous à nous sur LinkedInlinkedin.com/company/nortonrosefulbright 2 Conférenciers 3 Jacques Lemieux Stephen Atkinson Associé Norton Rose Fulbright Canada, S.E.N.C.R.L., s.r.l. Montréal Vice-président Institutions Financières, Aon Conseillers en gestion des risques Montréal Jacques Lemieux pratique en droit des affaires, dans les domaines de l’acquisition, de la vente et de la fusion d’entreprises, du transfert de technologies, du financement de sociétés privées, de la structuration d’alliances stratégiques et de partenariats ainsi que de l’impartition. Stephen Atkinson représente la pratique d’Aon en institutions financières au Québec et dans les Maritimes. En travaillant en collaboration avec des collègues locaux, nationaux et internationaux, il offre le meilleur d’Aon Risk Solutions en matière de courtage en assurance et de services de consultation en gestion des risques à des gestionnaires d’actifs, des sociétés de capital d’investissement et de capital de risque, des assureurs et des banques. Trois questions Combien de temps, de ressources et d’argent devonsnous consacrer au problème de la sécurité informatique? 4 Situation actuelle : Perception du Cyberrisque o World Economic Forum – Global Risks 2015 Report (10th edition) - (www.weforum.org/risks) • vol de données et fraude (9e rang comme probabilité de survenance) • cyberattaque (10e rang comme probabilité de survenance) • « critical information infrastructure breakdown » (7e rang parmi les 10 risques les plus importants) o Évaluation dans le monde des assurances Ce n’est plus « Si » ça arrivera mais plutôt « Quand » 5 10 principaux risques Atteinte à la réputation/ marque Ralentissement économique/ lente reprise Modifications d’ordre réglementaire/ législatif Incapacité à recruter ou maintenir en fonctions les meilleurs talents Responsabilité des tiers Concurrence accrue Incapacité à innover/ répondre aux besoins des clients Interruption de l’exploitation Criminalité informatique/piratage informatique/virus/ programmes malveillants Atteinte à la propriété Situation actuelle : Incidence de la technologie • Infonuagique (Cloud) • Wi-Fi, Bluetooth, GPS • Médias sociaux • Apportez vos appareils personnels (BYOD) • Internet des objets • « Big Data » (mégadonnées) • Capacité de traitement des données « Loi de Moore » • Capacité d’hébergement des données 7 Situation actuelle : Incidents - D’où ça vient? Violation de données* Incidents Canada 2015 Canada 2016 États-Unis 2016 Attaques malveillantes ou criminelles 52% 54% 50% Erreurs humaines 24% 21% 27% Problèmes de systèmes 24% 25% 23% *Ponemon Institute 2015 Cost of Data Breach Study – Canada * Ponemon Institute 2016 Cost of Data Breach Study – Global Analysis 8 Situation actuelle : Estimation des coûts reliés à la violation de données* Coût total moyen pour une violation au Canada était légèrement supérieur à 5,3 million $ CDN (250 $ / dossier) (basé sur 100 000 dossiers ou moins étant le nombre le plus représentatif d’une violation – exclut les « méga violation ») Facteurs de réduction des coûts: Formation des employés, implication du CA, planification, plan d’intervention, gestion de la continuité des affaires, couverture d’assurance ont aidé à réduire les coûts par dossier * Ponemon Institute 2015 Cost of Data Breach Study - Canada 9 Qu’en est-il des menaces physiques? 2010 : Stuxnet – 1ère arme digital (virus attaque centrifugeuses iraniennes) 2014 : cyber-piratage d’une aciérie allemande Création en 2010 du United States Cybercommand (USCYBERCOM). 2015 : cyber-piratage des Jeep Cherokee 2015 : Rapport publié par Lloyd concernant la panne d’électricité découlant d’une cyberattaque Le directeur de la CIA, Leon Panetta, a lancé cette mise en garde : « Le prochain Pearl Harbour pourrait être une cyber2016 (Sept.) : Tesla Modèle S piraté dans un attaque ». laboratoire chinois … et la liste continue… 10 Les litiges sont à la hausse : Poursuite contre les administrateurs et dirigeants Quelques exemples : • Target (2013) • Hearthland Payment Systems (2009) • Wyndham Hotels (2007) 11 Pourquoi la cybersécurité n’est pas seulement un enjeu de TI mais implique le CA et la haute direction : Impacts stratégiques Administrateurs et dirigeants 12 • Réputation • Propriété intellectuelle et secret de commerce • Avantages concurrentiels • Affecte les opérations (employés, clients) • Volet financier • Poursuites Pratiques exemplaires en matière de cybersécurité et de protection • Connaître la législation, règlementation et politiques (voir Annexe 1) • Mise en place d’un cadre d’analyse, de suivi et d’intervention / remédiation (voir Annexes 2 et 3) • Réflexion stratégique et diligence Délai de détection et confinement des incidents* Moyenne globale Attaque malveillante criminelle Problème de système Erreurs humaines Détection 201 jours 229 189 162 Confinement 70 jours 82 67 59 * Ponemon Institute 2016 Cost of Data Breach Study – Global Analysis 13 Visez la cyber-résilience / assurances Combien de temps, de ressources et d’argent une entreprise doit-elle consacrer au problème de la sécurité informatique? Il n’existe pas de solution universelle et à ce titre, il revient à chaque entreprise de prendre les décisions en la matière qui lui semble les plus appropriées. Aon Risk Solutions Une approche cyber-résiliente peut permettre : Pour adopter une approche cyberrésiliente, vous devez : Une réaction efficace après une intrusion ou une attaque informatique ou une autre forme d’incident Identifier vos risques, menaces et actifs Une défense de vérification diligente pour le conseil, le chef de la direction et le chef des finances Comparer vos pratiques en matière de sécurité aux pratiques exemplaires d’après vos risques, menaces et actifs La réduction de l’attention portée par les médias en cas d’intrusion et moins de répercussions politiques Mettre en place un plan pour atténuer ou accepter officiellement les risques La protection globale de votre marque Cerner ce qui peut être transféré, négocier les contrats et coordonner les La réduction des probabilités d’amendes imposées par des organismes gouvernementaux ou de réglementation plans d’intervention en cas d’attaque (au chapitre des finances et des activités) Assurance en matière de sécurité des renseignements personnels et des réseaux (cyber-assurance) La « cyber-assurance » couvre les coûts suivants de l’assuré Atténuation Intrusions en ligne et hors ligne Actions accidentelles ou commises sciemment par un employé Intrusions causées par des fournisseurs ou des soustraitants Coût de notification Analyses technicolégales informatiques Relations publiques + publicité Surveillance du crédit Réponses « clés en main » aux intrusions de la part des transporteurs Réglementation Enquêtes réglementaires Fonds de recours des consommateurs Sanctions civiles Amendes aux termes de la PCI-DSS Amendes aux termes de la HIPAA et HITECH Responsabilité Actions individuelles Actions collectives intentées par les consommateurs Poursuites par les partenaires d’affaires Poursuites par les institutions financières La protection devrait être personnalisée en fonction de la nature de l’entreprise – Par exemple : les personnes autres les consommateurs qui font face à des entreprises pourraient faire face à une chaîne des responsabilités différente Protection additionnelle offerte : – Interruption de l’exploitation de l’assuré : perte de revenus en raison d’une sécurité de réseau défaillante – Actifs liés à l’information : pertes ou coûts associés à la restauration des données détruites – Cyber-extorsion : paiement d’une demande de rançon à une partie qui garde le système ou les données de l’assuré en otage – Médias : préjudices liés au contenu (en ligne et aussi hors ligne) Aon Risk Solutions Construire un modèle de coûts… au moyen de renseignements sur le marché de l’assurance Étude comparative Montant d’assurance moyen Montant d’assurance médian Montants d’assurance 20 461 538 $ 10 000 000 $ Rétention 1 520 513 $ 500 000 $ 13 635 $ 12 612 $ N = 100 / Aon GRIP Coût/tranche de $1M Modèle d’évaluation Facteur de risque: Étude de référence(s) NetDiligence (Montant assuré) (Coût moyen) (Ponemon Institute '15) Coût total (évaluation prudente) Coût total (Ponemon Institute '15) Option de montants d’assurance 10,000,000 nombre de fichier Coût par fichier Évaluation de la responsabilité $13.00 Portefeuille d’assurance Prime Administrateurs et dirigeants Crime Biens Responsabilité civile générale Total du coût de l’assurance/ prime 250 000 250 000 250 000 250 000 Montant de garantie 60 000 000 40 000 000 150 000 000 30 000 000 1 000 000 $ $2,600,000.00 $5,400,000.00 $150.00 $30,000,000.00 $250.00 $50,000,000.00 $ Coût par tranche de $1 million 12,612.00 $ 126,120.00 20,000,000 $ 12,612.00 $ 252,240.00 30,000,000 $ 12,612.00 $ 378,360.00 40,000,000 $ 12,612.00 $ 504,480.00 Aon Risk Solutions 16 200,000 Société hypothétique X, budget d’exploitation de 100 M$ Augmentation de ~0,25 % à 0,37 % du budget d’exploitation de ~100 M$ Coût du transfert Delta de + 12,6 % à 50 % des ressources consacrées à l’assurance Si nous reconnaissons qu’il existe un risque de perte… Quelles sont les probabilités que cet événement se produise ? 1 à 5 – en tenir compte dans le budget? 1 à 10 Comment constituer des prévisions à l’égard d’événements peu probables, très graves, négatifs? *Il s’agit d’une question stratégique relevant du conseil 1 à 20 1 à 50 Que nous révèle le marché de l’assurance? 378 360,00 $/ 30 000 000 $, sous réserve d’une franchise autoassurée de 500 000 $ = ~1/79 probabilité par année de subir une perte totale au cours de la période couverte par l’assurance • Ces prévisions exprimées en pourcentage du budget sont-elles raisonnables? • Même dans l’affirmative, qu’arrive-t-il à votre entreprise si la perte survient au cours de l’année suivante? Quelle est la gravité possible de cette perte? Responsabilité hypothétique Fréquence Prévision annuelle estimative équivalente pour perte de la perte (années) (au prorata) Si la perte Pourcentage du survient l’année Pourcentage du budget suivante – perte budget d’exploitation subie d’exploitation 30 000 000 $ 1à5 6 000 000,00 $ 6,00 % -24 000 000 -24 % Budget d’exploitation 100 000 000 $ 1 à 10 1 à 20 1 à 50 3 000 000,00 $ 1 500 000,00 $ 600 000,00 $ 3,00 % 1.50 % 0.6% -27 000 000 -28 500 000 -29 400 000 -27 % -29 % -29 % Aon Risk Solutions Option d’assurance 1 à 79 378 360,00 $ 0.37 % -500 000 17 Incidence sur la réputation et la marque / perte d’emplois? -1 % Conclusion Trois questions 18 Questions et réponses 19 Personne-ressource Jacques Lemieux Associé [email protected] 20 Annexe 1 : Cadre réglementaire et gouvernance pour la cybersécurité au Canada : un bref survol • Lois o Articles 35 à 41 du Code civil du Québec o Loi sur la protection des renseignements personnels numériques (Projet Loi S-4 sanctionné en juin 2015) et amendant la Loi sur la protection des renseignements personnels et les documents électroniques o Lois provinciales (notamment Ontario, NB et Terre-Neuve qui prévoient une notification) • Guides et normes o ISO 27001 o BSIF - (Note d’information – 28 octobre 2013) o AMF – Questionnaire sur la cybersécurité (automne 2015) 21 Annexe 1 : Cadre réglementaire et gouvernance pour la cybersécurité au Canada : un bref survol (suite) • Instruction Nationale 58-201 (« Duty of Care ») • AMF – Questionnaire sur la cybersécurité (automne 2015) • Formulaire 51-102F2 (« Divulgation des facteurs de risques importants ») • Organisme canadien de réglementation du commerce de valeurs mobilières (OCRCVM / IIROC) • Autorités canadiennes en valeurs mobilière (ACVM) – Avis 11-332 (26 septembre 2016) et Avis 11-326 (2013) 22 Annexe 1 : Cadre réglementaire et gouvernance pour la cybersécurité au Canada : un bref survol (suite) • Association canadienne du commerce des valeurs mobilières (ACCVM / IIAC) • North American Electric Reliability Corporation (NERC) – standards révisés adopté le 21 janvier 2016 – Critical Infrastructure Protection • PCI-DSS (Industrie des cartes de paiements) 23 Annexe 2 : Cadre conceptuel de protection des données et systèmes Identifier et répertorier vos systèmes informatiques 24 Sécurité des données et politique de protection des renseignements Implantation, formation et suivi Plan de gestion des événements ou incidents Procédures d’intervention en cas d’incidents Annexe 2 : Réponse à un incident de sécurité (données ou systèmes) Identification de l’incident Besoin de notification 25 Confinement Enquête / Investigation Communication Validation et remédiation Annexe 2 : Post-Intrusion : Fournisseurs de services et Assurance Menace externe (Internet) Menace interne Défaillance de la technologie de sécurité Vous devez valider avec l’assureur ou vous risquez de ne pas pouvoir couvrir le risque en cas d’intrusion. Équipe de gestion de crise en matière de cyber-sécurité Défaillance de la procédure de sécurité Pertes financières Conseillers juridiques externes Équipe de gestion de cyber-incident Fournisseurs de services externes Assurance Conseillers juridiques externes Source : PWC, Capgemini 26 Parties prenantes Relations publiques Équipe principale Notification de violation Équipe d’investigation Surveillance du crédit Atténuation de la fraude Surveillance du crime clandestin Autorités d’application de la loi et organismes de réglementation gouvernementaux Organes gouvernementaux d’application de la loi Annexe 3 : Détection des événements de sécurité TI Security Operation Center Données opérationnelles SOC Protection physique Données contextuelles Source publique Bouclier Threat Intelligence Serveur Politique de sécurité Réseau Collecte Base de données SIEM Corrélation Security Information & Event Management System Détection de fuite Contrats en vigueur Passerelle de messagerie Faire des « scan » Authentification des utilisateurs Événements suspects dénoncés 27 Lois et règlements Système « Pot de miel »