|
L'ANSSI durcit le ton
Par Ludovic Blin,
secuobs.com
Le 04/11/2013
Résumé : Suite au livre blanc sur la défense et la sécurité nationale, puis à la loi de programmation militaire, l'agence gouvernementale continue sa montée en puissance, au niveau de ses effectifs, mais aussi de ses prérogatives. - Lire l'article
Comme l'année dernière et l'année précédente, la conférence d'ouverture des assises de la sécurité, qui avaient lieu au début du mois d'octobre, revenait au directeur de l'ANSSI, Patrick Pailloux. Depuis quelques années, en effet, les plus hautes autorités de l'état ont pris conscience de la situation potentiellement problématique sur le plan de la sécurité informatique de nombreuses entreprises. Celles-ci, quant à elles évoluent plus lentement, beaucoup de chemins restant à faire, même si quelques unes commencent à appliquer les règles d'hygiène informatique qui sont nécessaires (rappelées notamment dans un guide édité par l'ANSSI).
Le livre blanc sur la défense et la sécurité nationale, récemment publié, définit ainsi que l'état fixera les standards en terme de cybersécurité pour les opérateurs d'infrastructures vitales, mais aussi veillera à ce que ces derniers prennent les mesures indispensables. En effet, c'est dans le rôle de l'état de protéger les systèmes indispensables à la survie de la nation. L'ANSSI pourra donc fixer des règles impératives, et les incidents de sécurité devront obligatoirement lui être signalé. Des sondes opérées par des prestataires de confiance pourront également être posées.
Le domaine de l'informatique industrielle, aussi dénommée SCADA est particulièrement concerné. Dans ce type de secteur, si la sûreté de fonctionnement des installations est en générale maîtrisée, la sécurité l'est beaucoup moins. En effet, il faut prendre en compte les actes de malveillances, qui peuvent leurrer les capteurs des systèmes de sûreté (voir par exemple l'affaire Stuxnet).
La labellisation des prestataires d'audit de sécurité est également lancée, avec une vingtaine de sociétés candidates, dont 5 qui ont obtenu le label PASSI. Comme pour la labellisation des produits, l'objectif est de mettre en place un cadre de confiance qui garantira la fiabilité.
Si les menaces n'ont pas réellement évolué depuis quelques années (sabotage, espionnage, cybercriminalité), une prise de conscience des dirigeants s'opère progressivement. La médiatisation de ce type de sujet, par exemple lors de l'affaire NSA (qui continue d'ailleurs son effet boule de neige médiatique), n'y est pas étrangère.
Ainsi, les dirigeants semblent faire plus attention à la localisation de leurs solutions "cloud" et des sociétés qui les administrent. De la même manière, la certification par l'ANSSI des produits et sociétés de sécurité est particulièrement intéressante face à ces problématiques d'espionnage (qui peut être économique).
Le dispositif national pour faire face aux cybermenaces continue donc son adaptation, avec des moyens humains qui devraient être encore en augmentation, l'ANSSI recrutant toujours (80 postes sont à pourvoir).
Par ailleurs la réserve citoyenne cyberdéfense, qui joue un rôle de réflexion et de sensibilisation semble rencontrer un certain succès puisque de nombreux volontaires l'ont rejoint. Une réserve opérationnelle cyber devrait également voir le jour, rassemblant des profils plus "techniques", qui pourraient notamment jouer un rôle en cas de manque de moyens suite à une attaque importante.
Signe des temps, peu de temps après l'adoption par le Sénat de la loi de programmation militaire 2014-2019, qui valide, entre autres, ces nouveaux pouvoirs de l'ANSSI, on apprenait que plusieurs opérateurs allaient devoir retirer de leurs coeurs de réseaux des équipements des constructeurs chinois Huawei et ZTE.
- Article suivant : #LPM2013: Un nouvel espoir ?
- Article précédent : Assises 2013: Nouvel élan de jeunesse
- Article suivant dans la catégorie Tendances : #LPM2013: Un nouvel espoir ?
- Article précédent dans la catégorie Tendances : Une belle série de conférences pour le printemps
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|