X

News Partenaire

Etude Symantec sur la cybersécurité

Selon une nouvelle étude, les entreprises ont tout intérêt à recruter des RSSI ayant déjà été confrontés à un incident de sécurité, car cette expérience change le mode de pensée et le ressenti des professionnels de la cybersécurité.


Patrick Pailloux (ANSSI) : « Je suis contre le BYOD, sans ambiguïté »

A l'occasion d'un point presse sur les Assises de la Sécurité, le directeur général de l'ANSSI est revenu en détail sur les annonces effectuées le matin même ainsi que sur l'actualité de la sécurité informatique, à une exception près (l'attaque de l'Elysée). Il s'est surtout livré à une discussion ouverte sur les thèmes qui préoccupent aujourd'hui les acteurs de la sécurité.

Notre confrère Philippe Guerrier d'IT Espresso ouvre le bal. "Il y a eu une attaque informatique à l'Elysée au printemps dernier, durant la passation de pouvoir me semble-t-il. Pouvez-vous nous en dire plus ? ". La question est à peine terminée que tombe la réponse : "Je ne ferais aucun commentaire sur cette affaire". Une tellle réponse ne fait qu'aiguiser notre curiosité. Un autre relance habilement le sujet en tentant de noyer le poisson. Même réponse : je ne dirais rien. Point final.  Un troisième lui fait remarquer que la communication sur les attaques qui ont visé Bercy ont fait l'objet d'une communication, certes maîtrisée, mais relativement  complète. Il s'étonne donc de ce silence. Même réponse, calme, souriante mais déterminée. Nous-mêmes essayons une autre technique en lui demandant sur quels critères d'attaques ou d'institutions décide-t-il de communiquer. Là encore même mutisme, tout juste consent-il à dire que c'est "le client" qui décide ou non de communiquer et en l'espèce l'Elysée ne souhaite pas en dire plus. Il est évident que ce mutisme débride les imaginations et chacun y va de son interprétation plus ou moins fantaisiste.

Un secret défense bien gardé

Jean Guisnel qui avait révélé l'affaire expliquait que l'attaque était de même envergure que celle qui avait visé Bercy en 2011.  " Il y a des attaques qui visent à fermer un site Internet ou à la saturer, précisait Jean Guisnel dans son article le 11 juillet dernier. L'Elysée a fait face à une pénétration de son système d'information. D'après mes sources, c'est une attaque qui fait appel à des technologies de très haut niveau". Nos propres sources que nous avons ensuite interrogé confirment aujourd'hui ces propos et même les amplifient. " Il y a une dimension géopolitique" nous a déclaré notre interlocuteur. Lui-même s'est refusé à  donner plus de détails car l'affaire est réellement stratégique. Dans ces conditions, on comprend mieux le mutisme forcené de P. Pailloux qui, comme il l'indiquera plus tard dans le point presse : "le secret défense c'est sérieux. Si on ne le respecte pas on va en prison".

Des systèmes industriels menacés

A propos de la sécurité des systèmes industriels qu'il estime menacée, il déclare que c'est une priorité pour l'ANSSI et que ce sujet va devenir primordial dans les deux ou trois années à venir. "Je préférerais dire que les clignotants sont au vert et que tout ca s'apaise mais ce n'est pas le cas". Nous lui faisons remarquer que le terme "industriels" n'est pas forcément le plus adapté car il peut recouvrir un périmètre moins large que celui qui est concerné. En effet, par systèmes industriels, on peut englober l'ensemble des systèmes d'information susceptibles de piloter les transports ou encore les installations de fournitures d'énergie.

Origine des équipements et risques

Interrogé sur le rapport Bockel et tout particlièrement les projets d'interdiction des routeurs et autres équipements de coeur de réseaux d'origine chinoise, M. Pailloux indique qu'il convient d'adopter une posture plus large. " La question est de s'assurer que les systèmes font ce pourquoi ils on été conçus.  C'est un problème d'analyse de risque. Dans le secret défense, lorsqu'il y a des informations qui peuvent mettre en cause la survie de la nation, on exige que la totalité du matériel soit sous contrôle national". Il prend ainsi l'exemple du téléphone Théorême fabriqué par Thales de conception 100% française.. M. Pailloux considère également que rapport constitue un bon point d'entrée pour le Livre Blanc sur la Défense et la Sécurité Nationale qui doit être publié fin 2012 ou début 2013.

Rappelons que le Livre Blanc est remis à jour tous les quatre ou cinq ans (le précédent date de 2008) et constitue la doctrine militaire de la France pour les années à venir. Dans la lettre de  mission remise au rapporteur par le Président de la République, les notions de Cybersécurité et de cyberdéfense sont clairement énoncées, rappelle Patrick Pailloux. "C'est un travail indispensable. Durant les 5 dernières années nous avons fait évoluer notre stratégie, nos priorités. Cela ne signifie pas que nous nous sommes trompés dans le précédent Livre Blanc mais les choses vont plus vite que nous le pensions".

Contre le BYOD, tout contre

Sur le sujet BYOD, les positions sont radicalement tranchées. "Je suis violemment contre", rappelle-t-il. "Attention, je ne suis pas contre les tablettes mais je suis contre leur utilisation comme terminal professionnel." Il souligne que des grandes entreprises américaines font aujourd'hui marche arrière sur ce sujet et récuse les arguments de confort voire de productivité apportées par le BYOD. "Il faut résister à cette tendance", martèle Patrick Pailloux. Ce n'est d'ailleurs pas tant le BYOD lui-même que réfute M. Pailloux, mais l'absence de règles de conduite qui l'accompagne, et le refus des utilisateurs de s'en voir imposer.

Interrogé sur la création à terme de sanctions pour les entreprises qui ne respecteraient pas les règles d'hygiène prescrites, M. Pailloux indique que sa position a évolué. "J'ai longtemps pensé que les sanctions étaient inutiles car il n'y avait pas de maturité suffisante de la part des utilisateurs. Pour l'instant notre position n'a pas changé. Mais je pense que dans les années à venir, nous n'éviterons pas un certain retour à différentes formes de pressions ou de sanctions en fonction des contextes et des situations." Il y a là effectivement une certaine logique inévitable dès lors que les mauvais élèves ignorent jusqu'au précautions les plus basiques.

NFC...  l'immature

Interrogé sur un sujet radicalement différent, le NFC, M. Pailloux considère que la technologie n'est pas "totalement mure en termes de sécurité.  Pour les moyens de paiement, c'est la confiance qui est le plus important. Dans le domaine des cartes bancaires, il existe de la fraude mais elle est maîtrisée. Ce n'est pas le cas pour le NFC."

Un palmarès des maux   

Dernier thème abordé, en guide de conclusion, Patrick Pailloux s'est livré à un mini-palmarès des menaces auxquelles ses équipes sont aujourd'hui confrontées. "La première, c'est l'espionnage. Elle n'est pas nouvelle, mais c'est une véritable plaie. La seconde est pour l'instant encore une demi-menace dont on distingue encore mal l'évolution: c'est le Hacktivisme, autrement dit la volonté de revendiquer voire de déstabiliser en utilisant l'attaque informatique comme moyen. La troisième menace, que l'on voit aujourd'hui clairement se développer, c'est le Sabotage. Il y a encore un an, on n'avait pas de cas, mais on a depuis franchi le Rubicon". On peut s'étonner que la cybercriminalité ne soit pas présente dans ce palmarès. M. Pailloux l'explique en rappelant que si c'est une vraie réalité pour le grand public, elle n'est pas dans le champ d'action de l'ANSSI.

De nos envoyés spéciaux à Monaco: Stéphane Larcher et Loïc Duval

 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances

GitLab

GitLab

Solution libre de « forge » pour le dépôt de code basé, tout comme GitHub, sur le gestionnaire de versions Git, GitLab continue son ascension. Il offre une solution intégrant parfaitement...

20 TECHNOS

20 TECHNOS

Dossier réalisé par Bertrand Garé et Guillaume Périssat avec Michel Chotard, Alain Clapaud et Bastien Lion.

CI/CD as a Service

CI/CD as a Service

L’intégration et la livraison continues sont des composantes fondamentales de la démarche DevOps. Toutefois, alors que les pipelines doivent prendre en compte les nouvelles architectures – conteneurs notamment –,...

Disque dur

Disque dur

Bousculé par la vitesse des mémoires Flash, le disque dur semble condamné. Pourtant, la demande en capacité ne faiblit pas, au contraire, elle s’envole, portée par les besoins infinis du Cloud…

RSS
Afficher tous les dossiers

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

Afficher tous les derniers numéros

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
Derniers commentaires
Le Conseil d’État  consacre la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'EuropeLe Conseil d’État a consacré vendredi la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'Europe, contrairement à ce que voulait le gardien français de la vie privée. [Lire la dépêche...]

Tablette pour suivre à distance l'état d'un patientSuivre à distance les malades angoissés, limiter les appels au samu, trouver des bras pour les hôpitaux débordés... Face au déferlement du coronavirus, la bataille passe aussi par des outils numériques, déployés à toute vitesse sur le territoire. [Lire la dépêche...]

Des étudiants et des professeurs de l'université de Zenica, en Bosnie centrale, fabriquent à l'aide d'imprimantes 3D des masques spéciaux, plus précisément les pare-visages qui sont gratuitement distribués dans les hôpitaux et les ambulances, au sein du laboratoire iDEAlab, le 25 mars 2020Une petite communauté a organisé en Bosnie, qui est loin de figurer parmi les leaders des nouvelles technologies, l'impression en 3D de masques destinés au personnel médical, en première ligne dans la lutte contre le nouveau coronavirus. [Lire la dépêche...]

La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus?La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus? [Lire la dépêche...]

Les services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs prochesLes services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs proches. [Lire la dépêche...]

Un homme et une femme portant un masque consultent leur téléphone dans le métro à Pékin le 11 mars 2020Faut-il utiliser les données de géolocalisation que recèlent nos portables pour aider à lutter contre la pandémie de coronavirus? Certains professionnels ou responsables politiques français se posent la question, mais le débat est explosif en termes de libertés publiques. [Lire la dépêche...]

L'évêque auxiliaire Emmanuel Gobilliard, filmé par un technicien, lors d'une messe retransmise sur la chaîne Youtube du diocèse, le 24 mars 2020 à LyonDepuis le début du confinement décidé face à la menace du coronavirus, le diocèse de Lyon donne rendez-vous à ses fidèles sur internet, entretenant avec eux un lien aussi spirituel que virtuel en ces temps troublés. [Lire la dépêche...]

Adam Duford, patron de Surf City, dans son minibus, le 23 mars 2020 à Santa Monica, en Californie"Nous sommes arrivés à l'océan les gars!". Adam Duford a répété cette phrase des milliers de fois en garant son minibus touristique devant la plage de Santa Monica, près de Los Angeles. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 25 au 27 mai 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 27 et 28 mai 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie