Comment l'ANSSI compte muscler la cybersécurité française

Comment l’ANSSI compte muscler la cybersécurité française

LPM phase deux

Avatar de l'auteur

Marc Rees

Publié dansDroit

02/10/2014
19
Comment l'ANSSI compte muscler la cybersécurité française

À l’occasion de l’ouverture des Assises de la Sécurité à Monaco, Guillaume Poupard, directeur de l’Agence nationale de la sécurité des systèmes d’information, a présenté hier les futures étapes de la mise en œuvre d’un des articles phares de la loi de programmation militaire. Celui qui définit les futures compétences de l’ANSSI en matière de cybersécurité. Compte rendu.

« Quand des photos volées dans le cloud se retrouvent sur le Net, cela remplace beaucoup de discours d’évangélisation ». Pour porter la bonne parole de la sécurité informatique, Poupard peut certes citer cet exemple imagé, cependant, l’ANSSI dispose désormais d’une armurerie plus musclée pour former et informer. La récente loi de programmation militaire (LPM) la dote en effet de nouvelles capacités, concentrées surtout sur les opérateurs d’infrastructure vitale. « Cette loi a été le bon véhicule passant au bon moment adapté à ce que l’on voulait faire ».

L'article 22 long rifle de la LPM 

Au ceinturon de l’ANSSI trône désormais un calibre, ou plutôt le fameux article 22 de la LPM. L’idée est de protéger la souveraineté nationale en blindant les opérateurs d’infrastructure vitale, « ces entreprises qui, si elles dysfonctionnent, peuvent générer un vrai problème pour elles-mêmes mais également pour le reste du pays ». Si la liste des OIV est classée, il est simple d’en deviner les grands noms, puisque s’y cachent les gros opérateurs télécoms, des transports, de l’énergie, les hôpitaux, etc.

 

« Il s’agit aussi d’éviter de se faire siphonner notre R&D par nos amis… » La petite phrase fait rire la salle. Cependant, cette disposition permet bien à l’ANSSI de gonfler le torse. Elle lui autorise à fixer les règles de sécurité informatique que ces opérateurs doivent appliquer à leur frais. Parmi elles, sont par exemple évoqués des systèmes de détection d’événements susceptibles d'affecter leur système d’information. 

2015, année d'importance vitale

Où en est justement le déploiement de cet article ? L’ANSSI a commencé à rédiger ces fameuses règles de sécurité qui s’appliqueront aux OIV. Le travail prend du temps puisque « ces règles doivent coller aux spécificités de chacun ». Si l’agence tient le stylo, elle travaille en collaboration étroite avec les autres services de l’État et évidemment les OIV concernés. « Ils connaissent ces règles et vont devoir payer », justifie Poupard. D’ici l’année prochaine, ces préconisations seront donc inscrites dans une série d’arrêtés selon les domaines concernés.

 

Ce n’est pas tout. Les OIV doivent désormais informer l’agence sans délai des incidents affectant le fonctionnement ou la sécurité de leurs systèmes d'information. « Avec la systématisation des remontées d’attaques, on sera en capacité de mieux protéger le pays », puisque ces attaques sont susceptibles d’être reproduites auprès d’autres cibles. D’ailleurs, ces OIV peuvent désormais être soumis à des audits, toujours à leur charge, avec, derrière la loupe, les agents de l’ANSSI, d’autres services de l’État voire des prestataires que l’Agence aura qualifiés. 

Poupard ANSSI
Crédits : Marc Rees

« La confiance n’exclut pas le contrôle. Ils ne seront pas abusifs mais là pour faire un état des lieux après sécurisation voire plus tard puisque tout peut évoluer. On veut s’assurer que les systèmes critiques sont bien protégés ». Un système critique n’est pas le site vitrine d’un opérateur, qui ne pose finalement qu’une problématique d’image en cas de « défacement ». On parle ici du cœur du contrôle des systèmes d’aiguillages dans les transports, des sites informatiques des centrales nucléaires, etc. D’ailleurs, en cas de crise majeure, le Premier ministre, via l’ANSSI, pourra imposer au besoin des mesures d’urgence.

Qualifier des prestataires de confiance français

Outre ces futurs arrêtés, ces prochains mois seront rythmés par la publication de plusieurs appels à commentaires et de référentiels. Ils aideront à l’avènement des futurs prestataires de confiance. Ces publications viseront les activités d’audit, de détection ou de réponse à incident, mais aussi les prestataires de cloud. C’est en effet là une subtilité de la LPM : l’ANSSI est également chargée de qualifier ces prestataires de confiance que les autres acteurs (même non OIV) seront bien inspirés de contacter.

 

« On a tout de même l’espoir caché, commente Poupard, que ces bonnes pratiques apparaissent comme une évidence à appliquer à l’ensemble des systèmes ». Seulement, aussi évidentes que soient ces questions de cybersécurité, ce travail pédagogique engagera les finances des PME. Dans ce milieu, on ne rechignerait évidemment pas à ce que ces mesures soient accompagnées de coups de pouce fiscaux mais l’arbitrage revient évidemment à Bercy. L’Agence a tambouriné son souhait d’entamer cette démarche globale en matière de sécurité informatique, réclamant une collaboration profonde de tous. « Pour beaucoup de PME, l’intérêt, quand on balance les risques de passer par un prestataire non qualifié, mérite de s’y intéresser »

L'article 22 s'exportera, tout comme les produits français

Avec cet article de la LPM, « la France, assure encore Poupard, est le premier pays au monde à avoir fait le choix d’une telle réglementation, forte, dynamique, ambitieuse, pour porter la question de la cybersécurité non seulement dans les réseaux de l’État mais également dans les opérateurs d’infrastructures vitales » De son propre aveu, d’autres pays européens seraient déjà intéressés par l’adoption de mesures similaires.

La Nouvelle France industrielle

Sur le terrain de la politique industrielle, l’ANSSI a également un œil attentif sur l’un des 34 plans de la feuille de route de la « Nouvelle France industrielle » validés en juillet dernier et qui concerne justement la cybersécurité (PDF). 

 

Poupard est d'ailleurs le chef de projet de ce groupe de travail. Celui-ci scrutera les pistes pour prendre en compte la cybersécurité au cœur de la gouvernance des entreprises, avec l’espoir que ces efforts soient porteurs en dehors de nos frontières. Assis sur l’un des plateaux de la balance commerciale, Poupard assure que la France « offre une image de compétence, d’indépendance, de pérennité et de sérieux ». L’un des chapitres de ce plan envisage par exemple de « créer un label France pour les offres nationales, en faire une marque de confiance, de qualité et de performance ». 

 

Cependant, dans le climat post-Snowden, aussi bleu-blanc-rouge soit-il, un label étatique associé à des produits de sécurité peut-il peser ? Poupard y croit, notamment dans les accords entre gouvernements. 

Des marchés publics dopés à la cybersécurité  

Dans cette même veine, l’ANSSI s’apprête à publier un guide d’achat sur les produits de confiance, rédigé avec l’aide des services de l’État compétents en matière de marchés publics. Ce guide expliquera comment privilégier les achats au profit de ces solutions qualifiées dans ces marchés, tout en étant en conformité avec les règles en vigueur. 

 

Deux décrets sont enfin sur le tremplin. Le premier détaillera les différents points évoqués par l’article 22 et le second s’intéressera à la question des produits et des prestataires qualifiés. Des échanges ont lieu actuellement entre les ministères et déboucheront sur une réunion interministérielle en octobre. Après passage obligé devant le Conseil d’État, ils seront publiés d’ici la fin de l’année.

19
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

Hacking 4 freedom

11:24 SoftSociété 0
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

ME2EEssenger

08:43 Socials 0

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Technique contre marketing

17:36 Soft 9

Sommaire de l'article

Introduction

L'article 22 long rifle de la LPM 

2015, année d'importance vitale

Qualifier des prestataires de confiance français

L'article 22 s'exportera, tout comme les produits français

La Nouvelle France industrielle

Des marchés publics dopés à la cybersécurité  

Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 0
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 0

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 9
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 8
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 13

En ligne, les promos foireuses restent d’actualité

DroitWeb 17

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 28
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 9
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 73

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 22
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 101
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Fairphone 5 démonté par iFixit

Sans surprise, le Fairphone 5 obtient 10/10 chez iFixit

Hard 0

WhatsApp vocaux à vue/écoute unique

WhatsApp permet d’envoyer des vocaux à écoute unique

Soft 7

Logo de Google sur un ordinateur portable

Google propose un correctif aux disparitions mystérieuses sur Drive

Soft 1

Puce AMD Instinct

IA : AMD annonce la disponibilité des accélérateurs Instinct MI300A et MI300X

Hard 0

Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Cloud : 1,2 milliard d’euros pour un Projet important d’intérêt européen commun

Web 7

Sonde OSIRIS-REx de la NASA lors du retour de la capsule des échantillons sur Terre

Échantillons d’OSIRIS-REx : la NASA a frôlé la catastrophe

Science 10

CPU AMD Ryzen avec NPU pour l’IA

Ryzen 8040 : AMD lance de nouveaux CPU mobiles (Zen 4, RDNA 3, NPU)

Hard 1

Commentaires (19)


zempa Abonné
Hier à 09h09

Il s’agit aussi d’éviter de se faire siphonner notre R&D par nos amis…

Quand on sait que les services français et américains du renseignement travaille main dans la main, je ne sais pas comment interpréter cette phrase


pufff
Hier à 09h16

A écouter Mr Poupard, il fait enfin la découverte des honeypots et du pentesting, c’est en effet un bon début.
A quand un ISIS utilisant uniquement du matériel dont ils ont la totalité des sources?


Northernlights Abonné
Hier à 09h23






zempa a écrit :

Quand on sait que les services français et américains du renseignement travaille main dans la main, je ne sais pas comment interpréter cette phrase



Les services secrets ne s’échange pas de données de R&D (normalement)
C’est juste que les américains sont justement allé plus loin de leur coté que ce simple accord.
C’est pas parce qu’on travaille ensemble que c’est du portes ouvertes :)



UpByvM_jEBXe3b
Hier à 09h28






zempa a écrit :

Il s’agit aussi d’éviter de se faire siphonner notre R&D par nos amis…

Quand on sait que les services français et américains du renseignement travaille main dans la main, je ne sais pas comment interpréter cette phrase


Il n’y a rien à interpréter. Le renseignement c’est aussi de la diplomatie : je te donne cette information/technologie en échange de celle-ci. Ça n’empêche pas de devoir protéger ses informations/technologies contre tes alliés d’un temps. Au contraire même, plus tu souhaites échanger plus tu dois protéger tes ressources sinon tes informations sont totalement dévaluées.



zempa Abonné
Hier à 09h31






Northernlights a écrit :

Les services secrets ne s’échange pas de données de R&D (normalement)
C’est juste que les américains sont justement allé plus loin de leur coté que ce simple accord.
C’est pas parce qu’on travaille ensemble que c’est du portes ouvertes :)


Certes, mais quand on utilise du matériel et des logiciels US dont on sait maintenant qu’ils sont backdoorés, c’est risible… voire ridicule, au choix&nbsp;<img data-src=" />



oufledingue
Hier à 09h35

Marc même propal que l année dernier, je serais très heureux de pouvoir partager un verre avec toi sur les assises !


Jed08
Hier à 09h36






zempa a écrit :

Certes, mais quand on utilise du matériel et des logiciels US dont on sait maintenant qu’ils sont backdoorés, c’est risible… voire ridicule, au choix&nbsp;<img data-src=" />



O.o
Depuis quand la R&D des services secret utilisent des logiciels backdoorés ?
C’est pas parce que le MinDef a accepté l’offre OpenBar de MS qu’il n’y a pas de Linux la bas… Et encore moins que les gens de la R&D utilise du Windows



zempa Abonné
Hier à 09h39






Jed08 a écrit :

O.o
Depuis quand la R&D des services secret utilisent des logiciels backdoorés ?
C’est pas parce que le MinDef a accepté l’offre OpenBar de MS qu’il n’y a pas de Linux la bas… Et encore moins que les gens de la R&D utilise du Windows


A vérifier.<img data-src=" />



MarcRees Abonné
Hier à 09h39






oufledingue a écrit :

Marc même propal que l année dernier, je serais très heureux de pouvoir partager un verre avec toi sur les assises !



avec joie.
donne moi ton phone par mail (marc@ n e x t i n pa c t .com) je serai sur place dans 20 m / 1/2h environ.



Khalev
Hier à 09h44






Jed08 a écrit :

O.o
Depuis quand la R&D des services secret utilisent des logiciels backdoorés ?
C’est pas parce que le MinDef a accepté l’offre OpenBar de MS qu’il n’y a pas de Linux la bas… Et encore moins que les gens de la R&D utilise du Windows


Et surtout que la R&D est accessible sur Internet.
Tu peux mettre toutes les backdoors que tu veux si le réseau est isolé du reste les backdoors ne servent à rien.



Jed08
Hier à 09h50






Khalev a écrit :

Et surtout que la R&D est inaccessible sur Internet.
Tu peux mettre toutes les backdoors que tu veux si le réseau est isolé du reste les backdoors ne servent à rien.



Je pense que c’est ce que tu as voulu dire non ? :)



pufff
Hier à 09h56






Khalev a écrit :

Tu peux mettre toutes les backdoors que tu veux si le réseau est isolé du reste les backdoors ne servent à rien.



C’est ce que pensaient certains avant de comprendre le mode opératoire de Stuxnet par exemple. Il y’a toujours un point d’entrée.



lol51
Hier à 11h25






zempa a écrit :

Il s’agit aussi d’éviter de se faire siphonner notre R&D par nos amis…

Quand on sait que les services français et américains du renseignement travaille main dans la main, je ne sais pas comment interpréter cette phrase




On avait cette discussion avec des amis, qu’est-ce qui différencie la théorie du complot de la réalité. On en était arrivé à la conclusion que certes les services secrets font des choses dans notre dos, et que les médias ne relayent pas forcement la réalité, mais qu’il faut arrêter de croire que toutes ces personnes sont d’accord entre elles.



the_Grim_Reaper Abonné
Hier à 11h28






oufledingue a écrit :

Marc même propal que l année dernier, je serais très heureux de pouvoir partager un verre avec toi sur les assises !




MarcRees a écrit :

Tout ça pour picoler avec Marc <img data-src=" />
avec joie.
donne moi ton phone par mail (marc@ n e x t i n pa c t .com) je serai sur place dans 20 m / 1/2h environ.


Heu, c’est aux assises ou pour dicuter des assises hors des assises ?

Dans le second cas, ce serait bien de faire un peu plus large qu’un diner aux chandelles <img data-src=" />



the_Grim_Reaper Abonné
Hier à 11h31






pufff a écrit :

C’est ce que pensaient certains avant de comprendre le mode opératoire de Stuxnet par exemple. Il y’a toujours un point d’entrée.


La porte <img data-src=" />

Mais c’est pas le point G du système.

Stuxnet avait une mission de sape, la il faut que les données puissent ressortir, cela dit, elle repasseront par la même porte qu’en entrée dans ce cas.
Par contre, si le matériel ne sors pas de l’isolation, rien ne se passera (exit l’USB, le sans fil, …) + cage de faraday <img data-src=" />



zempa Abonné
Hier à 11h52






lol51 a écrit :

On avait cette discussion avec des amis, qu’est-ce qui différencie la théorie du complot de la réalité. On en était arrivé à la conclusion que certes les services secrets font des choses dans notre dos, et que les médias ne relayent pas forcement la réalité, mais qu’il faut arrêter de croire que toutes ces personnes sont d’accord entre elles.


Ou sinon, il y a des sources comme Snowden qui ont fourni les preuves d’une surveillance généralisée <img data-src=" />

Concernant la citation, ce n’était qu’une boutade pas la peine d’en faire une fromage de complotistes <img data-src=" />



anonyme_97254becd5c5b064755d6772703ed968
Hier à 19h19

Il me fait un peu rire poupard.
Qu’est qu’il a nous dire quand Éric filliol constate que nous navions une boite qui faisait de superbe appliance de sécurité et que une fois cette société racheté par un big group amerlock ces derniers ont changés tous les algorithmes de cryptage maison par ….. de l’AES ?


lol51
Hier à 16h54






zempa a écrit :

Ou sinon, il y a des sources comme Snowden qui ont fourni les preuves d’une surveillance généralisée <img data-src=" />

Concernant la citation, ce n’était qu’une boutade pas la peine d’en faire une fromage de complotistes <img data-src=" />



Oui mais il ne faut pas croire que les services français et américains sont d’accords entre-eux.

Un partisan de la théorie du complot va penser le contraire.

Oui, j’entends bien, mais ici à part faire du fromage je ne vois pas trop ce qu’on peut faire d’autre.



zempa Abonné
Hier à 03h59






lol51 a écrit :

Oui mais il ne faut pas croire que les services français et américains sont d’accords entre-eux.


Les révélations sur l’accord LUSTRE démontrent tout de même l’existence d’une coopération entre les deux. <img data-src=" />



lol51 a écrit :

Un partisan de la théorie du complot va penser le contraire.


Un complotiste n’a pas besoin de moi pour alimenter ses délires. <img data-src=" />



lol51 a écrit :

Oui, j’entends bien, mais ici à part faire du fromage je ne vois pas trop ce qu’on peut faire d’autre.


Qu’est ce qu’on peut faire d’autre ?
Se renseigner <img data-src=" />