Cybersécurité de l’État : le plan du gouvernement pour (essayer de) stopper l’hémorragie
Non Christine, le pare-feu d’Open Office ne peut pas sauver la France !
Illustration : Flock
Le 30 avril à 20h31
Fuites de données, cyberattaques, failles de sécurité : pas un jour ne se passe sans que l’actualité rappelle la vulnérabilité des infrastructures numériques. C’est le cas dans les entreprises privées, mais aussi dans l’administration publique et notoirement en France. Sébastien Lecornu a annoncé plusieurs mesures pour essayer de remettre d’aplomb les capacités de cyberdéfense de l’Hexagone.
Cybersécurité de l’État : le plan du gouvernement pour (essayer de) stopper l’hémorragie
Non Christine, le pare-feu d’Open Office ne peut pas sauver la France !
Illustration : Flock
Fuites de données, cyberattaques, failles de sécurité : pas un jour ne se passe sans que l’actualité rappelle la vulnérabilité des infrastructures numériques. C’est le cas dans les entreprises privées, mais aussi dans l’administration publique et notoirement en France. Sébastien Lecornu a annoncé plusieurs mesures pour essayer de remettre d’aplomb les capacités de cyberdéfense de l’Hexagone.
Sécurité
Sécurité
7 min
La fuite de données chez France Titres avec ses 11,7 millions de comptes touchés a rappelé la fragilité des systèmes informatiques de l’État. La garde à vue d’un ado de 15 ans soupçonné de l’effraction ne fait que souligner l’urgence de renforcer la défense des infrastructures publiques. Sébastien Lecornu, en visite dans les locaux de l’ANTS et surfant sur cette arrestation, a fait plusieurs annonces dans ce sens.
Le Premier ministre va débloquer la semaine prochaine 200 millions d’euros (prélevés sur les crédits de France 2030) pour investir dans des outils de cybersécurité, d’IA et sur la crypto post-quantique… un bel enchainement de buzzwords, mais on attend plus.
Il ajoute : « La plupart des entreprises françaises consacrent quelque chose comme 10 % de leur budget global aux infrastructures numériques. L’État en est davantage proche de 1 % que de 10 % ». La question est maintenant de savoir où trouver cet argent, dans un contexte économique déjà très difficile.
Le gouvernement veut réallouer les amendes infligées par la CNIL
Un fonds dédié à la modernisation des infrastructures numériques va être créé. Il sera abondé par les amendes infligées par la CNIL, dans une logique assumée de « pollueur-payeur ». Une drôle de comparaison, à l’opposé de celle de Vincent Strubel, le patron de l’ANSSI, qui refuse de stigmatiser les entités victimes de fuites affirmant qu’il y a une différence fondamentale « entre alerter sur la menace et donner des leçons, voire taper sur les victimes, ce que l’ANSSI ne fera jamais ».
Quoi qu’il en soit, cet argent représentait l’année dernière « quelque chose comme 500 millions d’euros, un demi-milliard d’euros, on est sur des sommes qui sont tout à fait considérables ». C’est vrai pour 2025, mais en 2024 c’était 10x moins avec 55 millions d‘euros et 89 millions en 2023. Ces sommes pourraient donc ne plus repartir dans le budget général de l’État. « On va faire un effet de levier pour obliger les différents ministères à remettre un peu d’argent sur la table », ajoute le Premier ministre.
Que dire des 5 millions d’euros d’amende de France Travail de début 2026… Une nouvelle manière de définir l’argent circulaire ? France Travail proposait alors que, « plutôt que de prononcer une amende administrative, lui enjoindre d’allouer une certaine somme à la sécurisation de son système d’information ». L’annonce de Sébastien Lecornu va dans ce sens.
DINUM + DITP = DIDFD (Direction interministérielle des fuites de données) ?
Sur un plan plus structurel, Sébastien Lecornu veut accélérer la fusion de la Direction interministérielle du numérique (DINUM) et de la DITP (direction interministérielle de la transformation publique), tous deux placés sous l’autorité du ministre de la Fonction publique.
L’objectif de cette autorité sera de standardiser et mieux organiser les infras numériques : « [Actuellement], c’est un jardin à l’anglaise […], dans une forme de désorganisation désormais dangereuse ». Il y a trois semaines seulement, l’État dévoilait pour rappel un plan pour renforcer la cybersécurité des ministères.
Le gouvernement va également travailler sur une clarification des responsabilités :
« Quand vous êtes cambriolé chez vous, il est clair pour tout le monde que vos portes, vos fenêtres, votre système d’alarme, il est pour vous. Il ne viendrait à l’esprit de personne de se dire que c’est à l’État de payer mes serrures et mes portes. Et en même temps, vous êtes cambriolé, vous faites le 17, et l’État apporte une solution régalienne. C’est exactement pareil pour la gestion des données ».
Les acteurs, qu’il s’agisse des collectivités, des établissements, des entreprises, doivent sécuriser leurs systèmes, avec l’État qui vient en appui pour la détection, la réponse et l’enquête. L’ANSSI est déjà sur ses sujets et verra son rôle renforcé avec NIS2… dont le projet de loi est en attente de validation à l’Assemblée nationale et déjà largement en retard sur le calendrier.
« Il y a des fuites qui sont graves et des fuites qui ne sont pas graves »
Autre volet des annonces : une clarification de la « doctrine de protection » inscrite dans la stratégie 2026 - 2030. « Il y a des fuites qui sont graves et des fuites qui ne sont pas graves », assume le Premier ministre. Des données qu’on pouvait trouver jadis dans le bottin ne sont pas la même chose que les données de Parcoursup, « ce sont des données qui peuvent intéresser un service étranger ». « L’enjeu important [est] de bien clarifier le rôle de chacun, ce qui dépend d’un investissement propre et ce que l’État doit prendre en charge », indique-t-il.
Dans le même temps, le Premier ministre rappelle qu’« on a une dette numérique assez importante […] Depuis le début de l’année, on est sur quelque chose comme trois vols de données par jour […] On est donc au fond sur un casse du siècle, mais qui a pratiquement lieu tous les mois. Et donc, ça dit quelque chose de nos vulnérabilités, ça dit quelque chose de nos fragilités sur lesquelles, effectivement, il nous faut réagir ». Une déclaration forte… mais on se demande du coup pourquoi l’attente a été aussi longue.
Les infras publiques vont subir des « stress tests » pour éprouver leur résistance face aux cyberattaques. Il y a aussi le côté humain et le « mode legacy », comme le rappelait Vincent Strubel. Parfois, d’anciens systèmes sont laissés en place pour calmer la grogne de certains (anciens) utilisateurs : nous avons « probablement devant nous un phénomène de coupure un peu brutale des systèmes un peu obsolescents ».
Souveraineté mon amour
« Qu’est-ce qui se passe si nous avions, par exemple, une administration américaine qui décidait de nous priver d’un certain nombre d’outils, parce que beaucoup de choses sont quand même sous licence américaine », ajoute-t-il. Quelles seraient les conséquences d’un « black-out numérique » ? Il s’agit d’assurer la continuité des services de l’État en cas de crise.
La réponse, pourtant, on la connait déjà avec le juge français de la Cour pénale internationale, Nicolas Guillou, qui n’a plus la possibilité d’accéder aux services numériques états-uniens ou bancaires tels que Visa et Mastercard.
Par conséquent, « j’ai donné des instructions aux différents services de sécurité de l’État pour nous attaquer nous-mêmes »… sans faire « n’importe quoi », rassure-t-il. Il faut « stresser les vulnérabilités, et plutôt que d’attendre de voir comment un adversaire peut le faire, autant le faire nous-mêmes avec nos propres capacités ». Ces opérations permettront d’identifier les « axes importants ». Il s’agit là encore de mettre en œuvre ce que la communauté de la cybersécurité fait depuis des années, mais à l’échelle de tout un pays. Il n’apporte pas de précision sur les moyens d’y arriver.
Commentaires (32)
Abonnez-vous pour prendre part au débat
Déjà abonné ou lecteur ? Se connecter
Cet article est en accès libre, mais il est le produit d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles d'un média expert
Profitez d'au moins 1 To de stockage pour vos sauvegardes
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 30 avril à 20h56
Le 30 avril à 21h01
Le 30 avril à 21h05
Le 30 avril à 21h51
Le 30 avril à 21h02
Le 30 avril à 21h07
Modifié le 3 mai à 10h21
Exemple : une entreprise doit conserver un contrat de vente pendant 5 ans (10 si conclus en ligne à partir de 120 €), la facture pendant 10 ans.
C'est le côté équilibriste à gérer justement entre le droit à l'oubli et l'obligation de conservation des documents : supprimer le compte client à sa demande (+ les consentements marketing), ou au-delà du délai annoncé (souvent 3 ans), tout en devant conserver et être en capacité de retrouver ces documents en cas de nécessité. Par exemple, un produit qui est déclaré comme dangereux (ex : une chaudière dont le risque est reconnu par le fabricant qui déclenche un rappel / remplacement), le vendeur se doit de contacter les clients concernés.
Le 3 mai à 22h37
le gros des failles c'est simplement un compte standard usurpé cumulé à une absence total de gestion des droits dans le SI.
Le 4 mai à 07h37
Ce sont deux opérations bien différentes.
Le 2 mai à 01h41
Le 2 mai à 08h17
Minimalisation des données je crois que ca s'appelle
Le 30 avril à 22h27
Le 30 avril à 23h18
"Préparez-vous au burnout ?!"
Le 1er mai à 00h04
gèrene fait rien...François Fillon avait raison, ce pays est en faillite, mais pas à cause de sa dette (qui d'ailleurs à quasi doublée depuis qu'il a prononcé ces mots, comme quoi...), mais bien parce qu'il est géré par des infirmes du bulbe, élus par de non moins décérébrés...
Le 1er mai à 00h21
Le 1er mai à 07h52
PatrieTitres"!!!En attendant je trouve l'ANSSI un peu légère, peut-être car un peu juge et partie étant un organisme étatique qui ressemblerait presque, niveau rôle préventif faisant partie de ses mission, à un "France Passoire".
Modifié le 1er mai à 13h58
PS: fRance patrie, c'est l'armée, pas l'ants :p
Le 1er mai à 08h00
"c'est la faute de x si on a eu un ransomware" vs "Pourquoi le ransomware a réussi à passer?"
Le 1er mai à 08h20
Le 1er mai à 16h49
Plus de contrôles, de pen-test et à la clé des amendes quand on constate de la négligence grave (par exemple l'absence de 2FA pour ce qui est sensible ou critique).
Il y a eu une certaine prise en compte des risques liés aux ransomware, mais bien moins pour les fuites de données personnelles, par manque d'impact financier quand ça fuite.
Le 2 mai à 17h32
D'accord avec toi faut la même pour les données sensibles et d'état
Le 2 mai à 11h20
Pour un DAF si le projet rapporte 0 et qu'il n'y a pas de risque d'un perdre, la décision est prise à tout jamais.
Ce sont les financiers qui dirigent, les projets sont donc priorisés par ce qu'ils rapportent et ce qu'ils coûtent à ne pas être fait.
On veut prioriser? Faut que le risque de fuite passe dans le top 3 des projets des organisations.
Exemple de la qualité de service vendue dans les contrats: le montant de la pénalité en cas de non respect est l'indicateur de sérieux du prestataire. S'il vous offre 1 mois gratuit d'hébergement en cas de sinistre sur son datacenter il n'a aucun intérêt passer du temps et de l'argent à faire une redondance ou auditer son système anti-incendie.
Le 2 mai à 18h39
Et pour NIS 2 : https://nis2compliant.org/fr/quelles-sont-les-amendes-nis2/? 10 000 000 € ou 2% du chiffre d’affaires annuel mondial
Il manque plus de moyens pour la CNIL pour plus de sanctions
Le 3 mai à 21h15
Désolé, j'ai déjà entendu du DSI trancher sur des projets avec "qu'est-ce qu'il en coûte" x "quel est la probabilté". Hallucinant? C'était un prestataire, donc fallait juste que ça tienne un peu le temps qu'il soit là. La joie des chefs qui calculent leur temporalité.
Le 4 mai à 09h37
Modifié le 2 mai à 11h35
N'y a-t-il pas moins de fuites chez ceux qui hébergent leurs données chez des pros aux USA comme Microsoft ou Amazon qui ont des années d'expérience en sécurité et de bouchage de failles dans leur code ?
Le 2 mai à 16h22
Est-ce au niveau de l'infrastructure ? Là, oui, un Azure ou AWS sera certainement plus sécurisé contre les hackeurs (enfin pas ceux de la NSA :p) quand l'infra elle-même est attaquée. Sauf que de ce que je vois, en général, ce n'est pas vraiment l'infrastructure qui pèche...
Est-ce au niveau applicatif ? Une faille dans une application qui permet de contourner les droits d'accès ? J'y ajoute les erreurs de configuration (comme un service en libre service alors qu'il ne devrait pas, ou une base de données de tests accessibles à tout va et alimenté avec des données de production). Ca arrive déjà beaucoup plus souvent.
Est-ce au niveau utilisateur ? Un compte détourné et utilisé pour récupérer des données ? Bien souvent.
Est-ce un manque de supervision ? Un compte utilisateur qui permet de siphonner l'intégralité d'une base en quelques heures, il y a sans doute peu de raison de penser à un cas d'usage légitime. On le voit souvent aussi.
En bref, le problème des fuites n'est pas tant au niveau hébergeur. C'est surtout après que le problème se pose... Et là, c'est plus une question de moyen. Et tant que réparer et gérer une fuite "coutera moins cher" au responsable de traitement (d'un point de vue purement financier j'entends) que d'investir dans la sécurité, ce n'est pas demain la veille que l'on aura de véritables investissements dans la sécurité...
Le 3 mai à 10h28
Mais, la responsabilité de la sécurité est partagée : le client est responsable des droits d'accès qu'il donne et ne peut en aucun cas engager cette du CSP s'il a déployé une VM en public avec un mot de passe faible (par exemple).
Donc tu peux avoir des attaques au niveau de l'hébergeur, mais dont la source provient d'une négligence du client. (ce que tu évoques après sur la partie applicative, mais c'est assez diffus avec le Cloud justement)
Modifié le 2 mai à 18h34
Il y en a à la pelle des failles dans les produits Microsoft rien qu'à voir le patch tuesday tout les mois
Chez Apple il y en a eu un bon lot l'année passée : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0258/ et encore récemment :
Le 4 mai à 08h05
Le 4 mai à 09h54
Alors la cybersecurité je pouffe.
Et je parle même pas de la sécurité de la santé où les informations en claires se baladent dans des serveurs hospitaliers protégés par des mots de passe bidons
Le 4 mai à 10h44
En plus, je préfère que l'on en sache le moins possible de moi même dans l'administration et préfère gérer moi-même ce que je leur fournis. Big brother, très peu pour moi !
Petit rappel : la loi informatique et libertés du 6 janvier 1978 a été votée pour éviter un SAFARI, un projet d’interconnexion des fichiers de l'État. Et depuis, on n'arrête pas de connecter les systèmes d'information entre eux !
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?