L’appel à projets sur la cybersécurité pointé du doigt par l’Anssi
Anssi soit-il
Le 20 juillet 2013 à 06h25
3 min
Droit
Droit
L’Agence nationale de la sécurité des systèmes d'information vient d’attirer l’attention sur un appel à projets relatif à la cybersécurité. Cet appel veut ainsi susciter la recherche et le développement dans ces technologies au « cœur de filière du numérique. »
Disponibilité, intégrité, confidentialité. C’est sous ces trois exigences que l’ANSSI incite les entreprises à répondre à l’appel à projets lancé dans le cadre de la réorientation du Programme gouvernemental d’Investissements d’Avenir. « La cybersécurité doit être à même de concilier les enjeux économiques, sociétaux, stratégiques, et les objectifs d’indépendance et de souveraineté nationale, tels qu’ils ont été définis notamment par le Livre blanc de la défense et de la sécurité nationale » explique l'Agence.
Cet appel à projets de R&D fait partie du « coeur de filière du numérique », programme doté d’un budget global de 150 millions d’euros. Il concerne spécialement « les technologies numériques stratégiques, dont la maîtrise par les entreprises est susceptible d’être une source de différentiation majeure, d’en accroitre la compétitivité, de créer de nouvelles activités industrielles ou de services et d’en favoriser le développement. »
Cinq axes dans cet appel à projets
Dans le détail, cinq axes technologies sont explorés :
Des terminaux mobiles sécurisés et des applications de confiance « Face à la menace d’interception des communications, démultipliée par le développement des usages connectés et de la mobilité, le besoin de solutions commerciales sécurisées pour la protection des informations sensibles (c'est-à-dire de niveau équivalent à « confidentiel industrie » pour le secteur industriel ou « diffusion restreinte » pour l’Administration) est avéré »
Des Solutions de protection des infrastructures et dispositifs voix/visiophonie sur IP, qui visera notamment une sécurisation de bout en bout de la voix ou de la visio.
Des outils passifs de détection et de corrélation à haut débit, outils d’investigation après incidents. L’appel cible ici notamment la capacité de « récupérer en temps réel les métadonnées pertinentes issues du trafic réseau, d'analyser ces données pour y détecter d'éventuelles attaques et de remonter des alertes dans un format normalisé. »
Des solutions de protection des dispositifs SCADA (Supervisory Control and Data Acquisition). Il s’agira ici « de développer des gammes de moyens de protection, que ce soit en matière d’IDS/IPS (détection) ou de pare-feu (filtrage). »
Enfin, l’appel réclame des solutions de supervision de la sécurité (SIEM) maîtrisées. « Face aux multiples formes que peuvent prendre les attaques sur les systèmes d’information, des outils d’analyse et de corrélation de journaux d’événements de type SIEM (Security Information Event Management) s’avèrent indispensables ».
Une triple exigence
L'appel est publié intégralement sur le site de la Caisse des Dépôts. Il pose plusieurs exigences, déjà qualitatives avec un fort niveau de confiance (et donc de transparence), « une grande facilité d’emploi » et « un soin marqué pour la standardisation ». En pratique, l'entreprise élue sera éligible à des soutiens financiers par subventions ou intéressement. L’Anssi souligne que les projets devront être déposés « sous forme électronique, impérativement avant la clôture de l’appel à projets, la date et l’heure de réception faisant foi le 29 novembre 2013 à 12h00. »
L’appel à projets sur la cybersécurité pointé du doigt par l’Anssi
-
Cinq axes dans cet appel à projets
-
Une triple exigence
Commentaires (14)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 20/07/2013 à 06h53
La boîte de pandore a été ouverte, croyez-vous qu’il y ait assez d’argent volontaire pour pouvoir essayer de fermer toutes les portes ?
(j’en doute fort, déjà quand on utilise addblock+ c’est l’hystérie des capitalistes pas très catholiques)
Le 20/07/2013 à 07h01
L’appel cible ici notamment la capacité de « récupérer en temps réel les métadonnées pertinentes issues du trafic réseau, d’analyser ces données
Pour cette partie, vous pouvez demander au renseignement américain… ils ont déjà une solution fonctionnelle " />
Sinon, c’est plutôt bien qu’on s’y intéresse (en espérant que ce ne soit pas trop tard)
Le 20/07/2013 à 07h31
C’est une très bonne initiative, mais totalement contradictoire avec l’affaire “Open Bar” (cf vos news sur le sujet) qui concerne l’armée, endroit où on peut imaginer que l’importance de pouvoir tenir des conversations “secrètes” est primordial.
Il faudrait donc déjà que l’état mette un peu de cohérence dans ses choix stratégiques !
Le 20/07/2013 à 08h52
C’est une très bonne initiative, mais totalement contradictoire avec l’affaire “Open Bar” (cf vos news sur le sujet) qui concerne l’armée, endroit où on peut imaginer que l’importance de pouvoir tenir des conversations “secrètes” est primordial
aucune contradiction avec l’usage des produits MS dans l’armée.
deja, l’armée utilise un reseau deconnecté d’internet pour proteger ses données confidentielles.
et s’il y avait des backdoors dans les produits MS, ne crois tu pas que Snowden aurait leaké les infos à ce sujet? Tu t’imagines vraiment que les logiciels open source offrent une garantie contre les backdoors placées discretement sous forme de faille de securité?
ensuite, de ce qui est dit dans l’article, il ne s’agit pas de proposer un replacement à windows, il semble qu’il s’agit de projets visant à examiner le traffic et proteger les infrastructures existantes, et à fournir des solutions de communications VoIP independantes des editeurs americains.
Le 20/07/2013 à 11h41
Le 20/07/2013 à 16h17
Attaquer un organisme gouvernemental ou mettre à genoux une des plus importantes sociétés américaines, ce n’est pas exactement la même responsabilité pour le journaliste
c’est pourtant bien pire d’attaquer un gouvernement qu’une societe privée.
si les journalistes avaient entre les mains des preuves que des backdoor existent dans les produits MS, ils n’auraient pas hesité une seule seconde à les publier… Le scoop du siecle ça se refuse pas.
mais vu le nombre de chercheurs en secu qui examinent les produits MS depuis des decenies, s’il y avait des backdoors dans windows, ça ferait longtemps qu’elles auraient été exposées.
Le 20/07/2013 à 16h45
Le 20/07/2013 à 19h17
Le 21/07/2013 à 00h06
Le 21/07/2013 à 12h12
Vu qu’il n’ y a plus de news SNOWDEN , je mets un lien vers une qui en est la suite :
et c’est repartit pour un tour
Ceci ne fait que renforcer mes convictions , SNOWDEN a été manipulé pour refourguer des documents obsolètes car à bulffdale la nsa a créé une nouvelle ferme de serveur de 5 zettaoctets , bien plus performante que ce qui a été révélé .
Le 21/07/2013 à 13h43
et _NSAKEY c’est du boudin ?
Wikipediac’est du pipeau!
des chercheurs du monde entier se sont penchés là dessus. Cette clef ne permet pas l’execution de code à distance, et n’offre pas non plus la possibilité de décrypter ce qui est crypté par l’utilisateur. Si ça avait été le cas, par reverse engineering en partant de cette clef, des backdoors auraient été découvertes très rapidement.
cette clef permet juste de vérifier quels modules cryptographiques ont le droit d’être installés sur la machine.
dans le pire des cas, avec cette clef, la NSA aurait pu créer un module crypto d’interception de clef, mais pour cela il aurait fallu que l’utilisateur l’installe d’abord sur son système…! Autrement dit, c’est totalement inutile, car si la NSA peut convaincre quelqu’un d’executer du code, nul besoin de cette NSAkey pour installer un trojan.
la vraie raison de cette clef est probablement que la NSA voulait pouvoir déployer ses propres modules cryptographiques sur les machines gouvernementales sans passer par Microsoft (normalement, les modules de cryptographie doivent être signés par MS pour que Windows accepte de s’en servir).
Le 21/07/2013 à 13h52
La faille utilisé par le dropper de DUQU existait depuis au moins win 95
et des 0day comme ça on en trouve un paquet dans les malwares gouvernementaux de ces dernières années
ce qui rejoint ce que je disais il y a quelques semaines.
il n’y a pas de backdoor évidente dans Windows ou linux.
mais la NSA peut compter sur la presence de failles de sécurité (accidentelles, ou placées volontairement y compris dans un produit open source).
la plupart des failles découvertes existent depuis des années, que ce soit les failles de navigateurs, de kernel, …
ça concerne aussi bien MS que le monde “libre”.
ex: la faille qui affecte toutes les versions d’android depuis Android 1.6 (au moins).
ou encore le bug de génération de clefs de Debian qui conduisait à la création de clefs facilement cassables (qui est resté plusieurs années avant d’être détecté)
on peut imaginer que ces bugs sont accidentels, tout comme on peut imaginer qu’un contributeur affilié avec la NSA les a discrètement placés là.
Le 24/07/2013 à 14h19
Le 24/07/2013 à 14h37