Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : Schneider Electric conforme au référentiel de l’ANSSI

Cybersécurité : Schneider Electric conforme au référentiel de l’ANSSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Schneider Electric devient le premier Prestataire d’Intégration et de Maintenance Spécialisé en Cybersécurité selon le référentiel de l'ANSSI. Les équipes de services en cybersécurité industrielle de Schneider Electric sont en première ligne pour assurer la protection des SCADA des opérateurs d’importance vitale (OIV).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'ANSSI avertit des risques de sabotage dans les SI de l'industrie en France - Le Monde Informatique

L'ANSSI avertit des risques de sabotage dans les SI de l'industrie en France - Le Monde Informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les entreprises françaises n'ont jamais été aussi vulnérables. Des agents dormants infiltrés dans les systèmes informatiques menacent, surtout dans l'industrie, selon l'ANSSI.

Stéphane NEREAU's insight:

Le deux responsables de la sécurité ont également souligné que l'industrie leur paraissait particulièrement vulnérable à ces menaces dormantes. La banque, l'aérospatiale et l'automobile sont rompues à de bonnes règles de sécurité. Les PME sont évidemment une autre cible assez facile, Guillaume Poupard voit dans le recours au cloud computing une bonne parade.


 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : la loi met sous pression les entreprises sensibles

Cybercriminalité : la loi met sous pression les entreprises sensibles | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’Anssi devra obliger les opérateurs d’importance vitale à mieux se protéger. C’est une nécessité pour ceux dont le fonctionnement est critique pour la sécurité nationale.

Stéphane NEREAU's insight:

Une panne géante qui plongerait la France dans le noir, un détournement qui ferait dérailler un train, ou une attaque massive, qui mettrait hors d’usage un réseau de télécommunications. Tels sont quelques uns des dangers considérés comme plausibles que souhaite éviter l’Etat français. Pour ce faire, le gouvernement a fait voter fin 2013 dans le cadre de la dernière loi de programmation militaire (LPM) un dispositif renforçant les obligations de sécurité des « opérateurs d’importance vitale » (OIV), ces organisations ou entreprises dont « l’indisponibilité risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation », définit la loi.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

SCADA, LPM, ANSSI, OIV, OINV : Que retenir ? Comment avancer ?

Promulguée en décembre dernier la LPM, loi n° 2013-1168 du 18 décembre 2013 « relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale » (plus communément appelée « Loi de Programmation Militaire ») a fait couler beaucoup d’encre. L’article 20, portant sur les « interceptions de sécurité et accès administratif aux données de connexion », en a été la cause principale et a fait l’objet de nombreux commentaires.

Stéphane NEREAU's insight:

Cette loi contient de nombreux articles qui dépassent le cadre de ce billet ; nous allons nous concentrer sur le chapitre IV et les articles 21 à 25 qui détaillent les dispositions relatives à la « protection des infrastructures vitales contre la cybermenace ». Depuis l’attaque Stuxnet en 2010, les publications de failles et d’outils offensifs ciblant les « composants SCADA » se sont multipliées. Par ailleurs, de nombreux systèmes sont exposés et accessibles directement sur Internet et peuvent être détectés au moyen de simples requêtes dans un moteur de recherche. Concrètement : il peut suffire de quelques clics de souris pour accéder à des fonctions de pilotage et perturber significativement le comportement d’un site industriel. La capture d’écran ci-contre en est l’illustration : il s’agit d’un système de régulation de chauffage accessible en ligne avec login et mot de passe par défaut.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité des OIV : publication d’une nouvelle vague d’arrêtés sectoriels | Agence nationale de la sécurité des systèmes d'information

Cybersécurité des OIV : publication d’une nouvelle vague d’arrêtés sectoriels | Agence nationale de la sécurité des systèmes d'information | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après l'entrée en vigueur au 1er juillet 2016 des premiers arrêtés sectoriels, la mise en place effective des dispositions réglementaires relatives à la sécurité des systèmes d'information des opérateurs d'importance vitale (OIV) se poursuit, avec la publication de six nouveaux arrêtés relatifs aux secteurs de l'énergie et des transports.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

LPM, cyber et OIV : nécessité des solutions et manoeuvre en terrain miné

LPM, cyber et OIV : nécessité des solutions et manoeuvre en terrain miné | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si le risque cyber est en train de se hisser au premier rang des préoccupations des autorités françaises, plus frileuses sont les entreprises et nombreux sont les écueils et les adversaires potentiels à davantage d'obligations et d'exigences réglementaires. En dépit d'un discours du directeur général de l'ANSSI globalement bien accueilli lors des dernières Assises de la sécurité à Monaco (1), des réserves mais aussi une certaine opposition transparaissent voire viennent augurer de possibles difficultés à venir dans la mise en œuvre des (futures) mesures garantes de l'état d'esprit lié au volet cyber de la loi de programmation militaire (LPM) actuelle (2014/2019). L'arrivée prochaine des décrets mais surtout les groupes de travail qui démarrent en vue d'élaborer les futurs arrêtés sectoriels (2) sont marqués par le triple sceau de la difficulté : l'inconnu sinon l'angoisse de la nouveauté, un contexte économique en berne et une contestation discrète mais bien réelle. Avancer en terrain miné pour atteindre un objectif courageux et nécessaire pourrait réclamer de nouvelles idées voire des aménagements.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité – Où sont vos données critiques ?

Sécurité – Où sont vos données critiques ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Pas besoin d’attendre une cyberguerre… Au quotidien, des milliers d’entreprises sont confrontées à des attaques, visibles ou non, sur leur système d’information. Un sujet loin d’être seulement technologique.
Stéphane NEREAU's insight:

Une affaire de culture d’entreprise
Faut-il cependant se concentrer uniquement sur la protection de ses données critiques, quitte à être moins vigilant avec d’autres parties du SI ? « Ce n’est souvent pas aussi simple, remarque Florent Skrabacz, responsable des activités sécurité chez Steria. La protection des données critiques pour une banque, par exemple, ne saurait se passer d’une prévention des phishing 4 ciblés qui profitent des failles de ses sites Internet… » Dans un tel cas, la compromission des identités des clients sera toute aussi lourde de conséquences qu’une intrusion. Pour lui, la sanctuarisation des points les plus critiques du SI doit s’accompagner d’une approche systématique de la gestion des risques, avec des solutions de sécurité standardisées qui couvriront le reste du système… même si cela demande une analyse rigoureuse de prime abord. « Ce travail de fond sur la gestion des risques numériques n’est pas fait aujourd’hui en France, admet Laurent Heslault. Les entreprises sont encore trop en mode “tactique”, avec l’achat d’un produit précis pour contrer une menace précise. Il leur manque cette vision top-down qu’on a vu apparaître dans les pays anglo-saxons, scandinaves ou même en Inde. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Chez l'ANSSI, on vient chercher du soutien

Chez l'ANSSI, on vient chercher du soutien | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il était difficile de rater le stand de l’ANSSI lors de cette treizième édition des Assises de la Sécurité. L’agence a beau ne rien vendre, son stand ne désemplissait pas. Ce qui a bien entendu attisé notre curiosité : que peuvent bien venir chercher les visiteurs des Assises sur le stand de l’ANSSI ? Nous sommes allés poser la question au contre-amiral Dominique Riban, son directeur général adjoint.

Stéphane NEREAU's insight:

on venait poser des questions sur les SCADA. Le contre-amiral nous a assuré qu’il n’amenait pas le sujet sur la table simplement parce que c’est l’axe de communication officiel du moment, mais bien parce que l’agence était cette année particulièrement sollicitée à ce sujet. Selon lui, et comme le mentionnait déjà Patrick Pailloux dans son discours d’ouverture, les visites sur le stand de l’ANSSI montrent qu’il existe dans ce domaine une différence de perspective fondamentale entre la sûreté de fonctionnement et la sécurité de l’information, qui repose sur l’intégrité des données transmises par les capteurs de l’équipement. Et les exploitants semblent parfois encore confondre les deux : les dispositifs de sûreté ne peuvent s’activer et empêcher une catastrophe si les informations qu’ils reçoivent des capteurs sont falsifiées et indiquent que tout va bien. Les collaborateurs de l’ANSSI avaient donc à coeur de marteler cette différence, dans l’espoir que l’écho parvienne jusqu’au automaticiens par l’intermédiaire des RSSI.

No comment yet.