<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>OIV - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/oiv/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/oiv/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 02 Jan 2020 10:16:51 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>OIV - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/oiv/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Administration sécurisée : que dit le nouveau guide ANSSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/</link>
		
		<dc:creator><![CDATA[Fl0ri4nCl3rC]]></dc:creator>
		<pubDate>Fri, 08 Jun 2018 16:54:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[administration]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=10904/</guid>

					<description><![CDATA[<p>Fin Avril 2018, l&#8217;ANSSI a publié une deuxième version de son guide « Recommandations relatives à l&#8217;administration sécurisée des systèmes d&#8217;information ». Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Fin Avril 2018, l&rsquo;ANSSI a publié une <a href="https://www.ssi.gouv.fr/guide/securiser-ladministration-des-systemes-dinformation/">deuxième version de son guide « Recommandations relatives à l&rsquo;administration sécurisée des systèmes d&rsquo;information »</a>.</em></p>
<p><em>Affirmation des grandes orientations sécurité, précisions importantes et nouvelles préconisations : cet article propose une synthèse objective des changements apportés dans cette récente version, afin d’en faciliter l’appropriation par les acteurs du SI et de sa sécurité, et guider de potentielles évolutions dans la pratique de l’administration.</em></p>
<h2><strong>Une nouvelle version reposant sur les retours terrains</strong></h2>
<p>L’administration d’un SI est, en raison des missions qui lui sont associées (installation et paramétrage des systèmes, mises à jour, supervision…) et des capacités qu’elle délivre à ses exécutants (capacités d’action étendues sur les biens, accès direct aux données sensibles…), une composante fondamentale de la stratégie de sécurisation d’un système.</p>
<p>Un <a href="https://www.ssi.gouv.fr/uploads/2015/02/NP_SDE_DAT_NT_Archi_Admin.pdf">premier guide sur le sujet</a> fut diffusé par l’ANSSI en 2015, et a servi de cadre de référence pour des entreprises et administrations afin d’appuyer leurs chantiers de mise en conformité, par exemple dans le cadre des homologations de sécurité de leur système. Depuis, l’ANSSI a échangé avec les différents acteurs du monde du SI et de sa sécurité, bénéficié de retours d’expérience concernant l’interprétation et l’adoption de ce guide et constaté sur le terrain (à travers audits, entretiens et études documentaires notamment) son implémentation effective.</p>
<p>Si elle ne bouleverse pas la ligne directrice, cette nouvelle version apporte de nombreuses clarifications et précisions d’importance sur les orientations fondamentales de l’ANSSI et couvre certains non-dits, le tout dans une approche plus didactique et claire permettant une meilleure appropriation par les publics visés : les sections sont réorganisées, parfois épurées, et souvent accompagnées de schémas de principe facilitant la compréhension concrète des attendus. Elle propose également quelques compléments sur l’état de l’art et la maturité de certaines solutions spécifiques.</p>
<h2><strong>Des orientations fondamentales confirmées<br />
</strong></h2>
<p>Au global, les niveaux d’exigence sont conformes à ceux de la première version et les objectifs fondamentaux y sont confirmés : <strong>maximiser la protection du SI d’administration et la protection du SI administré en cas de compromission du SI d’administration, suivant le principe régulièrement mis en exergue de « défense en profondeur »</strong>.</p>
<p>Entre autres, l’ANSSI réaffirme la nécessité :</p>
<ul>
<li>D’employer des postes dédiés à l’administration (ou, si une dégradation importante du niveau de sécurité peut être accepté, des contextes dédiés sur un même support physique), durcis, cloisonnés de tout autre système, et dont le disque est chiffré (R9-R14)</li>
<li>De privilégier le principe de précaution prévalant en matière de virtualisation. La complexité des solutions de virtualisation et la difficulté à évaluer ou maîtriser leurs mécanismes de cloisonnement engendrent des réserves importantes sur leur utilisation en contexte sensible (R7)</li>
<li>D’une authentification forte, ne se limitant pas à un <a href="https://www.riskinsight-wavestone.com/2018/02/remedes-contre-maux-de-passe/">simple mot de passe</a>, de comptes dédiés pour les administrateurs et de l’application stricte du principe de moindre privilège pour leurs activités (R27, R29, R36, R39)</li>
<li>D’un Maintien en Conditions de Sécurité (MCS) / <em>Patch management</em> rigoureux sur tous les systèmes, et tout particulièrement sur les composants d’administration (R42)</li>
<li>D’un chiffrement de l’intégralité des flux d’administration, selon les recommandations du RGS (R24).</li>
</ul>
<h2><strong>Des précisions importantes apportées<br />
</strong></h2>
<p>Plus que des nouvelles mesures, <strong>l’ANSSI détaille plusieurs d’entre elles pour éviter les erreurs d’interprétation et assurer une mise en phase avec l’état de l’art</strong> :</p>
<ul>
<li>La réalisation d’une analyse de risques et sa révision régulière sont recommandées dès le début du guide (R4), preuve supplémentaire que celui-ci est construit dans une approche plus globale de la SSI</li>
<li>La notion de zones de confiance est définie très explicitement, et la relation par défaut « une zone de confiance métier = une zone d’administration dédiée » est avancée sans ambiguïté (R5, R22)</li>
<li>Si le cloisonnement SI métier / SI d’administration apparaissait déjà dans la première version, le nouveau guide insiste à de nombreuses reprises, schémas à l’appui, sur toutes les dimensions à prendre en compte, certaines étant potentiellement négligées : réseau physique, infrastructures serveur et stockage et leurs interfaces physiques, annuaires…doivent être dédiés au réseau d’administration (R15, R18, R19, R28, R29). Aucune mutualisation ne peut être mise en œuvre.</li>
<li>Les outils d&rsquo;administration installés localement sur les postes sont à éviter, en ce qu’ils diminuent potentiellement leur maîtrise (R22)</li>
<li>L’utilisation de produits qualifiés par l’ANSSI fait l’objet d’un rappel important : pour chacun, il est nécessaire de prendre garde à la version de produit qualifiée, et à la cible de sécurité définie lors de cette démarche, possiblement en déphasage avec l’usage réalisé (R6)</li>
<li>Les pratiques liées au nomadisme sont l’objet d’une position plus appuyée, insistant sur l’importance de maîtriser entièrement les postes concernés (R48 à R50). De plus, la notion d&rsquo;évaluation du « niveau de confiance » des différentes populations d&rsquo;administration est explicitement avancée dans ce cadre (R51), généralisant la distinction internes/prestataires du précédent guide.</li>
<li>Considérant le besoin de connexion du poste d’administration vers le poste bureautique, l’ANSSI émet un avis relatif aux logiciels de connexion répondant à cet usage : aujourd’hui, aucun produit du marché ne répond aux exigences de sécurité associées, et ne peut être considéré « de confiance » (section 4.2)</li>
<li>De la même façon, l’ANSSI exprime des réticences quant aux solutions désignées comme « bastions » par différents éditeurs aujourd’hui, et qui n&rsquo;offrent a priori pas de gages de sécurité suffisants, ou mènent à des usages non conformes aux profils de sécurité qu&rsquo;ils sont en mesure de fournir (section 12.1). L’usage de simples « rebonds » peut alors être à privilégier.</li>
</ul>
<p>La place plus importante et appuyée de ces mesures montre l’importance qu’elles revêtent aujourd’hui aux yeux de l’ANSSI, et indique que d’importants efforts peuvent encore être nécessaires pour leur adoption sur de nombreux systèmes.</p>
<h2><strong>Quelques « nouveautés », prévenant les écueils parfois rencontrés<br />
</strong></h2>
<p>S’il n’apporte pas de changement majeur, ce nouvel opus apporte <strong>quelques nouveautés</strong> sur des points précis. Certaines relèvent de <strong>l’explicitation de mesures </strong>qui n’étaient pas clairement exposées dans le guide précédent :</p>
<ul>
<li>La restriction, pour l’administration du SI, à l’utilisation d’équipements entièrement maîtrisés (R8), excluant les dispositifs personnels (BYOD)</li>
<li>L’importance de disposer de documentation et cartographie exhaustives des systèmes (R3), bien que le rôle des administrateurs dans sa constitution et son maintien ne soit pas précisé.</li>
<li>La nécessité de changer les mots de passe par défaut des équipements (R34)</li>
<li>Le besoin de sauvegarder, au même titre que sur le périmètre métier, les données et composants du SI d’administration, et de réaliser des tests de restauration (R45)</li>
<li>La notion « d&rsquo;administration du SI d&rsquo;administration » à prendre en compte, avec des standards à minima aussi exigeants, comprenant notamment des postes et serveurs dédiés (section 12.4)</li>
</ul>
<p>D’autres préconisations nouvelles reposent sur un socle déjà présent dans la première version du guide, mais font l’objet de <strong>compléments importants, menant potentiellement à de nouveaux chantiers </strong>:</p>
<ul>
<li>L’importance de la <a href="https://www.riskinsight-wavestone.com/2017/03/acces-privileges-la-face-sombre-de-liam/">gestion des habilitations</a> spécifique des administrateurs est rappelée, et l’utilisation de groupes et de référentiels d’habilitations est désormais clairement recommandée (R40), afin d’apporter clarification et allègement considérable de ce processus</li>
<li>Les comptes, s’ils doivent être dédiés à l’administration, doivent également être distincts entre les différents domaines techniques (section 7.1)</li>
<li>Le rôle des administrateurs fait toujours d&rsquo;eux des plaques tournantes de la sécurité des SI, mais le guide indique désormais que « pour toute question relative à la sécurité des systèmes d’information (SSI), un administrateur doit pouvoir s’adresser à des référents internes de l’entité » (section 2.2). Dans la précédente version, ce soutien à l’administrateur n’apparaissait pas et pouvait le laisser apparaître comme seul responsable de la sécurisation</li>
<li>Des moyens d’échanges (mail, messagerie instantanée…) entre administrateurs au sein même du SI d’administration sont recommandés (R53), afin d’éviter les contournements et fuites de données potentielles parfois envisagés lorsque ces fonctionnalités sont absentes : passage par un serveur non prévu à cet effet ou, pire, détour par l’environnement bureautique</li>
</ul>
<p>Enfin, <strong>un seul point discuté dans la première version disparaît </strong>: Le dispositif de diode n’est plus évoqué, au profit d’un système d’échanges hors SI d’administration répondant mieux aux besoins fonctionnels de l’administration, en ce qu’il permet des échanges bidirectionnels, et assurant un certain niveau de sécurité (au niveau réseau et logiciel, et non plus matériel).</p>
<p>Les mesures de sécurité associées restent cependant pertinentes dans certains contextes, où des risques spécifiques doivent être couverts.</p>
<h2><strong>Une mise à jour bienvenue<br />
</strong></h2>
<p>Sans provoquer de changement fondamental sur les principes de l’administration sécurisée, ce guide oriente bien plus clairement les acteurs concernés du SI. La précision de la pensée de l’ANSSI sur de tels sujets est en particulier primordiale pour les entreprises et administrations gestionnaires de systèmes sensibles : les principes exposés guideront une partie importante des interactions avec ces entités, et in fine les décisions d&rsquo;homologation.</p>
<p>En plein compte-à-rebours règlementaire, notamment en ce qui concerne <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">les OIV et la LPM</a>, la diffusion de ce nouveau guide est <strong>l’occasion de conforter son interprétation des recommandations et les orientations prises pour la sécurité de chaque SI, ou à défaut de (re)considérer des chantiers fondamentaux non encore menés</strong> et répondre au <a href="https://www.riskinsight-wavestone.com/2017/12/6c-6-cles-pour-la-cybersecurite-en-2018/">contexte sécurité actuel</a>.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2018/06/administration-securisee-guide-anssi/">Administration sécurisée : que dit le nouveau guide ANSSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réussir sa mise en conformité à la loi de programmation militaire</title>
		<link>https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Thu, 08 Dec 2016 23:30:54 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=9332</guid>

					<description><![CDATA[<p>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des opérateurs d’importance vitale (OIV). Elle traduit les orientations du livre blanc sur la défense et la sécurité...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La loi de programmation militaire (LPM) de décembre 2013 a notamment servi de véhicule législatif pour adresser le sujet de la <strong>cybersécurité des opérateurs d’importance vitale</strong> (OIV). Elle traduit les orientations du <a href="http://www.defense.gouv.fr/content/download/206186/2286591/file/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf">livre blanc sur la défense et la sécurité nationale</a>, publié en avril de la même année.</em></p>
<p>En particulier, le <a href="https://www.legifrance.gouv.fr/eli/loi/2013/12/18/DEFX1317084L/jo#JORFSCTA000028338829">chapitre IV de la LPM</a> donne plus de pouvoirs au Premier ministre et à l’ANSSI en matière de sécurité et de défense des systèmes d’information. Ce texte responsabilise pour la première fois les OIV quant à la<strong> sécurisation de leurs systèmes d’information d’importance vitale</strong> (SIIV).</p>
<p>Depuis mi-2016, les OIV se voient préciser secteur par secteur ce que l’État attend officiellement d’eux, <em>via</em> la publication d’arrêtés sectoriels. Les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">produits de santé</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">gestion de l’eau</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">alimentation</a> » ont ainsi ouvert le bal le 23 juin dernier pour une entrée en vigueur le <strong>1er juillet 2016</strong>, suivis le 11 août par le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063035&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport terrestre</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063081&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport maritime et fluvial</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063127&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">transport aérien</a> », l’ « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063173&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">énergie électrique</a> », le « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063219&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">gaz naturel</a> » et les « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=37F3ABD566E50143723CE9F0CA444F35.tpdila21v_3?cidTexte=JORFTEXT000033063265&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033063030">hydrocarbures pétroliers</a> », pour une entrée en vigueur au <strong>1er octobre</strong>. Le 28 novembre 2016, les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518925&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">finances</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033518974&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033518910">industrie</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521327&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">communications électroniques</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=6B46DBF0FB2B4684C793106B72971539.tpdila22v_2?cidTexte=JORFTEXT000033521374&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000033521322">audiovisuel et information</a> »ont clôturé l’année pour une entrée en vigueur au 1er janvier 2017. <strong>En six mois 13 arrêtés ont décliné la LPM</strong>, ne laissant plus que quelques <a href="http://www.sgdsn.gouv.fr/site_rubrique70.html">secteurs et sous-secteurs</a> à couvrir dans les mois à venir.</p>
<p>Cet article vise, en respectant le secret de la défense nationale, à partager nos retours d’expérience liés aux <strong>projets de mise en conformité</strong> qui ont marqué l’actualité ces derniers mois.</p>
<p>&nbsp;</p>
<h2>Cinq idées clés pour une mise en conformité à la LPM réussie</h2>
<p>L’entrée en application de la LPM mène nécessairement à un <strong>investissement conséquent de la part des OIV</strong>, ne serait-ce que pour décliner la notion de SIIV sur leur périmètre, démontrer leur conformité à chacune des règles et aligner leurs processus et corpus documentaire sur le formalisme imposé par la LPM.</p>
<p>De par ses relations privilégiées avec l’ANSSI et son rôle sur la SSI au sein de son entreprise, <strong>le RSSI est l’acteur légitime pour piloter et animer cette mise en conformité</strong>. De la mobilisation des acteurs à la généralisation des principes de sécurité, en passant par le cadencement des chantiers et la construction de cibles acceptées par tous, quels sont les <strong>facteurs clés de réussite</strong> ?</p>
<p>&nbsp;</p>
<p><strong>1. Par où commencer ? Dresser la liste des SIIV</strong></p>
<p>Tous les OIV doivent <strong>déclarer leurs SIIV à l’ANSSI dans un délai de 3 mois</strong> à compter de l’entrée en vigueur de l’arrêté les concernant. Il est important de noter que <strong>les exigences portent uniquement sur les SIIV</strong>, et non sur l’ensemble du SI de l’OIV. L’identification des SIIV doit par conséquent être un<strong><em> chantier réalisé avec le plus grand soin pour être conforme à la loi tout en limitant les impacts au maximum</em></strong>.</p>
<p>Au-delà des typologies de SI éligibles (proposées en annexe III de chaque arrêté), l’analyse doit partir des <strong>missions d’importance vitale </strong>(MIV) confiées par l’État à l’OIV. Elles sont listées dans les Directives Nationales de Sécurité (DNS), en possession de l’Officier de Sécurité de l’OIV puisque c’est un document classifié Confidentiel Défense. Des <strong>rencontres avec les métiers</strong> permettront ensuite d’affiner la compréhension des processus et de leur transcription sur le SI en termes d’applications.</p>
<p>L’enjeu est ici de définir <strong>une méthode systématique et une justification rigoureuse</strong> sur les critères d’inclusion et d’exclusion des applications potentiellement éligibles.</p>
<p>D’autre part, nos retours d’expérience sur l’identification des SIIV montrent que la logique « d’importance vitale » diffère entre une vision de l’entreprise (qui vise à assurer sa propre survie) et celle de l’État (qui vise à assurer la sécurité des citoyens). Concrètement, les systèmes commerciaux assurant les ventes ou la facturation, ne sont souvent pas répertoriés dans la liste des SIIV.</p>
<p><strong>Les applications d’importance vitale représentent aujourd’hui au maximum 3% du parc applicatif de nos clients grands comptes sur le volet SI de gestion. Les SIIV sont quant à eux constitués de l’ensemble des applications concourant à un même processus d’importance vitale.</strong></p>
<p>&nbsp;</p>
<p><strong>2. Recenser les écarts et dessiner des premières cibles</strong></p>
<p>L’analyse d’écart doit elle aussi débuter au plus vite,<strong><em> sans attendre la stabilisation de la liste des SIIV</em></strong>.</p>
<p>Certes des subtilités techniques seront présentes, mais <strong>des tendances devraient rapidement </strong><b>apparaître</b><strong> sur les nombreux thèmes transverses</strong> tels que la supervision SSI, les cartographies, les principes d’authentification voire la gestion des correctifs de sécurité. Cela, en particulier sur les SI industriels, n’est pas sans poser des interrogations assez importantes.</p>
<p>Ici, l’enjeu est double : <strong>anticiper le macro-budget </strong>qui sera nécessaire à la mise en conformité et l’inscrire dans l’exercice de prévision budgétaire pluriannuel. Expliquer la LPM aux futurs porteurs d’actions et les <strong>mobiliser autour de l’identification de cibles</strong> qui pourraient répondre aux différentes exigences.</p>
<p>Il est crucial de <strong>ne pas traiter la mise en conformité règle par règle</strong> : selon les cas, certaines cibles d’apparence plus complexe permettent de couvrir plusieurs règles à la fois, diminuant ainsi l’investissement nécessaire au global. Ce constat est d’autant plus fort sur la protection des systèmes, où les principes de cloisonnement, les pratiques d’administration et les mécanismes d’authentification sont très liés.</p>
<p>&nbsp;</p>
<p><strong>3. Favoriser la pratique à la théorie</strong></p>
<p>Les situations où il est <strong>difficile de faire converger </strong>les différentes approches sont légions dans ce type de programme. Aussi, le passage à la pratique est souvent le meilleur des alliés :</p>
<ul>
<li>La réalisation d’un<strong><em> audit à blanc </em></strong>technique et organisationnel permettra d’obtenir des réponses factuelles et détaillées et ainsi de débloquer les éventuelles analyses d’écart fastidieuses ;</li>
<li>De même, la réalisation d’une <strong>homologation sur un SIIV pilote </strong>permettra à la fois de préciser le processus d’homologation et le contenu du dossier et fluidifiera d’autant les autres homologations ;</li>
<li>Enfin, la <strong>mise en œuvre sur un SIIV pilote </strong>des principes de sécurisation retenus permettra de concrétiser les modalités d’implémentation spécifiques et transverses et d’affiner les modèles initialement retenus, avant généralisation. Il permettra en particulier d’identifier précisément les besoins relatifs aux systèmes transverses (administration, surveillance, contrôle d’accès…).</li>
</ul>
<p>&nbsp;</p>
<p><strong>4. Paralléliser les chantiers</strong></p>
<p>Les délais associés aux différentes règles sont très ambitieux. Aussi, il est indispensable de traiter en parallèle tous les sujets qui peuvent l’être.</p>
<p>C’est notamment le cas de la formalisation des <strong>guides de durcissement,</strong> des évolutions de la <strong>PSSI, </strong>des processus <strong>d’intégration de la sécurité dans les projets, </strong>des modifications au niveau des <strong>clauses contractuelles </strong>et des processus de <strong>sélection des fournisseurs, </strong>etc.</p>
<p>&nbsp;</p>
<p><strong>5. Tirer parti de la complémentarité des équipes</strong></p>
<p>La LPM aborde le sujet de la cybersécurité au travers d’une loi et en l’inscrivant dans le dispositif SAIV. <strong>Les interlocuteurs sont donc tout aussi nombreux que variés</strong> : les <strong>dirigeants </strong>dans la mesure où la responsabilité pénale de l’OIV est engagée, les <strong>responsables de la sûreté </strong>garants du bon maintien du dispositif SAIV, les <strong>RSSI </strong>interlocuteurs habituels de l’ANSSI, les responsables de la <strong>conformité,</strong> les <strong>métiers </strong>en regard des missions d’importances vitales qu’ils peuvent porter, les <strong>DSI </strong>au vu des impacts potentiels sur le SI, les <strong>achats </strong>sur la gestion des fournisseurs, les <strong>équipes techniques </strong>opérant le SI au quotidien, etc.</p>
<p>Face à cette multitude d’interlocuteurs et d’approches parfois radicalement opposées, il est impératif de voir au-delà de la complexité apparente : cette situation est surtout l’occasion de mobiliser un nombre inédit d’acteurs autour de la cybersécurité et d’ainsi <strong>actionner des leviers jusque-là souvent inaccessibles</strong>. Il est notamment plus facile d’<strong>obtenir les ressources nécessaires </strong>à la bonne réussite du programme lorsqu’autant d’enjeux sont réunis.</p>
<p>&nbsp;</p>
<h2>Un paysage cybersécurité modelé en profondeur</h2>
<p>Les cadrages menés jusqu’à présent par les OIV démontrent une forte <strong>volonté de prendre en compte la LPM le plus en amont possible</strong>, avec au sein des grands comptes que nous accompagnons, plusieurs dizaines de millions d’euros budgétés pour les années à venir.</p>
<p>Par ailleurs, la LPM a <strong>démontré l’intérêt de la cybersécurité à des décideurs historiquement peu mobilisés sur ce sujet</strong>, que ce soit au sein des OIV ou de leurs fournisseurs. Gageons que cette prise de conscience annonce une sécurisation pérenne des SIIV et des SI plus largement.</p>
<p>Un autre aspect structurant et positif de la LPM est à noter : afin de répondre aux besoins des OIV, <strong>le marché est incité à se structurer autour des thématiques cybersécurité.</strong> Il sera donc plus facile, pour les OIV mais aussi les autres entreprises d’avoir recours à des fournisseurs respectant les bonnes pratiques de sécurité.</p>
<p>Dans tous les cas, l’enjeu à venir pour les OIV est de <strong>ne surtout pas réduire la cybersécurité aux programmes LPM </strong>mais bien au contraire de <strong>les utiliser comme accélérateur </strong>pour leurs autres projets, sous peine de délaisser leurs SI critiques non considérés comme vitaux pour la survie de la nation (et ils sont nombreux). Cet équilibre est crucial pour assurer une cybersécurité servant à la fois l’État mais aussi les entreprises concernées.</p>
<p>&nbsp;</p>
<p>Consultez notre <a href="https://www.wavestone.com/fr/insight/operateur-importance-vitale-cybersecurite-conformite-lpm/">synthèse LPM</a> via le site officiel du cabinet, <a href="http://www.wavestone.com">www.wavestone.com</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/12/reussir-mise-conformite-loi-de-programmation-militaire/">Réussir sa mise en conformité à la loi de programmation militaire</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité : l’heure du bilan pour les SOC</title>
		<link>https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/</link>
		
		<dc:creator><![CDATA[Hugo.MORET@wavestone.fr]]></dc:creator>
		<pubDate>Tue, 23 Aug 2016 09:53:40 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CASB]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[PDIS]]></category>
		<category><![CDATA[Security Operations Center]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9163</guid>

					<description><![CDATA[<p>De la création des premières équipes au début des années 2000 à la multiplication des initiatives pour répondre aux premières attaques ciblées dix ans plus tard, les équipes de sécurité opérationnelle ou SOC (Security Operational Center) doivent relever des challenges...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/">Cybersécurité : l’heure du bilan pour les SOC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>De la création des premières équipes au début des années 2000 à la multiplication des initiatives pour <strong>répondre aux premières attaques ciblées</strong> dix ans plus tard, les équipes de sécurité opérationnelle ou SOC (<em>Security Operational Center</em>) doivent <strong>relever des challenges</strong> de plus en plus importants : <strong>détecter</strong> toujours plus efficacement et rapidement pour pouvoir <strong>réagir</strong> de manière appropriée.</p>
<p>À quelles <strong>difficultés</strong> font face ces équipes au quotidien ? Comment <strong>rester efficace</strong> alors que les attaques des cybercriminels deviennent <strong>extrêmement élaborées</strong> ?</p>
<h2>Le SIEM : un pilier du SOC… à condition d’être bien implémenté !</h2>
<p>L’apparition d’outils comme le <strong>SIEM</strong> (<em>Security Information and Event Management</em>), il y a environ 10 ans, a permis aux équipes de sécurité opérationnelle d’<strong>industrialiser</strong> la surveillance en <strong>simplifiant</strong> l’analyse de multiples sources d’événements de sécurité (console antivirus, proxy, <em>Web Application Firewall</em>…). Cet outil a également rendu possible la corrélation de nombreux événements provenant d’équipements ou d’applications hétérogènes pour <strong>détecter des scenarii de menace avancés</strong>.</p>
<p>Cependant, la mise en place d’un SIEM doit être le résultat d’un projet ayant un <strong>investissement proportionnel à la complexité</strong> du système d’information surveillé. En effet, la pertinence d’un SIEM repose à la fois sur :</p>
<ul>
<li>La présence de <strong>contrôles contextualisés</strong> au système d’information (notamment au travers de l’exploitation de la sensibilité des <em>assets</em> surveillés).</li>
<li>L’étude et l’implémentation de<strong> scénarii de menaces</strong> avancés et adaptés aux enjeux du métier de l’entreprise.</li>
</ul>
<p>Concernant le périmètre de surveillance, les premiers équipements habituellement intégrés sont les<strong> équipements de sécurité</strong> car ils sont nativement configurés pour laisser des traces exploitables pour les équipes opérationnelles. Il est néanmoins souvent constaté que leur intégration se limite à une<strong> simple retranscription</strong> des contrôles déjà existants ; ce qui ne permet pas de tirer parti de la corrélation d’évènements proposé par un SIEM.</p>
<p>En revanche, l’intégration d’applications métiers est plus délicate en raison notamment des besoins différents entre les équipes métiers et sécurité : la principale préoccupation pour le métier se résume généralement à l’indisponibilité de son application (ou de certaines de ses fonctionnalités), alors que la sécurité adresse un <strong>éventail de risques plus complet</strong>, que ce soit de l’<strong>indisponibilité</strong>, de la <strong>compromission</strong> de l’<strong>intégrité</strong> de données ou encore de la <strong>fuite</strong> d’informations confidentielles.</p>
<p>Il s’avère donc primordial de <strong>sensibiliser les métiers</strong> aux enjeux sécurité dans leur ensemble pour pouvoir déterminer des scenarii de menace réalistes et propres à chaque périmètre. De plus, ces applications n’ont traditionnellement pas de fonctionnalités avancées en termes de sécurité. Par conséquent, il est difficile de disposer d’un système de surveillance efficace (configuration d’envoi de logs complexe, fichiers de logs très peu verbeux…).</p>
<p>De manière générale, l’implémentation trop simpliste de contrôles dans un SIEM rend l’activité du SOC inefficace. Les équipes de surveillance se voient alors<strong> noyées de « faux positifs »</strong> et les évènements de sécurité sont traités unitairement au lieu d’être <strong>analysés dans leur ensemble</strong> afin de détecter de réels scenarii de menace (par exemple : une authentification non autorisée sur un serveur puis la désactivation de son antivirus devra être traité comme un seul incident à investiguer).</p>
<h2>Des équipes pas assez intégrées dans l’organisation de la sécurité</h2>
<p>Outre les problématiques liées à une mauvaise implémentation du SIEM évoquées ci-dessus, on constate également des problématiques d’ordre <strong>organisationnel</strong>.</p>
<p>En effet, le SIEM est souvent perçu comme une « <strong>boîte noire </strong>» par les analystes de niveau 1 et 2 au sein des équipes du SOC. Cela est généralement dû à la <strong>méconnaissance</strong> des problématiques réelles de production (identification des <em>assets</em> critiques, des interactions entre les différents systèmes…). Les incidents détectés par le SIEM se retrouvent alors tous traités au même niveau <strong>sans aucune priorisation </strong>et identification en amont des éléments les plus sensibles.</p>
<p>Pour maintenir un niveau de compétence suffisant au sein des équipes de sécurité opérationnelle, de la <strong>veille technologique</strong> doit être réalisée par les investigateurs niveau 3 pour ensuite être communiquée aux analystes niveau 1 et 2. Des sujets tels que la<strong> présentation de nouveaux IOC</strong> (<em>Indicator Of Compromise</em>) venant compléter des règles de détection permettront aux équipes de gagner en efficacité dans leur manière d’appréhender les incidents. Ces types d’initiatives contribueront à l’<strong>amélioration continue</strong> du service en évitant sa dégradation dans le temps.</p>
<p>De plus, les équipes doivent <strong>participer en continu aux nombreuses initiatives</strong> sécurités initiées par la DSI tels que des projets de sécurisation des infrastructures ou applications. Par ailleurs, des <strong>exercices de gestion de crises</strong> doivent être organisés afin d’éprouver les différents processus et outils mis en place et de permettre aux interlocuteurs métiers et sécurité de pouvoir échanger sur leurs rôles respectifs en cas de crise.</p>
<p>Dans un contexte où la cybercriminalité ne cesse de se réinventer (comme le démontre l’<a href="http://www.securityinsider-solucom.fr/2016/06/retour-sur-laffaire-swift-synthese-des.html">attaque sur les systèmes <em>Swift</em></a> récente), les équipes opérationnelles sont de plus en plus sollicitées pour intégrer de nouveaux périmètres. Cette <strong>pression constante</strong> exercée notamment par les décideurs accentue les phénomènes de <strong>mauvaise implémentation des contrôles</strong> et de méconnaissance des scénarii de menace réels. Une bonne surveillance nécessite plus qu’un simple envoi de logs dans un SIEM ; les équipes projet doivent s’efforcer de respecter et faire respecter le processus complet d’intégration de nouveaux périmètres : identification des scénarii d’attaques, mise en place des mécanismes de collecte, création des règles de détection, tests et mise en production. L’oubli d’une de ces étapes risque de rendre la collecte des logs du périmètre inutile.</p>
<h2>Quel avenir pour les SOC ?</h2>
<p>De nombreux facteurs vont venir bouleverser l’écosystème des prestataires de la sécurité opérationnelle.</p>
<p>En effet, <strong>la LPM</strong> (Loi de Programmation Militaire) va exiger de tous les OIV (Opérateur d&rsquo;Importance Vitale) de choisir des <strong>prestataires certifiés PDIS</strong> (Prestataires de Détection des Incidents de Sécurité), pour ceux qui font appel à de telles prestations externes. De nombreux prérequis seront nécessaires afin de pouvoir être certifié, tels que le <strong>cloisonnement des données des clients</strong> ou la <strong>mise en place de zones d’administrations</strong> (enclaves), uniquement accessible par le prestataire, par lesquelles les logs seront récupérés pour ensuite être transmis au SIEM. Ces facteurs vont entraîner de nombreux changements au sein des organisations et infrastructures mises en place actuellement.</p>
<p>Par ailleurs, la part grandissante du <em>cloud</em> dans les systèmes d’information des entreprises amène une nouvelle complexité : celle de la c<strong>ollecte des logs auprès des fournisseurs</strong><em>.</em> De nouveaux acteurs sont donc apparus dans le marché de la sécurité : <strong>les CASB</strong> (<em>Cloud Access Security Brokers</em>). Leur promesse : répondre aux problématiques de sécurité pour le <em>cloud</em>. Ces entités se situent entre les utilisateurs et les divers services <em>cloud</em> et proposent de nouvelles briques de sécurité telles que l’utilisation d’API pour détecter directement des scenarii de menaces (création de fichiers de journalisation des accès aux applications, implémentation de ces données dans un SIEM…).</p>
<h2>L’objectif de demain : gagner en maturité</h2>
<p>La sécurité opérationnelle a encore <strong>de nombreux défis à relever</strong>. La plupart des entités assurent actuellement l’<strong>hygiène minimum du système d’information</strong> et la maturité des équipes leur permet de se prémunir des menaces diffuses (virus, spam…). Cependant, le dispositif actuel<strong> doit se renouveler</strong> afin de répondre aux nouveaux enjeux liés à la cybersécurité pour pouvoir lutter contre les <strong>menaces opportunistes</strong> (hacker isolé) et <strong>ciblées</strong> (cyber-mafia, gouvernement), plus complexes à détecter.</p>
<p>Dans ce contexte et face aux obligations légales, les SOC ont (et auront) un <strong>rôle très important à jouer</strong> nécessitant une <strong>expertise technique approfondie</strong> ainsi qu’une <strong>intégration avec la sécurité dans les projets.</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/08/cybersecurite-lheure-bilan-soc/">Cybersécurité : l’heure du bilan pour les SOC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</title>
		<link>https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Mon, 27 Jun 2016 16:11:03 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=9074</guid>

					<description><![CDATA[<p>Le jeudi 23 juin dernier, paraissaient au Journal Officiel de la République Française les trois premiers arrêtés sectoriels déclinant la LPM. Les secteurs « Produits de santé », « Gestion de l’eau » et « Alimentation » ouvrent le bal, pour une entrée en vigueur au...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Le jeudi 23 juin dernier, paraissaient au <a href="https://www.legifrance.gouv.fr/affichJO.do?idJO=JORFCONT000032749513">Journal Officiel de la République Française</a> les trois premiers arrêtés sectoriels déclinant la <a href="https://www.solucominsight.fr/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">LPM</a>. Les secteurs « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749532&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Produits de santé</a> », « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749580&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Gestion de l’eau</a> » et « <a href="https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=667EE5BA821B8FE0E30C5018F964CF3C.tpdila22v_2?cidTexte=JORFTEXT000032749626&amp;dateTexte=&amp;oldAction=rechJO&amp;categorieLien=id&amp;idJO=JORFCONT000032749513">Alimentation</a> » ouvrent le bal, pour une entrée en vigueur au 1er juillet 2016. Le planning annoncé par l’ANSSI est ainsi respecté, même si la grande majorité des arrêtés reste encore à paraitre sur la seconde moitié de l’année.</em></p>
<p><em>Clés de voute du <a href="https://www.solucominsight.fr/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">cadre règlementaire posé en décembre 2013</a>, que faut-il retenir de ces arrêtés émis par le Premier ministre, en coordination avec les ministères concernés et l’ANSSI ?</em></p>
<h1>Des arrêtés très similaires et sans surprise</h1>
<p>Ces arrêtés ne réservent aucune surprise à quiconque a participé aux réflexions sur la LPM ces derniers mois : planning, structure, règles, tout y est. Par ailleurs, c’est désormais officiel, le contenu des arrêtés est quasiment identique d’un secteur à l’autre.</p>
<p><strong>Dès l’entrée en vigueur des arrêtés</strong>, tous les OIV seront tenus de <strong>déclarer à l’ANSSI leurs incidents de sécurité</strong><a href="#_ftn1" name="_ftnref1">[1]</a>.</p>
<p><strong>Dans un délai de 3 mois</strong> à compter de l&rsquo;entrée en vigueur des arrêtés, tous les OIV <strong>devront déclarer leur SIIV à l’ANSSI</strong><a href="#_ftn2" name="_ftnref2">[2]</a> et communiquer les c<strong>oordonnées de leur service de permanence SSI</strong>.</p>
<p>Enfin, tout OIV devra être <strong>conforme à 20 règles de sécurité</strong>, selon des <strong>délais variables d’une règle à l’autre et d’un secteur à l’autre</strong>. Ces règles sont les mêmes pour tous les secteurs à deux exceptions près, concernant les modalités d’accès à distance aux SIIV (authentification simple autorisée pour le sous-secteur des produits de santé et le secteur de l’alimentation) et la supervision SSI (pas de supervision obligatoire des systèmes assurant la sécurité physique et la gestion technique des bâtiments des point d’importance vitale pour le sous-secteur produits de santé).</p>
<p>Si les 20 règles détaillées en Annexe I de chaque arrêté sont publiques, ce n’est pas le cas des <strong>Annexes II, III et IV, marquées Diffusion Restreinte</strong> et notifiées par l’ANSSI aux seules personnes ayant besoin d&rsquo;en connaître. Ces annexes précisent respectivement les délais dans lesquels les opérateurs sont tenus d&rsquo;appliquer les règles de sécurité, les types de système d&rsquo;information potentiellement SIIV, et les types d&rsquo;incidents de sécurité à notifier à l’ANSSI.</p>
<p>&nbsp;</p>
<h1>20 règles pour promouvoir les bonnes pratiques et référentiels ANSSI</h1>
<p>Les 20 règles couvertes par les arrêtés peuvent être regroupées de la manière suivante :</p>
<figure id="post-9077 media-9077" class="align-none"><img fetchpriority="high" decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/06/lpm.png" alt="lpm" width="1248" height="1245" /></figure>
<ul>
<li><strong>Gouvernance</strong> (règles 1 et 20) : être doté d’une Politique de Sécurité du SI (<strong>PSSI</strong>) intégrant la notion de SIIV et posant notamment des exigences en termes de <strong>sensibilisation</strong>, de <strong>formation</strong> et de <strong>reporting</strong> à la Direction de l’OIV. Certains <strong>indicateurs</strong> SSI doivent également être générés (suivi des comptes, patch management, etc.).Ce volet correspond généralement à un chantier mineur de mise à jour du corpus documentaire et des processus déjà existants.</li>
</ul>
<ul>
<li><strong>Maîtrise des risques</strong> (règle 2) : l’OIV doit mener une <strong>homologation formelle</strong> de chacun de ses SIIV, afin d’identifier les risques portés et les mesures de sécurité à mettre en œuvre. La décision d’homologation est prise par une commission interne à l’OIV, en capacité de représenter l’OIV sur le plan pénal. Tout acte d’homologation sera précédé d’un <strong>audit SSI</strong>.Concrètement, les OIV doivent prévoir un audit d’homologation par SIIV, qui sera réalisé conformément au référentiel <strong>PASSI LPM</strong><a href="#_ftn3" name="_ftnref3">[3]</a>, soit par un prestataire qualifié soit par une équipe interne de l’OIV. Le renouvellement de l’homologation est à prévoir à minima<strong> tous les 3 ans</strong>, pour prendre en compte l’évolution du contexte et des menaces.</li>
</ul>
<ul>
<li><strong>Maîtrise des SI</strong> (règles 3 et 4) : il est attendu de l’OIV qu’il connaisse à tout moment les composants constituant chacun de ses SIIV (<strong>cartographies</strong> à disposition de l’ANSSI sur demande) et qu’il sache y déployer tous les <strong>correctifs de sécurité nécessaires</strong> ou mettre en œuvre des <strong>mesures compensatoires appropriées</strong>.Si des inventaires et processus de veille et patch management sont déjà en place, l’enjeu est ici de les décliner concrètement sur chacun des SIIV fraîchement identifiés et surtout de s’assurer de leur pertinence et efficacité dans le temps.</li>
</ul>
<ul>
<li><strong>Gestion des incidents de sécurité</strong> (règles 5 à 10) : au niveau de la <strong>détection</strong> des incidents, les <strong>journaux d’événements</strong> clés doivent être activés, centralisés et archivés, puis <strong>corrélés et analysés</strong> sur une infrastructure dédiée et conformément au référentiel <strong>PDIS</strong><a href="#_ftn4" name="_ftnref4">[4]</a>. Des <strong>sondes réseaux qualifiées</strong> doivent être mise en place entre les SIIV et les réseaux tiers à ceux de l’OIV. Le<strong> traitement des incidents</strong> doit respecter le référentiel <strong>PRIS</strong><a href="#_ftn5" name="_ftnref5">[5]</a> et l’OIV doit posséder un <strong>service de permanence</strong>, communément appeler astreinte, pour assurer le traitement des alertes en 24/7. Enfin, une procédure de <strong>gestion de crise</strong> doit pouvoir être déclenchée sur demande du Premier Ministre afin d’assurer la<strong> cyber-résilience</strong> des SIIV et du SI de l’OIV.Bien que la détection et le traitement des incidents de sécurité soient pris au sérieux par les OIV, c’est un volet de la SSI qui reste assez récent et continue de se structurer. Aussi, la difficulté principale sera d’<strong>aligner les initiatives déjà en place sur les référentiels PDIS et PRIS</strong> et de les étendre aux SIIV. Les OIV les moins avancés sur le sujet auront l’avantage de pouvoir partir d’une feuille blanche.</li>
</ul>
<ul>
<li><strong>Protection des systèmes</strong> (règles 11 à 19) : chaque SIIV devra respecter les bonnes pratiques de sécurité sur l’<strong>authentification</strong> et l’<strong>habilitation des utilisateurs</strong> des SIIV, sur les principes et infrastructures d’<strong>administration</strong>, sur le <strong>cloisonnement </strong>des SIIV et la gestion des flux ainsi, sur les principes d’<strong>accès à distance</strong>, ainsi que sur le durcissement des composants à leur installation.Selon la taille et les typologies de SIIV, l’enjeu est ici de placer le curseur au bon endroit entre cloisonnement des SIIV et fluidité des opérations au quotidien. Des SIIV trop isolés vont entrainer un coût d’exploitation très élevé voire des dysfonctionnements métiers, tandis qu’une gestion trop centralisée maximisera les impacts d’une attaque réussie. Fort heureusement, des solutions permettant d’atteindre le bon compromis existent et sont déjà éprouvés chez certains OIV.</li>
</ul>
<p>Finalement, cet ensemble de règles rappelle les <strong>bonnes pratiques de sécurité</strong> et exige qu’elles soient respectées <strong> à minima sur le périmètre des SIIV</strong>.</p>
<p>Ces arrêtés sont aussi l’occasion pour l’État de <strong>promouvoir les documents produits ces dernières années</strong> en lien avec la cybersécurité et la Sécurité des Activités d’Importance Vitale (SAIV) : référentiels <a href="http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf">PASSI</a> / <a href="http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf">PDIS</a> / <a href="http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf">PRIS</a>, <a href="http://www.ssi.gouv.fr/administration/bonnes-pratiques/">guides de sécurisation</a>, <a href="http://www.ssi.gouv.fr/guide/lhomologation-de-securite-en-neuf-etapes-simples/">stratégie d’homologation</a>, méthodologie d’analyse de risques <a href="http://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-objectifs-de-securite/">EBIOS</a>, <a href="http://circulaire.legifrance.gouv.fr/pdf/2014/01/cir_37828.pdf">IGI 6600</a> sur les SAIV, <a href="http://www.sgdsn.gouv.fr/IMG/pdf/IGI_1300.pdf">IGI 1300</a> sur la protection du secret de la défense nationale, <a href="http://circulaires.legifrance.gouv.fr/pdf/2015/02/cir_39217.pdf">II 901</a> sur la protection des SI sensibles, etc. Les différents guides de bonnes pratique de l’ANSSI seront aussi à considérer pour construire ou faire évoluer les systèmes.</p>
<h1>Des publications salutaires, mais encore de nombreuses incertitudes à lever de manière officielle</h1>
<p>Après la phase d’identification des SIIV et de gap analysis d’ores et déjà amorcée et en cours de finalisation par la plupart des OIV, la publication des premiers arrêtés sectoriels va enfin <strong>permettre une diffusion plus large des règles</strong>. Au-delà des OIV et de ceux qui les accompagnent auourd’hui, l’ensemble du marché va ainsi pouvoir s’approprier ces règles et se structurer en conséquence (éditeurs, infogérants, fournisseurs, etc.) en pouvant échanger clairement et de manière plus ouverte sur ces sujets.</p>
<p>En parallèle, il est <strong>indispensable que l’ANSSI continue de lever officiellement les questions restantes</strong> en publiant le maximum d’éléments : listes de prestataires et produits qualifiés pour l’ensemble des référentiels, exemples d’architectures et configuration conformes, etc. Sur ce point, la récente création de la <a href="http://www.ssi.gouv.fr/administration/protection-des-oiv/protection-des-oiv-en-france/">rubrique « OIV » sur le site de l’ANSSI</a> va dans le bon sens.</p>
<p>D’ici-là, <strong>les OIV doivent continuer de mobiliser leurs dirigeants et leurs équipes sur cette mise en conformité</strong>, l’identification de cibles envisageables, leur chiffrage et leurs porteurs, sous peine de prendre un retard qui sera difficile à rattraper.</p>
<p>&nbsp;</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> Formulaire de déclaration fourni par l’ANSSI : <a href="http://www.ssi.gouv.fr/uploads/2016/04/declaration-incident-lpm-np1.pdf">http://www.ssi.gouv.fr/uploads/2016/04/declaration-incident-lpm-np1.pdf</a> ; couvert par le secret de la défense nationale (Confidentiel Défense) une fois rempli, selon l’incident</p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> Formulaire de déclaration des SIIV fourni par l’ANSSI : <a href="http://www.ssi.gouv.fr/uploads/2016/04/declaration-siiv-lpm-np1.pdf">http://www.ssi.gouv.fr/uploads/2016/04/declaration-siiv-lpm-np1.pdf</a> ; liste et informations couverts par le secret de la défense nationale (Confidentiel Défense)</p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> PASSI LPM – extension du référentiel public PASSI encadrant la réalisation d’audits SSI (<a href="http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PASSI_referentiel-exigences_v2.1.pdf</a>) ; PASSI LPM est en Diffusion Restreinte aux seules personnes ayant besoin d&rsquo;en connaître</p>
<p><a href="#_ftnref4" name="_ftn4">[4]</a> PDIS – Prestataire de Détection des Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PDIS_referentiel-d%E2%80%99exigences-v1.0.pdf</a></p>
<p><a href="#_ftnref5" name="_ftn5">[5]</a> PRIS – Prestataire de Réponse aux Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf">http://www.ssi.gouv.fr/uploads/2014/12/PRIS_Referentiel-d%E2%80%99exigences-v1.0.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">Cybersécurité et Loi de Programmation Militaire : les premiers arrêtés sectoriels enfin publiés</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</title>
		<link>https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/</link>
		
		<dc:creator><![CDATA[3tienneC@pgras]]></dc:creator>
		<pubDate>Wed, 11 May 2016 14:52:36 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[LPM]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<category><![CDATA[SIIV]]></category>
		<guid isPermaLink="false">https://www.solucominsight.fr/?p=8973</guid>

					<description><![CDATA[<p>La mise en conformité à la Loi de programmation militaire (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>La <strong>mise en conformité à la Loi de programmation militaire</strong> (LPM) est un sujet clé pour les structures concernées : les opérateurs d’importance vitale (OIV). Tandis que les premières échéances approchent à grand pas, un nombre croissant d’acteurs se mobilise sur ce sujet et est à la recherche de retours d’expérience.</em></p>
<p><em>Ce premier article vise, en respectant le secret de la défense nationale, à <strong>résumer le cadre législatif et réglementaire de la LPM</strong> : quel est le périmètre d’application de la loi ? Quels sont les principes à mettre en œuvre ? Quid de sa compatibilité avec les directives européennes ?</em></p>
<h2>Un contexte réglementaire historique</h2>
<p>Des LPM sont régulièrement votées en France depuis 1960. Elles permettent à l’État d’inscrire le financement de sa stratégie de défense militaire dans une logique pluriannuelle. La dernière LPM a notamment servi de véhicule législatif pour adresser le sujet de la cybersécurité des OIV. Elle traduit les orientations du <a href="http://www.defense.gouv.fr/content/download/206186/2286591/file/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf"><strong>livre blanc sur la défense et la sécurité nationale, publié en avril 2013</strong></a>. En particulier, son <a href="https://www.legifrance.gouv.fr/eli/loi/2013/12/18/DEFX1317084L/jo#JORFSCTA000028338829"><em>chapitre IV</em></a> donne plus de pouvoirs au Premier ministre et à l’ANSSI en matière de sécurité et de défense des systèmes d&rsquo;information. Ce texte responsabilise pour la première fois les OIV quant à la sécurisation de leurs systèmes d’information d’importance vitale (SIIV).</p>
<p>La notion d’opérateur d’importance vitale apparaît dans l’<a href="https://www.legifrance.gouv.fr/jo_pdf.do?id=JORFTEXT000000339362">ordonnance n°58-1371 du 29 décembre 1958</a>, tendant à renforcer la protection des <strong>installations d’importances vitales</strong> : « <em>Les entreprises exploitant des établissements ou utilisant des installations et ouvrages, dont l&rsquo;indisponibilité risquerait de diminuer d&rsquo;une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation, sont tenues de coopérer à leurs frais dans les conditions fixées à la présente ordonnance, à la protection desdits établissements, installations et ouvrages contre toute tentative de sabotage</em> ». La liste des opérateurs est confidentielle.</p>
<p>Jusqu’à la LPM, les exigences portaient exclusivement sur la <strong>protection physique des points d’importance vitale</strong> (PIV) vis-à-vis des actes de sabotage. Depuis, les principes de sécurisation de ces PIV et les interlocuteurs mobilisés (ministres, préfets, responsables de la sûreté, etc.) sont globalement restés les mêmes, tandis qu’en 2006 les OIV se sont vus structurés en <a href="http://www.sgdsn.gouv.fr/site_rubrique70.html">douze secteurs d’activité</a>, <em>via</em> le <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000634536&amp;categorieLien=id">décret n° 2006-212 du 23 février 2006</a>. Tout cela est résumé dans l’instruction générale interministérielle relative à la sécurité des activités d’importance vitale (SAIV), l’<a href="http://circulaire.legifrance.gouv.fr/pdf/2014/01/cir_37828.pdf">IGI n°6600 du 7 janvier 2014</a>.</p>
<p>On peut donc retenir que <strong>la LPM vient compléter le dispositif SAIV existant et déployé chez les OIV par un volet cybersécurité</strong>. Elle apporte par la même occasion son lot de nouveaux interlocuteurs, avec en tête l’ANSSI et les RSSI des OIV, et nécessite de faire évoluer un existant en place souvent depuis plusieurs dizaines d’années.</p>
<h2>De nombreuses exigences visant les SI d’importance vitale</h2>
<p><strong>Les OIV ne sont directement impactés que par l’article 22 de la LPM</strong>, et plus précisément par les sections du code de la défense qu’il vient créer et mettre à jour : les articles L. 1332-6-1 à L. 1332-7 traitant de la <a href="https://www.legifrance.gouv.fr/affichCode.do;jsessionid=86E1A750E4B807F2F62AB53F24966AA5.tpdila20v_3?idSectionTA=LEGISCTA000006166900&amp;cidTexte=LEGITEXT000006071307&amp;dateTexte=20131220">protection des installations d’importance vitale et dispositions spécifiques à la sécurité des systèmes d’information</a>.</p>
<p>Le premier objectif est de sécuriser les SI d’importance vitale, les SIIV, dont la définition reprend celle des OIV : « <em>systèmes pour lesquels l&rsquo;atteinte à la sécurité ou au fonctionnement risquerait de diminuer d&rsquo;une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ou pourrait présenter un danger grave pour la population »</em>.</p>
<p>Plusieurs exigences sont imposées : respect de règles de sécurité spécifiques, recours à du matériel et des prestataires qualifiés pour la <strong>détection</strong> des événements de sécurité, <strong>notification</strong> obligatoire des incidents de sécurité, <strong>contrôles</strong> de sécurité réguliers commandités par l’ANSSI. Les <strong>sanctions pénales</strong> applicables aux OIV lorsqu’ils ne satisfont pas aux obligations prévues s’élèvent à 150 000 € pour le dirigeant de l’OIV et à<strong> 750 000 € pour la personne morale</strong>.</p>
<p>Il est important de noter que les exigences portent uniquement sur les SIIV, et non sur l’ensemble du SI de l’OIV. D’autre part, nos retours d’expérience sur l’identification des SIIV montrent que la logique « d’importance vitale » diffère entre une vision de l’entreprise (qui vise à assurer sa propre survie) et celle de l’État (qui vise à assurer la sécurité des citoyens). Concrètement, les systèmes commerciaux assurant les ventes ou la facturation, ne sont souvent pas répertoriés dans la liste des SIIV.</p>
<figure id="LPM-Frise" class="align-none"><img decoding="async" class="aligncenter" src="https://www.solucominsight.fr/wp-content/uploads/2016/05/LPM-Frise.jpg" alt="" /></figure>
<h2>Décrets : répartition des responsabilités, classification et qualifications</h2>
<p>Deux décrets ont précisé les conditions de mise en œuvre de la LPM. Le premier (<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405967&amp;categorieLien=id">Décret n° 2015-351 du 27 mars 2015</a>) vient préciser les modalités pour chaque thème abordé par l’article 22 de la LPM et définit la <strong>répartition des responsabilités entre les acteurs (Premier Ministre, Ministres coordinateurs, ANSSI, OIV et prestataires)</strong>, la <strong>classification des documents</strong> produits et les <strong>qualifications exigées</strong>.</p>
<p>En complément, le deuxième (<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030405903">Décret n° 2015-350 du 27 mars 2015</a>) concerne la <strong>qualification des produits de sécurité et des prestataires de service de confiance</strong> pour les besoins de la sécurité nationale. L’objectif de ce décret est de donner aux OIV les moyens de mettre en œuvre la LPM en s’appuyant potentiellement sur des prestataires et produits de confiance, évalués de manière impartiale dans le cadre de processus de qualification formels. On peut notamment citer PASSI<a href="#_ftn1" name="_ftnref1">[1]</a> (audit), PDIS<a href="#_ftn2" name="_ftnref2">[2]</a> (détection d’incident) et PRIS<a href="#_ftn3" name="_ftnref3">[3]</a> (réaction aux incidents).</p>
<h2>Et l’Europe dans tout ça ?</h2>
<p>L’Europe, à travers la <a href="https://ec.europa.eu/digital-single-market/en/news/network-and-information-security-nis-directive">directive <em>Network and Information Security</em> (NIS)</a>, s’inscrit dans la même logique de protection de ses opérateurs essentiels. Elle pose un cadre européen, compatible avec la LPM, que <strong>chaque pays aura la responsabilité de décliner sur son territoire</strong>. A ce stade et pour les OIV, il suffit donc de retenir que <strong>la LPM est finalement une transposition avant l’heure de la directive européenne <a href="https://www.riskinsight-wavestone.com/2016/07/directive-nis-confiance-accrue-cyberespace-europeen/">NIS</a></strong>.</p>
<h2>Prochaine étape : publication des règles / arrêtés sectoriels</h2>
<p>En définitive, les exigences qui devront concrètement s’appliquer aux SIIV sont celles rédigées par l’ANSSI en concertation avec les OIV depuis plus d’un an maintenant. Elles verront le jour sous la forme d’<strong>arrêtés sectoriels, applicables à compter du 1er juillet 2016</strong>. Les actions en cours actuellement chez les OIV visent à identifier les écarts de conformités et à budgéter les chantiers requis.</p>
<p>Suite à ce premier volet, un <a href="https://www.solucominsight.fr/2016/06/cybersecurite-lpm-premiers-arretes-sectoriels-enfin-publies/">article analysant les arrêtés sectoriels a été publié</a>.</p>
<p><a href="#_ftnref1" name="_ftn1">[1]</a> PASSI – Prestataire d’Audit de la Sécurité des Systèmes d’Information : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-daudit-de-la-securite-des-systemes-dinformation-passi-qualifies/</a></p>
<p><a href="#_ftnref2" name="_ftn2">[2]</a> PDIS – Prestataire de Détection d’Incidents de Sécurité : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-detection-dincidents-de-securite-pdis/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-detection-dincidents-de-securite-pdis/</a></p>
<p><a href="#_ftnref3" name="_ftn3">[3]</a> PRIS – Prestataire de Réponse aux Incident de Sécurité : <a href="http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiance-qualifies/prestataires-de-reponse-aux-incidents-de-securite-pris/">http://www.ssi.gouv.fr/administration/qualifications/prestataires-de-services-de-confiancequalifies/prestataires-de-reponse-aux-incidents-de-securite-pris/</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2016/05/cybersecurite-lpm-cadre-reglementaire-exigences/">Cybersécurité et Loi de programmation militaire : quel cadre réglementaire pour quelles exigences ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Mon, 05 Aug 2013 08:31:59 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Compliance]]></category>
		<category><![CDATA[ANSSI]]></category>
		<category><![CDATA[cyberdéfense]]></category>
		<category><![CDATA[défense nationale]]></category>
		<category><![CDATA[notification]]></category>
		<category><![CDATA[OIV]]></category>
		<category><![CDATA[sectoral regulations]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3985</guid>

					<description><![CDATA[<p>Le projet de loi de programmation militaire a été présenté au conseil des ministres le 2 août. En attendant de disposer du texte complet, un dossier résumant les points clés a été publié par le ministère de la défense. Ce...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/">Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le projet de loi de programmation militaire a été présenté au conseil des ministres le 2 août. En attendant de disposer du texte complet, <a href="http://www.defense.gouv.fr/content/download/216931/2413504/file/LPM%202014-2019%20-%20Dossier%20th%C3%A9matique.pdf" target="_blank" rel="noopener noreferrer">un dossier résumant les points clés a été publié par le ministère de la défense</a>. Ce dernier est plein d’enseignements sur les évolutions à venir en matière de cyberdéfense et de cybersécurité.</p>
<p>Il met en particulier l’ANSSI au cœur de la future stratégie de la France dans ce domaine en renforçant ses pouvoirs et sa capacité d’action. La majorité de ces points étaient connus ou envisagés depuis <a title="Cyberdéfense : l’Etat veut franchir une nouvelle étape" href="http://www.solucominsight.fr/2013/06/cyberdefense-letat-veut-franchir-une-nouvelle-etape/" target="_blank" rel="noopener noreferrer">la publication du livre blanc Défense et sécurité nationale 2013</a>. Mais ce document donne plus de détails sur les moyens déployés et les orientations à venir.</p>
<h2>Les opérateurs d’importance vitale (OIV), sous le contrôle rapproché de l’ANSSI</h2>
<p>Le texte prévoit que le Premier ministre, avec l’aide de l’ANSSI, puisse imposer aux OIV, sur leurs périmètres sensibles, la mise en place de mesures de sécurité, la qualification des systèmes de détection et la réalisation d’audit par l’ANSSI. Comme prévu,<a title="Notification des fuites de données clients : vers une transparence systématique ?" href="http://www.solucominsight.fr/2013/07/notification-des-fuites-de-donnees-clients-lere-de-la-transparence/" target="_blank" rel="noopener noreferrer"> la notification des incidents </a>est intégrée au texte. Elle se définit par l’obligation de fournir « des informations sur les attaques qu’ils peuvent subir ».</p>
<p>Au delà du <a href="http://www.ssi.gouv.fr/IMG/pdf/guide_hygiene_informatique_anssi.pdf" target="_blank" rel="noopener noreferrer">guide d’hygiène informatique </a>qui pourrait être la base des mesures imposées, l’ANSSI travaille actuellement sur d’autres référentiels, par exemple sur les systèmes industriels ou sur le cloud.</p>
<p>En cas de non-respect de ces obligations, des sanctions pénales sont prévues. Il se posera alors la difficile question des moyens à disposition pour respecter ces obligations. Aujourd’hui, même si la sécurité est souvent préservée des coupes budgétaires, les budgets alloués sont souvent trop faibles au regard des enjeux et des risques. Espérons que cette réglementation, au-delà de paraître « intrusive », aura des vertus pédagogiques et fera prendre conscience aux dirigeants des OIV des réels enjeux de sécurité et permettra le déblocage de ressources.</p>
<h2> La lutte informatique défensive dans le champ d’action de l’ANSSI</h2>
<p>Le récent rapprochement « géographique » entre le <a href="http://www.defense.gouv.fr/actualites/dossiers/sept-2011-cyberdefense-enjeu-du-21e-siecle/france/voir-les-articles/le-calid-l-expert-technique-en-securite-informatique-du-ministere" target="_blank" rel="noopener noreferrer">CALID </a>(centre d&rsquo;analyse en lutte informatique défensive) du Ministère de la Défense et le <a href="http://www.ssi.gouv.fr/fr/anssi/organisation/centre-operationnel-de-la-securite-des-systemes-d-information-cossi.html" target="_blank" rel="noopener noreferrer">COSSI</a> (centre opérationnel en sécurité SI) de l’ANSSI le laissait présager. Il y a aujourd’hui une volonté de renforcer les capacités de lutte informatique défensive au sein de l’Etat. L’ANSSI sera ainsi en mesure « d’accéder à un serveur informatique à l’origine d’une attaque afin d’en neutraliser les effets ». C’est une première dans ce domaine. Des dispositifs juridiques sont prévus pour que ces actions ne rentrent pas dans le champ des articles 323-1,2 et 3 du code pénal qui répriment des actions de ce type.</p>
<h2> Le volet militaire n’est pas en reste : recrutements et investissements sont prévus</h2>
<p>De nombreuses autres évolutions sont prévues, en particulier dans le domaine du développement des capacités de cyberdéfense militaire avec la mise en place d’une chaîne opérationnelle unifiée, centralisée et spécialisée. Le projet de loi prévoit la mise en place des capacités défensives mais aussi offensives pour préparer ou accompagner les opérations militaires. Les moyens humains seront renforcés et des investissements sont également prévus en particulier pour mieux surveiller les systèmes critiques. La DGA sera en charge de la composante technique de cette organisation.</p>
<h2> L’Etat investit dans la cybersécurité… mais les entreprises restent à convaincre</h2>
<p>Nous ne sommes qu’au début du processus législatif et les débats au parlement et au sénat amèneront certainement des modifications. Cependant, l’orientation est claire et tout cela va dans la bonne direction pour renforcer nos capacités de défense face à des attaquants de plus en plus virulents et pointus.</p>
<p>Enfin, ce projet de loi démontre que l’État a compris les enjeux de la cybersécurité et investit fortement dans ce domaine. Espérons que cela sera un électrochoc pour les organisations privées, aujourd’hui en retrait face aux évolutions de la cybercriminalité.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/08/loi-de-programmation-militaire-2013-de-reelles-avancees-pour-la-cybersecurite/">Loi de programmation militaire 2013 : de réelles avancées pour la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
