Projet de stratégie nationale pour la sécurité du numérique annonce gouvernementale du 16 octobre 2015

 

 

Manuel-Valls-1-Cyberisques-NEWS

 

 

 

Projet de stratégie nationale pour la sécurité du numérique annonce gouvernementale du 16 octobre 2015

 

Beaucoup de louables intentions...

 

Cinq objectifs orientations ont été définies par Matignon et ses services dans le cadre du projet de stratégie nationale pour la sécurité du numérique dévoilé le 16 octobre: intérêt fondamentaux, confiance numérique et données personnelles, sensibilisation et formation, politique industrielle et internationalisation, Europe et stabilité du cyberespace. Reste à concrétiser ces intentions par des prises de position fortes à l'échelle européenne. A quoi vont correspondre les annonces de demain : effet d'annonce ou amorce d'une réelle stratégie ? Réponse demain avec Manuel Valls accompagné d'Axelle Lemaire. Certaines mesures évoquées dans le projet s'inscrivent dans la stratégie esquissée par le directeur de l'ANSSI Guillaume Poupard lors de l'entretien accordé à Cyberisques NEWS en juillet dernier (1)

 

Comme nous l'avions annoncé la veille, vendredi 16 octobre 2015, Manuell Valls a dévoilé de nouvelle mesures en matière de cybersécurité lors de la présentation de la stratégie nationale pour la sécurité du numérique. Extrait de l'allocution de Manuel Valls, Premier ministre:

(Lire pour nos abonnés l'essentiel de son allocution et les cinq objectifs stratégiques arrêtés dans la présentation de la Stratégie naationale pour la sécurité du numérique).

 

 

(le texte ci-dessous a été rdigé la veille la présenttaion, jeudi 15 octobre)

 

Suite à la cyber-attaque sur TV5 et quelques autres (près d'une centaine en France officiellement admises par Matignon) on peut penser qu'une prise de conscience au plus haut niveau de l’État va se traduire par des mesures fortes. Il y a un an, le gouvernement nommait Jean-Yves Latournerie au poste de préfet « cyber ». Mi octobre 2015, un projet de stratégie nationale pour la sécurité du numérique est rendu public. Selon les premières informations dont nous disposons à la veille de la conférence officielle, les mesures suivantes seront évoquées: création d'un groupes d'experts en numérique, élaboration d'une PSIE (politique de sécurité des SI de l’État), mise en place d'un dispositif d'assistance aux victimes de cyber-malveillance, identité numérique simplifiée, soutien aux solutions françaises de cybersécurité, permis internet relancé, grande cause nationale en cybersécurité décrétée... D'autres intentions plus politiques seront vraisemblablement dévoilées avec notamment les cyber-menaces économiques qui pèsent sur les entreprises européennes. Prise de conscience salutaire mais comment lutter efficacement dans un univers numérique dynamique ? Ces mesures suffiront-elles face au développement radical de tous les risques cyber ?

Pas évident au regard de certains cyber-risques tels que ceux constatés sur les données personnelles des français. Quelle est la position du gouvernement sur ce point apres l'annulation de l'accord Safe Harbor (2) ? L'administration Obama s'est prononcée le 8 octobre dernier contre la présence officielle de backdoors pour faciliter les « écoutes » (3). Autre point : comment lutter efficacement contre les risques énormes que constituent le cyber-sabotage ? On sait qu'il s'agit de risques stratégiques redoutés par les experts notamment sur les architectures ICS / SCADA. Comment protéger réellement les infrastructures vitales du pays ? Combien de SI industriels sont réellement protégés malgré la mise en place de protections spécifiques pour les OIV opérateurs d'importance vitale ? Ne parlons pas des risques bien réels constatés chaque jour via des cyber-attaques sur les patrimoines informationnels des entreprises européennes, souvent des multi-nationales impactées par des réglementations nationales.

 

GAF-1-Cyberisques-2015

 

Il est désormais urgent que les pays de l'Union s'organisent à l'échelle européenne. Bref la bonne volonté nationale aussi louable soit-elle ne suffit plus face à des cyber-risques mondiaux. Pour le gouvernement les enjeux de ce projet de stratégie nationale pour la sécurité du numérique doivent s'inscrire au niveau de l'Union européenne afin d'encourager la mise en place de projets européens (politique industrielle, législation sur la « confiance numérique » et les données personnelles, sécurité des patrimoines numériques des entreprises européennes, développer les formations spécifiques, encadrer sérieusement les objets connectés et les usages commerciaux des données de santé …) C'est en partie l'enjeu de l'économie numérique de demain qui se joue avec une autre menace remarquée par le projet gouvernemental. Elle concerne la captation de richesses immatérielles par un oligopole d'entreprises utilisant leur position dominante pour gêner l'arrivée de nouveaux entrant et capter la valeur ajoutée d'une économie naissante. Cette économie du futur se prépare aujourd'hui. Elle exploite déjà les données d'aujourd'hui pour offrir les services de demain. La maîtrise de ces données considérées comme une richesse numérique, peut ouvrir la voie à la déstabilisation économique voire à des formes sophistiquées de propagande. Cette maîtrise peut aussi ouvrir de réelles perspectives économiques dans le respect d'une culture européenne. Le bras de fer entre pays européens et GAFA (4) ne fait que commencer.

Jean Philippe Bichard

 

 

 La France se classe au 14e rang mondial des pays les plus actifs en matière de cybercriminalité (+1 rang en un an)

En France, si les grandes entreprises sont particulièrement concernées (59 %) par les attaques ciblées, il en est de même pour les PME (35,6 %). 24 vulnérabilités zero-day ont été découvertes sur 2014 et il a fallu en moyenne 59 jours aux éditeurs pour créer et déployer les correctifs. (source Symantec 2015)

 

 M-Valls-A-Lemaire

 

Extrait d'un document de travail sur le Projet de stratégie nationale pour la sécurité du numérique annoncé officiellement le 16 octobre 2015 par le Premier Ministre Manuel Valls

 Souveraineté :

Un État qui ne disposerait pas de l'autonomie nécessaire dans le secteur du numérique verrait sa souveraineté menacée.

 

 

Cybermenaces :

Rappel sur des cyberattaques sur les Ministères (dont Bercy) via l'un des réseaux du ministère pour collecter régulièrement des informations de nature politique, économique et financière.

 

 

Nouvelles cyber-menaces :

Captation de richesses numériques par un oligopole d'entreprises utilisant leur position dominante pour gêner l'arrivée de nouveaux entrants et capter la valeur ajoutée d'une économie naissante, celle qui exploitera les données. Menace qui dépend de la sécurité nationale.

 

 

Responsabilité(s) :

Une société massivement connectée donne une responsabilité à de nombreux français eux aussi connectés et susceptibles de commettre des imprudences. Trois communautés d'acteurs sont en particulier visées par des notions de responsabilités collectives.

   1.   Chercheur, intégrateurs, opérateur…

  1. Élus, gouvernement, acteurs des administrations centrales

  2. Usagers, acteur de la société civile.

 

 

Responsabilité de l’État (?)

- Garantir la liberté d'expression et d'action de la France et assure la sécurité des infra critiques

- Assurer la sensibilisation et la formation nécessaires à la sécurité numériques

- Favoriser le développement d'un écosystème favorable à la confiance numérique

 

Chiffres :

- depuis 2011, une centaine de cyberattaques d'importance ont été traitées par les administrations et prestataires de services compétents

- 100 000 objets nouveaux se connectent chaque heure à Internet

 

Annonces attendues (extraits):

- Création d'un groupe d'experts pour la confiance numérique avec compte rendu annuel au Premier Ministre

- Service de veille active en matière de sécurité des technologies et des usages

- Mise en place d'une Politique de sécurité de SI de l État (PSSIE) avec « indicateurs » fournis au Parlement. Projet de loi : obligation de comporter un volet cybersécurité.

  • Préparer le pays a une crise informatique majeure : réserve cyberdéfense, collaboration avec les CERT, NCIRC, OTAN… élaboration d'un corpus intellectuel relatif au cyberespace

  • La Banque de France pourrait intégrer dans sa cotation des entreprises un critère lié à la prise en compte du risque cybernétique 

 

Guillaume Poupart, directeur générale de l'ANSSI le 16 octobre lors de la conférence de presse:

"Nous traitons des cyberattaques de type TV5 Monde deux fois par mois"

"Cisco est un industriel fréquentable comme Microsoft et beucoup d'autres. Comme beaucoup d'acteurs non européens, ils ne demandent qu'a savoir jusqu'ou ils peuvent aller. Nous leur indiquons et nos échanges se déroulent dans la plus grande cordialité"

"A la notion de souverainneté européenne, nous préférons celle d'autonomie stratégique européenne"

.... 

 

L'intégralité du contenu de cet article est réservée à nos abonnés

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

BONUS :

1- Entretien de Guillaume Poupard avec Cyberisques NEWS :

http://cyberisques.com/fr/mots-cles-15/456-cyber-strategie-guillaume-poupard-anssi-pour-les-oiv-le-premier-ministre-presentera-des-la-rentree-une-serie-de-mesures-tres-concretes-afin-de-definir-des-feuilles-de-route-precises-pour-chaque-ministere

 

2- http://cyberisques.com/fr/mots-cles-29/464-la-cour-europeenne-vient-d-invalider-la-decision-adoptee-le-26-juillet-2000-n-520-2000-ec3-appelee-safe-harbor

 

3 - Backdoors « officiels » : la position américaine :

http://ww.washingtonpost.com/world/national-security/obama-administration-opts-not-to-force-firms-to-decrypt-data—for-now/2015/10/08/1d6a6012-6dca-11e5-aa5b-f78a98956699_story.html

http://apps.washingtonpost.com/g/documents/national/read-the-nsc-draft-options-paper-on-strategic-approaches-to-encryption/1742/

 

4 - GAFA:

 http://www.fabernovel.com/work/study-gafanomics-new-economy-new-rules/

 

ChinaCache, partenaire international pour réalsier du "cyber Business" en Chine

ChinaCache, acteur incontournable pour le cyber-business en Chine 

 

 

 

M. Li Dajiang, Directeur général de la région EMOA chez ChinaCache, explique comment s'ouvrir le chemin du marché chinois à travers le marketing sur Internet et le marketing numérique.

  

Les sociétés étrangères seront confrontées à un certain nombre d'obstacles en matière de réseau lorsqu'elles feront leur entrée en Chine pour développer leurs activités. Tout d'abord, au moment de s'engager sur le marché chinois, les sociétés étrangères seront confrontées à plusieurs questions telles que la longue distance, les nations et les opérateurs disparates pour ce qui est de la communication. Ensuite, les sociétés étrangères passeront par la censure des autorités publiques chinoises au moment d'entrer sur le marché local et devront faire avec le difficile IDCP, indispensable pour mener des activités commerciales. À ce stade, ces sociétés ont besoin d'un partenaire local de confiance.

ChinaCache, en tant que principal fournisseur de solutions complètes en matière de diffusion et d'application de contenu Internet en Chine, dispose de plus de 28 000 serveurs à travers le monde, couvre 118 grandes villes et villes de taille moyenne dans le monde entier, fournit des services de base d'application réseau pour plus de 30 000 entreprises tant dans le pays qu'à l'étranger, possède 37 brevets d'invention et les droits d'auteur de 23 logiciels et offre une bande passante de 6T.

 

 

PWC-1

Source PWC 2015

 

Exemple de coopération sino-germanique:

 

Les deux principaux thèmes d'un séminaire économique sino-germanique tenu en septembre 2015 ont été  « L'industrie 4.0 » et le « Fabriqué en Chine ».

À l'ère de l'industrie 4.0, alors que les deux pays connaissent un développement rapide dans les domaines de la science et du secteur de la technologie et de l'économie de l'Internet, il y aura forcément de plus en plus de possibilités de coopération pour les deux pays au cours des prochaines décennies. Les données publiées par le Bureau national chinois des statistiques ont démontré qu'entre 2010 et 2013, les investissements directs nets de la Chine vers l'Allemagne ont doublé, passant de 412,35 à 910,81 millions de dollars US, affichant une courbe de croissance toujours plus prononcée, ce qui signifie qu'un nombre croissant de sociétés chinoises sont interconnectées à l'Allemagne. ChinaCache, à travers son engagement en matière de services de service mondial et de soutien local, met en œuvre l'optimisation et la planification des ressources à l'étranger grâce à sa distribution commerciale dans les régions de base du monde entier, aide les sociétés chinoises à se mondialiser afin de résoudre de nombreux problèmes liés au service réseau et améliore pleinement la qualité d'accélération et de distribution du réseau. En plus de fournir un service d'assistance technique réseau et fort d'une riche expérience dans le développement, les services et les opérations à l'étranger depuis de nombreuses années, ChinaCache peut aider les sociétés chinoises à se fondre rapidement dans le paysage commercial local dès leur arrivée en Allemagne, afin d'établir une base solide et de se développer favorablement à l'étranger.

 

Tourné vers l'avenir, ChinaCache est certain qu'il peut aider les sociétés allemandes qui s'installent en Chine et les entreprises chinoises qui s'installent en Allemagne à faire face aux défis, à parvenir à un développement durable plus efficace et plus rapide et à contribuer à la coopération économique de l'Allemagne et de la Chine.

 

 

PWC

 

 

25 septembre (Chine) -- La Chine et les Etats-Unis consolident leurs échanges en matière de cybersécurité, avec comme objectif de faire de ce secteur un domaine d'avenir de leur coopération.

 

2015-SEPTEMBRE-XI-JINPING-CHEZ-MS-SEATLES

                                           le Président chinois Xi Jenping en visite au siège de Microsoft à Seattle le 23 septembre 2015

 

Le président chinois Xi Jinping, qui vient de réaliser sa première visite d'Etat aux Etats-Unis, a souligné l'importance vitale de la cybersécurité le 23 septembre 2015 lors d'une rencontre avec les participants d'un forum Internet à Seattle (US).

Le président chinois a précisé le role stratégique des technologies de l'information et notamment d'Internet pour la paix et le développement des pays. D'ou la nécessité de mieux contrôler le cyberespace. "la Chine et les Etats-Unis sont deux grands pays dans l'économie d'Internet. Ils ont des intérêts communs importants et un espace de coopération qu'ils doivent suivre en se faisant confiance" .

Lire aussi: http://cyberisques.com/mots-cles-17/465-rechercher-et-connaitre-des-vulnerabilites-0-days-pour-s-en-proteger-ou-pour-les-exploiter

  

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

Cyber-Strategie: Guillaume Poupard ANSSI: "Le Premier ministre présentera à la rentrée la stratégie nationale pour la sécurité du numérique à laquelle les ministères ont largement contribué".

Cyber Stratégie

Guillaume Poupard Directeur Général ANSSI (1)

 

G-Poupard-PM

 

 

" Le Premier ministre présentera à la rentrée la stratégie nationale pour la sécurité du numérique à laquelle les ministères ont largement contribué. "  

 

 

Cyberisques: Guillaume Poupard, merci pour votre accueil. Commençons par la partie bilan d'abord. Qu'est-ce qui vous vient à l'esprit en priorité sur vos premiers mois écoulés à la direction de l'Agence ?

Guillaume Poupard: Je place la promulgation de la LPM (loi de programmation militaire) qui apporte des garanties supplémentaires de protection pour les OIV (Opérateurs d'importance vitale) comme un chantier majeur en passe d’être réussi. Au-delà des décrets d'applications publiés en mars dernier, nous rédigeons actuellement les arrêtés sectoriels définissant les règles de sécurité efficaces et adaptées aux métiers et aux opérateurs. Les applications spécifiques seront déclinées par secteur d’activité. Cette approche inédite place la France, à l'échelle mondiale, à la pointe en matière de protection contre les cyber-attaques sur des opérateurs d’importance vitale même s’il reste évidemment beaucoup à faire.

 

 

Précisément ces opérateurs, les OIV, peuvent-ils eux aussi devenir leur propre prestataire en matière de services et conseils contre les cyber-menaces ?

Dans le principe, les décrets d’application prévoient qu’un OIV puisse également être prestataire qualifié mais, pour les contrôles, il convient évidemment d’éviter de tomber dans le piège classique des intérêts croisés, juge et partie si vous préférez.

 

 

L'ANSSI qui est intervenue récemment sur le « terrain » en avril 2015 suite à l'attaque de TV5 joue également un rôle de conseil ?

Dans ce cas précis, il y avait urgence car à travers TV5 Monde c’était la France qui était attaquée. J'ai décidé très vite d'envoyer des équipes qui ont parfaitement réussies leurs missions en se coordonnant sur place avec des éditeurs puis en passant progressivement la main à des prestataires privés.

 

 

Cet exemple d'intervention sur le site de TV5 pose la question du rôle de l'ANSSI face à ce type de crise.

L’ANSSI a plusieurs missions : définir des règles de sécurité, offrir des services d'audit et de formation aux administrations, labelliser des produits et des services de sécurité, intervenir de façon ponctuelle sur des cyber-crises touchant directement des intérêts de l’État. Nous n’avons ni la vocation ni les moyens d’intervenir sur un trop grand nombre de fronts simultanément. La coordination d'une telle « réponse à incident » doit donc s'effectuer avec de nombreux prestataires du secteur privé.

 

 

Pour finir avec la séquence TV5, cette opération pose plusieurs questions à commencer par la gestion des priorités. Autrement dit, rétablir rapidement un niveau de service acceptable et laisser le temps aux équipes en charge du « forensic » de recenser les logs, traces et autres preuves pour remonter au plus près des attaquants afin de déterminer une « attribution ». Sur TV5, comment avez-vous tranché ?

Votre constat est exact. Dans le cas de TV5 Monde, les équipes de l’ANSSI ont très rapidement fait en sorte de préserver les preuves mais en temps contraint de manière à passer très vite à une phase de rétablissement du service. Notons que souvent ce sont les mêmes équipes qui sont en charge des deux missions, ce qui facilite la coordination.

 

 

Au plan international, et en termes de perspectives, quelles ambitions portez-vous pour l'ANSSI pour 2016 ?

Nous continuons à développer une industrie souveraine à l’échelle européenne, ce qui suppose de bonnes coopérations au niveau international. Notre entente avec notre homologue allemand est une chance pour l'Europe. Dans certains domaines comme la sécurité du Cloud, nous avons plus de 90 % de convergence. A partir de ce « noyau » dur Franco-Allemand, on encourage les autres pays de l'Union qui partagent nos valeurs à nous rejoindre pour construire une politique homogène de cyber-protection.

Le Premier ministre présentera à la rentrée la stratégie nationale pour la sécurité du numérique à laquelle les ministères ont largement contribué. Chaque ministère se dotera ensuite d'une feuille de route en propre en fonction de ses prérogatives. Ce projet ambitieux n'oublie pas les particuliers et notamment l’assistance aux victimes d’actes de cyber-malveillance.

Dans le domaine de la formation, l'ANSSI, et on ne le sait pas toujours, a formé en 2015 plus de 1400 agents de l’administration. Toutefois ce modèle ne peut pas être étendu au-delà de ce périmètre et nous allons continuer à soutenir le développement de formations, par exemple au moyen d’assistance à la définition de programmes et d’une forme de labellisation.

 

 

Quel regard portez-vous sur les actions de lobbying des « Gafas» (Google-Apple-Facebook-Amazon)  à Bruxelles par exemple ?

Les GAFAs ont une approche somme toute très rationnelle, guidée par le « business » ; ils savent se glisser dans les failles laissées par les systèmes juridiques mais, pour leur défense, ce n’est pas à eux qu’il revient de les combler. Si nous souhaitons qu’ils respectent nos règles, c’est bien à nous de les fixer.

 

 

Dernier point, la LIO (Lutte informatique offensive) ou l'opportunité de riposter de façon « offensive » suite à une cyber-attaque. Quelle est la position précise de l'ANSSI sur ce point ?

Notre position est claire : le modèle français de cybersécurité distingue sans ambiguïté l’attaque et la défense, cette dernière étant confiée à l’ANSSI, autorité nationale de sécurité et de défense des systèmes d’information. La capacité offensive est pour sa part assumée, comme en atteste le livre blanc de la défense et de la sécurité nationale de 2013.

 

 

Certes mais cela est valable lorsqu'on évoque une doctrine de cyber-défense propre aux Etats. Si l'on s'intéresse aux entreprises et par conséquent à la cybersécurité, les entreprises notamment OIV peuvent être tentées de connaître via des opérations de forensic certaines informations sur leurs attaquants : cyber-armes utilisées, autres en « développement », traces numériques, biens immatériels dérobés, cibles à venir, modèle économique, clients… Certaines entreprises peuvent même envisager de cyber-risposter, d'autres l'ont déjà fait, des acteurs économiques profitent de ce nouveau « business » lié à la revente de « 0day » entre autres vous le savez.

Je mets vivement en garde les OIV ou tout autre acteur contre la tentation d’utiliser eux-mêmes des moyens offensifs, même pour se défendre. Les règles sont très claires et l’intrusion dans les systèmes d’information formellement interdites par la loi française. La seule exception introduite récemment dans la loi est l’article 21 de la LPM qui prévoit la possibilité sous conditions et uniquement pour certains services de l’Etat de « procéder aux opérations techniques nécessaires à la caractérisation de l'attaque et à la neutralisation de ses effets en accédant aux systèmes d'information qui sont à l'origine de l'attaque ». (lire la section BONUS ci-dessous)

Il ne s’agit en aucun cas de « contre-attaque » et il convient de garder à l’esprit que ne nombreuses options qu’elles soient diplomatiques, juridiques ou techniques sont disponibles afin de répondre de manière efficace et proportionnée aux agressions informatiques.

 

 

Quel message voulez-vous adresser aux COMEX et managers IT ?

La sécurité est l’affaire de tous, à commencer par les cadres dirigeants. L’identification des risques et leur prise en compte au bon niveau est de leur responsabilité. L’ANSSI est là pour les y aider !

 

Propos recueillis par Jean Philippe Bichard Cyberisques NEWS

 

BONUS :

1 - ANSSI : Prestataires de services de confiance http://www.ssi.gouv.fr/entreprise/qualifications/prestataires-de-services-de-confiance-qualifies/

2 - LPM article 21

Article 21 

Au chapitre Ier du titre II du livre III de la deuxième partie du code de la défense, sont insérés des articles L. 2321-1 et L. 2321-2 ainsi rédigés :
« Art. L. 2321-1. - Dans le cadre de la stratégie de sécurité nationale et de la politique de défense, le Premier ministre définit la politique et coordonne l'action gouvernementale en matière de sécurité et de défense des systèmes d'information. Il dispose à cette fin de l'autorité nationale de sécurité des systèmes d'information qui assure la fonction d'autorité nationale de défense des systèmes d'information.
« Art. L. 2321-2. - Pour répondre à une attaque informatique qui vise les systèmes d'information affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation, les services de l’État peuvent, dans les conditions fixées par le Premier ministre, procéder aux opérations techniques nécessaires à la caractérisation de l'attaque et à la neutralisation de ses effets en accédant aux systèmes d'information qui sont à l'origine de l'attaque.
« Pour être en mesure de répondre aux attaques mentionnées au premier alinéa, les services de l'Etat déterminés par le Premier ministre peuvent détenir des équipements, des instruments, des programmes informatiques et toutes données susceptibles de permettre la réalisation d'une ou plusieurs des infractions prévues aux 
articles 323-1 à 323-3 du code pénal, en vue d'analyser leur conception et d'observer leur fonctionnement. »

 

 

 

Voir le profil de Jean Philippe Bichard sur LinkedIn

Pour en savoir plus sur la suite de cet article 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Etudes CA 2015: Transformation numérique : la France en tête de lice parmi les pays européens

 

 Etude Freeform Dynamics pour CA Technologies:

Les Entreprises Françaises Championnes d'Europe de la Transformation Numérique

 

  • Ont-elles les technologies adéquates pour exploiter tout le potentiel de la transformation numérique ?

  •           Comment appréhendent-elles la transformation numérique pour dynamiser leur croissance, leur chiffre d'affaires et leurs profits ?

(Communication Corporte) Paris, le 6 octobre 2015  – CA Technologies dévoile les résultats d'une étude conduite à l'échelle mondiale par le cabinet d'analystes Freeform Dynamics, et intitulée « Exploiter les avantages des logiciels : leçons de la part des Agitateurs du numérique ». Pour cette enquête, 1 442 hauts managers des informatiques et métiers ont été interrogés sur le niveau de maturité de leurs initiatives numériques. Parmi cet échantillon, figurent 506 européens (Royaume-Uni, France, Allemagne, Italie, Suisse et Espagne).

Transformation numérique : la France en tête de lice parmi les pays européens

L'étude révèle que 61 % des organisations françaises procèdent à leur transformation numérique dans le cadre d'un programme stratégique coordonné, soit le taux le plus élevé en Europe.

Dans le cadre de ces initiatives numériques en cours ou planifiées, la plupart sont axées sur le développement de produits et de services (82 % des sondés), les services à la clientèle (82 %), et la vente et le marketing (81 %). Cela dit, 19 % des organisations françaises utilisent les technologies numériques afin d'améliorer et non de transformer leur activité, tandis que 14 % d'entre elles continuent de lancer des initiatives numériques isolées et pas toujours coordonnées.

CA-2015-CYBERISQUES-NEWS

 

De nombreuses opportunités de développement en perspective

Pour exploiter pleinement tout le potentiel des initiatives numériques, des efforts supplémentaires doivent être menés dans ce sens par les entreprises françaises. En effet, en dépit de leur soif de transformation numérique, elles n'adoptent pas toujours l'ensemble des innovations et technologies nécessaires pour bénéficier pleinement des initiatives de transformation numérique.

Par exemple, seules 35% des entreprises françaises considèrent les technologies mobiles comme essentiels à l'engagement des clients et à au développement de leur marché. Et on constate les mêmes résultats pour ce qui est des applications et services Web, seules 30% d'entre elles se sentent concernées. Par ailleurs, 13 % des entreprises françaises estiment que l'Internet des Objets ne pourra pas s'appliquer à leur modèle d'engagement des clients, et 6 % d'entre elles partagent cet avis à propos des réseaux sociaux. Des résultats plutôt inquiétants au-delà des bonnes volontés affichées.

Les résultats sont pourtant bien tangibles en France.

                 Intégralité de l'article réservée à nos abonnés                   

 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé

 

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Les entreprises françaises atteignant un niveau de transformation numérique élevé en tirent les bénéfices :

  • 87 % des sondés ont constaté (ou prévoient) une hausse de leur taux de rétention des clients ;

  • 86 % enregistrent (ou anticipent) une hausse de leur chiffre d'affaires 

  • et 86 % remarquent (ou s'attendent) à une augmentation de leurs parts sur des marchés clés.

« Cette étude fournit la preuve irréfutable que les entreprises françaises vont de l'avant en matière de transformation numérique afin d'être plus compétitives dans l'économie des applications », déclare Eric Gallas, Directeur Général, CA Technologies France. « Elle révèle également d'importantes disparités quant à l'efficacité globale et à la maturité des initiatives numériques. Certaines ont pour effet d'importantes hausses au niveau du chiffre d'affaires et des taux de rétention de clientèle, tandis que d'autres génèrent des profits ayant au final un impact sur les résultats.Le concept de transformation numérique est intimement lié à l'utilisation efficace des logiciels, qui deviennent des facteurs de productivité, d'efficacité, de compétitivité et finalement de succès. »

Les « Digital Disrupters » ou Agitateurs Numériques face aux enjeux Franco-Français

Pour compléter cette enquête, un outil de mesure (le « Digital Efficiency Index » ou Indice d'Efficacité Numérique) a été développé en partenariat avec Freeform Dynamics. Cet outil a permis d'identifier une élite d'entreprises baptisée« Digital Disrupters » ou Agitateurs numériques. Il s'agit d'entreprises qui enregistrent, par rapport à leurs investissements numériques, une telle rentabilité qu'elles provoquent des perturbations sur leurs marchés et au sein des organisations concurrentes En France, parmi les entreprises interrogées, 8% sont considérées comme des Agitateurs Numériques contre 4% en Italie, 13% en Allemagne et 14% au Royaume-Uni.

Cette catégorie d'entreprises partage des caractéristiques et des comportements similaires qui doivent inspirer les organisations françaises traditionnelles dans le domaine de la transformation numérique :

  • 52% des Digital Disrupters européens sont convaincus qu'ils doivent mettre davantage l'accent sur les applications et devenir des entreprises guidées par les logiciels, contre 35% des entreprises françaises interrogées.

  • 79% des Agitateurs Numériques européens ont mis en place une méthode de développement agile, contre 43% dans l'Hexagone.

  • 68% d'entre eux gèrent et/ou coordonnent des interfaces de programmation d'applications (API) pour créer des applications Web, contre 38%des entreprises françaises.

L'étude met en lumière l'importance d'investir dans la transformation numérique en matière de d'optimisation des résultats. En effet, les hausses de chiffre d'affaires et des profits chez les Agitateurs Numériques du monde entier sont respectivement 2 fois et 2,5 fois plus élevées que chez les organisations traditionnelles. Les Digital Disrupters, au niveau mondial, allouent actuellement 36% de leur budget informatique à des investissements dans les technologies numériques. Ce taux devrait atteindre 48% d'ici trois ans. À contrario, les entreprises françaises réservent un pourcentage relativement faible, 22 %, de leur budget informatique au numérique avec un objectif de 34% dans les trois prochaines années.

Eric Gallas, Directeur Général de CA Technologies France, conclut en affirmant que « Pour maintenir leur avance dans l'économie des applications, les entreprises françaises se doivent de bouleverser leurs structures internes, processus et systèmes traditionnels. Elles ne peuvent se permettre de continuer en l'état : il leur faut un changement majeur afin d'intégrer pleinement les technologies numériques à tous les aspects de leur activité. Une fois devenues des organisations agiles et axées sur les logiciels, elles pourront rapidement créer les applications numériques omni-canal nécessaires pour proposer une expérience client supérieure, combler leur retard sur leurs concurrents et pour prospérer, »

Méthodologie de l'étude

Dans le cadre de cette enquête mondiale commandée par CA Technologies et menée par le cabinet d'analystes Freeform Dynamics, 1 442 managers informatiques et métiers ont été interrogés au mois de juillet 2015. Parmi eux figuraient 506 répondants en Europe (Royaume-Uni, France, Allemagne, Italie, Suisse et Espagne). Les personnes interrogées occupent des postes au sein d'organisations publiques et privées issues de neuf secteurs d'activité (Industrie manufacturière, Automobile, Grande Distribution, Finance, Télécoms, Energie, Electronique Grand Public, Santé, Secteur Public), et ayant enregistré des chiffres d'affaires supérieurs ou égaux à 250 millions de dollars. L'étude a été enrichie par le biais d'entretiens téléphoniques avec des hauts cadres dirigeants.

 

BONUS:

 « Exploiting the Software Advantage: Lessons from Digital Disrupters ».

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR Abonnement individuel par eMail personnalisé

 Renseignements  Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

TrendLabs : les têtes chercheuses de Trend Micro prêtes pour passer à l'offensif

 

TrendLabs : les têtes chercheuses de Trend Micro prêtes pour passer à "l'offensif"

 

A l'occasion de la visite du laboratoire TrendLabs à Manille aux Philippines Trend Micro a confirmé son engagement dans des partenariats stratégiques en cybersécurité et son intérêt croissant pour ...la « sécurité offensive ».

 

Manille 12 juin 2015 : dans un environnement particulier de veille de fête nationale, avec 30 degrés à l'ombre, les jeep bus bigarrées se faufilent comme elles peuvent dans un trafic toujours dense. Peu de bruit, pas d'accrochage juste la patience, l'énergie et le courage des asiatiques au cœur de Manille, huitième métropole mondiale. Manille, capitale des Philippines est située stratégiquement. C'est un archipel de plus de 7000 îles à 800 kilomètresdu continent asiatique, entre Taïwan et Bornéo à proximité des côtes chinoises.

 

Hacking-Services-Prix-Intrenationaux-Cyberisques

                               Zéro day et autres "produits / services" un black market "marketé" (Source Trend Micro 2015)

 

Le labo principal du japonais Trend Micro, cinquième éditeur mondial, est situé au cœur du « business district » de Manille. Il entrouvre ses portes à la presse européenne. Suivie et encadrée en permanence par des gardes « body bodybuildés », la petite troupe de journalistes s'installe face a Myla V Pilao, Director Core Technology du Labo. Hospitalité légendaire des asiatique, sourires et échanges de « business card » tenues à deux mains. Introduction. La jeune femme décrit le choix des Philippines pour installer le TrendLabs par des raisons stratégiques. L'une de ces raisons tient au mode de vie des philippins. Selon elle, plus d'un million de philippins sur une population avoisinant les 100 millions travaillent a l'étranger. Cette spécificité favorise un flux financier important de transfert de fonds vers leurs familles avec tous les problèmes de cyber-securité qui accompagnent les opérations de transfert de fonds via Internet. Ce qui explique selon la manager le rang occupé par les Philippines en matière de cyber attaques. (8eme rang devant l'Italie en nombre de cyber attaques en 2014 selon Trend Micro)

 

CHEF-LABO-TRENDMICRO-CYBERISQUES-2015

Myla V Pilao, Directrice Core Technology du Labo

  

A Manille, le labo fonctionne avec 1200 ingénieurs et techniciens (sur 5300 collaborateurs Trend Micro au total) pour la plupart très jeunes avec une mixité proche de 40%. 55% sont des supports techniques repartis dans des services divers : recherche et détection de nouvelles cyber menaces, analyse et mise au point de nouvelles signatures, recherches ciblées et forensic. Ce sont prés de 5 millions de menaces qui seraient traitées chaque jour.

 

IMG 8648

 Des outils "sur mesure" en open source  (Photo JPB)

 

Les process sont toujours les mêmes : analyse des motivations des attaquants, recherche du code malveillant, behavior, niveau de classement en fonction de la complexité des codes analyses.... Au niveau des partenariats, des représentants de Trend Micro comme Loïc Guézo, technical evangelist pour Trend Micro Europe du Sud, rappelle volontiers les liens tissés entre l'éditeur et des organisations telles que Interpol, ITU, Cyber security nuclear…

Cette volonté affichée de travailler de concert avec des grandes institutions internationales constitue l'un des axes forts de la stratégie de Trend Micro. La proximité géographique de la Chine avec les Philippines constitue t-elle un autre signe fort de l'engagement de Trend Micro ?

Sans doute. Pour cet éditeur qui se revendique japonais et qui tient a afficher ses distances avec toutes formes d'influences (http://cyberisques.com/fr) l'indépendance reste un mot-clé. Pour Myla V Pilao Trend Micro est « un éditeur indépendant et travaille uniquement à un niveau technique. Lorsque nous travaillons sur des opérations d'attribution des cyber-attaques il s'agit purement d'opérations de « technical attributions ».

Comprenez : l'éditeur n'a aucune volonté d'attribuer des messages politiques lorsqu'il « attribue » autrement dit donne une signature à telle cyberattaque venue de tel ou tel pays. On touche là à une évolution intéressante de la cybercriminalité et du « forensic » (enquête) l'intrusion de la donne « politique » au sein des conséquences de l'usage des technologies (Lire l'encadré). La difficulté est bien réelle d'autant qu'au delà de la difficulté de la traçabilité des attaques existent aussi la mise en place d'organisations « cyber mercenaires » qui travaillent « sur commande » en toute discrétion. Interroger sur le même sujet, Loïc Guezo reconnaît « la difficulté d'isoler certaines cyber attaques de motivations politiques ».

 BODYGUARD-TRENDMICRO-CYBERISQUES-2015

 Sécurité virtuelle et matérielle... (Photo JPB)

 

Manille pour Trend Micro c'est aussi une main d’œuvre disponible et « avantageuse » avec des salaires allant de 400 a 650 euros selon l’expérience. Lors de la visite du labo un exercice de « démo » a été proposé aux journalistes. Au delà du cas d'école – infection par technique de spam via un mail du transporteur « DHL » contenant un malware dans un document PDF en pièce jointe. Celle-ci renvoyant sur un site « pirate » qui déclenche le chargement d'un code malicieux sophistiqué. Ce dernier « squattant» une partie de la machine infectée en établissant une zone pirate « zombie » véritable base de départ de nouvelles cyber-attaques. On voit clairement les niveaux d'infection (faux site, codes malicieux pour poste zombie, ouverture d'un botnet) mis en place par les attaquants. On constate aussi la transformation rapide d'une machine « neutre » en plate-forme compromise pour lancer des cyber-attaques. D'autres "configurations" existent avec notamment l'emploi par les cyber-attaquants d'outils de cyberespionnage tels que Eviltoss, Chopstick... Comment mesurer la dimension de l'attaque et ses conséquences ? C'est une des nombreuses évolutions en terme de risques que doit gérer chaque jour le TrendLabs pour l'ensemble des clients de Trend Micro.

Pour contrer ce type de cyber-menaces, les jeunes équipes du TrendLabs de Manille utilisent en environnement virtuel des outils de simulation sophistiqués. Certains sont “made in Manilla” en code Open source. D'autres sont plus connus tels Wireshark, Virus Expert.… rappelons que Wireshar sait examiner les données d'un réseau en direct et réaliser des captures des différents protocoles. L'application peut offrir une consultation des "directory" et exporter des objets au format SMB via le support de protocoles de type ADwin, Apache Etch, Wi-Fi P2P...

 

Crypto-ransomware-2015-Corporate

Forte progression des crypto-ransomware en entreprise (Source Trend Micro 2015)

 

 La « partie visitée » du labo de Trend Micro donne en apparence l'impression de savoir résoudre des problèmes de “masse” à un rythme “industriel” mais quid des interrogations laissées par des cyber-attaques de plus en plus sophistiquées via des APT et autres cyber-missiles (Stuxnet) par exemple ? Quid des statistiques sur les zéro day, patch, faux positifs, résultats d'investigations, cybersabotage, support de haut niveau de grands comptes, nature des partenariats, pression de certains pouvoirs et cyberespionnage… ? (Lire la section BONUS en fin d'article)

Top secret. Une visite de labo a toujours très vite de sérieuses limites. Idem pour les recherches en matière de cybersabotage (Systeme SCADA) alors qu'on sait que Trend Micro a participé début juin à l’International Conference on Computer Security in a Nuclear World: Expert Discussion and Exchange(Conférence Internationale sur la Sécurité Informatique dans le Monde Nucléaire, une conference pour échanger entre experts dont l'ANSSI organisée par l’Agence Internationale de l’Energie Atomique(AIEA).

C'est tout l'enjeu des défis du futur que les représentants de Trend Micro veulent appréhender. La Trend University forme et entraîne des profils internes et des clients et partenaires venus du monde entier. Parmi ces clients et partenaires, figurent les équipes d'Interpol et des échanges avec des équipes techniques de Facebook, SFR, BNP Paribas.... Selon Ryan Flores Forward-looking Threat research Senior Manager au TrendLabs trois grandes tendances inquiétent aujourd'hui les responsables du TrendLab de Manille. “Les cyber-attaques sur les publicités en ligne, les crypto ransomwares avec plus de 1,70% des cyber-menaces en 2014 rien qu'aux Philippines et 2% en France constituent également une réelle cyber menace pour nos clients tout comme la multiplication des attaques sur mobiles avec notamment en “cœur de cible” les applications “mobiles banking” et “financial”. Ryan précise une autre tendance; "Sur le darkNet, des services de hacking se font concurrence (cf Photo) et deviennent de plus en plus abordables ce qui démocratise et augmente le nombre de cybermenaces". 

 

 Ryan-TRENDMICRO-Cyberisques-2015

 Ryan Flores, en charge des opérations Forensic

 

Le département Forensic confié a Ryan Flores prend une importance stratégique. Dans ses équipes d'investigation 22 ingénieurs dont deux basés aux États-Unis sont dédiés aux systèmes industriels Scada interviennent sur des enquêtes d'une durée moyenne de trois mois. Leur mission est large: identifier des botnets, reconnaître de nouvelles “équipes” de cybercriminels, surveiller les activités “underground” sur le « dark net », apporter des éléments de preuve....

Cette approche Forensic pose également la question sur les limites de plus en plus floues entre sécurité défensive et sécurité offensive, autrement dit entre se protéger contre une attaque et répondre a une cyber-attaque. Lorsqu'on demande à Ryan Flores jusqu ou peut aller une démarche forensic, il répond de manière un peu évasive: “il nous faut comprendre une agression, les motivation comme le ROI d une attaque par exemple, sa médiatisation éventuelle, pourquoi et les raisons du choix de tel ou tel outils”. Faut il payer les rançons demandée lors des opérations de ransomwares ? “Ça dépend des types d'attaques. En général, seules les petites et moyennes entreprises payent les grandes savent se protéger y compris juridiquement et elles disposent de ressources humaines importantes. Elles sont aussi conseillées par la police”.

Des remarques qui prennent tout leur sens quand on sait que selon la dernière étude de RSA (filiale sécurité de EMC) publiée le 14 juin dernier sur le niveau de cybersécurité des organisations dans le monde, au niveau géographique, les entreprises de la région Asie-Pacifique sont les plus matures (39%), suivies par la zone EMEA (26%) et la zone Amériques (24%).

Jean Philippe Bichard

Voir le profil de Jean Philippe Bichard sur LinkedIn

 

 

(Fin version publique. Pour en savoir plus abonnez vous à Cyberisques NEWS)  

 

 JEEP-BUS

 

Sécurité offensive et Ethical Hacking : officiellement un débat...

Sécurité offensive : « C'est le sujet le plus discuté en 2015 » affirme Loïc Guézo chez Trend Micro. En France, la LPM (Loi de programmation militaire) légalise certaines pratiques propres a la cyberdéfense domaine réservé entre autres en France a la DGSE*. Ces pratiques étaient officieuses, elles sont désormais officielles. Va t-on s'acheminer vers la même « régulation » pour la sécurité offensive ? Reste que la sécurité offensive (répondre a une cyber attaque par une riposte proportionnée) constitue officiellement un acte illégal. Officiellement, les opérations les plus proches de la sécurité offensive sont celles réalisées lors de tentative d'attribution pour désigner un responsable à qui « attribué » une cyber attaque ; L'attribution concerne un individu ou un groupe voire un pays (comme pour la récente cyber-attaque de TV5 Monde début 2015 et son attribution selon une enqu^te de l'Express au groupe russe APT28 / lire la section BONUS).

Pour maîtriser l'offensif, certaines techniques sont indispensables (serious game) et des informations sont parfois «achetées» (Zéro day) par des services « officiels ». Bref il faut refaire à l'envers la cyber-attaque. Encore faut-il que l'attribution soit exacte. Pour s'en assurer, des OIC ou Indices de compromission (adresse IP, exécutables…) doivent exister "avec des garanties". Pour réaliser une attribution exacte, il faut contourner certains pièges (cyber-mercenaires travaillant pour le compte de telle ou telle organisation et identifier le commanditaire en plus de l'exécutant).

Selon Ryan Flores Forward-looking Threat research Senior Manager au TrendLabs et Myla V Pilao, Director Core Technology du Labo, les 1200 collaborateurs du laboratoire TrendLabs de Manille respectent les règles de l'Ethical Hacking en s'arrêtant à l'attribution « pure et dure ». Mais il est évident que tous les éditeurs en sécurité aujourd'hui se préparent à passer à l'offensive. Dans les annéees à venir, la demande sera énorme. Une simple question permet de comprendre rapidement la situation actuelle : qui utilise des RAT (Remote administration tool) dans un cadre légal ou autre...?

Récemment lors d'une opération nommée Aurora, un groupe de cyber-attaquants nommé Elderwood a exploité une vulnérabilité non patchée qui pouvait impacter Internet Explorer (CVE-2010-0249) désormais corrigée par le patch MS10-002 de Microsoft. L'exploitation de cette vulnérabilité pouvait permettre l'installation d'un RAT (nommé Hydraq). Ce RAT donnait aux cyber-attaquants un contrôle total sur le système infecté.

Jean Philippe Bichard

 * la DGSE d’aujourd’hui, comme le BCRA d’hier, est un service de renseignement intégré. Il réunit en un seul service les capacités nécessaires au recueil du renseignement (humain, technique et opérationnel), à son analyse, à sa diffusion, et à l’action clandestine (l’entrave). La DGSE est un service « civil », au sens où il est rattaché à l’autorité politique civile et distinct de tout état-major militaire.

 

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

 

Abonnement individuel par eMail personnalisé

 

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

BONUS :

http://www.trendmicro.fr/mobile/blogue/trendlabs/index.html

https://www.europol.europa.eu/content/page/forensics-1854

http://securitygladiators.com/2015/06/14/chinese-hackers-target-privacy-tools-vpn-tor/

 

http://www.databreaches.net/eviltoss-and-sourface-hacker-crew-likely-backed-by-kremlin-fireeye/ 

http://www.lexpress.fr/actualite/medias/piratage-de-tv5-monde-la-piste-russe_1687673.html

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires