{"id":259,"date":"2016-03-04T19:31:54","date_gmt":"2016-03-04T18:31:54","guid":{"rendered":"http:\/\/werle.pro\/?page_id=259"},"modified":"2017-11-08T18:58:06","modified_gmt":"2017-11-08T17:58:06","slug":"pssi-gouvernance","status":"publish","type":"page","link":"https:\/\/werle.pro\/index.php\/pssi-gouvernance\/","title":{"rendered":"PSSI Gouvernance"},"content":{"rendered":"<h1><strong>Sensibiliser la gouvernance<\/strong><\/h1>\n<h3>Gouverner \u00e0 l\u2019\u00c8re du Num\u00e9rique<\/h3>\n<p style=\"padding-left: 30px; text-align: justify;\">Dans le <a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille Cyber\/Gouverner_Ere_Numerique.pdf\">livre blanc &#8211; Gouverner \u00e0 l&rsquo;Ere du Num\u00e9rique<\/a>, vous pourrez d\u00e9couvrir les nouvelles dimensions que le num\u00e9rique imposent \u00e0 la gouvernance de votre organisme et comment la donn\u00e9e num\u00e9rique, la protection des donn\u00e9es personnelles et la cyber s\u00e9curit\u00e9 constitue un nouvel axe majeur de sa strat\u00e9gie. Ce nouvel axe est essentiel dans le d\u00e9veloppement de sa dimension num\u00e9rique et la prise en compte de nombreux risques majeurs qui p\u00e8sent aujourd&rsquo;hui sur son patrimoine informationnel. L&rsquo;\u00e8re de la SSI informatique est morte, il est urgent que la gouvernance ouvre ce chantier aux dimensions strat\u00e9giques multiples.<a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille Cyber\/Gouverner_Ere_Numerique.pdf\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-911\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/NDA_cover_FR.png?resize=277%2C322\" alt=\"nda_cover_fr\" width=\"277\" height=\"322\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/NDA_cover_FR.png?w=1000&amp;ssl=1 1000w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/NDA_cover_FR.png?resize=258%2C300&amp;ssl=1 258w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/NDA_cover_FR.png?resize=768%2C893&amp;ssl=1 768w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/NDA_cover_FR.png?resize=880%2C1024&amp;ssl=1 880w\" sizes=\"(max-width: 277px) 100vw, 277px\" data-recalc-dims=\"1\" \/><\/a><\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Port\u00e9 par Palo Alto et La Tribune, en collaboration avec CESIN et Solutions Num\u00e9riques, ce livre blanc a \u00e9t\u00e9 r\u00e9dig\u00e9 dans un langage tr\u00e8s accessible par des acteurs majeurs. Il est <strong>r\u00e9dig\u00e9 pour des dirigeants par des dirigeants<\/strong> dont<\/p>\n<ul>\n<li style=\"padding-left: 30px;\">Michel Van Den Berghe &#8211; CEO d&rsquo;Orange Cyberd\u00e9fense<\/li>\n<li style=\"padding-left: 30px;\">Olivier Ligneul &#8211; CTO &amp; RSSI chez EDF<\/li>\n<li style=\"padding-left: 30px;\">Alain Bouill\u00e9 &#8211; Directeur SSI chez Groupe Caisse des D\u00e9p\u00f4ts<\/li>\n<li style=\"padding-left: 30px;\">Ian West &#8211; Directeur Cyber d\u00e9fense de l&rsquo;OTAN<\/li>\n<li style=\"padding-left: 30px;\">Mark McLaughlin &#8211; National Security Telecommunications (USA)<\/li>\n<li style=\"padding-left: 30px;\">Greg Day &#8211; CTO Cyber s\u00e9curit\u00e9 chez Palo Alto Networks<\/li>\n<li style=\"padding-left: 30px;\">Gregory Albertyn &#8211; Directeur conformit\u00e9 et Gouvernance de la Donn\u00e9e chez PwC<\/li>\n<li style=\"padding-left: 30px;\">Ma\u00eetre Olivier Iteanu &#8211; Iteanu Avocats<\/li>\n<\/ul>\n<h3><\/h3>\n<h3><\/h3>\n<h3>La S\u00e9curit\u00e9 du Num\u00e9rique pour les Dirigeants<a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille%20Cyber\/L_essentiel_de_la_securite_numerique_pour_les_dirigeants_ed1_v1.pdf\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-1229\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Securite_Numerique_Dirigeants_ANSSI_Eyrolles.jpg?resize=292%2C448\" alt=\"\" width=\"292\" height=\"448\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Securite_Numerique_Dirigeants_ANSSI_Eyrolles.jpg?w=560&amp;ssl=1 560w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Securite_Numerique_Dirigeants_ANSSI_Eyrolles.jpg?resize=196%2C300&amp;ssl=1 196w\" sizes=\"(max-width: 292px) 100vw, 292px\" data-recalc-dims=\"1\" \/><\/a><\/h3>\n<p style=\"padding-left: 30px;\"><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille%20Cyber\/L_essentiel_de_la_securite_numerique_pour_les_dirigeants_ed1_v1.pdf\">L&rsquo;essentiel de la S\u00e9curit\u00e9 du Num\u00e9rique pour les Dirigeants<\/a> est un bel ouvrage qui a b\u00e9n\u00e9fici\u00e9 d\u2019une mobilisation unique de grands acteurs fran\u00e7ais de la s\u00e9curit\u00e9 num\u00e9rique. Leurs contributions, expertes, sont une chance pr\u00e9cieuse pour b\u00e9n\u00e9ficier d\u2019un guide qui couvre tous les sujets cl\u00e9s de la s\u00e9curit\u00e9 du num\u00e9rique. Il a une ambition essentielle : \u00eatre utile !<\/p>\n<p style=\"padding-left: 30px;\">Edit\u00e9 par Eyrolles avec la participation de l&rsquo;ANSSI et du CESIN, ce livre blanc est un bel effort de p\u00e9dagogie. Il est <strong>r\u00e9dig\u00e9 pour des dirigeants par des dirigeants<\/strong><\/p>\n<ul>\n<li>Pr\u00e9sid\u00e9 par Daniel BENABOU, Directeur g\u00e9n\u00e9ral d\u2019IDECSI, Pr\u00e9sident du CEIDIG<\/li>\n<li>Alain BOUILL\u00c9, Directeur de la s\u00e9curit\u00e9 des SI Groupe CAISSE DES D\u00c9P\u00d4TS, Pr\u00e9sident du CESIN<\/li>\n<li>Thierry AUGER, CSO &amp; Deputy CIO at LAGARDERE<\/li>\n<li>Gilles BERTHELOT, RSSI Groupe, SNCF<\/li>\n<li>Bernard CARDEBAT, RSSI Groupe, AREVA<\/li>\n<li>Pierre GACHON, Directeur s\u00e9curit\u00e9 informatique, RENAULT<\/li>\n<li>Val\u00e9rie LEVACQUE, Directeur s\u00fbret\u00e9 cyberd\u00e9fense ASL<\/li>\n<li>Olivier LIGNEUL, RSSI Groupe et CTO, EDF<\/li>\n<li>Carlos MARTIN, Directeur de la s\u00e9curit\u00e9 de l\u2019information, Groupe CARREFOUR<\/li>\n<li>Jean-Yves POICHOTTE, Head of information security, SANOFI<\/li>\n<li>Florence PUYBAREAU, Directrice des contenus des Assises de la s\u00e9curit\u00e9<\/li>\n<li>Olivier VALLET, Pr\u00e9sident de la Commission Cybers\u00e9curit\u00e9 du Syntec Num\u00e9rique<\/li>\n<li>L\u2019Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/li>\n<\/ul>\n<p style=\"padding-left: 30px;\">Veuillez trouver l&rsquo;ouvrage <a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille%20Cyber\/L_essentiel_de_la_securite_numerique_pour_les_dirigeants_ed1_v1.epub\">au format \u00e9lectronique EPub<\/a><\/p>\n<h3>Les pieds nickel\u00e9s font de la cybers\u00e9curit\u00e9 !<strong><br \/>\n<\/strong><\/h3>\n<p style=\"padding-left: 30px; text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-913 alignleft\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/La_Cybersecurite_Audela_Technologie_978-2-7381-3368-7.jpg?resize=179%2C261\" alt=\"la_cybersecurite_audela_technologie_978-2-7381-3368-7\" width=\"179\" height=\"261\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/La_Cybersecurite_Audela_Technologie_978-2-7381-3368-7.jpg?w=547&amp;ssl=1 547w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/La_Cybersecurite_Audela_Technologie_978-2-7381-3368-7.jpg?resize=205%2C300&amp;ssl=1 205w\" sizes=\"(max-width: 179px) 100vw, 179px\" data-recalc-dims=\"1\" \/> <strong>La Cybers\u00e9curit\u00e9 au-del\u00e0 de la technologie<\/strong> de Philippe TROUCHARD PwC Responsable Cybers\u00e9curit\u00e9 pour les directions des grands groupes et Jean-Baptiste Rudelle fondateur de Criteo &#8211; ISBN 978-2-7381-3368-7.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\">Chapitre 6 &#8211; Les pieds nickel\u00e9s font de la cybers\u00e9curit\u00e9 : \u00ab\u00a0De la d\u00e9brouillardise ing\u00e9nieuse au lieu d&rsquo;une strat\u00e9gie r\u00e9fl\u00e9chie\u00a0\u00bb d\u00e9crit une pl\u00e9thore d&rsquo;incidents assez graves advenus dans des organismes importants dont celui du cheval de Troie chez Areva.<\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille Agence\/Assemblee Nationale &amp; Senat\/Rapport_Information_Cyber-Defense-BOCKEL_Jean-Marie_r11-6811.pdf\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-898\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Une-nouvelle-cyber-attaque-antifrancaise-qui-tire-les-ficelles_visuel.jpg?resize=290%2C163\" alt=\"une-nouvelle-cyber-attaque-antifrancaise-qui-tire-les-ficelles_visuel\" width=\"290\" height=\"163\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Une-nouvelle-cyber-attaque-antifrancaise-qui-tire-les-ficelles_visuel.jpg?w=635&amp;ssl=1 635w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Une-nouvelle-cyber-attaque-antifrancaise-qui-tire-les-ficelles_visuel.jpg?resize=300%2C169&amp;ssl=1 300w\" sizes=\"(max-width: 290px) 100vw, 290px\" data-recalc-dims=\"1\" \/><\/a>L&rsquo;analyse par l&rsquo;ANSSI de l&rsquo;incident d&rsquo;Areva est d\u00e9crit dans le <a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille Agence\/Assemblee Nationale &amp; Senat\/Rapport_Information_Cyber-Defense-BOCKEL_Jean-Marie_r11-6811.pdf\">rapport au S\u00e9nat de 2012 de Jean-Marie Bockel<\/a> et qui reprend le tr\u00e8s long historique des alertes lanc\u00e9s par les d\u00e9put\u00e9s et s\u00e9nateurs, rapport apr\u00e8s rapport, \u00e0 destination de nos gouvernances.<\/p>\n<h3><\/h3>\n<h3><\/h3>\n<h3>Rapport parlementaire apr\u00e8s rapport ; \u00ab\u00a0jusqu&rsquo;ici &#8230; \u00e7a va\u00a0\u00bb<strong><br \/>\n<\/strong><\/h3>\n<ul>\n<li>\n<p style=\"text-align: justify;\" align=\"justify\"><strong>2004 &#8211; Le plan de renforcement de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information de l&rsquo;Etat<\/strong>, d\u00e9cid\u00e9 par le Premier ministre Jean-Pierre Raffarin et expos\u00e9 dans un document du <strong>10 mars 2004<\/strong>, d\u00e9bute par les consid\u00e9rations suivantes, particuli\u00e8rement pr\u00e9occupantes\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-395\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/20160305_124242-e1458322475998.jpg?resize=251%2C188\" alt=\"Pomper la Mer pour les Shadoks\" width=\"251\" height=\"188\" data-recalc-dims=\"1\" \/><\/p>\n<p style=\"text-align: justify;\" align=\"justify\">Le constat s\u00e9v\u00e8re du<a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille Agence\/Assemblee Nationale &amp; Senat\/Pierre_Lasbordes_SSI_26_novembre_doc_definitif.pdf\"> Rapport Lasbordes du 26 Novembre <strong>2005<\/strong><\/a> : un retard pr\u00e9occupant : \u00ab\u00a0<em>Depuis plusieurs ann\u00e9es, les rapports annuels des d\u00e9partements <\/em><em>minist\u00e9riels sur l&rsquo;\u00e9tat de la s\u00e9curit\u00e9 des<\/em> <em>syst\u00e8mes d&rsquo;information (SSI) font part des difficult\u00e9s persistantes rencontr\u00e9es pour am\u00e9liorer la situation\u00a0: comp\u00e9tences et capacit\u00e9s op\u00e9rationnelles trop r\u00e9duites et isol\u00e9es, manque de sensibilit\u00e9 des d\u00e9cideurs aux enjeux, <\/em><em>insuffisance de produits de s\u00e9curit\u00e9 d\u00fbment qualifi\u00e9s combin\u00e9e \u00e0 des positions monopolistiques dans des segments importants du march\u00e9, prolif\u00e9ration d&rsquo;interconnexions de r\u00e9seaux mal s\u00e9curis\u00e9s, r\u00e9glementation nationale difficilement applicable, dimension europ\u00e9enne mal coordonn\u00e9e. Si certaines am\u00e9liorations ponctuelles sont constat\u00e9es, les efforts accomplis, pour m\u00e9ritoires qu&rsquo;ils soient, n&rsquo;ont pas \u00e9t\u00e9 \u00e0 la mesure de l&rsquo;\u00e9volution rapide des technologies et des menaces<\/em>\u00a0\u00bb.<\/p>\n<\/li>\n<li style=\"text-align: justify;\"><strong>2008 &#8211;<\/strong><a href=\"http:\/\/www.senat.fr\/rap\/r07-449\/r07-449.html\" target=\"_blank\" rel=\"noopener\"> La cyberd\u00e9fense : un nouvel enjeu de s\u00e9curit\u00e9 nationale,<\/a> Rapport d&rsquo;information n\u00b0\u00a0449\u00a0(2007-2008) de M.\u00a0Roger ROMANI, fait au nom de la commission des affaires \u00e9trang\u00e8res, d\u00e9pos\u00e9 le <strong>8 juillet 2008<\/strong><\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: justify;\"><strong>2012 &#8211; Le rapport au S\u00e9nat de 2012 de Jean-Marie Bockel &#8211; <a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille Agence\/Assemblee Nationale &amp; Senat\/Rapport_Information_Cyber-Defense-BOCKEL_Jean-Marie_r11-6811.pdf\">Rapport d&rsquo;Information sur la Cyberd\u00e9fense<\/a><\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify; padding-left: 30px;\"><em>Introduction &#8211; Extraits \u00ab\u00a0Dans les quinze ans \u00e0 venir, la multiplication des tentatives d\u2019attaques men\u00e9es par des acteurs non \u00e9tatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d\u2019entre elles pourront \u00eatre de grande ampleur. <span style=\"color: #ff0000;\">Aujourd\u2019hui, le sentiment qui pr\u00e9domine est que l\u2019ampleur de la menace a \u00e9t\u00e9 largement sous-estim\u00e9e. Comme le rel\u00e8ve le document pr\u00e9paratoire \u00e0 l\u2019actualisation du Livre blanc, publi\u00e9 en f\u00e9vrier 2012, depuis 2008, les risques et les menaces qui p\u00e8sent sur le cyberespace se sont nettement confirm\u00e9s<\/span>, \u00e0 mesure que celui-ci devenait un champ de confrontation \u00e0 part enti\u00e8re avec la mont\u00e9e en puissance rapide du cyber espionnage et la multiplication des attaques informatiques en direction des Etats, des institutions ou des entreprises. Les risques identifi\u00e9s par le Livre blanc comme \u00e9tant de long terme se sont donc en partie d\u00e9j\u00e0\u00a0 concr\u00e9tis\u00e9s et la menace atteint d\u00e9sormais un niveau strat\u00e9gique.<\/em><\/p>\n<p style=\"text-align: justify; padding-left: 30px;\"><em>Depuis les attaques informatiques massives qui ont frapp\u00e9 l\u2019Estonie en 2007, il ne se passe pratiquement pas une semaine sans que l\u2019on annonce, quelque part dans le monde, une attaque informatique importante contre de grandes institutions, publiques ou priv\u00e9es, qu\u2019il s\u2019agisse de cybercriminalit\u00e9 ou d\u2019espionnage informatique. <span style=\"color: #ff0000;\">La France n\u2019est pas \u00e9pargn\u00e9e<\/span> par ce ph\u00e9nom\u00e8ne, puisque notre pays a \u00e9t\u00e9 victime de plusieurs attaques informatiques d\u2019envergure, \u00e0 l\u2019image de l\u2019attaque contre les <span style=\"color: #ff0000;\">syst\u00e8mes d\u2019information du minist\u00e8re de l\u2019\u00e9conomie et des finances<\/span>, d\u00e9couverte fin 2010 \u00e0 la veille de la pr\u00e9sidence fran\u00e7aise du G8 et du G20, ou encore de l\u2019affaire, r\u00e9v\u00e9l\u00e9e par la presse, d\u2019<span style=\"color: #ff0000;\">espionnage via l\u2019Internet du groupe AREVA<\/span>.<\/em><\/p>\n<p style=\"text-align: justify; padding-left: 30px;\"><em>Tout r\u00e9cemment, la presse a r\u00e9v\u00e9l\u00e9 que m\u00eame la <span style=\"color: #ff0000;\">Pr\u00e9sidence de la R\u00e9publique aurait fait l\u2019objet d\u2019une ou de plusieurs attaque(s) informatique(s) de grande ampleur<\/span>. Pour sa part, votre rapporteur consid\u00e8re que, si ces attaques sont av\u00e9r\u00e9es, la Pr\u00e9sidence de la R\u00e9publique devrait le reconna\u00eetre officiellement et communiquer publiquement sur ce sujet car <span style=\"color: #ff0000;\">il ne sert \u00e0 rien de vouloir le cacher<\/span> ou chercher \u00e0 minimiser les faits. Au contraire, votre rapporteur consid\u00e8re qu\u2019<span style=\"color: #ff0000;\">il serait souhaitable que les grandes institutions qui ont \u00e9t\u00e9 victimes d\u2019attaques informatiques communiquent publiquement sur le sujet<\/span>, naturellement une fois que ces attaques ont \u00e9t\u00e9 trait\u00e9es. C\u2019est d\u2019ailleurs ce que font les autorit\u00e9s am\u00e9ricaines ou britanniques. En effet, c\u2019est \u00e0 ses yeux <span style=\"color: #ff0000;\">le meilleur moyen de sensibiliser les administrations, les entreprises ou les utilisateurs<\/span> \u00e0 l\u2019importance de ces enjeux.<\/em><\/p>\n<p style=\"text-align: justify; padding-left: 30px;\"><em>Dans ce contexte, la France est-elle suffisamment pr\u00e9par\u00e9e pour se prot\u00e9ger et se d\u00e9fendre face aux attaques informatiques ? Dans un rapport de 2006 remis au Premier ministre, notre ancien coll\u00e8gue d\u00e9put\u00e9 M. Pierre Lasbordes dressait un constat sans complaisance des faiblesses de notre organisation et de nos moyens, notamment au regard de nos partenaires europ\u00e9ens les plus proches. En f\u00e9vrier 2008, dans un rapport d\u2019information pr\u00e9sent\u00e9 au nom de la commission des Affaires \u00e9trang\u00e8res, de la D\u00e9fense et des Forces arm\u00e9es du S\u00e9nat, notre ancien coll\u00e8gue s\u00e9nateur M. Roger Romani estimait que \u00ab <span style=\"color: #ff0000;\">la France n\u2019est ni bien pr\u00e9par\u00e9e, ni bien organis\u00e9e<\/span> \u00bb face \u00e0 cette menace.\u00a0\u00bb<\/em><\/p>\n<ul>\n<li style=\"text-align: justify;\"><strong>2015 &#8211;<\/strong><a title=\"S\u00e9curit\u00e9 num\u00e9rique et risques: enjeux et chances pour les entreprises\" href=\"http:\/\/www.senat.fr\/rap\/r14-271-2\/r14-271-21.pdf\"> S\u00e9curit\u00e9 num\u00e9rique et risques<\/a> &#8211; enjeux et chances pour les entreprises, Rapport 271 (2014-2015) de M. Bruno SIDO, s\u00e9nateur et Mme Anne-Yvonne LE DAIN, d\u00e9put\u00e9, fait au nom de l&rsquo;Office parlementaire d&rsquo;\u00e9valuation des choix scientifiques et technologiques, d\u00e9pos\u00e9 le 2 f\u00e9vrier 2015<strong>. <\/strong>Ce <a title=\"S\u00e9curit\u00e9 num\u00e9rique et risques: enjeux et chances pour les entreprises\" href=\"http:\/\/www.senat.fr\/rap\/r14-271-2\/r14-271-21.pdf\" target=\"_blank\" rel=\"noopener\">rapport parlementaire,<\/a> pr\u00e9sent\u00e9 \u00e0 la presse le 14 avril par la d\u00e9put\u00e9e Anne-Yvonne Le Dain et le s\u00e9nateur Bruno Sido, confirme que la s\u00e9curit\u00e9 num\u00e9rique est d\u00e9sormais un enjeu majeur \u00e0 la fois pour les entreprises et pour la soci\u00e9t\u00e9 dans son ensemble.\n<p style=\"text-align: justify;\"><em><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-896 alignleft\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/TV5-monde-Cyberattaque-Djihade.png?resize=425%2C213\" width=\"425\" height=\"213\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/TV5-monde-Cyberattaque-Djihade.png?w=533&amp;ssl=1 533w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/TV5-monde-Cyberattaque-Djihade.png?resize=300%2C150&amp;ssl=1 300w\" sizes=\"(max-width: 425px) 100vw, 425px\" data-recalc-dims=\"1\" \/><\/em>\u00ab <em>Le num\u00e9rique, r\u00e9seau des r\u00e9seaux \u2013 <\/em><em>incluant tous les<\/em> <em>objets<\/em><em> et <\/em><em>outils qui y sont li\u00e9s<\/em><em> \u2013 <\/em><em>est immense, dynamique<\/em> <em>et omnipr\u00e9sent, impliqu\u00e9 dans tous les <\/em><em>\u00e9changes, humains ou technologiques.<\/em><em> Le num\u00e9rique n\u2019a pas de forme finie. N\u00e9anmoins, en mati\u00e8re de s\u00e9curit\u00e9, la repr\u00e9sentation du syst\u00e8me est une condition essentielle \u00e0 un usage responsable, ce qui suppose de s\u2019interroger sur la mani\u00e8re dont les ordinateurs et les r\u00e9seaux sont reli\u00e9s entre eux, d\u2019un continent \u00e0 l\u2019autre, dont les informations sont achemin\u00e9es, etc. La s\u00e9curit\u00e9 du num\u00e9rique est transversale et m\u00eale militaire et civil, professionnel et personnel<\/em> \u00bb.<\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>La protection des donn\u00e9es \u00e0 caract\u00e8re personnel<\/h3>\n<p style=\"padding-left: 30px; text-align: justify;\"><span style=\"color: #000000;\"><strong>2015 &#8211;<\/strong> CNIL &#8211; Le <span style=\"color: #ff0000;\"><a style=\"color: #ff0000;\" href=\"http:\/\/werle.pro\/wp-content\/Documents\/SupCIL\/cnil-36e_rapport_annuel_2015.pdf\" target=\"_blank\" rel=\"noopener\">rapport d&rsquo;activit\u00e9 2015<\/a><\/span>\u00a0 analyse \u00ab\u00a0La protection des donn\u00e9es personnelles au c\u0153ur de la cybers\u00e9curit\u00e9\u00a0\u00bb et fait le constat anticip\u00e9 dans\u00a0 le rapport effectu\u00e9 par OBS pour le compte du Minist\u00e8re de la D\u00e9fense Nationale (cf. <\/span><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Gouv_Veille\/EPS2013_Reseau_Internet_Securite_Resume.pdf\" target=\"_blank\" rel=\"noopener\">Etude Prospective et Strat\u00e9gique sur Internet &amp; S\u00e9curit\u00e9 \u00e0 2030). <\/a><span style=\"color: #000000;\">L\u2019ann\u00e9e 2015 fut marqu\u00e9e par de nombreux changements dans l\u2019\u00e9cosyst\u00e8me du num\u00e9rique et de la cybers\u00e9curit\u00e9.<br \/>\n<\/span><\/p>\n<p style=\"padding-left: 60px; text-align: justify;\"><span style=\"color: #000000;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-885 alignleft\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Cyber_Security.gif?resize=287%2C215\" alt=\"cyber_security\" width=\"287\" height=\"215\" data-recalc-dims=\"1\" \/>Le <strong>cloud computing<\/strong>, les<strong> objets connect\u00e9s<\/strong> et le <strong>big data<\/strong> ont pris de l\u2019ampleur ; le <strong>paysage l\u00e9gal a \u00e9volu\u00e9<\/strong> avec la loi de programmation militaire et la loi relative au renseignement ; le nombre de cyberattaques a encore progress\u00e9 ; les <strong>violations de donn\u00e9es se sont multipli\u00e9es<\/strong> (Uber, Anthem, Ashley Madison\u2026) et le nombre de <strong>donn\u00e9es concern\u00e9es se sont souvent compt\u00e9es en dizaine de millions<\/strong>. Comment, dans ce contexte, instaurer la confiance des partenaires et des internautes pour accompagner l\u2019innovation num\u00e9rique ? Les efforts en mati\u00e8re de <strong>s\u00e9curit\u00e9<\/strong> devront \u00eatre non seulement poursuivis, mais aussi <strong>adapt\u00e9s<\/strong>. Le besoin d\u2019int\u00e9grer la cybers\u00e9curit\u00e9 et la protection de la vie priv\u00e9e. Le respect de la vie priv\u00e9e est au coeur du d\u00e9veloppement du num\u00e9rique. Il en est de m\u00eame de la<strong> prise en compte de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information<\/strong>, permettant d\u2019assurer notamment la <strong>r\u00e9silience<\/strong> des infrastructures. Les notions de s\u00e9curit\u00e9 et de protection de la vie priv\u00e9e sont aujourd\u2019hui indissociables. De m\u00eame qu\u2019il n\u2019est plus envisageable aujourd\u2019hui de d\u00e9velopper un service sans prendre en compte la dimension s\u00e9curit\u00e9, la confiance dans le monde du num\u00e9rique passe notamment, comme l\u2019a rappel\u00e9 le Premier Ministre lors de la pr\u00e9sentation de la strat\u00e9gie nationale pour la s\u00e9curit\u00e9 du num\u00e9rique, par la prise en compte et le respect des notions de vie priv\u00e9e et de protection des donn\u00e9es \u00e0 caract\u00e8re personnel.<\/span><\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><strong>RGPD &#8211;<\/strong> <a href=\"https:\/\/www.cnil.fr\/fr\/tag\/R%C3%A8glement+europ%C3%A9en\">En mai 2018 s&rsquo;appliquera \u00e0 l&rsquo;ensemble des pays europ\u00e9ens le r\u00e8glement g\u00e9n\u00e9ral de protection des <\/a><a href=\"https:\/\/www.cnil.fr\/fr\/tag\/R%C3%A8glement+europ%C3%A9en\">donn\u00e9es.<\/a> <a href=\"https:\/\/www.cnil.fr\/fr\/tag\/R%C3%A8glement+europ%C3%A9en\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-903 alignright\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Data-Protection\u00a9Mathias-Rosenthal_Fotolia_400.jpg?resize=190%2C127\" alt=\"data-protectionmathias-rosenthal_fotolia_400\" width=\"190\" height=\"127\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Data-Protection\u00a9Mathias-Rosenthal_Fotolia_400.jpg?w=400&amp;ssl=1 400w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/Data-Protection\u00a9Mathias-Rosenthal_Fotolia_400.jpg?resize=300%2C200&amp;ssl=1 300w\" sizes=\"(max-width: 190px) 100vw, 190px\" data-recalc-dims=\"1\" \/><\/a>Une \u00e9volution majeure de la r\u00e8glementation qui doit \u00eatre anticip\u00e9 en adoptant d\u00e9s \u00e0 pr\u00e9sent les bonnes pratiques puisque le RGPD implique entre autres<\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"text-align: justify;\"><strong>Privacy by design<\/strong> &#8211; <span style=\"color: #000000;\">La mise en \u0153uvre de la s\u00e9curit\u00e9 doit passer <\/span><span style=\"color: #000000;\">par une prise en compte <\/span><span style=\"color: #000000;\">d\u00e8s l\u2018\u00e9laboration du projet et doit suivre tout le cycle de vie de la donn\u00e9e. Il en va de m\u00eame pour la protection de cette derni\u00e8re au sens de la vie priv\u00e9e. Cela passe par la mise en \u0153uvre d\u2019un<\/span> dialogue entre les m\u00e9tiers et la direction des syst\u00e8mes d\u2019information, et par la compr\u00e9hension mutuelle des enjeux associ\u00e9s \u00e0 ces d\u00e9veloppements. Id\u00e9alement, cette r\u00e9flexion sera men\u00e9e le plus t\u00f4t possible, d\u00e8s la conception des projets (notion de \u00ab privacy by design \u00bb)<\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: justify;\"><strong>Etude d&rsquo;Impact sur la Vie Priv\u00e9e<\/strong> &#8211; Le Privacy Impact Assessment (PIA) est une analyse de risque<img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-905\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/meteor1.jpg?resize=190%2C147\" alt=\"meteor1\" width=\"190\" height=\"147\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/meteor1.jpg?w=700&amp;ssl=1 700w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/meteor1.jpg?resize=300%2C231&amp;ssl=1 300w\" sizes=\"(max-width: 190px) 100vw, 190px\" data-recalc-dims=\"1\" \/> produite gr\u00e2ce \u00e0 une m\u00e9thode de type EBIOS pour \u00e9valuer les risques sur les donn\u00e9es \u00e0 caract\u00e8re personnelle d&rsquo;un nouveau traitement que l&rsquo;on \u00e9tudie et \u00e9value avant sa conception. La gouvernance a la charge de d\u00e9finir de fa\u00e7on organisationnelle et technique les mesures qu&rsquo;elle va prendre \u00e0 la conception du traitement pour r\u00e9duire au minimum acceptable les risques en regard avec les nouveaux risques financiers qu&rsquo;elle encoure en cas de sanction par la CNIL<img loading=\"lazy\" decoding=\"async\" class=\"wp-image-909 alignleft\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/loi-et-sanctions-big-7397579.jpg?resize=138%2C138\" alt=\"loi-et-sanctions-big-7397579\" width=\"138\" height=\"138\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/loi-et-sanctions-big-7397579.jpg?w=400&amp;ssl=1 400w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/loi-et-sanctions-big-7397579.jpg?resize=150%2C150&amp;ssl=1 150w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/loi-et-sanctions-big-7397579.jpg?resize=300%2C300&amp;ssl=1 300w\" sizes=\"(max-width: 138px) 100vw, 138px\" data-recalc-dims=\"1\" \/><\/li>\n<li style=\"text-align: justify;\"><strong>L&rsquo;information<\/strong> des autorit\u00e9s de mani\u00e8re g\u00e9n\u00e9ral et des individus de fa\u00e7on personnalis\u00e9e des fuites de donn\u00e9es occasionn\u00e9es par son SI d\u00e9faillant en terme de s\u00e9curit\u00e9<\/li>\n<li style=\"text-align: justify;\"><strong>La charge de la preuve<\/strong> que la gouvernance a mis tout en \u0153uvre d&rsquo;un point de vu organisationnelle, humain, financier et technique pour prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnelle du plaignant (ex: les donn\u00e9es RH)<\/li>\n<li style=\"text-align: justify;\"><strong>Les sanctions<\/strong> sont port\u00e9s \u00e0 20 M\u20ac ou 4% du chiffre d&rsquo;affaire mondial. Une administration ou une universit\u00e9 sera sensible \u00e0 la sanction de 20 M\u20ac.<\/li>\n<\/ul>\n<h3>Cyberd\u00e9fense en France et en Europe<\/h3>\n<ul>\n<li><a href=\"http:\/\/www.defense.gouv.fr\/portail-defense\/enjeux2\/politique-de-defense\/le-livre-blanc-sur-la-defense-et-la-securite-nationale-2013\/livre-blanc-2013\" target=\"_blank\" rel=\"noopener\">Livre blanc de la d\u00e9fense et s\u00e9curit\u00e9 nationale<\/a><strong> 2013<\/strong><\/li>\n<\/ul>\n<ul>\n<li><a href=\"http:\/\/www.defense.gouv.fr\/portail-defense\/enjeux2\/cyberdefense\/la-cyberdefense\" target=\"_blank\" rel=\"noopener\">La CyberD\u00e9fense Nationale<\/a><\/li>\n<\/ul>\n<ul>\n<li><strong> ANSSI &#8211; <span style=\"color: #ff0000;\">La strat\u00e9gie nationale de la s\u00e9curit\u00e9 du num\u00e9rique<img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-403\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/ANSSI_1.png?resize=219%2C219\" alt=\"ANSSI_1\" width=\"219\" height=\"219\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/ANSSI_1.png?w=280&amp;ssl=1 280w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2016\/03\/ANSSI_1.png?resize=150%2C150&amp;ssl=1 150w\" sizes=\"(max-width: 219px) 100vw, 219px\" data-recalc-dims=\"1\" \/><\/span><\/strong>\n<ul>\n<li><a href=\"http:\/\/www.gouvernement.fr\/strategie-nationale-pour-la-securite-du-numerique-un-bon-equilibre-entre-prise-en-compte-de-la-3075\" target=\"_blank\" rel=\"noopener\">Le discours du <strong>Premier Ministre<\/strong><\/a> du <span style=\"color: #ff0000;\"><strong>16 octobre 2015<\/strong><\/span><\/li>\n<li><a href=\"http:\/\/www.ssi.gouv.fr\/uploads\/2015\/10\/strategie_nationale_securite_numerique_dossierpresse.pdf\" target=\"_blank\" rel=\"noopener\">Le dossier de presse<\/a><\/li>\n<li><a href=\"http:\/\/www.ssi.gouv.fr\/actualite\/la-strategie-nationale-pour-la-securite-du-numerique-une-reponse-aux-nouveaux-enjeux-des-usages-numeriques\/\" target=\"_blank\" rel=\"noopener\">La Strat\u00e9gie Nationale pour la S\u00e9curit\u00e9 du Num\u00e9rique<\/a><\/li>\n<li><a href=\"http:\/\/www.ssi.gouv.fr\/uploads\/IMG\/pdf\/mementodep-v1-1.pdf\" target=\"_blank\" rel=\"noopener\">M\u00e9thode de d\u00e9fense en profondeur du SI<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>ANSSI<\/strong> aux <a href=\"https:\/\/www.lesassisesdelasecurite.com\/\">Assises de la s\u00e9curit\u00e9 et des syst\u00e8mes d&rsquo;information 2015<\/a>\n<ul>\n<li><a href=\"http:\/\/www.ssi.gouv.fr\/publication\/assises-de-la-securite-et-des-systemes-dinformation-agir-ensemble\/\">\u00ab\u00a0Agir ensemble\u00a0\u00bb<\/a><a href=\"http:\/\/www.ssi.gouv.fr\/publication\/assises-de-la-securite-et-des-systemes-dinformation-agir-ensemble\/\"> &#8211; Le mot d&rsquo;ouverture de Guillaume Poupard,<\/a><a href=\"http:\/\/www.ssi.gouv.fr\/publication\/assises-de-la-securite-et-des-systemes-dinformation-agir-ensemble\/\"> directeur de l&rsquo;ANSSI<\/a><\/li>\n<li><a href=\"http:\/\/www.cyber-securite.fr\/2014\/10\/31\/cooperation-et-partage-dinformations-indispensable-pour-une-meilleure-cybersecurite\/\" target=\"_blank\" rel=\"noopener\">\u00ab\u00a0Agir ensemble\u00a0\u00bb &#8211; Les r\u00e9ticences dans la culture fran\u00e7aise<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>DGRIS<\/strong> &#8211; <a href=\"http:\/\/www.defense.gouv.fr\/dgris\/reflexion-strategique\/observatoires\/observatoire-du-monde-cybernetique\">Observatoire du Monde Cybern\u00e9tique<\/a><\/li>\n<\/ul>\n<ul>\n<li><strong>ENISA<\/strong> &#8211; European union Agency for Network and Information Security\n<ul>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/ENISA\/\" target=\"_blank\" rel=\"noopener\">Rapports annuels sur le paysage des menaces<\/a> &#8211; <em>ENISA Threat Lanscape &#8211; ETL<\/em><\/li>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/ENISA\/\" target=\"_blank\" rel=\"noopener\">Rapports sur des menaces sp\u00e9cifiques<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Gouv_Veille\/EPS2013_Reseau_Internet_Securite_Resume.pdf\" target=\"_blank\" rel=\"noopener\">Etude Prospective et Strat\u00e9gique sur Internet &amp; S\u00e9curit\u00e9 \u00e0 2030<\/a> &#8211; <em>par OBS pour le Minist\u00e8re de la D\u00e9fense<\/em><\/li>\n<\/ul>\n<ul>\n<li><a href=\"http:\/\/werle.pro\/wp-content\/Documents\/Veille%20Cyber\/Penser_la_CyberPaix_Monde_Diplomatique_20160400.pdf\" target=\"_blank\" rel=\"noopener\">Pensez la Cyber Paix<\/a> par Camille Fran\u00e7ois &#8211; chercheuse au Berkman Center for Internet and Society, universit\u00e9 Harvard.<\/li>\n<\/ul>\n<p>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sensibiliser la gouvernance Gouverner \u00e0 l\u2019\u00c8re du Num\u00e9rique Dans le livre blanc &#8211; Gouverner \u00e0 l&rsquo;Ere du Num\u00e9rique, vous pourrez d\u00e9couvrir les nouvelles dimensions que le num\u00e9rique imposent \u00e0 la gouvernance de votre organisme et comment la donn\u00e9e num\u00e9rique, la protection des donn\u00e9es personnelles et la cyber s\u00e9curit\u00e9 constitue un nouvel axe majeur de sa &#8230; <a title=\"PSSI Gouvernance\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/pssi-gouvernance\/\" aria-label=\"Read more about PSSI Gouvernance\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"jetpack_post_was_ever_published":false,"footnotes":""},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P7ALXt-4b","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/259"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=259"}],"version-history":[{"count":71,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/259\/revisions"}],"predecessor-version":[{"id":1338,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/259\/revisions\/1338"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=259"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}