{"id":26,"date":"2016-01-17T20:53:48","date_gmt":"2016-01-17T19:53:48","guid":{"rendered":"http:\/\/werle.pro\/?page_id=26"},"modified":"2018-01-27T17:30:21","modified_gmt":"2018-01-27T16:30:21","slug":"bienvenue","status":"publish","type":"page","link":"https:\/\/werle.pro\/index.php\/bienvenue\/","title":{"rendered":"Introduction \u00e0 la s\u00e9curit\u00e9 du num\u00e9rique"},"content":{"rendered":"<p><script type=\"text\/javascript\" src=\"https:\/\/platform.linkedin.com\/badges\/js\/profile.js\" async defer><\/script><br \/>\n<em>modifi\u00e9 le Samedi 11 Novembre suite aux retours critiques et constructifs des lecteurs &#8211; merci.<\/em><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">Dans <a href=\"http:\/\/werle.pro\/index.php\/pssi-gouvernance\/\">le rapport du d\u00e9put\u00e9 Labordes de 2004, le rapport de Jean-Marie Bockel rendu au s\u00e9nat en 2012, le rapport de 2015 de M. Bruno SIDO, s\u00e9nateur et Mme Anne-Yvonne LE DAIN, d\u00e9put\u00e9<\/a>, le constat est r\u00e9current. La France, malgr\u00e9 toutes ses \u00e9nergies et ses talents, accumule un retard pr\u00e9occupant soulign\u00e9 par une actualit\u00e9 grandissante des cyberattaques ou incidents de s\u00e9curit\u00e9 num\u00e9rique, par le discours du 1er ministre en octobre 2015 sur la s\u00e9curit\u00e9 du num\u00e9rique et par les discours d\u2019ouverture de Guillaume Poupard, directeur de l\u2019ANSSI, aux Assises de la S\u00e9curit\u00e9. Alors que le march\u00e9, la recherche et l\u2019enseignement sont envahis \u00e0 grande vitesse par le num\u00e9rique, notre s\u00e9curit\u00e9 attenante en est rest\u00e9e au stade d\u2019une perception toujours trop technicienne et \u00e9loign\u00e9e des enjeux humains et soci\u00e9taux grandement sous-estim\u00e9s.<br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\"><a href=\"https:\/\/www.lesassisesdelasecurite.com\/Programme\/Conferences-2017\/11-10-11h30-Conference-d-ouverture-ANSSI-Oui-a-la-transformation-numerique-securisee\">Guillaume Poupard aux Assises de la S\u00e9curit\u00e9 2017<\/a> : <em>\u00ab A l\u2019heure o\u00f9 le num\u00e9rique est partout, les attaques ne cessent de s\u2019accroitre en nombre, en efficacit\u00e9 et en complexit\u00e9. Faut-il freiner cette r\u00e9volution digitale ? La question ne se pose pas : aujourd\u2019hui tout est num\u00e9rique et ce qui ne l\u2019est pas le sera bient\u00f4t. Nous devons instaurer les conditions de s\u00e9curit\u00e9 indispensables \u00e0 l\u2019accompagnement de cette transition.<\/em> \u00bb<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">Le retard n\u2019est pas dans la technique, m\u00eame s\u2019il peut \u00eatre budg\u00e9taire et que des progr\u00e8s restent \u00e0 faire. Il est dans l\u2019organisation, la structuration, la sensibilisation, la formation et l\u2019accompagnement n\u00e9cessaires \u00e0 tout univers technologique, en particulier pour cette r\u00e9volution num\u00e9rique. Les textes d\u00e9peignant cet \u00e9tat de fait ne manquent pas. Les m\u00e9thodologies, d\u00e9marches et cadres r\u00e8glementaires permettant d\u2019y palier et de construire une s\u00e9curit\u00e9 du num\u00e9rique \u00e0 la hauteur des enjeux sont disponibles. Ils attendent d\u2019\u00eatre mis en \u0153uvre, d&rsquo;\u00eatre conjugu\u00e9s au terrain de l&rsquo;enseignement, de la recherche, de l&rsquo;administration, d&rsquo;\u00eatre articul\u00e9s avec les diff\u00e9rents m\u00e9tiers de nos \u00e9tablissements.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">La soci\u00e9t\u00e9 ne peut concevoir une aviation civile, une infrastructure routi\u00e8re, une offre de transports, une \u00e9volution de la ville, une distribution de l\u2019\u00e9nergie sans une gouvernance \u00e9clair\u00e9e. Ce ne sont pas les constructeurs automobiles ou les garagistes qui d\u00e9finissent la politique des transport ou la s\u00e9curit\u00e9 routi\u00e8re. Cette mission de gouvernance est d\u00e9volue \u00e0 un minist\u00e8re. De m\u00eame, la s\u00e9curit\u00e9 du num\u00e9rique doit devenir un axe majeur de la gouvernance de nos organisations qui traversent cette r\u00e9volution. Leurs processus m\u00e9tiers se d\u00e9mat\u00e9rialisent sans qu\u2019elles y mesurent le changement radical de paradigme, les cons\u00e9quences \u00e0 long terme pour le citoyen. Lors des Assises de la S\u00e9curit\u00e9 2017, Guillaume Poupard le souligne \u00e0 nouveau. Dans une \u00e9poque marqu\u00e9e par cette r\u00e9volution, <a href=\"https:\/\/youtu.be\/TCvTe864ybw?t=485\">la s\u00e9curit\u00e9 du num\u00e9rique est un sujet transverse<\/a> devant \u00eatre port\u00e9 par la gouvernance.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">Universit\u00e9s et grandes \u00e9coles, tout comme le minist\u00e8re de l\u2019enseignement sup\u00e9rieur et recherche (MESR), ont \u00e0 mettre en conformit\u00e9 leur syst\u00e8me d\u2019information au regard des diff\u00e9rents cadres r\u00e8glementaires ; le R\u00e9f\u00e9rentiel G\u00e9n\u00e9rale de S\u00e9curit\u00e9 (RGS) depuis 2010, la Pr\u00e9vention du Potentiel Scientifique et Technique (PPST) depuis 2014, la Politique de S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information de l\u2019Etat (PSSIE) depuis 2014, la loi informatique et libert\u00e9s depuis 1978. Il reste peu de temps pour se pr\u00e9parer \u00e0 l\u2019\u00e9ch\u00e9ance de mai 2018, date de la mise en application du R\u00e8glement G\u00e9n\u00e9rale de Protection des Donn\u00e9es de l\u2019EU (RGPD) (cf. <a href=\"https:\/\/www.ssi.gouv.fr\/administration\/reglementation\/protection-des-systemes-informations\/\">Textes r\u00e8glementaires \u00e0 l&rsquo;ANSSI<\/a>).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">Le l\u00e9gislateur europ\u00e9en, en constituant le G29 pour harmoniser les lois europ\u00e9ennes de protection de nos donn\u00e9es personnelles, a pris en compte le changement de paradigme, la nature particuli\u00e8re de ce nouvel \u00ab\u00a0or noir\u00a0\u00bb, les abus et violations que subissent nos concitoyens depuis un certain nombre d&rsquo;ann\u00e9es d\u00e9j\u00e0. Le documentaire \u00ab\u00a0<a href=\"https:\/\/www.youtube.com\/watch?v=UL2guT4FIYc\">Democracy, la ru\u00e9e vers les datas<\/a>\u00a0\u00bb diffus\u00e9 sur Arte relate les trois ann\u00e9es ardues pour faire adopter ce nouveau r\u00e8glement, montre l&rsquo;intense lobbying subi de la part des acteurs hyper-puissants du \u00ab\u00a0march\u00e9\u00a0\u00bb, un lobbying sans \u00e9quivalent et \u00e0 la hauteur des immenses enjeux insoup\u00e7onn\u00e9s (cf. <a href=\"https:\/\/www.linkedin.com\/pulse\/lhomme-nu-la-dictature-invisible-du-num%25C3%25A9rique-philippe-werle\/\">article L&rsquo;Homme Nu<\/a>). Le documentaire montre clairement comment le scandale r\u00e9v\u00e9l\u00e9 par l&rsquo;affaire Snowden y a mis soudainement un terme. Il a \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9 au grand jour comment ces acteurs sont totalement impliqu\u00e9s dans les \u00e9coutes syst\u00e9matiques des flux d&rsquo;informations circulant sur l&rsquo;Internet.<br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">La PSSI de l\u2019Etat (PSSIE) est un cadre d\u2019am\u00e9lioration continue de la s\u00e9curit\u00e9 du num\u00e9rique et des processus d\u00e9mat\u00e9rialis\u00e9s des m\u00e9tiers. La PSSIE doit \u00eatre pleinement op\u00e9rationnelle en 2017. Depuis 2010, l&rsquo;homologation <a href=\"https:\/\/www.cnil.fr\/fr\/la-securite-des-donnees-des-administres\">RGS permet de cadrer par un acte r\u00e9glementaire chacun des t\u00e9l\u00e9-services<\/a> que l&rsquo;on op\u00e8re \u00e0 destination de nos citoyens. La PSSIE est un outil de gouvernance et un pr\u00e9requis du RGS. Avec le nouveau r\u00e8glement europ\u00e9en sur la protection des donn\u00e9es, la loi informatique et libert\u00e9s a pris une nouvelle dimension e<span style=\"color: #824623;\">urop\u00e9enne et a consid\u00e9rablement fait \u00e9voluer le droit de nos concitoyens \u00e0 la protection de leurs donn\u00e9es. La charge de la preuve s&rsquo;inverse et ce sera aux organismes de prouver leur conformit\u00e9 et d&rsquo;effectuer l&rsquo;<a href=\"https:\/\/www.cnil.fr\/fr\/lanalyse-dimpact-relative-la-protection-des-donnees-dpia\">analyse des risques<\/a> que font porter sur nos donn\u00e9es leurs nouveaux traitements num\u00e9riques (cf. <a href=\"https:\/\/www.linkedin.com\/pulse\/m%C3%A9thode-ebios-de-lanssi-appliqu%C3%A9-au-pia-du-r%C3%A8glement-g%C3%A9n%C3%A9rale-werle\/\">article EBIOS et PIA<\/a>). En mai 2018, la CNIL n&rsquo;est plus en charge de faire ces analyses de risques et de d\u00e9livrer les autorisations. Son r\u00f4le sera d&rsquo;effectuer les contr\u00f4les et de signifier la sanction lourde assortie. Au sein des organismes, une nouvelle fonction aux responsabilit\u00e9s \u00e9tendues doit \u00eatre assur\u00e9e par un \u00ab <a href=\"https:\/\/www.cnil.fr\/fr\/devenir-delegue-la-protection-des-donnees\">data protection officer<\/a> \u00bb (DPO). La protection des donn\u00e9es personnelles et leur s\u00e9curisation est au centre de la s\u00e9curit\u00e9 du num\u00e9rique comme cela appara\u00eet dans le dernier rapport d\u2019activit\u00e9 de la CNIL (cf. <a href=\"https:\/\/www.cnil.fr\/fr\/se-preparer-au-reglement-europeen\">RGPD \u00e0 la CNIL<\/a>). La derni\u00e8re \u00e9valuation de la mise en \u0153uvre de la PSSIE dans nos \u00e9tablissements am\u00e8ne le haut fonctionnaire de d\u00e9fense et de s\u00e9curit\u00e9 (HFDS) du MESR \u00e0 conclure que la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information est rest\u00e9e trop technique et qu\u2019il est imp\u00e9ratif que la s\u00e9curit\u00e9 du num\u00e9rique devienne un axe pour la gouvernance et les m\u00e9tiers. Dans sa derni\u00e8re note de Septembre 2017, la PSSIE est pr\u00e9sent\u00e9e comme un outil indispensable de la protection des donn\u00e9es de la recherche (cf. PPST)<br \/>\n<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">Face \u00e0 l&rsquo;\u00e9mergence de l&rsquo;open data, du big data, des objets connect\u00e9s, des solutions \u00ab\u00a0nuageuses\u00a0\u00bb non ma\u00eetris\u00e9es, \u00e0 la multiplication de plus en plus pr\u00e9occupante des \u00ab\u00a0cyberattaques\u00a0\u00bb, la prolif\u00e9ration des donn\u00e9es personnels, des donn\u00e9es confidentielles, des algorithmes qui les sondent pour en tirer profit, au pillage de notre patrimoine scientifique, m\u00e9dical et technique, il est imp\u00e9rative de s&#8217;emparer des strat\u00e9gies, m\u00e9thodologies et outils afin de mettre en \u0153uvre une gouvernance, une organisation et une conformit\u00e9 aux standards et cadres r\u00e8glementaires nationaux, europ\u00e9ens et internationaux. Ainsi, le <a href=\"http:\/\/werle.pro\/wp-content\/Documents\/SupCIL\/cnil-36e_rapport_annuel_2015.pdf\" target=\"_blank\" rel=\"noopener\">rapport d&rsquo;activit\u00e9 2015<\/a> de la CNIL \u00e9voque dans une de ses analyses \u00ab\u00a0la protection des donn\u00e9es personnelles au c\u0153ur de la cybers\u00e9curit\u00e9\u00a0\u00bb.<br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">Devant l\u2019acc\u00e9l\u00e9ration de l\u2019acc\u00e9l\u00e9ration du num\u00e9rique, le perfectionnement industriel des cyberattaques et de la cyber intelligence \u00e9conomique avec un \u00ab business model \u00bb mouvant de la cybercriminalit\u00e9, l\u2019une des responsabilit\u00e9s fondamentales de la gouvernance et de la ma\u00eetrise d\u2019ouvrage de l\u2019universit\u00e9 est de d\u00e9velopper, am\u00e9liorer, perfectionner et rendre plus efficient la r\u00e9silience globale de son offre num\u00e9rique et de son syst\u00e8me d\u2019information. Cette r\u00e9silience est la capacit\u00e9 qu\u2019a une structure de r\u00e9sister, r\u00e9pondre \u00e0 une agression et recouvrir ses capacit\u00e9s initiales. L\u2019universit\u00e9 doit maintenir, faire progresser le degr\u00e9 de confiance, autant dans ses relations et partenariats de recherche, que dans son image aupr\u00e8s de la communaut\u00e9 nationale ou r\u00e9gionale, des \u00e9tudiants m\u00e9tropolitains ou internationaux. Plus encore, il convient de structurer en amont et anticiper toute future \u00e9volution du SI par un pilotage et une organisation de la s\u00e9curit\u00e9 num\u00e9rique n\u00e9cessaires \u00e0 la mise en \u0153uvre d\u2019un processus d\u2019am\u00e9lioration continue, de r\u00e9silience et de confiance. Il convient dans une premi\u00e8re \u00e9tape de faire \u00e9voluer de mani\u00e8re concert\u00e9e son niveau de maturit\u00e9 en s\u00e9curit\u00e9 du num\u00e9rique.<br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">Il s\u2019av\u00e8re donc n\u00e9cessaire de mettre en place dans nos structures une assistance \u00e0 ma\u00eetrise d\u2019ouvrage afin d\u2019accompagner les m\u00e9tiers et la gouvernance dans la s\u00e9curisation de leur offre num\u00e9rique par un processus d\u2019am\u00e9lioration continue de la protection des donn\u00e9es personnelles et de la gestion des risque avec son corollaire, la r\u00e9duction des impacts juridiques, m\u00e9diatiques, <\/span><span style=\"color: #824623;\">\u00e9conomiques et scientifiques en cas d\u2019incident.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #824623;\">Laissons conclure <a href=\"https:\/\/www.puf.com\/content\/La_cybers%c3%a9curit%c3%a9\">Nicolas Arpagian<\/a> sur France Culture : <a href=\"https:\/\/vimeo.com\/218380207\">Quelle posture de cybers\u00e9curit\u00e9 ?<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<div class=\"LI-profile-badge\"  data-version=\"v1\" data-size=\"medium\" data-locale=\"fr_FR\" data-type=\"vertical\" data-theme=\"dark\" data-vanity=\"philippe-werle-ssi\"><a class=\"LI-simple-link\" href='https:\/\/fr.linkedin.com\/in\/philippe-werle-ssi?trk=profile-badge'>Philippe WERLE<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>modifi\u00e9 le Samedi 11 Novembre suite aux retours critiques et constructifs des lecteurs &#8211; merci. Dans le rapport du d\u00e9put\u00e9 Labordes de 2004, le rapport de Jean-Marie Bockel rendu au s\u00e9nat en 2012, le rapport de 2015 de M. Bruno SIDO, s\u00e9nateur et Mme Anne-Yvonne LE DAIN, d\u00e9put\u00e9, le constat est r\u00e9current. La France, malgr\u00e9 &#8230; <a title=\"Introduction \u00e0 la s\u00e9curit\u00e9 du num\u00e9rique\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/bienvenue\/\" aria-label=\"Read more about Introduction \u00e0 la s\u00e9curit\u00e9 du num\u00e9rique\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"jetpack_post_was_ever_published":false,"footnotes":""},"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/P7ALXt-q","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/26"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=26"}],"version-history":[{"count":91,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/26\/revisions"}],"predecessor-version":[{"id":1507,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/pages\/26\/revisions\/1507"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=26"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}