Refus de libération de Sonia Dahmani    Comment est choisi le nom du plat tunisien « Nwasser » ?    Prologation des délais d'inscription au programme d'appui aux PME en difficulté    Décès du président Raïssi : la Tunisie exprime ses vives condoléances au peuple iranien    Appel à Kais Saied : Plafonnement urgent des prix des viandes rouges    La Tunisie affiche un excédent commercial alimentaire record    Le 225ème anniversaire de la naissance d'Honoré de Balzac    Algérie : Tebboune confirme le seuil des 400 milliards de dollars de PIB en 2027, et ce n'est pas tout…    Netanyahou visé par un mandat d'arrêt de la CPI pour crimes de guerre et crimes contre l'humanité    Ce qui n'a pas été dit sur le conflit entre les avocats et les magistrats    Daily brief régional du 20 mai 2024: Korba: 23 migrants tunisiens portés disparus en mer    Aïd Al Adha: 25 mille têtes d'ovins disponibles à Béja [Vidéo]    Abdellaziz Ben-Jebria: Passion Pulmonaire    Tahar Bekri: Arbre du voyageur    Prix de l'or au 17 Mai 2024 : Informations essentielles sur les prix de l'or en Euro, Dollar et Livre Sterling    WWF Afrique du nord et Attijari bank Tunisie signent un accord de partenariat stratégique    Intervention chirurgicale réussie pour Ali Maaloul    Ben Arous : Arrestation de 4 trafiquants de drogue opérant dans les milieux scolaires    Classement WTA : Ons Jabeur toujours dans le top 10    Mort du président iranien : Ce pays annonce une journée de deuil national    Athlétisme : Mohamed Amine Jhinaoui qualifié pour les JO    Ligue des champions – Finale Aller – L'EST se contente d'un nul vierge : Le pressing d'Al-Ahly a été payant...    Expatriés : Ltaief rejoint Twente    Une vague d'attaquants buteurs qui émerge en championnat : La piste à ne pas sous-estimer    17e session de la commission mixte irako-tunisienne : Pour des relations économiques plus intenses entre la Tunisie et l'Irak    Société civile et financement étranger : Le business occulte des associations dans le collimateur    La Tunisie proclame sa solidarité avec l'Iran    Rencontre avec l'actrice soudanaise Siran Riak : «Goodbye Julia reflète exactement la condition féminine au Soudan»    Iran en deuil : Ebrahim Raïssi périt dans un crash d'hélicoptère    CSRedayef retrouve la ligue 2 : Un siècle de passion...    Pourquoi | La revanche de la nature…    Conseil de la concurrence : La Sfbt frappée d'une lourde amende    Conseil International des Céréales : Une augmentation de la consommation mondiale de céréales tandis que les prévisions de production reculent    Symposium international, à Beit al-Hikma : Trois jours pour imaginer l'avenir du monde    «Goodbye Julia» de Mohamed Kordofani, actuellement dans les salles : La déchirure    Entre histoire et légende : Voyage envoûtant au cœur de la Cité Interdite et de la Grande Muraille de Chine    Les Filles d'Olfa remporte trois prix lors de la 8e édition des Prix des Critiques pour les films arabes    Abderazak Khallouli : entre 2.500 et 3.000 personnes ont participé à la manifestation du 19 mai    Décès d'Ebrahim Raïssi : Ennahdha adresse ses condoléances au peuple iranien    Taxer l'émigration des compétences tunisiennes vers l'étranger ? Ce qu'il faut savoir    Comment va s'organiser la succession du président iranien ?    ISIE : Début de l'actualisation du registre électoral    Météo : Températures atteignant les 43 degrés au sud    Lai Ching-te prête serment comme nouveau président de Taïwan et lance un appel à Pékin    Le président colombien réagit au tifo de l'Espérance sportive de Tunis    Classement des gouvernorats par nombre de lits dans les hôpitaux publics    Rencontre avec les lauréats des prix Comar d'Or 2024    Ce samedi, l'accès aux sites, monuments et musées sera gratuit    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La cybersécurité, oxygène de la transformation digitale
Publié dans WMC actualités le 14 - 06 - 2019

La cybersécurité est la clé de voûte de toute transformation digitale : c'est sur elle que repose le capital-confiance numérique de nos entreprises et de nos institutions. Et c'est grâce à elle que nous pourrons tirer profit des incroyables possibilités qui s'offrent à nous et inventer sans crainte le monde de demain.
Bienvenue dans le monde « cyber-physique ».
Des équipements de production industriels aux systèmes financiers, des systèmes d'armes aux militaires en opération, des produits de grande consommation à nos maisons, des véhicules jusqu'aux jouets de nos enfants, est-il encore possible de séparer pleinement le numérique du physique ? Le « Digital », parfois encore traité comme un univers à part, irrigue de nombreux aspects de nos vies personnelles, du monde économique et du fonctionnement même de nos sociétés. Il est au cœur des services publics, entreprises et grandes infrastructures dont nous dépendons : banques, aéroports, gares, hôpitaux, centrales électriques, usines, forces armées ou de sécurité.
Cette incroyable convergence cyber-physique est une réalité toujours plus forte, qui permet aux entreprises de proposer des produits et services plus performants, aux industries d'optimiser leur production, aux clients de bénéficier de nouvelles expériences, aux salariés de gagner en mobilité, aux services publics de mieux répondre aux besoins des citoyens.
Cette révolution s'accompagne néanmoins de nouvelles menaces. Les ignorer, consciemment ou non, serait une grave erreur pour nos sociétés et leur avenir.
Dans le digital comme dans la vie, s'ouvrir, c'est s'exposer
Hier clos et hermétiques, les systèmes d'information sur lesquels nous nous reposons quotidiennement se sont interconnectés, ouverts, enrichis de données émanant de multiples environnements : cloud, communications mobiles, internet des objets, etc. Chaque interconnexion, chaque point de collecte, de stockage ou de traitement de données constitue une porte d'entrée potentielle aux cyberattaques. De plus en plus nombreuses et sophistiquées, elles sont désormais capables de se propager par capillarité d'un objet à un système d'information tout entier, d'une organisation à une autre, comme un polluant déversé dans un ruisseau remonterait jusqu'à la mer. L'internet des objets illustre parfaitement ces interconnexions multiples et massives. Dès lors, la sécurité de l'ensemble du réseau devient une responsabilité collective.
Si l'on poursuivait cette comparaison et que les systèmes d'information d'aujourd'hui s'apparentaient à de grands lacs, ceux d'hier ressembleraient plutôt... à des piscines couvertes ! Là où il suffisait de contrôler quelques points d'entrée, il faut aujourd'hui superviser et protéger d'innombrables échanges et données dont la valeur va croissant, face à des cybermenaces d'autant plus inquiétantes qu'elles sont en constante évolution et difficiles à détecter et à contrer.
Sans confiance, pas de transformation digitale. Sans cybersécurité, pas de confiance
Dès lors, comment avoir confiance ? Confiance dans l'usage qui est fait de nos données. Dans les systèmes qui les produisent, les hébergent ou les diffusent. Ultimement, dans tous les acteurs, entreprises, partenaires, fournisseurs, services publics, Etats, etc. dont l'existence numérique a un impact bien réel sur nos vies. Ne nous trompons pas : ce sont nos sociétés toutes entières qui sont exposées, comme l'illustrent par exemple les influences sur certaines récentes élections politiques.
Contre les Cassandre qui prêchent le repli pour se prémunir du risque, je crois au contraire que le devenir de nos sociétés se joue dans notre capacité à accompagner le développement du numérique. Dans notre volonté de créer un environnement de confiance, de l'Internet des Objets au cloud. Dans notre conviction qu'il est impératif de sécuriser le devenir digital de nos concitoyens. Dans notre engagement à apporter la valeur « confiance » par la cybersécurité.
La confiance ne se décrète pas ; elle se mérite
Elle se fonde tout d'abord sur des preuves concrètes et la capacité de chaque organisation à mettre en place les actions nécessaires, au-delà du cadre légal, pour se prémunir de cyberattaques dont personne ne peut plus se déclarer parfaitement à l'abri. Ces actions reposent, à mon sens, sur 4 grands piliers :
* L'intégration de la cybersécurité dès la conception des systèmes informatiques(« cybersecure by design »), à l'instar de l'architecte intégrant des portes coupe-feu sur les plans du bâtiment qu'il s'apprête à construire. L'expérience montre en effet qu'il est bien plus difficile de sécuriser un système a posteriori, quand il n'a pas été conçu pour cela. Cette cybersécurité « native » doit englober tout l'écosystème et pas simplement quelques produits, de manière séparée. Face à une menace globale, on ne peut raisonner point à point.
* Un cyber check-uprégulier, avec une analyse rationnelle de la situation informatique permettant d'identifier les vulnérabilités potentielles et de mettre en place les mesures de bonne hygiène informatique.
* Le déploiement de solutions decyber-surveillance (centres de supervision de cybersécurité, sondes de détection d'attaques...), enrichies d'une parfaite connaissance technique des menaces pour les détecter avant qu'elles ne sévissent.
* Enfin, la capacité à êtrecyber-résilient : en cas de crise, être en mesure de travailler en mode dégradé et de mettre fin de manière rapide et totale à une attaque, en déterminant précisément ce qui s'est produit et en reconstruisant le système de sorte que l'incident ne se reproduise plus.
Ces quatre grands domaines, associé au chiffrement des données, constituent un des métiers de Thales, qui accompagne et sécurise la transformation des systèmes d'information les plus critiques et protège tout le cycle de vie de la donnée, de sa création à son exploitation. Avec une ambition : mettre le numérique au service d'un monde meilleur et plus sûr.
Ces piliers technologiques de confiance ne seraient rien sans l'expertise humaine, absolument cruciale dans le domaine de la cybersécurité. Le vivier de talents est aujourd'hui largement insuffisant et nous devons mettre tous nos efforts pour le faire grandir, et attirer davantage de talents vers ces professions dont la valeur sociétale et l'intérêt technologique doivent être rappelés.
Nourrir la confiance numérique d'engagements forts
Néanmoins, la confiance n'est pas uniquement le résultat de compétences techniques ou d'une check-list dans laquelle toutes les cases seraient cochées : elle va bien au-delà.
Dans un environnement numérique, la confiance exige non seulement des preuves factuelles et tangibles, mais également un engagement fort des organisations publiques ou privées à protéger leurs propres systèmes et par conséquent les données de leurs usagers. A cet égard, l'entrée en vigueur du règlement général sur la protection des données a fait beaucoup – mais il faut sans doute aller plus loin.
Je suis convaincu que cet engagement doit être porté de manière visible par l'ensemble des parties prenantes des organisations et en tout premier lieu les membres des comités de direction, qui doivent avoir la responsabilité de mettre en place une véritable gouvernance de la cybersécurité. De nombreux dirigeants en sont déjà conscients et dessinent les contours d'une vraie culture cyber interne. Est-il encore besoin de rappeler que la première des vulnérabilités aux cyberattaques est... humaine ? La cybersécurité n'est pas l'affaire de quelques ingénieurs informatiques : nous sommes tous concernés. Effectuer régulièrement les mises à jour informatiques demandées, ne pas cliquer sur des liens suspects, choisir un mot de passe robuste… Toutes ces règles de bonne conduite informatique, largement diffusées par l'ANSSI, sont autant de protections simples à mettre en place, à l'instar d'un vaccin individuel au service de la sécurité sanitaire de tous.
Conserver un temps d'avance.
Cet engagement des organisations et de tous ceux qui les composent se doit d'être toujours renouvelé, dans la durée. Sur la route du digital, nous avançons à grande vitesse, et les attaques informatiques ont trop souvent un temps d'avance.
Par exemple, les attaquants commencent à utiliser des technologies d'Intelligence Artificielle pour augmenter leur potentiel de nuisance à moindre coût. Nous pensons qu'assez rapidement ils utiliseront l'IA pour sélectionner leurs cibles, optimiser leurs capacités d'intrusion, déterminer les meilleures failles à exploiter, ou passer autant que possible sous le radar des systèmes de détection.
Ces nouvelles techniques nécessiteront à leur tour de nouvelles défenses. C'est pour cette raison que le déploiement de technologies d'Intelligence Artificielle et de Big Data que nous effectuons chez Thales, au service de la cybersécurité de nos clients, est nécessaire et important.
En la matière, la veille doit être permanente ; les technologies, de pointe ; les talents, d'excellence. La cybersécurité est l'oxygène de toute transformation numérique : c'est grâce à elle que le digital restera une source d'opportunités et un espace de liberté, dans lequel nous pouvons avoir pleinement confiance.


Cliquez ici pour lire l'article depuis sa source.