{"id":10890,"date":"2018-09-04T08:54:25","date_gmt":"2018-09-04T08:54:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10890"},"modified":"2019-11-22T08:56:55","modified_gmt":"2019-11-22T08:56:55","slug":"cybersecurite-a-cyberdefense","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cybersecurite-a-cyberdefense\/10890\/","title":{"rendered":"De la cybers\u00e9curit\u00e9 \u00e0 la cyberd\u00e9fense ?"},"content":{"rendered":"<p>Depuis quelques ann\u00e9es, la cybers\u00e9curit\u00e9 est devenue un sujet d\u2019actualit\u00e9 pour la majeure partie de la soci\u00e9t\u00e9\u00a0: pour les entreprises, qui ont besoin de prot\u00e9ger leurs installations et leurs biens\u00a0; pour les individus, qui cherchent \u00e0 prot\u00e9ger leurs smartphones, leurs comptes bancaires, leurs donn\u00e9es personnelles, etc.\u00a0; et bien \u00e9videmment pour les gouvernements, alors que la plupart d\u2019entre eux entament une r\u00e9flexion critique sur le cyberespace, ses avantages et ses menaces.<\/p>\n<p>De ce fait, les ann\u00e9es 2017 et 2018 ont vu les Etats adopter de nouvelles lois et strat\u00e9gies visant \u00e0 am\u00e9liorer la cybers\u00e9curit\u00e9 et d\u00e9velopper de nouvelles protections pour les infrastructures critiques. Des annonces d\u2019augmentations des d\u00e9penses dans le domaine de la cybers\u00e9curit\u00e9 ont souvent accompagn\u00e9 ces nouvelles mesures.<\/p>\n<p>Les exemples d\u2019action sont nombreux, au niveau international\u00a0:<\/p>\n<ul>\n<li>les objectifs fix\u00e9s par la <a href=\"https:\/\/eeas.europa.eu\/headquarters\/headquarters-homepage\/area\/security-and-defence_en\" target=\"_blank\" rel=\"noopener nofollow\">Politique de s\u00e9curit\u00e9 et de d\u00e9fense commune<\/a> et <a href=\"http:\/\/europa.eu\/rapid\/press-release_IP-18-4121_en.htm\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019annonce<\/a> de 13 milliards d\u2019euros de budget d\u00e9di\u00e9s au fonds europ\u00e9en de d\u00e9fense\u00a0;<\/li>\n<li><a href=\"https:\/\/www.theguardian.com\/politics\/2010\/oct\/18\/theresa-may-threat-cyber-warfare\" target=\"_blank\" rel=\"noopener nofollow\">la D\u00e9claration du Sommet de l\u2019OTAN de 2018<\/a>, \u00e0 Bruxelles lors de laquelle les membres de l\u2019organisation ont r\u00e9affirm\u00e9 leur volont\u00e9 de mettre pleinement en \u0153uvre les engagements pris en mati\u00e8re de cyberd\u00e9fense.<\/li>\n<\/ul>\n<p>Comme au niveau national\u00a0:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.sgdsn.gouv.fr\/uploads\/2018\/02\/20180206-np-revue-cyber-public-v3.3-publication.pdf\" target=\"_blank\" rel=\"noopener nofollow\">la revue strat\u00e9gique de cyberd\u00e9fense en France\u00a0<\/a>;<\/li>\n<li><a href=\"https:\/\/www.gov.uk\/government\/publications\/fco-cyber-security-capacity-building-programme-2018-to-2021\" target=\"_blank\" rel=\"noopener nofollow\">le programme britannique de renforcement des capacit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9<\/a> ainsi que les <a href=\"https:\/\/www.theguardian.com\/politics\/2010\/oct\/18\/theresa-may-threat-cyber-warfare\" target=\"_blank\" rel=\"noopener nofollow\">priorit\u00e9s<\/a> de Theresa May en mati\u00e8re de s\u00e9curit\u00e9 nationale telles que la cyberguerre, la collecte de renseignements et les forces sp\u00e9ciales ;<\/li>\n<\/ul>\n<p>L\u2019une des questions int\u00e9ressantes soulev\u00e9es par ces discussions est celle de l\u2019importance de l\u2019attribution des cyberattaques (il est int\u00e9ressant \u00e0 ce titre de lire la <a href=\"https:\/\/eeas.europa.eu\/sites\/eeas\/files\/joint_communication_increasing_resilience_and_bolstering_capabilities_to_address_hybrid_threats.pdf\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9claration conjointe au Parlement et \u00e0 la Commission europ\u00e9enne sur le sujet de la cybers\u00e9curit\u00e9<\/a>).<\/p>\n<p>En mai 2018, Kaspersky Lab a particip\u00e9 aux auditions de la mission d\u2019information sur la cyberd\u00e9fense de la commission de la d\u00e9fense \u00e0 l\u2019Assembl\u00e9e nationale, aux c\u00f4t\u00e9s d\u2019autres acteurs publics et priv\u00e9s. Nous sommes fiers d\u2019avoir pu contribuer aux r\u00e9flexions en cours et faire avancer le travail parlementaire sur ce sujet. Le <a href=\"http:\/\/www.assemblee-nationale.fr\/15\/rap-info\/i1141.asp\" target=\"_blank\" rel=\"noopener nofollow\">rapport final<\/a> aborde des probl\u00e8mes de m\u00e9thodologie et de d\u00e9finition de la cyberd\u00e9fense et de la cybers\u00e9curit\u00e9 ; d\u00e9crit les structures de gouvernance de la cybers\u00e9curit\u00e9 dans les pays cl\u00e9s et pr\u00e9sente le mod\u00e8le fran\u00e7ais de cyber-protection. Les d\u00e9put\u00e9s formulent plusieurs recommandations, parmi lesquelles :<\/p>\n<ul>\n<li>\u00e9laborer une loi \u00ab\u00a0cyber\u00a0\u00bb couvrant l\u2019ensemble des questions et des acteurs;<\/li>\n<li>cr\u00e9er des espaces de stockage souverains nationaux et europ\u00e9ens pour stocker des donn\u00e9es sensibles sur des territoires sous juridiction nationale ou europ\u00e9enne ;<\/li>\n<li>d\u00e9velopper des programmes de primes aux bogues (bug bounty) pour les autorit\u00e9s publiques ;<\/li>\n<li>soutenir le d\u00e9veloppement de la cryptographie et du cryptage et investir dans le d\u00e9veloppement de solutions \u00ab\u00a0cyberoffensives\u00a0\u00bb;<\/li>\n<li>augmenter le budget et les ressources humaines de l\u2019ANSSI ;<\/li>\n<li>cr\u00e9er une \u00e9cole de cyberd\u00e9fense pour d\u00e9velopper une culture partag\u00e9e entre les diff\u00e9rents acteurs de la cha\u00eene cybern\u00e9tique.<\/li>\n<\/ul>\n<p>Confiance, transparence et ouverture sont les conditions du succ\u00e8s de la cybers\u00e9curit\u00e9. Concr\u00e8tement, ceci se traduit par des programmes de partage des vuln\u00e9rabilit\u00e9s et une protection juridique des chercheurs en s\u00e9curit\u00e9 qui les identifient ; davantage d\u2019investissements dans les comp\u00e9tences informatiques et la promotion de la \u00ab\u00a0cyberhygi\u00e8ne\u00a0\u00bb aupr\u00e8s du grand public ; du dialogue entre les entreprises et les acteurs de la cybers\u00e9curit\u00e9, et enfin un plus grand nombre de partenariats public-priv\u00e9 (PPP) dans le domaine.<\/p>\n<p>Kaspersky Lab est l\u2019un de ces acteurs de la cybers\u00e9curit\u00e9 qui donne le cap : en 2017, nous avons initi\u00e9 la Global Transparency Initiative pour impliquer la communaut\u00e9 de la s\u00e9curit\u00e9 informatique et les autres parties prenantes dans la validation et la v\u00e9rification de la fiabilit\u00e9 de nos produits et op\u00e9rations. Cette ann\u00e9e, nous ouvrons ainsi notre premier \u00ab\u00a0Centre de transparence\u00a0\u00bb \u00e0 Zurich (Suisse) qui nous permettra dans un premier temps de collecter, traiter et stocker les donn\u00e9es de nos clients en Suisse.<\/p>\n<p>Des chantiers \u00e0 suivre alors\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les ann\u00e9es 2017 et 2018 ont vu les Etats adopter de nouvelles lois et strat\u00e9gies visant \u00e0 am\u00e9liorer la cybers\u00e9curit\u00e9 et d\u00e9velopper de nouvelles protections pour les infrastructures critiques. <\/p>\n","protected":false},"author":2,"featured_media":10895,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3126,3124,3120,202,3125,3121,265,3122,3123,2921],"class_list":{"0":"post-10890","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-assemblee","10":"tag-commission","11":"tag-cyberdefense","12":"tag-cybersecurite","13":"tag-defense","14":"tag-etats","15":"tag-loi","16":"tag-otan","17":"tag-parlement","18":"tag-politique"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurite-a-cyberdefense\/10890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/politique\/","name":"politique"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10890"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10890\/revisions"}],"predecessor-version":[{"id":12777,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10890\/revisions\/12777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10895"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}