Sécurité IT : on parle BYOD sur le Rocher

MobilitéRégulationsTablettes
securite-it-byod-rocher

Dans le cadre des Assises de la sécurité IT organisées à Monaco, l’ANSSI a évoqué la loi de programmation militaire, mais aussi les enjeux liés à la mobilité en entreprise.

La 14e édition des Assises de la sécurité IT s’est ouverte ce jeudi 2 octobre à Monaco sur la traditionnelle plénière au cours de laquelle le directeur général de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) intervient pour donner ses orientations.

Avec le départ de Patrick Pailloux pour la direction technique de la DGSE, c’est son successeur Guillaume Poupard qui a pris la parole… tout en rupture. En titrant son discours « Oser dire oui », le nouveau DG de l’ANSSI – nommé le 26 mars 2014 – a signifié son désaccord avec la politique de son prédécesseur sur certains points. Notamment le BYOD (« Bring Your Own Device »), en d’autres termes le fait d’accéder aux informations de l’entreprise par des outils informatiques personnels, mobiles ou nomades.

Lié à la « consumérisation de l’IT » (ou comment les technologies adoptées par le grand public pénètrent dans l’enceinte de l’entreprise), le phénomène suscitait la méfiance de Patrick Pailloux. Ce dernier avait clairement recommandé, lors de l’édition 2012 des Assises de la sécurité IT, « d’entrer en résistance vis-à-vis de la liberté totale de l’usage des nouvelles technologies en entreprise« .

Guillaume Poupard adopte une position plus nuancée, non sans évoquer l’option CYOD (« Choose Your Own Device »), par laquelle l’entreprise propose à ses employés une sélection restreinte de terminaux certifiés. Mais le directeur général de l’ANSSI a deux autres chevaux de bataille : la mise en oeuvre de la loi de programmation militaire (LPM) et le plan cybersécurité.

Une démarche globale et souveraine

Sur le dossier LPM, il salue la décision de la France de légiférer sur les questions de cybersécurité et de s’attaquer plus particulièrement aux OIV (opérateurs d’importance vitale) à travers l’article 22. A ce sujet, il rappelle que l’objectif est de « protéger la souveraineté de la Nation, sa richesse, son savoir-faire et [s’assurer] que notre R&D ne se fasse pas siphonner, y compris par nos amis« .

Des groupes de travail – réunissant des acteurs du public et des sociétés privées – se sont formés pour définir des règles de sécurité. Ce travail concerté doit notamment permettre de systématiser la remontée d’incidents. Autre axe de travail : le contrôle des OIV pour attester de la bonne protection des systèmes critiques.

Pour mettre en place les outils qui permettront de récolter des événements, de les corréler et de découvrir les attaques afin de réagir plus rapidement, l’ANSSI va qualifier des prestataires par la publication de référentiels. Celui lié à la réponse aux incidents nécessitera de reconstruire des réseaux ; pour les prestataires cloud, il faudra relocaliser les données sur le territoire national…

Une stratégie collaborative

Autre priorité pour Guillaume Poupard : le plan cybersécurité, qui fait partie des 34 plans industriels définis par Arnaud Montebourg et dont l’ANSSI est chef de file. Pour son directeur général, il est nécessaire de fédérer le tissu industriel, notamment en renforçant l’accompagnement des sociétés à l’export, mais aussi l’accès au marché domestique. Un guide sur les achats publics sera prochainement publié pour aider la filière à se positionner sur ce segment.

Comme le note Silicon.fr, Guillaume Poupard évoque aussi la sécurité des systèmes industriels. Se disant surpris depuis son arrivée par le niveau des attaques, il estime que les dégâts peuvent être considérables. Et d’en appeler – tout en s’interrogeant sur la « naïveté du secteur de la recherche en France – à une « reprise en main des réseaux »… à l’heure où l’équipementier chinois Huawei vient de rencontrer Manuel Valls en promettant des investissements et des créations d’emplois.

—— A voir aussi ——
Quiz ITespresso.fr : saurez-vous décrypter le langage technico-marketing des smartphones et des tablettes ?

Crédit photo : Bertl123 – Shutterstock.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur