Vers une stratégie globale de cyber-résilience ?

Si les acteurs français s’approprient progressivement les outils de cybersécurité, rares sont encore les organisations – entreprises et organismes publics – conscientes de la nécessité de dépasser une démarche centrée sur la prévention du risque pour déployer une stratégie globale de cyber-résilience.

Les cyber-attaques de grande ampleur qui atteignent toutes les organisations dans le monde ont en effet démontré les limites des mesures de sécurité préventive. 

« A l’ère de l’hyperconnexion, une approche systémique de la sécurité impliquant à la fois les individus, les processus et les techniques est nécessaire. La cyber-résilience est désormais fondamentale.» clame le Général Marc Watin-Augouard, fondateur du Forum International de la Cybersécurité.

Une approche systémique

Avec cette hyperconnexion, l’explosion des objets connectés et le développement de l’intelligence artificielle, le défi n’est plus « simplement » d’assurer la sécurité des réseaux et systèmes d’information, mais bien la résilience de nos sociétés et de leur fonctionnement face à des impacts systémiques. Partant du constat que les risques ne pourront pas être totalement supprimés, l’objectif est alors de concevoir et de mettre en œuvre, indépendamment des événements, des dispositifs nativement plus résistants aux chocs. « On entre alors dans une approche systémique au travers d’une relation multilatérale. Les problèmes devront être désormais réglés dans une résilience collective, impliquant l’individu, les entreprises, la nation…» ajoute le Général Watin-augouard pour qui ce changement de paradigme vital donnera lieu à une bascule à l’aube 2022-2025.

Les piliers de la cyber-résilience

La cyber-résilience constitue donc une approche globale qui intègre cyber-sécurité, continuité d’activité, gestion de crise, stratégie de réponse et organisation de la résilience. En permanence, il faut pouvoir identifier, protéger, détecter, répondre à l’incident et récupérer les systèmes pour garantir la continuité de l’activité et rebondir. « La protection implique de balayer la légende des patchs perturbateurs. Les systèmes d’hypervision doivent être mis en avant. » souligne Alain Bouillé, Président du CESIN et de poursuivre « en matière de détection, des cryptolockeurs ont été arrêté rapidement grâce à des SOC. »

La récupération implique la mise en place d’un plan de sauvegarde suivi d’un plan de reprise et de repli informatique. « Il est donc nécessaire d’examiner ce dispositif de sauvegarde, réviser son système de secours qui doit être étanche au système de production. » ajoute t-il.

« La cyber-sécurité est un sous-ensemble de la cyber-résilience. On parle de développer pour chaque activité dépendante du numérique un système immunitaire performant. Pour qu’il soit efficient, il faut que les différentes composantes de l’organisation interagissent de manière coordonnée. » ajoute Yves Reding, European Business Reliance Centre (EBRC).

Prédictif & Rapidité

C’est une révolution, une métamorphose de notre société qui nous oblige à aller beaucoup plus vite ! La question n’est donc plus de savoir comment réagir à une attaque mais à quelle vitesse. La résilience s’obtient avant tout par le temps de traitement d’un incident. Les entreprises doivent s’attacher à obtenir un maximum de visibilité sur leurs systèmes, afin de détecter le plus rapidement possible les intrusions. « Il est nécessaire de réaliser des diagnostics, savoir à quelle menace on est potentiellement exposé, et contre quoi on est couvert. Il est essentiel de mettre en oeuvre des outils de surveillance et une approche de pilotage par les risques » détaille Jean Larroumets, PDG d’EGERIE Software. Une approche aujourd’hui facilitée grâce à des systèmes automatisés, industrialisés. « Des outils efficaces permettent de remonter son niveau d’exposition par le biais de cartographie des risques, d’indicateur d’impacts, d’outils de threat intelligence, et pour que cela soit efficace il faut impliquer l’ensemble des métiers ! » poursuit Jean Larroumets.

Vers un label EBIOS « RISK MANAGER » délivré par l’ANSSI

Alors que la sortie de la nouvelle version d’EBIOS – la méthode de référence pour le management des risques numériques – est prévue pour octobre, l’ANSSI a lancé un appel à manifestation d’intérêt auprès des éditeurs de logiciels pour participer à son outillage.

Une initiative accueillie avec beaucoup d’enthousiasme par les éditeurs. «  Nous nous félicitons évidemment de cette nouvelle  » témoigne Jean Larroumets, PDG d’EGERIE Software et de poursuivre «  Nous sommes impliqués sur ces sujets depuis des années. Nous avions besoin d’un soutien officiel et d’une reconnaissance de l’autorité nationale que représente l’ANSSI. Cette labellisation nous a souvent été demandée par les utilisateurs finaux. Cela devrait apporter une lisibilité plus forte sur les offres proposées sur le marché, valoriser tous les efforts que nous avons consentis et renforcer l’appropriation de la méthode tout comme la démarche de pilotage par les risques par les utilisateurs finaux. »

Depuis 1995, l’ANSSI et ses partenaires ont fait évoluer EBIOS. À la rentrée, une nouvelle version de cette méthode sera donc proposée pour répondre de façon «  agile, réaliste et collaborative aux évolutions de la menace, au plus près des besoins des organisations.  Cette nouvelle édition de la méthode garantira une approche concrète et actuelle du management du risque numérique, adaptée à toutes les organisations.  » souligne l’ANSSI.

Bien que la société EGERIE Software ne soit pas encore labellisée, elle figure parmi les précurseurs dans le domaine. Le nom de sa solution, lancée en 2012, est déjà un premier signe… «  Risk Manager 2.5  ». Ca ne s’invente pas… 

«  Notre solution se veut collaborative et automatisée de pilotage intégré de la cybersécurité qui permet de construire de façon dynamique les analyses de risques cyber grâce à un moteur d’analyse et des bibliothèques. Risk Manager permet de prédire et de calculer les risques réels, d’auto-diagnostiquer, de planifier et suivre les mesures de sécurité, d’assurer la conformité aux normes et réglementations, de construire des plans d’actions et de produire automatiquement des rapports, registres et indicateurs.  » explique Jean Larroumets. L’organisation, la collectivité ou l’entreprise dispose, grâce à cet outil d’un panorama complet et actualisé de son niveau de cybersécurité sur l’ensemble de sa structure via une cartographie personnalisée de sa situation à risque, mise à jour automatiquement et des plans de traitements pour réduire, partager, maintenir, et éviter les risques identifiés.  

Pas de solution ou de produit à développer donc. Simplement des logiciels à faire évoluer dans le cadre de cette labellisation. «  Nous avons déjà lancé les évolutions de nos logiciels au début de l’été pour répondre à l’évolution des besoins et des usages de nos clients. Nous sommes donc conformes à l’esprit, aux principes et aux concepts de la méthode EBIOS attendue pour viser très rapidement  le label EBIOS « Risk Manager ».  » ajoute Jean Larroumets. 

La nouvelle méthode EBIOS devrait arborer une approche plus innovante et prometteuse avec à la clé des indicateurs plus visuels, plus intuitifs, plus illustratifs et ce afin d’impliquer tous les acteurs de l’entreprise ou de l’organisation, et leur permettre de se projeter à différents niveaux. 

Véritable outil d’aide à la décision, l’analyse de risques permet de disposer de ces indicateurs d’aide à la gouvernance, et de suivi sur l’ensemble du système essentiel aux dirigeants. «  Grâce à ces  indicateurs, les experts peuvent se concentrer sur la corrélation et l’agrégation des données intégrées par les collaborateurs impliqués et responsabilisés, en mode distribué. Ils sont ainsi plus pertinents et efficaces dans leurs rapports d’analyses. Un outil qui permet de capitaliser l’existant sur les analyses de risques futures.  » ajoute le PDG.

Cette nouvelle version d’EBIOS s’annonce comme la méthode d’analyse et de traitement indispensable et incontournable pour permettre aux dirigeants d’appréhender le risque cyber, au même titre que d’autres menaces stratégiques pour leur organisation, avec une compréhension partagée entre le niveau décisionnel et opérationnel. Afin d’outiller cette nouvelle méthode, l’ANSSI souhaite donc s’appuyer sur des partenaires externes, éditeurs de logiciel. L’objectif est évidemment d’accroitre l’adoption de la méthode EBIOS par le plus grand nombre. 

A ne pas oublier enfin les perspectives européennes. Des équivalences de ce futur label sont attendues et espérées…

Il faut également penser impact métier pour parler de cybersécurité. « C’est en parlant des répercussions concrètes sur la vie et la pérennité de l’entreprise que l’on peut sensibiliser et avoir les moyens d’agir. En parlant des impacts d’une attaque sur la chaine de production, les livrables, les fournitures clients… tout cela parlera aux membres du COMEX. » commente un DSI.

Le prédictif au travers de la threat intelligence doit en effet être plus poussé. « Travailler sur la cybersécurité cognitive, et l’intelligence afin d’anticiper les menaces est un axe d’effort majeur. » ajoute le Général Watin-Augouard.

Un rapport public dédié à la cyber-resilience réalisé par la section sécurité et risques du Conseil Général de l’Economie du Ministère de l’Economie et des Finances évoque deux recommandations opérationnelles : améliorer la cyber résilience des organismes publics et disposer de compétences nécessaires en cybersécurité. « Nous appelons à faciliter l’émergence de produits et solutions innovants en matière de cybersécurité. »

De l’innovation, il y en a déjà beaucoup en France. «  Mais il faut désormais structurer cette offre et consolider ce marché. Nous ne pouvons pas acheter une solution ou un produit pour chaque nouveau problème. L’ergonomie et l’efficacité de ces derniers restent encore perfectibles. Les éditeurs de solutions sécurité et leurs laboratoires de R&D doivent y consacrer plus de ressources. Il faut aller plus loin qu’une simple logique de rachat.  » clame Alain Bouillé ajoutant qu’il y a une responsabilité des éditeurs et de la R&D. «  Ils doivent avoir un train d’avance sur les hackeurs. Il sera compliqué à l’avenir de faire reposer le dernier rempart de la cybersécurité sur l’utilisateur.  »

Cyber-résilience by design

« La prévention ne doit pas être spéculative. » précise Stéphane Nappo, Global Chief Information Security Officer à la Société Générale International Banking. Face à l’éventualité d’un incident de sécurité ou de continuité, une approche proactive et dynamique permettra de s’adapter, de dépasser et surmonter les obstacles. « Il est primordial de réaliser un travail sur les impacts futurs. Il faut conserver la vision rétrospective du risque comme une information mais ne jamais en faire le driver de son pilotage des risques. » préconise Stéphane Nappo.

Autre vecteur de succès, l’intégration d’équipes de conseil et d’équipes opérationnelles renforce considérablement les centres de compétences « cyber-résilience ». Yves Reding appelle enfin « à mettre en oeuvre des approches de cyber-résilience « by design » renforcées et de bout en bout. »

L’aspect humain, les hommes sont essentiels dans le processus de résilience. « Saint-Gobain s’est relevé en grande partie grâce à ses hommes. » souligne une source proche du dossier. La préparation à la gestion de crise sera déterminante « savoir se relever implique de durer. Et on ne sait pas combien de temps cela peut prendre. »

Décloisonner 

Encore et toujours, les experts appellent à un décloisonnement et à un renforcement des partenariats publics-privés. « Je crois beaucoup en la solidarité, la solidarité territoriale. Créer un réseau, un maillage qui permet de sortir de la crise, et d’assurer une continuité d’activité est essentiel. » confie le Général Watin-Augouard. Un constat partagé par Thierry Delville, Délégué Ministériel aux Industries de Sécurité et de lutte contre les Cyber menaces (DMISC). « Nous devons développer une capacité au sein de l’Etat et en interministériel, à s’organiser, à dialoguer de manière plus intégrée. Parallèlement nous devons renforcer le partenariat public/privé impliquant les acteurs de la recherche, les industriels, la filière de cybersécurité, etc. » 

Le Conseil Général de l’Economie propose de renforcer la gouvernance interministérielle en matière de cyber-résilience et de mesurer le niveau de maturité de cyber-résilience des organisations et structurer la remontée d’information « grâce à un conseil de l’orientation de la cyber-résilience qui serait un lieu où la France pourrait bâtir sa stratégie nationale de cyber-résilience. » commente Claude Calvayrac, Ingénieur des mines au Conseil Général de l’Economie, Ministère de l’Economie et des Finances.

Les collectivités locales 

Les collectivités prennent peu à peu conscience des enjeux en matière de cyber, mais elles sont démunies face à des règlementations qui évoluent très vite. « Les directions générales des services doivent être bons partout, mais elles manquent de compétences dans ce domaine. Elles sont donc obligées de faire appel à des prestataires extérieurs, ce qui peut, quelques fois, s’avérer catastrophique. » explique Anne Le Henanff, adjointe au maire de Vannes chargée de la communication, des systèmes d’information et du développement numérique et vice-présidente nationale de Villes internet. « Pour savoir ce que contient le contrat qui nous lie à un prestataire, pour avoir plus de lisibilité, nous suggérons qu’un guide soit créé avec les points clés à vérifier, à maitriser lors d’un engagement avec un prestataire extérieur. » ajoute t-elle.

Second point de vigilance pour les collectivités, le cloud de confiance. « Il est essentiel pour nous de savoir où sont stockées les données de nos concitoyens. Une liste de prestataires de cloud de confiance avec leur lieu de stockage des données serait une aide à la décision précieuse. » ajoute t-elle.

Enfin, à l’image du PCS qui est obligatoire, un plan communal de sauvegarde numérique devrait être envisagé. La commune de Vannes lance l’initiative « Nous allons en effet mette en place un avenant au PCS sur la gestion de crise numérique. Nous avons réalisé des exercices, une simulation de crise avec l’implication de tout le personnel. Cela donnera naissance à un plan de résilience avec les acteurs, leurs rôles, les actions à mettre en place… Nous voyons ainsi nos réactions et pouvons mettre en place des actions correctrices. » détaille Anne Le Hénanff. « Chacun peut alors se rendre compte que la sécurité numérique est bien l’affaire de tous, et pas uniquement celle des directions informatiques. »

Les collectivités ont besoin d’accompagnement. D’accompagnement de la part de l’Etat en priorité « il ne s’agit de faire à leur place, mais bien de les accompagner. Les enjeux sont majeurs et si des sanctions doivent être appliquées en cas de manquement, il ne faut pas oublier la sanction qui sera appliquée par nos concitoyens en cas de faille. L’enjeu est donc aussi politique ! » 

L’échelle européenne

La résilience de toute activité, et donc de l’économie digitale, se joue en effet de plus en plus à l’échelle européenne. « Nous devons favoriser l’émergence de mécanismes de lutte plus efficients à l’échelle du marché numérique unique, notamment en matière de gestion de l’information la plus sensible. » ajoute Yves Reding.

La France est en très bonne place au plan mondial et européen pour la maîtrise des cyber-risques « adossée à une stratégie de l’Etat affirmée, à l’action remarquable du SGDSN et de l’ANSSI, à des entreprises solides appuyées sur une recherche de bon niveau. » souligne Claude Calvayrac. Mais l’objectif légitime et nécessaire de la France doit être la première place. « Quand l’Europe se résout à adopter un « Paquet Cyber » faute de mettre en place une véritable « Stratégie Cyber », il y a une place de leader à prendre avec une urgence que dicte le principe de réalité. » ajoute Claude Calvayrac. 

Mais l’Estonie semble avoir déjà pris la mesure des enjeux avec une organisation à la pointe. « En une heure, ils sont capables de rebondir et restaurer tout un pan de leur activité attaquée. C’est bluffant ! » raconte un expert. L’Estonie, qui avec la création de son ambassade numérique au Luxembourg, duplique son gouvernement numérique qu’elle a mis en place dans son propre pays. « C’est par exemple le seul pays à faire figurer sur ses cartes de visite un numéro de téléphone satellitaire… »

L’atout de la cyber-assurance

Le Conseil Général de l’Economie appelle également à mettre le numérique au service de la résilience et à réglementer et réguler pour réduire les risques. Une démarche qui ouvrirait le chemin vers l’assurance cyber. « Mettre en place un dispositif de co-working entre assureurs, commissaires aux comptes, acteurs privés et puissance publique permettrait de renforcer l’offre du marché de l’assurance de la cybersécurité ».

Le risque cyber est considéré comme l’un des principaux risques émergents dans le monde de l’assurance. Un marché qui se développe depuis le début des années 2010 en Europe. Mais déjà les chiffres sont significatifs. On parle en effet de plus de 3 milliards d’euros de primes au niveau mondial, avec une perspective de 9 milliards à l’aube 2020. En Europe, le chiffre de 400 millions d’euros est avancé dont au moins 50 pour la France. « L’enjeu est d’équiper les entreprises françaises de toute taille et tout secteur d’activités confondu car elles sont toutes exposées. Les assureurs doivent continuer à faire évoluer leurs offres. Nous sommes encore en présence d’un marché immature et devons être force de propositions pour innover afin de répondre aux besoins de nos clients » souligne Christophe Madec – expert cyber chez Bessé, Conseil en Assurances, et d’ajouter « Souscrire une cyber assurance permet de disposer de services d’accompagnement appréciable le jour du sinistre. Cela passe notamment par la capacité à disposer d’un panel d’experts capables d’aider à l’investigation et la reconstruction numérique, à l’investigation.  C’est aussi bénéficier de conseils pour limiter l’atteinte à la réputation et préserver l’image de l’entreprise avec le support d’experts en gestion de crise et en communication. Toutes ces mesures participent à organiser la cyber-résilience. En plus, de ces services d’assistance, l’assurance interviendra bien sûr aussi pour prendre en charge l’ensemble des préjudices économiques subis par l’entreprise. ».

La cyber assurance représente ainsi une véritable opportunité de développement et d’innovation pour le marché de  l’assurance. « La politique de souscription des assureurs est aujourd’hui plus adaptée au niveau de maturité des entreprises en matière de cyber sécurité. Mais attention, l’assurance n’a pas vocation à se substituer à l’absence de gouvernance des risques » précise Christophe Madec. Nul ne peut se prévaloir de sa propre turpitude, rappelle en effet le droit français. « L’assurance ne vous protège pas de la cyber attaque, mais elle vous aide à vous relever, à la condition d’avoir pris un minimum de mesures et de ne pas être définitivement dévasté. » commente Stéphane Nappo.

Bien que nous progressions sur ces sujets « cette progression est linéaire, alors que les enjeux progressent eux, de manière exponentielle ! » poursuit le Général Watin-Augouard.

« Nous sommes au rythme du 20e siècle, pour des sujets du 21e siècle. » conclut-il. « Pour certains, moins bien préparés, l’objectif premier sera de survivre. Pour les plus résilients, il s’agira au contraire de rebondir, d’avancer et de profiter de la vitesse du torrent. » conclut Yves Reding.

La mobilité et le nomadisme au cœur des enjeux

Dans cette approche globale, intégrée de cyber-résilience et cette stratégie multidimensionnelle, il convient de ne pas oublier la mobilité et le nomadisme qui sont déjà la norme dans les entreprises et institutions. Le monde professionnel implique aujourd’hui des modes de travail plus collaboratifs, la multiplicité des supports (PC, smartphone, tablettes, etc.) et l’Internet des Objets. Tout cela est un ensemble qui complique, plus encore, la mise en place des stratégies de cybersécurité. En effet, la cybercriminalité migre des serveurs et ordinateurs vers les appareils mobiles et l’Internet des Objets. 

Dans son rapport «  La cybersécurité et votre entreprise  », le constructeur informatique HP constate que 64,9 % des entreprises déclarent que le nombre de menaces visant leurs appareils mobiles a augmenté. Selon Nokia (Nokia  Threat Intelligence Report 2017) 50 % de ces attaques sont des ransomwares qui se propagent très facilement. Par ailleurs, selon le dernier rapport Symantec, seuls 20% des terminaux équipés de l’OS Android seraient à jour et bénéficieraient ainsi des dernières évolutions en matière de sécurités

Un phénomène qui inquiète de plus en plus les administrations, les grands groupes mais  aussi les PME. « Tous les nouveaux équipements mobiles professionnels -dont le nombre progresse quotidiennement notamment avec l’essor de l’Internet des Objets- représentent de nouveaux points de vulnérabilité pour les entreprises. » explique Raphaël Basset, VP Marketing & Business Development chez ERCOM. 

Par ailleurs, le BYOD (Bring your Own Device) devient une habitude courante autant qu’appréciée des employés. Une pratique qui expose fortement aux risques de piratages, d’espionnage industriel et économique en cas de perte ou de vol du terminal dont la sécurité ne serait pas maîtrisée par l’entreprise. 

« Au BYOD, il faut également ajouter le COPE (Corporate Owned, Personally Enabled) ou encore le CYOD (Choose Your Own Device) déployés dans les entreprises selon leurs stratégies. Autant de déploiements divers qui complexifient l’approche de sécurité à mettre en place. » ajoute Raphaël Basset.

Pour autant, il est essentiel de composer avec ces nouveaux usages plébiscités par les utilisateurs. «  Les responsables IT / sécurité des entreprises doivent donc jongler avec des exigences antagonistes. D’un côté la fiabilité, la robustesse, la sécurité ; de l’autre l’agilité, l’interopérabilité, la maîtrise des coûts, l’ergonomie et la facilité d’utilisation. » ajoute Raphaël Basset.

Outre l’éducation aux bonnes pratiques qui se révèle le premier levier efficace à actionner, sensibiliser les collaborateurs en intégrant les règles de sécurité mobile dans la politique générale de sécurité de l’entreprise est aussi essentiel « Pour ce faire, certaines entreprises vont jusqu’à simuler des attaques pour évaluer les comportements de leurs salariés ». 

S’équiper pour se protéger est l’autre volet essentiel de cette stratégie de sécurité mobile. « La clé est de trouver une solution ergonomique pour le collaborateur, avec un niveau de confidentialité et de sécurité adapté aux informations à protéger et aux usages et exigences opérationnelles » souligne Raphaël Basset.

Il est possible de réconcilier ergonomie, confidentialité et sécurité, notamment grâce à une implémentation transparente du chiffrement de bout-en-bout. « Nos experts en cyber-sécurité ont relevé ce défi et développé plusieurs solutions répondant aux besoins de sécurisation des terminaux et communications mobiles, ainsi que de partage et de travail collaboratif, grâce au chiffrement de bout en bout. » souligne Yannick Dupuch, Président Directeur Général d’ERCOM. 

Des solutions qui répondent aux besoins et aux usages des entreprises, comme des institutions et des gouvernements. « En effet, nous avons lancé Cryptopass, une application mobile multiplateforme à destination des entreprises et du secteur public, et notamment intégrée par Orange. Cryptopass chiffre de bout-en-bout les échanges voix, visio, messages instantanés et transferts de fichiers, tout en respectant la confidentialité des informations personnelles et professionnelles (carnet d’adresses, contenus multimedia…) » détaille Yannick Dupuch, et d’ajouter « cette solution permet à toutes les entreprises de sécuriser l’ensemble de leurs échanges  mobiles de façon optimale, tout en proposant à leurs salariés des services de communication modernes tels que ceux proposés par les messageries mobiles grand public. »

« Avec l’offre Mobile Security Intense [NDLR  : offre qui intègre la solution Cryptopass développée par Ercom ], nous étoffons notre catalogue et adressons une cible d’entreprises beaucoup plus large, notamment les entreprises qui, jusqu’à présent ne disposaient ni des ressources, ni des expertises nécessaires pour sécuriser leurs échanges mobiles. Cette solution démocratise la sécurisation des communications mobiles professionnelles en combinant un très haut niveau de confidentialité avec une simplicité d’usage », explique Michel Van Den Berghe, Directeur Général d’Orange Cyberdefense.

Autre solution de chiffrement de bout-en-bout conçue pour répondre aux exigences les plus élevées des entreprises et des gouvernements, Cryptosmart qui permet la sécurisation des terminaux et des communications. Celle-ci est aujourd’hui déployée au sein de la Présidence de la République Française, du Ministère de l’Europe et des Affaires étrangères, du Ministère des Armées et de plusieurs grandes entreprises, notamment les Opérateurs d’Importance Vitale pour ne citer que les références françaises…  

Enfin, toujours en phase avec le développement des nouveaux usages, ERCOM a développé Cryptobox, une solution de travail collaboratif sécurisée. Cryptobox apporte aux entreprises et institutions une solution de partage et de travail collaboratif, intégrable sur-site ou dans le cloud,  permettant de sécuriser les échanges internes et externes toujours au-travers d’un chiffrement de bout-en-bout. « Vous pouvez désormais accéder à vos documents depuis n’importe quel terminal de manière totalement sécurisée. Grâce à une architecture flexible et une solution de sécurité qui a été brevetée, vous maîtrisez enfin vos données et vos coûts. » ajoute Yannick Dupuch.

Le chiffrement de bout en bout est enfin un atout majeur pour assurer la sécurité et la résilience des systèmes d’information. Après une attaque majeure, ou suite à une catastrophe naturelle, la technologie ERCOM permet de maintenir des communications sécurisées sur des réseaux alternatifs non-maîtrisés. Elle a en effet été déployée par le Ministère de l’intérieur lors de l’envoi de personnel sur les zones touchées par l’ouragan IRMA. « Grâce à la technologie Cryptosmart, nous avons pu disposer de différents médias et garantir notre capacité opérationnelle alors qu’aucun réseau classique n’était disponible sur zone. » soulignait précédemment dans nos colonnes, Thierry Markwitz, sous-directeur des infrastructures au sein du ministère de l’Intérieur.

Et la CNIL de rappeler « le chiffrement est un élément essentiel de la résilience de nos sociétés numériques et du patrimoine informationnel des entreprises comme du secteur public. Il ne doit pas être affaibli. En effet, les solutions de chiffrement permettent non seulement de préserver la confidentialité de données transmises par Internet, mais aussi d’en assurer l’intégrité, contre une cybercriminalité qui vise tout autant à accéder à des informations confidentielles ou sensibles qu’à les modifier, les copier ou les supprimer. Le chiffrement participe donc de la cybersécurité, qui est vecteur de confiance pour les utilisateurs, particuliers ou professionnels, et gage d’innovation pour les industriels. »

Selon la dernière étude de MarketsandMarkets, le marché mondial du chiffrement mobile et des communications sera de 2 milliards d’Euros. La croissance moyenne annuelle sur les solutions sera de l’ordre de 29,6 % contre 33,7 % pour les services.

Quant à la prochaine étape, elle consiste à renforcer les solutions dédiées à la sécurité mobile et monter en gamme sur ces briques technologiques. « Cela passera par l’analyse comportementale et l’exploitation de l’intelligence artificielle » conclut Yannick Dupuch.