Archives par mot-clé : ANSSI

Cybersécurité : la stratégie nationale 2026-2030 dévoilée

Jeudi 29 janvier, au Campus Cyber de Nouvelle-Aquitaine à Bordeaux, le Gouvernement a rendu public son cap cybersécurité 2026-2030, sur fond d’attaques plus fréquentes et d’enjeux de souveraineté.

La ministre déléguée chargée de l’Intelligence artificielle et du Numérique, Anne Le Hénanff, a présenté le 29 janvier la Stratégie nationale de cybersécurité 2026-2030, aux côtés du directeur général de l’ANSSI, à Bordeaux. Le texte fixe la trajectoire de l’action publique face à l’intensification des menaces numériques et réaffirme la priorité donnée par le Premier ministre à la souveraineté, à la sécurité nationale et à la protection de la démocratie. Dans le prolongement de la Revue nationale stratégique de 2025, et d’une dynamique engagée dès 2018, la stratégie s’articule autour de cinq piliers et quatorze objectifs opérationnels.

Un cap 2026-2030 pour une menace qui monte

La scène choisie n’est pas neutre : un Campus Cyber, à Bordeaux, et une annonce portée à deux voix, celle d’Anne Le Hénanff et celle du directeur général de l’ANSSI. Jeudi 29 janvier, le Gouvernement a officialisé sa Stratégie nationale de cybersécurité 2026-2030 dans un climat décrit comme une intensification continue des menaces numériques. Le document, présenté comme structurant, cherche à transformer un constat anxiogène en plan d’action, en fixant le cap de l’État pour cinq ans.

L’axe politique est assumé : faire de la cybersécurité une priorité stratégique, au service de la souveraineté, de la sécurité nationale et de la protection de la démocratie. L’objectif affiché, sans détour, est de positionner la France comme une puissance cyber de premier plan, capable de protéger dans la durée citoyens, institutions, économie et infrastructures critiques face aux attaques. Dans cette formulation, on lit une double exigence : tenir sur la durée, et couvrir tout le spectre, du quotidien numérique des particuliers aux fondations vitales de l’État.

Le texte se place dans une continuité revendiquée. Il prolonge la Revue nationale stratégique de 2025, qui a fait de la cyber-résilience de la Nation un objectif stratégique, et promet d’en traduire les orientations en actions opérationnelles. L’exécutif inscrit aussi cette trajectoire dans une histoire plus longue, amorcée dès 2018 avec la Revue stratégique de cyberdéfense impulsée par le président de la République. Autrement dit, la stratégie 2026-2030 ne se présente pas comme un virage, mais comme une accélération, avec une ambition de mise en œuvre élargie, au-delà du seul cercle des spécialistes.

SERVICE DE VEILLE ZATAZ
Alerte piratage : savoir si vos données personnelles ont fuité.
À partir de 0,06 € / jour
Activation rapide • Alertes prioritaires • Veille web, dark web et réseaux sociaux
Sans prestataire extérieur • 100 % souverain

Cinq piliers, quatorze objectifs, une logique de souveraineté

La charpente annoncée repose sur cinq piliers, déclinés en quatorze objectifs, tous orientés vers la résilience cyber de la Nation. Le premier pilier mise sur le facteur humain : faire de la France le plus grand vivier de talents cyber d’Europe. Cela passe par une culture de la cybersécurité installée dès le plus jeune âge et pensée comme inclusive, par des investissements dans l’ensemble de la formation en cybersécurité, et par un soutien à la dynamique des ressources humaines au niveau européen. Derrière ces formules, une réalité implicite : sans effectifs formés, la réponse technique et la défense collective restent fragiles.

Le deuxième pilier s’attaque au nerf de la guerre, la capacité à encaisser et à continuer : renforcer la résilience cyber de la Nation. Il est question de préparer le pays aux crises liées aux cyberattaques, de relever le niveau général de cyber-protection, et de simplifier les trajectoires permettant d’améliorer sa cybersécurité. L’idée est d’éviter une France à deux vitesses, entre structures capables d’investir et organisations laissées à elles-mêmes, avec des parcours plus lisibles pour progresser.

Le troisième pilier vise la menace elle-même : entraver l’expansion de la cybermenace. Le Gouvernement affirme vouloir activer tous les leviers pour décourager les agressions cyber et intégrer davantage les acteurs privés dans la cyberdéfense de la Nation. Ici, le message est autant opérationnel que dissuasif : réduire l’espace de manœuvre des attaquants, sans isoler l’État du tissu économique, souvent en première ligne.

Le quatrième pilier touche aux dépendances et au contrôle : garder la maîtrise de la sécurité des fondements numériques. La stratégie prévoit d’investir dans la sécurité des technologies numériques, de soutenir la structuration d’un marché européen des produits et services de cybersécurité, et de maîtriser les dépendances technologiques dans le champ de la sécurité numérique. Ce triptyque signale une volonté de cohérence : protéger, produire, et réduire les points de fragilité liés à des choix technologiques subis.

Enfin, le cinquième pilier projette cette ambition au-delà des frontières : soutenir la sécurité et la stabilité du cyberespace en Europe et à l’international. Il s’agit de promouvoir un cadre et une gouvernance internationale, d’agir en allié fiable au sein d’une communauté d’intérêt cyber, et de développer une capacité de cyber-solidarité. La logique est claire : la menace circule, la réponse doit coopérer.

Deux prises de parole encadrent le récit. Roland Lescure, ministre de l’Économie, des Finances, et de la Souveraineté industrielle, énergétique et numérique, relie cyber et compétitivité : « La cybersécurité est un enjeu déterminant pour l’avenir des entreprises et la souveraineté économique de notre pays. Je salue le travail mené par Anne Le Hénanff pour déployer une stratégie qui accompagne nos entreprises pour renforcer leur résilience face aux menaces, et leur offre un cadre qui leur permet d’innover pour devenir les leaders cyber de demain. » Anne Le Hénanff, elle, insiste sur la continuité politique et l’élargissement du cercle des acteurs : « Cette Stratégie nationale cybersécurité fixe un cap et prolonge l’engagement de la France sous l’impulsion du président de la République depuis 2018. Sous l’autorité du Premier ministre Sébastien Lecornu et avec Roland Lescure, j’ai à cœur de le mettre en œuvre en associant le Gouvernement mais aussi les entreprises, les collectivités territoriales et tous les citoyens. La cybersécurité ne doit plus être un sujet d’experts mais l’affaire de tous. »

Dans le champ cyber et renseignement, cette stratégie acte une évidence : la résilience se construit autant par l’anticipation collective que par la capacité à lire l’adversaire et à réduire ses marges d’action.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes, chaque vendredi midi.

DFIR ORC : un outil de collecte libre pour l’analyse forensique

Conçu en 2011 pour répondre aux missions opérationnelles de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) en matière d’investigation et de réponse à incident, le logiciel DFIR ORC (pour Outil de recherche de compromission) n’a cessé d’évoluer pour regrouper un ensemble d’outils qui permettent la recherche, l’extraction et la mise à disposition de données forensiques dans un environnement Microsoft Windows… à l’échelle d’un parc entier ! L’outil, intégralement libre, est aujourd’hui publié par l’agence à l’usage des acteurs et des professionnels de la communauté.

Créé et utilisé de longue date par les équipes de l’ANSSI, le logiciel de collecte DFIR ORC regroupe un ensemble d’outils qui permettent la recherche, l’extraction et la mise à disposition des données forensiques. Il a été entièrement conçu afin de fonctionner dans l’écosystème Microsoft Windows de façon décentralisée et à grande échelle.

« Après 8 ans d’usage, DFIR ORC a été utilisé sur plus de 150 000 postes dans le cadre de nos activités opérationnelles en matière de réponse à incident. » indique François Deruty, sous-directeur Opérations de l’ANSSI.

En s’engageant dans une démarche d’ouverture avec la communauté de la sécurité numérique, l’ANSSI souhaite aujourd’hui partager cet outil mature qu’elle utilise au quotidien depuis plusieurs années*. [https://dfir-orc.github.io]

DFIR ORC – POUR QUI ? POUR QUOI ?

DFIR ORC s’adresse aux professionnels de la sécurité informatique soucieux d’acquérir les données nécessaires à la réponse aux incidents de sécurité de façon fiable, ainsi qu’à tous les développeurs qui souhaiteront s’en inspirer ou contribuer à son développement.

DFIR ORC peut être déployé sur l’intégralité d’un parc Microsoft Windows, tout en minimisant l’impact sur son fonctionnement normal. Il assure ainsi la collecte des informations souhaitées avec une exigence de fiabilité, de qualité et de traçabilité, sans modifier la configuration des machines analysées, tout en minimisant les risques d’altérations des données collectées.

Par son usage, DFIR ORC permet donc de disposer d’une vision de l’état du parc au moment de la collecte. Il ne vise cependant pas à pratiquer une analyse sur les données collectées : c’est le rôle de spécialistes disposant d’une méthodologie et d’outils adaptés.

CONTRIBUEZ AU DÉVELOPPEMENT DE DFIR ORC

DFIR ORC est un outil modulaire, configurable, qui peut embarquer d’autres outils, notamment ceux qui sont déjà proposés par l’agence. Avec la publication de DFIR ORC, l’ANSSI partage le code source, la procédure de compilation ainsi que des exemples de configuration de l’outil. Tous ces éléments permettent la génération d’un outil fonctionnel adapté à l’usage souhaité.

« À travers DFIR ORC, nous avons l’ambition de contribuer activement à la vie de la communauté de la réponse à incident, en lui permettant de s’approprier et de développer l’outil à sa manière », ajoute François Deruty. L’ANSSI souhaite encourager l’émergence d’une communauté publique de développeurs et d’utilisateurs de l’outil, pour favoriser sa montée en maturité et l’apparition de nouvelles fonctionnalités. L’agence continuera de même à développer DFIR ORC, et publiera régulièrement des mises à jour de l’outil. L’agence invite tous les acteurs de la communauté à enrichir dès à présent ce projet avec nos équipes.

Montée en puissance de l’ANSSI

Agence nationale de la sécurité des systèmes d’information (ANSSI) : michel canévet, rapporteur spécial de la commission des finances, fait le point sur la montée en puissance de l’agence.

Dans un contexte où les questions de cyber-sécurité prennent une importance croissante, M. Michel Canévet (Union Centriste – Finistère), rapporteur spécial de la commission des finances, a souhaité faire le point sur la montée en puissance de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et sur le suivi des recommandations qu’il avait formulées en 2015, lors d’un premier contrôle budgétaire consacré à ce sujet.

À l’issue de ce nouveau contrôle, M. Michel Canévet a pu constater qu’en dépit d’une montée en charge importante de l’ANSSI en termes de budget et d’effectifs (+153 ETP en trois ans), dont il se félicite, l’agence continue de ne bénéficier que d’une autonomie de gestion limitée par rapport au Secrétariat général de la défense et de la sécurité nationale (SGDSN), auquel elle est rattachée.

Il déplore en outre que malgré une prise de conscience des enjeux de cyber-sécurité par les acteurs publics, le niveau de sécurité des systèmes d’information de l’État demeure, selon l’agence, « inégal et souvent trop faible ». Cette situation est susceptible de causer de graves dysfonctionnements administratifs en cas d’attaque massive sur un ministère.

Le rapporteur spécial réitère donc sa proposition, formulée en 2015 et restée lettre morte, de créer un budget opérationnel de programme (BOP) ainsi que des indicateurs de performance propres à l’ANSSI. Cela procurerait à l’agence une marge de manœuvre plus importante dans la gestion de ses crédits et de son personnel, tout en permettant au Parlement d’assurer un meilleur suivi du budget et des actions menées par l’agence.

  1. Michel Canévet partage par ailleurs la préoccupation de l’ANSSI concernant la rémunération jugée insuffisante de ses agents contractuels qui, chaque année, sont 19 % à quitter l’agence, le plus souvent vers le secteur privé. Il encourage donc la mise en œuvre d’une politique indemnitaire volontariste visant à retenir les compétences numériques, très convoitées en dehors de l’agence.

Enfin, il se félicite du déploiement, depuis fin 2015, de référents ANSSI en régions. Afin de renforcer l’action de l’agence au niveau local, il appelle à la poursuite de ce déploiement dans l’ensemble des régions, en particulier en Outre-mer. Il encourage également le renforcement des relations entre l’ANSSI et les services interministériels départementaux des systèmes d’information et de communication (SIDSIC).

Le Centre pour la Cybersécurité Belge ne voit pas de menaces pirates venues d’Asie

Il y a quelques jours, le CCB, le Centre pour la Cybersécurité en Belgique, Un ANSSI Royal, a présenté les risques cybers visant le pays. Russie et Chine ne sont pas montrés du doigt.

Voilà qui change ! Les pirates informatiques de la Russie et de la Chine ne sont pas montrés du doigt par le Centre pour la Cybersécurité Belge (CCB). Alors que les Américains et le Royaume-Unis, repris en force par la presse mondiale, affichent la Chine et la Russie comme les premiers « gêneurs »  numériques du monde, le CCB affiche un calme olympien face à ces ennemis 2.0. « Il n’y a actuellement aucun danger concret en provenance de Chine » souligne le CCB lors de sa dernière conférence de presse en date. « Il n’existe pas suffisamment de preuves concrètes susceptibles de causer du souci à la Belgique » confirme Miguel De Bruycker, directeur du CCB.

En ce qui concerne la Russie, le directeur du CCB a été des plus clair dans les colonnes de Le Vif :  « Il y a une grande différence entre une attaque d’un groupe de pirates ordinaire et la cybercriminalité organisée à partir d’un pays« .

Le CCB, à l’image de l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) va lancer son propre système d’alerte. D’ici la fin 2018, les entreprises dites d’importance vitale (OIV) recevront alertes et avertissements plus « poussés » via le « Early Warning System » Belge.

En 2017, deux tiers des entreprises belges auraient été  victimes de la cybercriminalité selon l’entité royale.

Traçabilité des utilisateurs, la base de la sécurité !

L’ANSSI (Agence nationale de la sécurité des systèmes d’information) et la CGPME (Confédération générale du patronat des petites et moyennes entreprises) viennent de publier un guide commun de sensibilisation aux bonnes pratiques de la sécurité informatique à destination des TPE et des PME. Face à la recrudescence des cyberattaques, les deux organisations se sont associées afin d’apporter une expertise adaptée aux réalités des petites structures qui représentent, selon Guillaume Poupard, Directeur Général de l’ANSSI, 90% des entreprises françaises.

Douze conseils illustrés par des exemples concrets sont mis en avant dans ce guide parmi lesquels le choix méticuleux des mots de passe, la mise à jour régulière des logiciels ou encore le suivi attentif des comptes utilisateurs, sans oublier les prestataires/consultants externes qui ont accès au réseau et qui représentent des failles potentielles.

La mise en place d’un guide de sensibilisation aux bonnes pratiques est une excellente initiative pour les TPE et PME qui n’ont ni les mêmes besoins, ni les mêmes moyens que les grandes entreprises pour leur stratégie de sécurisation des données. L’ANSSI et la CGPME mettent en exergue des conseils simples qui constituent la base de la sécurité ; assurer la complexité des mots de passe et la sécurisation des comptes utilisateurs et administrateurs demeurent par exemple des points essentiels dans les bonnes pratiques de sécurité.

Le mot de passe représente la base de la sécurisation de n’importe quel compte, qu’il soit personnel ou professionnel, et ce indépendamment de la taille de l’entreprise. Il permet en effet d’authentifier l’utilisateur sur le réseau. Un mot de passe trop simple de type « 123456 » ou resté trop longtemps inchangé représente une menace potentielle pour l’organisation. Une personne malveillante – hacker ou ex-employé par exemple – peut installer un malware sur le réseau et rester tapis dans l’ombre un certain temps afin de dérober des informations critiques de l’organisation au moment opportun sans être détecté. Le mot de passe complexe reste le rempart initial contre les tentatives d’intrusion et le vol de données ; il ne doit ni être utilisé sur plusieurs comptes à la fois, ni réutilisé ultérieurement. Le guide rappelle l’importance de sensibiliser les collaborateurs à ne pas conserver les mots de passe dans des fichiers ou sur des post-it laissés à la portée de tous ; bien que cela semble évident, ces bonnes pratiques ne sont toujours pas généralisées et l’erreur humaine reste une des failles principales de sécurité de nombreuses organisations.

Au-delà des mots de passe, les entreprises doivent connaître l’activité informatique de l’ensemble des utilisateurs et prestataires externes ayant des accès aux systèmes et comptes de l’entreprise. Cela inclut également les comptes administrateurs qui servent à intervenir sur le fonctionnement global de l’ordinateur, notamment la gestion des comptes utilisateurs, la modification de la politique de sécurité, l’installation ou la mise à jour des logiciels. L’utilisation de ces comptes administrateurs doit être gérée attentivement car contrairement aux comptes utilisateurs, ils ne sont pas nominatifs et peuvent être utilisés par plusieurs personnes, internes ou externes, ou machines qui interagissent entre elles, ce qui augmente la complexité de surveillance. En outre, des procédures strictes doivent être mises en place afin d’encadrer les arrivées et les départs des collaborateurs et veiller à l’application des droits d’accès aux systèmes d’information mais surtout s’assurer qu’ils sont révoqués, lors du départ de la personne afin d’éviter toute action malveillante à posteriori. En effet, si le service informatique prend du retard et met une semaine à fermer les accès dans le cloud d’anciens employés, ceux-ci pourraient être utilisés à mauvais escient. Cela équivaudrait à donner les clés de l’entreprise à n’importe qui !

Des campagnes gouvernementales régulières de sensibilisation aux bonnes pratiques de sécurité telles que celle de l’ANSSI et de la CGPME restent essentielles pour assurer la sécurité optimale des données, notamment pour rappeler aux employés les règles de base en matière de gestion des accès, les employés ignorant souvent qu’ils peuvent être l’élément déclencheur d’une faille informatique, voire d’une attaque. Pour en garantir l’efficacité, chaque organisation doit à présent garder en tête qu’elle peut être confrontée à une cyberattaque à tout moment – que la menace soit interne ou externe. (Par Olivier Mélis, Country Manager France chez CyberArk)

Prim’X annonce la certification EAL3+ de ZonePoint sa solution de chiffrement des bibliothèques SharePoint

Décernée par l’ANSSI, ce haut niveau de certification de ZonePoint permettra d’utiliser la solution de Prim’X afin de protéger des informations sensibles telles que celles classifiées par l’OTAN au niveau Diffusion Restreinte.

Prim’X, éditeur de solutions de chiffrement pour la sécurité des données, annonce la certification Critères Communs EAL3+ et la qualification par l’ANSSI de ZonePoint, sa solution permettant de sécuriser le partage de documents en entreprise et donc les espaces de travail collaboratif sous Microsoft SharePoint.

ZonePoint apporte la confidentialité des documents dans les bibliothèques MS SharePoint en assurant le cloisonnement cryptographique des documents entre utilisateurs, groupes de travail ou catégories de personnel. Les documents sont chiffrés en permanence sur les serveurs SharePoint. A aucun moment, il n’y a de passage des données en clair sur les serveurs. Les documents sont chiffrés/déchiffrés localement sur les postes de travail avec la clé de l’utilisateur.

« C’est grande satisfaction pour nous de recevoir cette nouvelle certification Critères Communs de la part de l’ANSSI », déclare Michel Souque, Président et co-fondateur de Prim’X. « Le développement des plateformes de synchronisation de contenus (ECM), des services Cloud et la croissance du volume des données entrainent des problématiques de sécurité liées au partage de documents en entreprise. Grâce à cette certification, les entreprises cherchant une solution fiable et éprouvée pour partager des données et des documents chiffrés, via des plateformes de synchronisation de contenus dans le Cloud, et plus particulièrement SharePoint peuvent désormais s’appuyer en toute confiance sur ZonePoint. »

« Cette certifications souligne une nouvelle fois notre engagement d’excellence dans la durée, tant en terme de qualité du processus de développement, qu’en terme de maîtrise des techniques cryptographiques et des recommandations de l’ANSSI » complète José Lavancier, Directeur des projets de Certification de Prim’X. « Elles apportent à nos clients la confiance dans toute la gamme de nos produits  et leur garantissent une maitrise continue du processus d’évaluation. »

Cette certification de ZonePoint de Prim’X permet désormais d’utiliser la solution afin de protéger des informations sensibles telles que celles classifiées par l’OTAN au niveau Diffusion Restreinte.

Dictao Trust Platform première solution de contractualisation numérique certifiée par l’ANSSI

Dictao, éditeur logiciel de solutions de confiance, annonce que sa solution de contractualisation numérique Dictao Trust Platform (DTP) a obtenu la certification CSPN délivrée par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Le basculement des grandes organisations vers la contractualisation numérique implique qu’elles puissent disposer de preuves de transactions solides et opposables en cas de litige.

Cette nouvelle certification CSPN (Certification de Sécurité de Premier Niveau) de la solution Dictao vient attester et renforcer la fiabilité du processus de souscription numérique qu’elle met en œuvre. L’entreprise dispose alors des garanties nécessaires à la dématérialisation de la relation client pour développer son activité commerciale en ligne et sur mobile, augmenter son taux de transformation et optimiser le temps de traitement de ses dossiers. Cette entreprise permet ainsi à ses clients de marquer leur engagement sur des contrats grâce à la signature électronique tout en disposant d’un dossier de preuves retraçant exactement le processus de contractualisation (contrat signé, preuve d’authentification, pièces justificatives, parcours et actions du client, etc.).

Laurent Fournié, Directeur Architecture de Dictao déclare à Data Security Breach : « Notre solution de contractualisation numérique Dictao Trust Platform (DTP) est la première à obtenir une certification CSPN, attestant la fiabilité du processus de contractualisation et celle du procédé de constitution de la preuve. Cette certification, en complément de notre démarche globale de certifications internationales EAL3+, confirme notre volonté de développer une gamme de produits respectant les critères de sécurité et de conformité en face des cadres techniques et juridiques les plus exigeants. »