r14 271 21 PDF
r14 271 21 PDF
r14 271 21 PDF
RAPPORT
au nom de
sur
PAR
Tome II : Auditions
SOMMAIRE
Pages
SOMMAIRE .............................................................................................................................. 3
NOV’IT ...................................................................................................................................... 39
CLOUDWATT .......................................................................................................................... 61
TOTAL ...................................................................................................................................... 95
Remerciements
NB : Les soulignements et les caractères en gras sont le fait du secrétariat de l'Office ; les premiers
marquent le début d'un développement relatif à un thème particulier tandis que les seconds mettent
en valeur un propos particulièrement remarqué.
Les comptes rendus des interventions ont été validés par leurs auteurs.
-8- SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
COMMISSION DES AFFAIRES ÉTRANGÈRES, -9-
DE LA DÉFENSE ET DES FORCES ARMÉEES DU SÉNAT
5 février 2014
ou encore dans le cadre de conflits non explicites ou larvés. Par exemple, des
puissances comme la Chine, qui pratique systématiquement l’espionnage
industriel, pourraient, face à telle ou telle politique européenne occidentale
se sentir agressées dans leurs intérêts et pourraient, en réponse, sans aller
jusqu’au conflit, s’attaquer à un pan de souveraineté d’un pays, y compris à
son économie ou à ses entreprises.
Dans le rapport sur la cybersécurité, sont cités les exemples de l’Iran
et de l’Arabie Saoudite. L’attaque par le virus Stuxnext contre les
centrifugeuses du complexe militaro-industriel iranien a cassé la constitution
d’une force nucléaire ; de même, Saudi Aramco a eu 30 000 ordinateurs
détruits.
L’enjeu stratégique et militaire s’entremêle avec l’enjeu économique,
en l’occurrence l’exploitation du pétrole. Il peut y avoir de l’espionnage tout
comme une situation conflictuelle. Mais même en l’absence de guerre, une
série de risques intermédiaires existe qui peut, à travers l’économie au
sens large, perturber gravement la souveraineté d’un pays. Par rapport à
cette réalité, il doit exister une gradation dans la réponse.
Première réponse possible : ce qui est vrai pour le citoyen de base, à
travers la perte de ses coordonnées bancaires ou autre, vaut pour
l’entreprise, y compris pour la PME ; il faut désormais connaître ce que le
directeur général de l’ANSSI appelle l’hygiène de base numérique. Ce que
tout un chacun peut apprendre (codes, processus de sécurité en fonction de
l’enjeu de sécurité…). En suivant ces règles, les entreprises peuvent éviter
90 % des risques. À l’inverse, aujourd’hui, comme cette démarche n’est pas
suivie, tout peut arriver.
Deuxième réponse possible : l’obligation de déclaration de tout
incident.
Dans le monde actuel, être attaqué est perçu comme un aveu de
faiblesse ; surtout quand on travaille pour la défense et qu’on ne souhaite
pas perdre de marchés. Dans l’exemple des attaques analysées dans le
rapport sur la cyberdéfense, comme celle contre Areva ou contre le ministère
de l’économie et des finances, il n’y a pas eu de casse ni d’atteinte à la
sécurité nucléaire. Cependant, toute société complètement informatisée offre
de nombreuses prises à la pénétration informatique, ce qui rend ses
entreprises vulnérables. Même si Areva, comme toute grande entreprise
internationale, n’a pas de systèmes ouverts, elle aurait cependant été
espionnée de manière massive et systématique, ce qui l’a rendue vulnérable
et beaucoup d’informations, de savoirs, de systèmes lui ont été subtilisés.
Les conséquences exactes de l’attaque subie par Areva demeurent inconnues.
Quand la victime d’une attaque informatique la déclare à l’ANSSI,
celle-ci s’adresse à son tour à des entreprises de type Thales ou autres pour
venir au secours de l’entité attaquée. En effet, malgré leur poids et leur
COMMISSION DES AFFAIRES ÉTRANGÈRES, - 11 -
DE LA DÉFENSE ET DES FORCES ARMÉEES DU SÉNAT
d’État, il avait été jugé que cela n’était pas un sujet marginal même si aucun
chiffrage n’avait pu être donné en termes d’impact.
Les Chinois ont des bataillons entiers de hackers qui sont des
militaires. Quand on voit comment les Chinois avancent à pas de géant dans
le domaine aéronautique ou spatial, cela permet de déduire qu’ils ont
forcément pris des éléments ailleurs.
J’ai relevé, lors d’un dialogue avec notamment la société Huawei, que
les routeurs au cœur des réseaux par lequel passent toutes les
communications sont des chevaux de Troie idéaux. Jusqu’à présent l’ANSSI
n’a pas référencé les routeurs de cœur de réseau de la société Huawei.
La prudence s’impose donc à tous les niveaux, notamment à ceux
des équipements sensibles. En matière de cryptologie, la France est à la
pointe.
- 14 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
CONSEIL DE L ’EUROPE - 15 -
CONSEIL DE L’EUROPE
5 février 2014
5 février 2014
12 février 2014
sociétés offrent des services qui sont sur un ou deux centres de données et il
sera possible de savoir où sont les données.
Ensuite, il y aura différents services de stockage en nuage : des
nuages publics et des nuages privés. Sur le service de nuage public, les
données seront stockées sur une machine offrant également des services
pour d’autres sociétés. Cela peut induire des problèmes de porosité des
données. Cela est arrivé. Dans les systèmes de nuages privés, l’étanchéité
des données pourra être garantie par rapport à celles d’autres sociétés
hébergées dans le même centre de données. Il existe encore des services
hybrides de cloud privé dans lesquelles il est possible d’obtenir davantage de
ressources à un moment donné pour faire face à un débordement en ayant
alors recours à un service de nuage public.
D’un point de vue conceptuel, des fournisseurs de prestations
informatiques offrent leurs services à beaucoup de sociétés : hébergement,
service de calcul, plates-formes de développement, service de messagerie,
services de veille, etc. Tout cela permet d’éviter de gérer tous les outils
bureautiques dans l’entreprise avec leurs mises à jour. Cela simplifie une
partie du travail d’administration.
Mais, en même temps, il y a une certaine perte de maîtrise des
données. Une seule question à se poser : la sécurité est-elle toujours
garantie ? Puis-je récupérer mes données ? Et, dans la mesure où toutes les
données ont été confiées, le client devient-il captif du service ou a-t-il la
liberté de pouvoir obtenir le même service chez un concurrent ?
Cette dimension de la portabilité des données est absolument
cruciale pour l’innovation et elle est très importante du point de vue de
l’informatique et des libertés. Cette portabilité des données, bien connue
dans le monde de la téléphonie mobile avec la portabilité du numéro, permet
de garder la maîtrise et de choisir le fournisseur qui correspond à vos
besoins.
Quelle assurance de sécurité a-t-on lorsqu’on utilise les services de
l’informatique en nuages ? Quand on confie ses données à quelqu’un d’autre,
on perd une partie de la maîtrise de ses données.
Dans les conseils de la CNIL liés au passage au stockage en nuage,
une démarche est décrite à destination des entreprises souhaitant utiliser de
tels services. Il leur est indiqué les étapes qu’elles doivent suivre si elles
souhaitent passer au stockage en nuage en toute sécurité. Elles doivent
d’abord commencer par recenser leurs données en distinguant celles qui
sont très critiques pour continuer à les gérer en interne plutôt que de les
externaliser. Ensuite, une analyse des risques est effectuée pour comprendre
l’attente en matière de sécurité juridique et technique du stockage en nuage.
Par exemple, l’hébergement des données de santé doit respecter un
cahier des charges extrêmement précis. Cela est absolument nécessaire.
Après avoir identifié les besoins, l’analyse des offres présentes sur le marché
- 34 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
recommandé que seules figurent dans le passe les trois dernières données de
validation.
Si on met des cartes bancaires dans un lecteur – paiement jusqu’à
sept euros auprès de la RATP – et avec l’aide d’un logiciel gratuit sur
Internet, on peut lire le contenu de la puce contact sans aucune
authentification, mais vous ne verrez que les trois dernières données de
validation mentionnant également la station de métro empruntée ainsi que
l’heure de passage. La limitation aux trois dernières données est importante
pour garantir la liberté d’aller et venir.
Pour certaines formules de passe Navigo le nom, le prénom et la
photo se trouvent dans la base commerciale du système de transport de la
région parisienne. Il existe un autre type de passe qui s’appelle Navigo
« découverte » qui est un passe déclaratif, dans le sens où même si le nom du
porteur y figure, les informations nominatives ne se trouveront pas dans la
base de données du transporteur. Quand ce passe Navigo a été lancé, la CNIL
a constaté que la RATP ne le mettait pas du tout en avant dans ses offres et
que, en conséquence, très peu de gens utilisaient le passe Navigo
« découverte ».
Il a fallu une recommandation de la CNIL, ainsi que d’autres actions,
pour inciter la RATP et les transporteurs de la région parisienne à mettre en
avant le passe « découverte » et ce qu’il pouvait apporter. Par conséquent, il y
a eu de la publicité effectuée et davantage de personnes aujourd’hui utilisent
ce type de passe.
Il y a cependant certains avantages à disposer d’un passe nominatif,
par exemple, en cas de perte du passe nominatif, il est possible d’en créer un
nouveau incluant l’abonnement déjà acquitté. La CNIL souhaitait que la
personne puisse choisir en toute connaissance de cause et ne soit pas forcée à
utiliser un système qui induit une plus grande traçabilité.
Le passe « découverte » s’est beaucoup développé. Maintenant, les
commerciaux en stations connaissent tous l’existence du passe Navigo
« découverte ».
Pour être efficace et démultiplier l’action de la CNIL, il existe
notamment le réseau des correspondants informatique et libertés, ce qui
permet de diffuser la culture informatique et libertés, par exemple dans les
entreprises.
La CNIL dispense également des formations aux correspondants
informatique et libertés et conduit beaucoup d’actions vis-à-vis du grand
public, ce qui encourage les entreprises à prendre ces aspects en compte,
notamment dans leurs offres de services, ce qui différenciera leurs offres de
celles de concurrents.
NOV’IT - 39 -
NOV’IT
19 février 2014
et des portes dérobées sont mises en place avec le but qu’elles ne soient pas
découvertes.
Énormément de données ont été exfiltrées quotidiennement de chez
Areva qui ne s’en est aperçu qu’au bout de plus de deux années,
probablement grâce à la mise en place d’un système de supervision. Nortel,
société canadienne, s’est fait piller pendant des années et a disparu à cause
de cela.
Les rôles de la CNIL et de l’ANSSI sont complémentaires. La CNIL a
un rôle fondamental à jouer par rapport aux libertés individuelles. Ainsi,
l’ANSSI essaie de mettre en place des procédures conformes à l’esprit de
la CNIL. Il faut respecter toute leurs préconisations mêmes si cela n’interdit
pas d’aller plus loin. La CNIL est très au fait des problématiques du monde
de l’entreprise.
La fonction géolocalisation est très utilisée par Google ; elle est juste
déclarative mais, sur une application, si vous répondez que vous refusez la
géolocalisation, l’application peut ne pas fonctionner. Certaines applications
sont considérées comme saines et utiles ; en revanche, il est possible
d’envoyer une fausse localisation, par exemple l’adresse de la NSA ou
d’autres : c’est ce que nous avons fait dans notre solution de mobilité
sécurisée Uhuru Mobile.
La quantité d’informations recueillies par les services alliés n’a plus
rien à voir avec celles recueillies il y a encore dix ans ; cela permet des
recoupements sur plusieurs années.
Dans beaucoup d’applications fournies par Google figure la
géolocalisation. En général, les gens ne sont pas choqués par cela.
Notre rôle est un rôle de protection, par exemple grâce aux antivirus
sur le poste de travail. Pour la partie téléphonie, une véritable protection
des données peut être obtenue grâce au chiffrement des données, de la
voix, des SMS.
Les ministères de l’intérieur et la défense imposent des normes et
des outils au sein de leurs services. On a relevé énormément le niveau de
sécurité en France. Il y a quelques domaines d’excellence dont la cryptologie
au ministère de la défense.
Les Américains imposent de fait les standards et les normes et,
assez rapidement, dans deux ou trois ans, ils seront capables de casser les
codes et déchiffreront les informations stockées par eux.
La NSA a volontairement réduit le système de chiffrement de la
société privée RSA.
Le nuage informatique, qui existe depuis une dizaine d’années,
devrait permettre globalement de faire baisser la consommation d’énergie
puisque la puissance de calcul est déportée dans les centres de données.
NOV’IT - 43 -
Internet ne peut plus être contrôlé par un État mais doit l’être par une
organisation internationale pour ce qui relève des noms de domaines.
En revanche, il est parfois dangereux de se voir imposer des normes
pour l’Internet ou des « standards » comme l’Unified Extensible Firmware
Interface (UEFI). Tous les États participent à la définition des normes dans
des réunions internationales où 80 % des présents sont des Américains.
Ils y défendent en premier lieu leur intérêt économique qui va parfois à
l’opposé de celui des États tiers ou des utilisateurs du réseau.
Le monde du logiciel libre a de très fortes inquiétudes parce que,
potentiellement, avec le système qui va être mis en place par l’UEFI, il ne
sera très difficile voire impossible d’intervenir sur un ordinateur pour
changer le système d’exploitation.
Il existe des moteurs de recherche DuckDuckGo ou Qwant, très
performants, qui n’enregistrent rien de vos requêtes. Qwant est d’ailleurs
français.
Un standard est quelque chose que tout le monde utilise ; une norme
fixe des règles d’utilisation.
On ne peut pas s’inspirer de solutions adoptées dans autres États car
elles sont souvent obsolètes ou faites pour leur propre intérêt. Évidemment,
les sociétés doivent gagner de l’argent mais il faut avoir des systèmes de
protection globaux et jouer un rôle face aux citoyens.
Il existe un logiciel libre à adapter sur des systèmes mobiles, conçu à
partir d’une base Linux permettant d’améliorer la protection assurée par les
antivirus qui ne peuvent pas protéger totalement les entreprises. Plusieurs
couches de protection sont nécessaires : la première, la deuxième, la
troisième, etc., et, au-dessus, un outil de supervision. Même avec le meilleur
des antivirus, le système d’information n’est pas totalement protégé.
Dans le domaine de l’informatique industrielle, une prise de
conscience est nécessaire au niveau des systèmes, SCADA, informatiques
industriels. Il s’agit de logiciels particuliers, des systèmes de contrôle
maintenant interconnectés et parfois directement reliés à Internet. Il s’agit de
systèmes fermés pour lesquels on n’a pas toujours pris en compte le
concept de sécurité, la mutualisation des réseaux induisant ainsi une
certaine fragilité. C’est ainsi que, aux États-Unis d’Amérique, un jeune de
seize ans a réussi à couper le système de climatisation d’un hôpital puis a
essayé de rançonner cet hôpital. Il est anormal que l’interruption de la
climatisation d’un hôpital soit possible depuis Internet.
Pour des raisons de coût, les mêmes protocoles et infrastructures
sont utilisés mais c’est au détriment de la sécurité.
À Paris, il existe le système des valves électriques qui va alimenter
en eau la ville de Paris, le système des pompiers, celui du service des espaces
verts, etc. ; cinquante réseaux municipaux ont été identifiés et de nouveaux
NOV’IT - 45 -
usages vont encore apparaître. Le génie civil coûte très cher. Le système
nucléaire possède son propre réseau mais l’armée, pour l’usage courant,
utilise les réseaux publics. D’où la nécessité du recours à la cryptographie, ce
qu’elle fait très bien.
Il faut espérer que les compteurs électriques intelligents soient
sécurisés mais, aujourd’hui, ce n’est pas le cas. À travers eux, il est possible
de savoir quand les personnes sont là, à quelle heure elles arrivent, quand
elles allument la lumière, le four, etc. Les Allemands auraient même été
capables, à partir des fréquences, de déterminer la chaîne de télévision
regardée. Toutes ces données ne sont pas ou mal sécurisées et passent par
les fils électriques.
C’est un faux progrès. On va donner ces informations à des
entreprises privées qui vont les revendre à d’autres entreprises privées.
La technologie permettra de savoir exactement ce que vous consommez, de
connaître vos habitudes. Il s’agit là de la protection des citoyens et de la vie
privée.
De même, dès que vous jouez sur un téléphone, vous êtes localisés.
Il y a eu un scandale récemment avec le jeu Angry Birds, qui permettait à
la NSA de vous localiser si vous aviez installé ce jeu.
- 46 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
CONSEIL DES INDUSTRIES DE CONFIANCE ET DE SÉCURITÉ (CICS) - 47 -
26 février 2014
26 février 2014
Dans le même sens, peut être cité le cas d’un hôpital dont le système
d’information est tombé en panne et qui ne pouvait plus accéder à la liste
permettant de signaler qu’un appareil perfectionné ne fonctionnait pas et
exigeait une réparation car cette liste elle-même se trouvait sur le système
informatique en panne.
CLOUDWATT - 61 -
CLOUDWATT
26 février 2014
travail sur ce thème. La finalisation de ces travaux devrait avoir lieu dans
quelques jours.
Cloudwatt s’est fortement investi autour de l’ANSSI pour éditer des
règles permettant de guider les clients dans les offres de nuages qui sont
nombreuses. D’ailleurs, tout le monde se dit fournisseur de nuage même si
ce n’est pas vraiment le cas. Il y a un véritable besoin à édicter un certain
nombre de règles pour qualifier la qualité, en termes de sécurité au-delà de
la confidentialité, il s’agit aussi de la disponibilité et de l’intégrité des
données.
Cloudwatt suit beaucoup les travaux de la CNIL avec laquelle il
entretient des relations directes sur les données personnelles mais il a
aujourd’hui relativement peu d’échanges portant sur les données.
Enfin, le cadre réglementaire résulte tant de la loi relative à
l’informatique, aux fichiers et aux libertés que du règlement européen qui est
en train d’être revu et à propos duquel on ne sait pas trop quand et comment
il va aboutir.
La différence entre hébergement et offre de stockage dans le nuage
réside dans les services qui sont fournis. Chez Cloudwatt, les services sont
facturés à l’usage ; le stockage des données ou l’utilisation des applications
ne sont pas facturés au client s’il n’en fait pas usage puisqu’il n’y a pas eu
utilisation du stockage ou de la puissance de calcul. À l’inverse, chez un
hébergeur, que vous utilisiez ou non le serveur, vous payez. C’est un peu la
différence entre un péage d’autoroute qui ne coûte que lorsqu’on circule
alors que l’assurance de l’automobile doit être payée qu’on utilise ou non la
voiture. Évidemment, globalement, si tous les clients venaient chez Cloudwatt
et n’utilisaient rien, il y aurait un problème.
De plus, si vous réservez la puissance de cinq serveurs chez un
hébergeur et que vous ayez besoin de cinq de plus, il ne peut pas toujours
vous donner satisfaction alors que, chez Cloudwatt, même si vous en voulez
cinquante de plus, potentiellement, vous pourriez les avoir.
C’est plutôt la manière dont on gère le nuage qui fait la différence
avec l’hébergement. Quand vous êtes hébergeur, vous allez réserver des
serveurs pour un client et, à partir de là, le client accèdera à ces serveurs.
L’opérateur de nuage considère que tous les serveurs sont pareils et, à
l’instant où vous voulez une machine pour exécuter quelque chose, vous
prenez cette machine et on vous l’attribue ; cela est fait de manière
complètement dynamique par une sorte de chef d’orchestre qui s’assure que,
lorsque le client demande quelque chose, cela fonctionne. Tout cela est
parfaitement cloisonné. On s’assure que telle machine récupérée par un
client n’interfère pas avec une autre.
Pour le stockage, c’est exactement la même chose. Le client, à tout
instant, peut arrêter d’accéder à ses données mais peut néanmoins continuer
à être intéressé par les services, par exemple pour faire de l’archivage. Il n’y
- 64 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
a que lui qui puisse accéder à ses données, même s’il ne le fait pas. En fait,
les données restent découpées en petits morceaux.
En revanche, si jamais le client a besoin de stockage, à partir du
moment où il clôt son compte sans emporter ses données, il peut les
récupérer à tout moment. Il dispose même généralement d’environ un mois
pour cela après la clôture officielle de son compte. En effet, il arrive que le
client ne fasse pas attention, c’est pourquoi Cloudwatt ne ferme pas
immédiatement l’accès après la clôture du compte.
En fait, les données sont automatiquement dupliquées pour en
conserver l’intégrité et en améliorer les performances. Quand on supprime
des données, on supprime toutes les duplications ; aujourd’hui, chaque
donnée est copiée trois fois.
Quand on utilise un serveur web, ce sont plusieurs serveurs qui sont
mobilisés car la requête est redirigée vers un autre serveur et donc, dans ces
cas-là, le client va demander que les machines qui remplissent le même rôle
ne soient pas physiquement les mêmes afin assurer la continuité du service.
Le centre de stockage des données, le data center, de Cloudwatt, est
situé en Normandie ; d’autres embryons de centres de stockage sont
en Île-de-France. Avoir un seul data center n’offre pas assez de garanties pour
le client.
Les machines et les racks sont fabriqués par Cloudwatt même si
Orange est actionnaire.
Cloudwatt a un capital de 225 millions d’euros, dont 100 millions
d’euros ont été apportés par Orange, 50 millions d’euros par Thales,
et 75 millions d’euros dans le cadre des investissements d’avenir portés par
la Caisse des dépôts.
Créé le 6 septembre 2012, Cloudwatt réalise près d’un million d’euros
de chiffre d’affaires et plusieurs centaines de millions d’euros sont espérés
en 2017 mais ce sera vraisemblablement légèrement inférieur.
En 2013, le marché mondial du nuage numérique ou Cloud est
estimé à 130 milliards de dollars. En Europe, on est très loin d’avoir atteint
les 40 milliards d’euros et même les 20 milliards d’euros. Le marché
européen décolle avec six ou sept ans de retard.
Dans les entreprises, les personnes ne sont pas assez, voire pas du
tout, formées à la sécurité informatique. À titre personnel, j’estime que, au
sujet du numérique, la majorité des gens est extrêmement naïve, soit elle
sous-estime en fait très largement les véritables menaces soit elle n’a en tête
que les entreprises stratégiques, comme celles du secteur nucléaire, mais la
situation ne se présente plus du tout de cette façon.
En réalité, depuis cinq à six ans, les menaces constatées proviennent
de hackers qui tentent de casser les systèmes pour le plaisir. Par ailleurs,
n’importe quelle société possédant des informations, des brevets un petit
CLOUDWATT - 65 -
peu sensibles, peut devenir la cible potentielle de ses concurrents. Elle peut
même être la cible d’États, ce qui a été parfaitement illustré par l’affaire
Snowden. Plus personne ne peut nier aujourd’hui que, en ce domaine, le
gouvernement nord-américain s’est donné pour mission d’aider ses propres
entreprises. La France doit faire exactement la même chose.
Il ne faut pas imaginer que la menace ne pèse que sur les grands
groupes ou les grands groupes de défense ; toutes les entreprises sont des
cibles de choix. Mais leurs personnels ne sont pas sensibilisés à l’hygiène
informatique. C’est ainsi que, généralement, ils travaillent dans les trains,
les avions, devant la machine à café de la pépinière d’entreprises où nombre
de personnes ne se connaissent pas ; les conversations professionnelles se
poursuivent dans ces lieux alors que 95 % des gens autour d’un groupe qui
parle de son travail sont des inconnus.
Aujourd’hui, le réseau Wi-Fi est fiable et ce n’est pas l’aspect le
plus inquiétant. À ma connaissance, les techniques de sécurisation du Wi-Fi
ont un niveau de sécurisation similaire à celui des réseaux mobiles et, en fait,
la sécurisation des échanges dépend du niveau de sécurisation du serveur.
Si votre messagerie d’entreprise n’est pas chiffrée, alors il ne faut pas se
connecter ni sur le Wi-Fi d’hôtel ni sur votre Wi-Fi à la maison et pas plus sur
le Wi-Fi de l’entreprise s’il est en clair.
À l’inverse, si vous disposez d’un canal de chiffrement, ce qui est
aujourd’hui quasiment la règle, vous pouvez vous connecter sur le Wi-Fi
car la sécurité est portée par votre application.
Cloudwatt aborde la sécurisation de bout en bout, que les échanges
passent par des Wi-Fi d’aéroports, personnels, ou d’entreprises.
Il y a des récurrences de changement des clés de chiffrement en
suivant notamment les recommandations de l’ANSSI, très
scrupuleusement. Très régulièrement, environ tous les deux ans, ses
exigences montent de niveau en fonction de la menace technologique ou des
vulnérabilités qui ont été découvertes. Il existe des règles claires.
Déjà, si les quarante règles de base de l’informatique étaient
suivies, on économiserait 95 % des attaques informatiques constatées
aujourd’hui.
Une éducation totale reste à faire pour inculquer une certaine
vigilance. Mieux vaut rater une information pour privilégier la sécurité que
de cliquer pour ouvrir un document dont on n’est pas sûr. D’autant que les
attaques aujourd’hui sont beaucoup plus sophistiquées. Avant, les attaques
étaient purement des attaques techniques, des virus, etc. ; aujourd’hui, les
seules attaques qui fonctionnent, sont des attaques très sophistiquées qui
exploitent des vulnérabilités techniques et ont recours à de l’ingénierie
sociale, à des sites web corrompus, etc.
- 66 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
commencent à entendre l’inquiétude d’être mis sous contrôle et donc ils ont
vu la nécessité d’ouvrir des discussions.
Il y a trois jours, le président de l’ICANN était en France et a exposé
sa vision pour sortir du droit américain et s’implanter à Genève au lieu
de New York. Les noms de domaine aujourd’hui, sont une denrée
essentielle au fonctionnement du web.
L’ICANN fixe les règles selon lesquelles les noms de domaine sont
attribués. Si les Américains se mettaient à déraper en ce domaine, il y aurait
très rapidement un contre-feu alternatif car il y a tellement de monde,
tellement de services sur Internet, que personne ne peut plus se permettre de
bloquer le système.
Les actionnaires de Cloudwatt ont choisi de partir d’une feuille
blanche, de construire totalement leur architecture et leurs offres sur des
bases modernes, à partir des meilleures pratiques de sécurité prônées par
Cloud Security Alliance, qui est une association internationale, par
l’ENISA, l’ANSSI, la CNIL, le CLUSIF, etc.
L’autre choix n’a pas été celui d’une certaine souveraineté
franco-française car la souveraineté vue par les Allemands n’est pas la
souveraineté française. Cloudwatt a plutôt souhaité donner à ses clients la
maîtrise de ce qui se passe sur leurs données et le traitement de celles-ci.
On garantit l’interopérabilité du système, la réversibilité n’importe quand,
sans aucune autorisation. Dès que le client s’arrête d’utiliser le service, il ne
doit plus rien. Troisièmement, on garantit aussi la localisation en France et
donc la garantie de la soumission à la législation française et européenne.
L’autre aspect de la souveraineté, c’est que l’on fabrique nous-mêmes.
L’ensemble de l’architecture est construite par Cloudwatt avec des
technologies « open source ». Personne ne peut nous imposer de changer tel
ou tel élément, de relever des tarifs quelconques. Chacun doit maîtriser
100 % de la destinée de son système. C’est aussi cela la souveraineté.
Il n’y a pas de compagnie d’assurance qui assure le nuage. Nous
avons fait en sorte que l’architecture devra empêcher que tout le système
tombe en panne d’un coup. Notamment grâce à la « triplication » des
données dans des endroits différents. Même si un avion s’écrasait sur un
centre de données, cela ne suffirait pas à mettre à bas l’organisation du
système.
À noter que nos actionnaires sont aussi nos clients.
La Poste propose aussi ce type de services mais elle peut utiliser ceux
de Cloudwatt, si elle le souhaite.
Il y a aussi le label de la CNIL sur le coffre-fort électronique. Cette
initiative est très intéressante car elle permet de fournir à nos clients des
éléments de qualification par des tiers externes qui sont des tiers de
confiance. L’ANSSI est pour nous le garant objectif pour confirmer à nos
- 68 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
clients qu’on ne fait pas n’importe quoi. La CNIL est également un garant.
Entrer dans le cadre de ce type de label, de certification, par des acteurs
reconnus, est essentiel pour Cloudwatt d’autant que cela crée un vrai
référencement, une vraie distinction d’avec les opérateurs américains qui ne
pourront jamais garantir la même chose. En effet, leurs centres de données
sont localisés aux États-Unis où toutes les exigences ne sont pas respectées.
Ainsi, il est possible de mettre en avant les offres européennes.
La localisation en Europe ne pourra peut-être pas être imposée par la loi.
Mais les clients ont confiance en un certain nombre d’acteurs.
La CNIL en est un et la mise en place d’un label CNIL ainsi que la
sensibilisation des clients et l’évangélisation autour d’un certain nombre de
points de vigilance sont absolument fondamentales. Cela permet d’éliminer
un certain nombre d’offres qui ne répondent pas à ces critères. Ces labels
peuvent être mis en avant par la puissance publique même s’ils ne peuvent
être exigés car ce ne serait pas conforme au code des marchés publics.
CONSEIL NATIONAL DU NUMÉRIQUE (CNNUM) - 69 -
27 février 2014
s’occuper des relations que vous avez avec toutes les personnes qui vous
vendent des choses ? Cette approche ne serait plus seulement défensive mais
bien plutôt constructive.
M. Jean-Baptiste Soufron. – Deux entreprises françaises, Lima et
Cosy Cloud, se sont montées pour proposer des solutions dans le nuage
numérique. Lima commercialise un boîtier à placer au dos de votre Freebox et
incluant un disque dur ; avec ce dispositif, vous avez votre petit nuage de
stockages de données personnelles. Quant à Cosy Cloud, ce site permet
d’accéder à des services documentaires et de les stocker directement chez
vous. Cela change complètement le rapport à la propriété des données pour
l’entreprise, au contrôle des données etc. C’est peut-être aussi là que se
situent les opportunités de marché.
Ces entreprises font partie de la filière sécurité fait partie des
trente-quatre plans du ministère du redressement productif.
Il faut accepter de se protéger mais ne pas rester bloqué sur cette
protection.
- 78 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
FÉDÉRATION FRANÇAISE DES TÉLÉCOMS (FFT) - 79 -
27 février 2014
lignes droites et, ensuite, il y a eu une éducation forte des conducteurs et,
enfin, il y a eu la sanction. Le parallèle avec la circulation routière est assez
riche. Internet a vingt-cinq ans au maximum alors que la circulation routière
a presque un siècle. Évidemment, Internet et le numérique ne font pas de
morts mais il y a beaucoup de brigands sur les autoroutes de l’information,
peut-être même est-ce l’endroit du monde où il s’en trouve le plus. En outre,
il n’y a pas beaucoup de police qui circule sur les autoroutes de
l’information et l’utilisateur est assez peu informé – il est même à classer
dans la catégorie des grands naïfs, pour ne pas dire plus.
On est aujourd’hui dans un monde où l’éducation des
consommateurs passe aussi par des normes de sécurité comme le font
l’ANSSI et l’Union européenne sur ce sujet en essayant d’améliorer un peu la
qualité des normes. Avec la difficulté que, dans l’industrie automobile, les
normes ont été mondiales (crash tests acceptés au niveau mondial) alors que
dans l’industrie de l’informatique, ce n’est pas du tout le cas aujourd’hui. Il y
a une volonté européenne très forte de protection du consommateur, du
citoyen, etc., qui n’est pas partagée par toute la planète aujourd’hui. Il n’y a
donc pas d’aide à attendre d’un mouvement d’ampleur mondiale.
Aux États-Unis d’Amérique, la conception de la protection des
citoyens est assez différente de la conception européenne car beaucoup de
choses y sont permises qui ne sont pas autorisées en France.
À noter que ces mêmes actions sont autorisées au Royaume-Uni.
Toute l’industrie du logiciel est aujourd’hui d’origine nord-américaine et peu
de produits sont d’origine européenne ; à part les SAP qui sont d’origine
allemande. D’ailleurs, même si des matériels sont conçus en Europe ou aux
États-Unis d’Amérique, ils sont tous fabriqués en Chine.
La maîtrise du numérique dépend de l’endroit où la valeur ajoutée
est créée. Ainsi, quand on paie 50 € pour un téléphone, à part la TVA qui est
française, le reste est étranger.
Or, on ne peut pas savoir ce qu’il y a derrière les composants à
partir du moment où on ne les fabrique pas. Les entreprises doivent
rechercher un équilibre permanent entre le risque et les opportunités.
C’est pour cela qu’il est assez difficile de légiférer en ce domaine car le
contexte évolue à une rapidité stupéfiante et les entreprises doivent
procéder à des évaluations de risque. C’est le métier des patrons de la
sécurité dans les entreprises de limiter le risque pris. Si l’on part du principe
que le téléphone n’est pas très sûr, à ce moment-là on va utiliser d’autres
moyens : téléphone fixe, téléphone chiffré, etc. En permanence, il faut
rechercher comment l’entreprise peut limiter les risques comme cela est fait
pour le risque financier, les risques commerciaux et, maintenant, les risques
informatiques à limiter au maximum. On ne sait pas les éliminer
complètement car il y aura toujours une part de risque. Dans les bilans des
sociétés, il y a souvent des provisions pour risques qui sont, en fait,
- 84 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
l’ensemble des risques que l’on n’a pas su éliminer et donc à classer parmi
ceux contre lesquels on se protège de manière financière.
En matière de sécurité, il vaut mieux être curieux de nature sous
peine de tomber dans la catégorie des naïfs.
Quand on regarde où sont situés les centres de production
d’ingénierie du numérique, quand on fait un achat, il ne reste que la TVA
pour l’État et la marge du revendeur local. C’est là une retombée de la
mondialisation de l’économie.
Tous les opérateurs télécoms achètent beaucoup des technologies
peu maîtrisées par les Européens aujourd’hui. Le GSM a été inventé par
les Européens, normalisé au niveau mondial par les Européens puis, pour
des raisons historiques et économiques, les centres de production et de
recherche se sont déplacés dans d’autres endroits du monde.
La maîtrise de l’économie numérique s’apprécie en voyant comment
nos industriels sont capables de fournir des solutions aux entreprises de
télécommunications, aux entreprises de services, etc. Encore une fois, parler
de maîtrise c’est quand même très difficile quand vous ne concevez ni ne
construisez tous les équipements que vous utilisez. Nous sommes plutôt
dans une gestion du risque et dans le fait qu’on essaie de diminuer au
maximum les risques pour nos clients et pour nous-mêmes.
Orange possède ses propres infrastructures en France qui sont
maîtrisées par des Français et sont situées en Normandie, le plus gros centre
récemment créé étant à Val-de-Reuil. Mais ce n’est pas Orange qui a conçu les
ordinateurs qui sont à l’intérieur du système, ce sont IBM et HP, mais tout ce
qui se trouve à l’intérieur du centre est maîtrisé par Orange.
Yves Le Mouël. – Il y a une ambition nationale et européenne.
Maintenant, il est difficile d’agir seul dans son coin, c’est pourquoi la
coopération franco-allemande correspond au désir d’avoir une industrie. Au-
delà de la mise en œuvre d’un centre de données, il y a les composantes de
ce centre, sous tous ses aspects, à prendre en compte avec les composants
physiques et le logiciel.
M. Jean-Luc Moliner. – Nous nous sommes tournés plutôt vers des
solutions open source plutôt que d’utiliser des logiciels venant des États-Unis
d’Amérique.
Yves Le Mouël. – À la fin de l’année dernière, nous avons réalisé
une étude montrant un certain nombre de choses et, parmi ses
recommandations, figure la nécessité d’un véritable building numérique au
niveau européen. L’un de ses piliers serait la confiance numérique et, dans le
cadre de cette confiance numérique, trois types de propositions seraient
possibles : l’une qui serait de réaliser un projet d’identité numérique
fondée sur la carte SIM avec une impulsion forte des États et de l’Europe.
FÉDÉRATION FRANÇAISE DES TÉLÉCOMS (FFT) - 85 -
Face à cela, des acteurs comme Google ou Apple ont une vision sans carte SIM
de toute cette problématique.
La deuxième proposition, c’est de mettre en place et promouvoir un
label européen de stockage de données.
La troisième proposition est celle de la certification des logiciels et
des équipements critiques diffusés en Europe. Il faut que cette sécurité
existe plus profondément dans les outils qu’on utilise.
M. Jean-Luc Moliner. – Aujourd’hui, on sait réaliser des logiciels
très sûrs, par exemple dans l’aéronautique. Cela a un coût. À l’inverse, le
marché grand public est plutôt tiré vers le bas, vers ceux qui proposent les
prix les moins élevés.
Le coût de l’expertise d’un matériel est également très élevé. En tant
qu’opérateur effectuant ce genre d’évaluation, il faut préciser que cela est
extrêmement coûteux en raison du temps que cela demande. Parfois, cela
coûte moins cher de fabriquer soi-même plutôt que d’expertiser la sécurité
car si l’on veut vraiment aller au fond des choses, cette expertise dure des
mois et il faut mettre une dizaine de personnes sur le sujet. Les évaluations,
les tests que nous faisons ne sont pas exhaustifs. Nous faisons le maximum
de ce que l’on peut faire dans des délais et à des coûts raisonnables.
Il y a aussi l’agence européenne, l’ENISA, qui est l’ANSSI au niveau
européen, mais elle ne fait pas ce type d’évaluation ; elle émet uniquement
des propositions. Son rôle est utile mais elle n’est pas financée pour faire des
évaluations.
À propos des centres de stockage de données, leur visite n’est pas
passionnante – il s’agit de rangées d’ordinateurs et il y fait froid – même si
cela est assez impressionnant.
Une des grosses questions posées par ces centres de stockage est leur
refroidissement. Nous avons choisi une stratégie de free cooling de
rafraîchissement de l’air tout simplement par de l’air qui, en Normandie, a
une température la plus stable possible. L’air chaud évacué part dans
l’atmosphère. Cela a un coût. Le plus impressionnant à voir, ce sont les
installations techniques autour des centres.
Yves Le Mouël. – Quant aux noms de domaine, aujourd’hui, c’est
l’ICANN qui gère à la fois les noms de domaine et les adresses des
utilisateurs. Le président de l’ICANN était à Paris récemment et sa vision
peut faire plaisir car une évolution est en cours. Ce président, issu de
plusieurs cultures, possède une vision très internationale qui semble aller
dans le bon sens pour une internationalisation de la gouvernance de
l’ICANN permettant à toutes les parties prenantes de s’exprimer, pour
couper le lien avec le gouvernement nord-américain même s’il ne l’exerce
pas, paraît-il. Il serait en tout cas intéressant de le couper formellement tout
- 86 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
PRÉSIDENCE DE LA RÉPUBLIQUE
27 février 2014
temps. Et, quand les projets sont livrés, ces mesures deviennent des
contraintes pour les utilisateurs.
La politique de sécurité des systèmes d’information de l’État (PSSIE)
impose l’utilisation des moyens d’authentification forte (dont la carte à puce)
dans le cas de données sensibles, ce qui est plus sûr qu’un simple mot de
passe. Il faut ensuite gérer tous les cas usuels et quotidiens de perte de la
carte, ne pas l’oublier, penser à la récupérer, etc. Cette vraie contrainte doit
être intégrée avec son coût initial et ses contraintes quotidiennes d’absence,
de perte et de procédures à mettre en œuvre, notamment pour retrouver sa
carte d’accès lorsqu’elle a été perdue.
De même, les mesures de sécurité informatique vont contraindre les
utilisateurs à une certaine ergonomie et alourdir les projets.
Ensuite, on peut définir les risques, les objectifs de sécurité et penser
aux mesures associées très en amont dans les projets pour faciliter la mise en
place du processus de sécurisation mais il est impossible de faire une
sécurité transparente qui ne coûterait rien et ne serait pas perçue par
l’utilisateur.
Un arbitrage est donc à rendre au niveau des autorités entre le
niveau de sécurité souhaité et les ressources à y allouer qu’il s’agisse de
personnels ou de budgets compte tenu du niveau de service à rendre aux
utilisateurs.
À la Présidence de la République, l’organigramme est à peu près le
même que dans les ministères, à savoir que la sécurité du système
d’information est rattachée à l’organe qui s’occupe de sécurité au sens large.
À la présidence, c’est le commandement militaire qui intègre la sécurité des
systèmes d’information dans tous ses aspects : sécurité des personnels,
sécurité physique des locaux, etc., c’est une des composantes de la sécurité.
C’est un découpage que l’on voit ailleurs dans les ministères avec le haut
fonctionnaire de défense et de sécurité (HFDS), le haut fonctionnaire de
défense adjoint, auxquels est rattaché un fonctionnaire de la sécurité des
systèmes d’information.
Il est vrai que, au quotidien, je travaille avec les équipes
informatiques. Le problème est que la sécurité physique et la sécurité de
l’information sont très imbriquées : par exemple, lorsqu’un ordinateur
commande une climatisation ou un générateur électrique qui commande
lui-même une ouverture de porte ou autre chose.
Pour que le fonctionnaire en charge de la sécurité de l’information
puisse être efficace, cela dépend moins de sa position dans l’organigramme
que du service qu’il rend à l’autorité ou à l’institution ; pour sa part,
la Direction des systèmes d’information (DSI) rend un service quotidien à
travers des services de messagerie, de gestion documentaire ou d’application
métier quel qu’il soit. Il est vrai que le responsable de la sécurité des
systèmes d’information est un petit peu l’empêcheur de tourner en rond qui
- 90 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
TOTAL
6 mars 2014
où sont stockées les données de tels services. Ce peut être en Europe, aux
États-Unis d’Amérique ou ailleurs…
Dans le nuage, il y a plusieurs types de services : infrastructures à la
demande (IaaS), logiciels à la demande (SaaS), ou plates-formes à la demande
(PaaS). Ces services peuvent se situer dans des nuages publics ou dans une
infrastructure spécifique construite par un opérateur, c’est-à-dire un nuage
privé.
Total considère que les données à stocker dans le nuage public ne
peuvent être que des données peu confidentielles, sauf, si dans le cadre du
plan sécurité, des données ont bénéficié de moyens de chiffrement
complémentaires leur permettant d’y être stockées. Aujourd’hui, le recours
aux nuages publics est modéré et est assortie d’un dispositif particulier en
matière de sécurité. En effet, Total a établi un régime de classification des
données en quatre catégories : jusqu’au niveau 2, il est possible d’utiliser le
nuage mais, au-delà de 2, pour des raisons de sécurité, il est interdit de
recourir au nuage.
Quand on utilise le nuage, une analyse spécifique de risque associé
est effectuée en fonction de la classification des données et des types
d’applications souhaitées. Aujourd’hui, le SaaS (Software as a Service),
configuration dans laquelle le logiciel est installé dans le nuage est le service
le plus utilisé par Total qui a les moyens de se construire lui-même les
infrastructures et les plates-formes. C’est l’applicatif qui pousse à aller dans
le nuage ; certaines applications ne se trouvent que dans le nuage public et
nulle part ailleurs. Si vous ne voulez pas l’utiliser, vous ne pourrez profiter
de l’application.
Sous la pression des entreprises, certains éditeurs peuvent mettre
des applications à disposition dans un nuage privé mais l’industrie
informatique, au vu du poids des investissements effectués, incite à
l’utilisation d’un nuage où elles mettent des applications, que ce soit dans le
nuage public ou dans le nuage privé. Total est aujourd’hui réservé face aux
nuages et considère surtout le degré de confidentialité des données. Encore
une fois, pour éviter les risques, il faut utiliser des moyens de chiffrement.
En raison du peu de confiance accordée au stockage de données
dans les nuages, à part pour un certain nombre d’applications dans le SaaS
dont la sécurité n’est pas à craindre, Total possède ses propres centres de
stockage de données (data centers). Ces centres sont, en fait, loués mais
sont considérés comme appartenant à Total.
Total est en phase avec les préconisations de l’ANSSI et de la CNIL,
surtout avec les règles d’hygiène informatique prises en compte dans le
référentiel de sécurité de Total qui porte sur l’ensemble du périmètre du
groupe. Les règles de ce référentiel doivent être respectées et donnent lieu à
des audits réguliers des règles informatiques préconisées par l’action mise
en œuvre. Il faut mieux gérer les droits d’accès, les droits d’administration,
- 98 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
les mots de passe pour être capable de les changer rapidement, pour éviter
que les pirates trouvent facilement ce type d’informations.
Pour les choix de matériel et de fournisseurs, Total s’appuie sur les
référencements de l’ANSSI lorsqu’ils existent. L’interaction avec l’ANSSI
est fréquente. Total est pleinement en phase aussi avec les préconisations sur
la sécurisation des systèmes industriels. En général, les gens sont peu
sensibilisés à la problématique de sécurité et croient qu’il n’y a pas de
problème alors que, en commençant à travailler avec les spécialistes de la
sécurité, ils prennent conscience de l’existence et de l’acuité de ces
problèmes.
En ce qui concerne la CNIL, la directive européenne de 1995 a repris
la loi française informatique et libertés ; les déclarations exigibles sont
effectuées pour encadrer les échanges de données personnelles. Suite aux
recommandations de la CNIL, des Binding Corporate Rules (BCR), règles qui
définissent la politique de Total en matière de sécurité, ont été établies et
viennent d’être validées par les régulateurs européens. La protection des
données personnelles est appliquée à l’ensemble du système de gestion.
Ce que dit la CNIL est repris dans quasiment tous les pays du
monde même si la réglementation des États n’est pas forcément homogène.
La protection de données personnelles est une préoccupation importante à
avoir car, lorsqu’il y a un problème de sécurité, c’est l’image de marque de
l’entreprise qui peut être atteinte. Cela n’est bon ni pour l’entreprise ni pour
ses clients. Aujourd’hui, les préoccupations émises par la CNIL sont de bon
sens.
Le référentiel de sécurité s’applique également aux filiales et aux
sous-traitants auxquels un plan d’assurance sécurité est imposé.
Les activités de Total en tant qu’opérateur d’importance vitale ne
représentent qu’une petite partie (raffineries, quelques dépôts, les pipes lines,
etc.) de ses activités mais le plan global de sécurité est appliqué à l’ensemble
des activités.
Jusqu’à présent, Total n’a pas subi d’attaque massive mais est
régulièrement attaqué par des virus ou des chevaux de Troie. C’est
pourquoi, il était important de lancer très vite le centre opérationnel de
sécurité, dispositif permettant d’avoir une analyse précise de ce qui se passe
dans le réseau. Ce dispositif est en partie sous-traité à Thales. Tout ce qui
laisse une trace sur le réseau peut être retrouvé car stocké et donc ensuite
analysé. C’est ainsi qu’une attaque par des chevaux de Troie sur l’activité
« gaz » de Total a été détectée ; ils n’avaient pas encore été activés mais
quelques postes avaient déjà été affectés. Ils ont été nettoyés avant d’avoir
servi à envoyer de l’information. Des attaques en déni de service ont touché
certains sites Internet de Total qui ont été bloqués pendant quelques heures
mais il n’y a pas eu d’attaque massive pour l’instant. Plutôt que de savoir si
elle aura lieu, il s’agit plutôt de se demander quand elle surviendra. C’est la
raison pour laquelle Total veille quotidiennement à ses barrières de sécurité.
TOTAL - 99 -
6 mars 2014
6 mars 2014
exemple auprès de l’ANSSI, pour regarder en détails les réseaux utilisés par
les industriels.
L’activité de sensibilisation et de formation est aussi très essentielle
car il s’agit d’insuffler une culture de protection, certes plus présente au sein
du ministère de la défense que dans d’autres activités de l’État pour
combattre des comportements laxistes dans l’utilisation des moyens
informatiques. Des séances régulières de sensibilisation permettent de faire
prendre conscience du risque.
De plus, quelqu’un qui trouve une clé USB est très tenté de la
connecter à son ordinateur pour voir ce qu’il y a dedans, ne serait-ce que
pour le restituer à son propriétaire. D’autres peuvent être tentés de recharger
leur téléphone portable ou leur smartphone sur leur poste de travail or, le
téléphone portable étant un modem qui permet de dialoguer sur Internet, il
constitue une voie d’accès pour un virus. Seuls les vieux téléphones ne
craignent pas grand-chose.
Le centre de cyberdéfense de la DGA fait très régulièrement la
démonstration de ce genre de prise de contrôle à distance d’un smartphone.
C’est pour cela que, à la DGA, il est interdit, dès lors que sont évoquées des
informations confidentielles, d’apporter des portables ; les téléphones sont
laissés à l’extérieur de la salle.
Tous les industriels de l’armement sont concernés à des niveaux
différents ; un certain nombre est érigé en opérateurs d’importance vitale, à
savoir les plus gros et ceux qui interviennent sur des domaines très
particuliers. Il n’y a que quelques opérateurs d’importance vitale mais un
bon millier d’entreprises qui traitent du secret de la défense nationale et
d’autres acteurs qui sont regardés de moins près puisque l’information qu’ils
détiennent est moins critique.
En matière de souveraineté numérique, il y a encore une trentaine
d’années, la défense poussait le monde civil en matière de nouvelles
technologies. Aujourd’hui, on ne sait plus développer une chaîne
totalement souveraine pour fabriquer des ordinateurs ou des réseaux.
Quelques équipements sont développés spécialement pour la défense
nationale, en particulier le chiffrement, totalement maîtrisé en national,
presque étatique et sur lequel on fait reposer les principales architectures.
Les autres équipements sont issus du commerce et l’ANSSI et
la DGA peuvent évaluer le risque pris en recourant à ces moyens.
Les affaires de « portes de derrière » ou back doors présentes dans les logiciels
de certains équipements inquiètent et font réfléchir. La presse a évoqué
l’hypothèse que, dans des produits Microsoft, se trouvaient des moyens
d’entrer pour la NSA malgré les protections apportées à ces produits.
Il existe forcément des relations privilégiées entre un fabricant national,
fournisseur de moyens réseaux par exemple et l’État où il se situe.
DIRECTION GÉNÉRALE DE L’ARMEMENT - 113 -
6 mars 2014
doivent être trouvées pour conserver la maîtrise des données tant que les
contrats en négociation ne sont pas signés.
À souligner aussi les risques liés aux audits intrusifs en raison du
respect de certaines réglementations comme celles de l’aéronautique
américaine (réglementation ITAR, International Traffic in Arms Regulations).
Une réponse juridique adaptée est à trouver face à des acteurs qui se
présentent avec un arsenal de règlements à respecter qui leur donne le droit
de se faire présenter un certain nombre de résultats d’investigations
numériques. Cela suppose aussi un important changement de culture.
Il n’existe pas aujourd’hui de réponse stricte et adaptée à un audit légitime
de Microsoft ou de SAP pour vérifier l’absence de licence pirate. Mais, pour
permettre que ce genre d’audit se réalise dans le respect de toutes les lois, il
faut l’accompagner.
La gestion des noms de domaine par l’ICANN, structure américaine,
pose un problème puisque cette société, de droit américain, donne des
facilités d’accès aux sites web via les moteurs de recherche.
Mais ce n’est qu’une brique dans la sécurité d’Internet. Cela fait
partie de la neutralité de l’Internet car le moteur de recherche a autant
d’importance que le nom de domaine. Si Google accorde des préférences à
certains domaines, c’est aussi important que l’attribution de certains noms
de domaine. Il suffirait d’avoir une sorte de moteur Google souverain
français pour pallier les risques et les vulnérabilités de l’attribution des
noms de domaine par une société américaine. Au total, le fait que les noms
de domaines, les moteurs de recherche et les géants de l’Internet soient
concentrés dans des sociétés de droit américain et situés dans la même
zone géographique fait courir un certain nombre de risques et pose un
problème d’accès à l’information. Cela peut se traiter par des outils
alternatifs.
Pour améliorer la sécurité des acteurs de la défense face au risque
numérique, la DPSD recommande surtout la lecture d’études publiques qui
modifient la perception des risques : les rapports des éditeurs de sécurité,
par exemple, le rapport Mandiant qui cible une unité de l’armée populaire de
libération chinoise comme ayant mené des attaques ciblées contre des sites
industriels, des administrations européennes, mondiales depuis quelques
années ou encore des rapports de cabinets de sécurité, comme le cabinet
américain Kaspersky. Un certain nombre d’études publiques pousse à
augmenter la vigilance face au risque numérique.
La loi de programmation militaire et la révision des DNS sont des
leviers d’action, au moins pour une vingtaine d’opérateurs d’importance
vitale du secteur de la défense parmi les 2 000 sociétés appartenant à
l’écosystème de l’industrie de défense française. Les DNS et la LPM
permettront, à terme, de traduire les exigences de sécurité qui devraient
bénéficier à l’ensemble de la sécurité de défense.
DIRECTION DE LA PROTECTION ET DE LA SÉCURITÉ DE LA DÉFENSE (DPSD) - 129 -
19 mars 2014
parce que la loi n’a pas prévu la situation du numérique. Les lois, très bien
faites pour d’autres domaines, sont mal adaptées au domaine du numérique.
Par exemple, lors d’une attaque numérique, le hacker professionnel
pilote son action de n’importe quel pays du monde, sauf s’il s’agit d’un petit
hacker. Il prend le contrôle d’ordinateurs relais qui vont lui servir pour en
asservir d’autres qui, eux-mêmes, seront le support pour récupérer des
informations chez vous. Quand vous voudrez vous défendre en justice, on
vous objectera que les ordinateurs utilisés étaient situés dans des pays
étrangers, soumis à une législation différente de la nôtre et que l’on n’est pas
sûr de l’origine réelle de l’action. L’internationalisation des pratiques pose
un vrai problème.
À l’étranger, les États-Unis d’Amérique sont d’autant plus
rigoureux et efficaces qu’ils disposent du droit de suite ; ils considèrent
leurs lois comme supranationales.
Dans ce cadre, si un soupçon d’illégalité vient à peser sur une
entreprise française, en vertu de la loi Discovery, qui s’applique en France, le
juge américain pourra demander qu’on lui communique toutes les pièces du
dossier sans qu’il y ait une instruction ouverte dans notre pays. Certes, il est
possible de refuser car, heureusement, il existe une loi en Europe et en
France interdisant de transférer des secrets d’une entreprise. Mais les
Américains précisent alors à l’entreprise visée qu’elle aura des problèmes
d’entrée aux États-Unis et qu’elle risque de ne plus jamais pouvoir y
conclure d’affaires. Devant cette éventualité, les entreprises françaises
communiquent les dossiers...
Il existe donc un déséquilibre dans le combat entre nations puisque,
d’un côté, il y a ceux qui peuvent aller partout chercher de l’information et
exercer des pressions et, de l’autre, nous qui ne pouvons pas.
Les Chinois ont des lois extrêmement contraignantes chez eux et
surveillent tout. Les États-Unis d’Amérique font de même tout en prétendant
le contraire. Il ne faut pas oublier les Russes qui ne sont pas mauvais du tout,
même s’ils n’ont pas la capacité de développer des technologies aussi
pointues que les Américains ou les Chinois.
Il existe un autre grand problème face auquel on est complètement
démuni : l’identité numérique. Dans une entreprise comme dans une
administration, il y a de l’information qui circule partout vers l’extérieur
avec Internet, ou à l’intérieur avec l’Intranet entre les salariés, les cadres, etc.
Lors de ces multiples échanges avec l’administration, des collègues, des
concurrents, ou des clients, le problème majeur réside dans l’identification
de la personne avec qui on échange. Même si celle-ci est soumise à une
authentification par son adresse IP, cela ne permet pas de savoir qui est
véritablement en face.
Un premier exemple de cela a été fourni, il y a deux ans, par ce
qu’on a appelé les attaques à la nigériane qui ont touché une bonne partie
CLUB DES DIRECTEURS DE SÉCURITÉ DES ENTREPRISES (CDSE) - 133 -
Internet, le risque est nul. Il y a une sorte d’omerta sur ces affaires-là qui
constituent pourtant la réalité de tous les jours.
Actuellement, pour se protéger efficacement, la meilleure solution
est le cryptage. C’est d’autant plus intéressant que la France possède de très
bonnes compétences dans ce domaine grâce à notre école de
mathématiques. Nous sommes parmi les meilleurs au monde à en juger par
la collection de médailles Fields obtenue par notre pays alors qu’il s’agit de la
plus haute distinction mondiale dans cette spécialité. Nous devrions en faire
une priorité nationale car, au lieu de s’éparpiller, la France doit choisir des
domaines dans lesquels elle est vraiment bonne pour y devenir encore
meilleure.
On peut rajouter au cryptage le segment des tunnels numériques,
ces liaisons informatiques entre deux destinataires impossibles à
intercepter car transitant dans une sorte de tunnel numérique inviolable.
Là aussi, nous sommes en pointe et avons donc la capacité de nous défendre
face aux interceptions américaines, chinoises ou autres.
- 138 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
OPEN-ROOT - 139 -
OPEN-ROOT
19 mars 2014
Les codes qui leur seront attribués – il s’agit là de codes autres que
les codes-barres mêmes si les codes-barres en font partie – sont discutés
pendant des années. Le code attribué comprend environ quatre-vingt-dix
caractères incluant notamment le prix, les conditions de vente etc.).
D’abord proposés gratuitement, les codes deviendront payants et
le piège se refermera.
Gencod, devenu GS1 et situé à Issy-les-Moulineaux, emploie environ
cinquante personnes ; c’est une fédération indépendante de tout État.
Aucune exclusivité ne lui est attribuée mais elle exerce une dominance.
Les Américains et les Japonais obligeront les Européens à se
soumettre à ce système.
En réalité, c’est l’ISO qui devrait héberger la normalisation mais c’est
GS1 qui le fait.
Dans ce domaine, il est important d’éviter les monopoles, surtout
américains.
L’essentiel est de changer de système, sauf que, aujourd’hui, il y a à
peu près 130 millions de codes de deuxième niveau qui sont gérés par
les Américains ; tous les codes génériques sont gérés par des Américains ou
des filiales ; les codes pays, c’est à peu près autant, c’est-à-dire qu’il y a au
total 300 millions de codes légaux ; alors que seulement un quart de
l’humanité est connecté. Dans cinq ou six ans, il n’y aura pas 130 millions de
codes mais peut-être trois milliards et ils ne seront pas nécessairement
en ASCII, ils seront dans une sorte de langue arabe, indienne, etc. Cela
signifie que le système actuel est complètement inapproprié à cette
croissance.
Déjà, à l’heure actuelle, le simple fait d’utiliser des accents, du
cyrillique, de l’arabe, se fait au prix d’acrobaties techniques. Tous les noms
qui ne sont pas en caractères latins, sans accents, sont traduits par une
succession de caractères et ne veulent plus rien dire du tout. En plus, cela
crée un nombre considérable de confusions possibles notamment avec le
cyrillique. Le cyrillique a beaucoup de caractères qui n’ont pas le même
code. On peut faire croire aux gens qu’ils sont connectés à une certaine
société qui existe à Paris alors qu’ils le sont en réalité à une autre en
cyrillique. Il existe trente-six moyens de créer la confusion dans l’esprit du
lecteur car le système fondé sur le codage pourrait l’être aussi sur l’œil, sur
ce que voient les gens.
Le poison, le cancer du système, c’est le monopole parce que cela
permet d’imposer des contraintes qui sont inutiles et coûteuses. Le fait que
l’ICANN ne permet pas d’avoir des homonymes n’est pas du tout adapté aux
besoins des utilisateurs.
Aucune flexibilité régionale ou de type de métiers n’existe.
Ils enregistrent des noms qui sont protégés légalement. Cela ne veut pas dire
OPEN-ROOT - 141 -
qu’il n’y a pas des pirates qui s’en servent mais ça laisse la possibilité à des
utilisateurs, à la société dont on a volé le nom, d’attaquer en justice le voleur.
C’est assez fallacieux parce que si un Chinois vous copie, l’ICANN ne fera
strictement rien pour régler la question. Il n’y a aucune protection
juridique sérieuse dans le cadre de l’ICANN.
La World Intellectual Property Organization (WIPO), en français
l’Office international de la propriété intellectuelle, offre une protection avec
une gamme de prix qui dépend du métier. Par exemple Montblanc ce peut
être les stylos, des accessoires de bureau, des yaourts, ça peut vouloir dire
plein de choses.
Il y a une quarantaine de classes de produits. Il peut y avoir aussi
des homonymes à protéger selon la classe de produits à laquelle ils
appartiennent.
Deuxième type de souplesse, un nom peut être réservé à une partie
du monde. Il peut ne pas être utilisable dans certains pays mais seulement
dans d’autres. Il y a donc des zones géographiques protégées. On peut avoir
le même nom pour le même produit dans différents pays. Je ne sais pas si,
par exemple, Avis est protégé ; je sais que, au Brésil, il y a un Avis qui n’est
pas du tout celui qu’on connaît en France. Je ne sais même pas s’il est
protégé. Le WIPO a une capacité beaucoup plus fine pour satisfaire les
clients, plus adaptée aux besoins car il permet à la fois de protéger des
similitudes et des variétés par zone géographique.
La protection par le WIPO peut coûter éventuellement quelques
centaines d’euros par an, bien moins que dans le système de l’ICANN pour
la protection du PLD (Penthouse-Level Domains). Par exemple, pour avoir leur
nom, Sony, L’Oréal, Toshiba, Canon, etc., ont dû commencer par payer
175 000 $ mais seulement pour obtenir les cinq cents pages qui constituent la
demande. Il faut pour cela disposer d’une armée d’avocats et de juristes qui
vont alors défendre le dossier. Entre le moment du dépôt et le moment où
c’est finalement accepté, après des discussions avec les avocats, cela peut
coûter environ 300 000 $ en plus. Sans compter 50 000 $ par an ensuite.
La plupart du temps, les directions des entreprises ne s’occupent pas
de cela ; c’est géré par des gens qui sont plutôt du niveau de la
communication alors qu’il s’agit d’informatique. Quand c’est Rolex ou
L’Oréal, c’est différent. La plupart du temps, personne ne s’en occupe
vraiment. Cela passe plutôt par les webmestres dont la culture est peut-être
bonne sur le plan technique mais qui ne les conduit pas à prendre des
risques dans la société. Ils n’ont donc pas le niveau nécessaire pour prendre
une décision de ce type.
Il s’est passé cinq années avant que les noms de domaine soient
vendus de manière cohérente par l’ICANN alors qu’ils pensaient le faire dès
l’année 2008. Ils ne connaissaient pas le métier des noms de domaine dans
lequel ils débarquaient. Comment gérer la marque dans leur système
- 142 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
technique ? Ils pensaient que c’était simple. En réalité, ils sont attaqués par
plein de sociétés. Ils ont même commis l’erreur de mettre sur le marché des
noms dont ils avaient déjà eu la gestion autrefois, ce qui leur a valu d’être
attaqués par beaucoup de sociétés.
Éventuellement, ils peuvent arriver à convaincre. Aujourd’hui, la
plupart des gens ne comprennent pas à quoi servent les noms de domaine ;
ils ne comprennent pas pourquoi les noms de domaine sont précédés de
trois w – ce qui ne sert d’ailleurs à rien. Ces w sont juste un symbole qui
montre que l’on est sur le Net alors qu’on peut très bien y être sans cela. Cela
ne sert à rien techniquement. Quant à http, c’est pareil, c’est juste un
protocole. Le nom de domaine, c’est ce qui suit.
La plupart des gens n’ont jamais essayé de comprendre pourquoi il y
a plusieurs noms qui se suivent, pourquoi il y a des points, etc.
L’annuaire mondial, c’est l’ICANN.
En téléphonie, les numéros que vous utilisez ne sont pas des
numéros physiques de téléphonie, ce sont des noms tout simplement.
Le numéro sert simplement à aller voir, dans la base de données de
l’annuaire de la société de téléphonie dont vous êtes l’abonné, qui vous êtes.
C’est tout à fait l’équivalent des noms sauf qu’il s’agit là de numéros. Il y a
au moins 1 500 sociétés agréées qui ont chacune leur annuaire ; il n’y a
aucune centralisation. En définitive, ce sont les premiers chiffres du numéro
virtuel qui servent à trouver l’opérateur.
Open-root dispose d’un réseau de vingt-cinq serveurs dont un en
Allemagne qui gère les noms avec un administrateur allemand. Vous y
trouvez des noms et des adresses avec le numéro IP. L’obtention d’un nom
de domaine par une société non profit en structure d’association peut lui
coûter 200 € ; il n’y a pas besoin de gérer les arriérés de paiement,
l’association paie une fois pour toutes. Pour une société commerciale, le prix
est de 20 000 € et non pas 50 000 € par an.
L’ICANN fait semblant de ne pas savoir qu’Open-root existe. On est
attaqué tous les jours par des virus ciblés de type Denial of Service Attacks
(DoS ou DDoS) dont le principe est d’envoyer, sur les serveurs de noms
d’une société à qui l’on veut du mal, des billets de messages à la seconde de
manière à ce que le processeur de la machine n’arrive pas à traiter tout et
s’effondre. On est attaqué tous les jours par des choses comme cela, ce qui
signifie que l’on est ciblé. Depuis quinze jours, on a découvert que les
messages ne provenaient pas directement mais passaient par des zombies,
c’est-à-dire des ordinateurs infectés. Ce genre d’attaque est difficile à contrer,
surtout si l’on n’a pas une très bonne connaissance du fonctionnement du
système. Depuis quinze jours, on sait que les attaques venaient de la NSA et
du Government Communications Headquarters (GCHQ). Comme ces attaques
ont été contrées par notre administrateur, c’est maintenant Google qui
attaque. Habituellement, les attaques sont menées par des sociétés russes ou
OPEN-ROOT - 143 -
les sociétés qui travaillent pour l’État, pour des sociétés qui ont des
contraintes de sécurité commerciale. Il faut à un moment qu’il y ait un
entraînement et que cela passe dans les mœurs.
On ne peut rien faire sans être sous surveillance. Vous ne pouvez
pas avoir de relations avec d’autres personnes sans que la NSA soit au
courant. Il faut donc mettre en place des systèmes indépendants. Mais,
pour l’instant, les gens ne comprennent rien aux noms de domaine, ne savent
pas à quoi servent les points ; il n’y a que les professionnels qui savent
exactement de quoi il retourne.
Pour que ce soit acceptable, il faut qu’il y ait des sociétés du type
d’Open-root qui se créent dans tous les pays. Ce n’est pas très difficile à faire.
Le plus difficile est de faire en sorte que cela fonctionne tous les jours,
d’où une maintenance importante de jour comme de nuit. Aujourd’hui,
vendre des noms de domaine très cher, c’est de l’arnaque.
Ce qui coûte, c’est de faire fonctionner le système or, précisément, ils
ne le paient pas parce que cela est assuré ; par des volontaires.
Les identités ne sont pas forcément des noms de domaine mais cela
obéit aux mêmes processus de structuration. Quand c’est personnel,
évidemment, cela est plus sensible et c’est plus contrariant si on vous le vole
plutôt que si on vous vole un nom de produit.
CONFÉRENCE DES DIRECTEURS DES ÉCOLES FRANÇAISES D ’INGÉNIEURS (CDEFI) - 145 -
19 mars 2014
Il faut tout de même se rappeler qu’on a réduit d’un facteur mille les
capacités d’intrusion.
M. Reza El Galai. – La première précaution à prendre consiste à
installer des pare-feu : si possible plusieurs et de marques différentes.
ASIP SANTÉ - 151 -
ASIP SANTÉ
26 mars 2014
le cas des données de santé, plus le stockage dans un nuage constitue une
limite au maintien de l’optimisation des normes de sécurité.
C’est la raison pour laquelle, l’ASIP Santé n’a pas recours aux
nuages pour le stockage des données. Seules certaines infrastructures
techniques sont dans un nuage localisé en France.
Les données personnelles du DMP sont stockées, en France, chez
deux hébergeurs sur deux sites distincts ; à Lille et à Marseille pour le
dossier médical personnel (DMP) et à Paris et au Mans pour la messagerie
sécurisée de santé.
M. Jean-François Parguet. – Seules les données de certaines des
infrastructures techniques de l’ASIP Santé sont stockées dans un nuage en
France. Il s’agit des données du site institutionnel qui présente l’ASIP Santé,
des sites de formation ou encore des sites de données techniques partagées
avec les industriels et les différents opérateurs de santé. Cela permet de
diminuer les coûts et d’obtenir une grande disponibilité des informations de
ces sites.
De même, mettre à disposition des 120 000 médecins libéraux un
logiciel de gestion stocké dans un nuage peut permettre d’accroître la
sécurité dans la mesure où ce logiciel est géré par des spécialistes et mis à
jour régulièrement. En sens inverse, le nuage peut amoindrir la sécurité d’un
dispositif totalement maîtrisé.
M. Michel Gagneux. – Pour l’identification des patients, l’échange et
le partage de données de santé les concernant, la CNIL a recommandé
l’utilisation d’un identifiant national de santé spécifique (INS) à la place du
numéro d’identification de sécurité sociale (NIR). Cela présentait
l’inconvénient majeur d’interdire en pratique à tout le secteur de la recherche
d’avoir accès aux banques de données constituées par le secteur de la
production de soins qui utilise le NIR. Il aurait fallu construire une
passerelle entre l’univers de l’INS, avec le DMP et la messagerie sécurisée de
santé, et l’univers des données de l’assurance maladie gouverné par le NIR.
Après de nombreuses années de discussion avec l’ASIP Santé, une
délibération de la CNIL vient de modifier sa doctrine et d’accepter de lever
l’obligation d’avoir un INS spécifique pour l’échange et le partage des
données de santé.
M. Jean-François Parguet. – Les technologies des années 1980 ne
permettaient pas de croiser des données alors qu’aujourd’hui, il n’y a plus
besoin d’index pour croiser les bases de données. Selon les préconisations du
rapport de M. Pierre Truche de 1997, il aurait fallu un identifiant pour
chacune des différentes sphères : justice, intérieur, finances, santé,
médico-social et médico-administratif. À l’heure actuelle, l’identifiant n’est
plus un gage de sécurité.
- 154 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
Ces opérateurs ont d’ailleurs renoncé à leur projet pour des raisons de
modèle économique mais pas pour des raisons de sécurité.
Lorsque les systèmes de santé informatisés seront mis en place, ils
seront beaucoup plus protecteurs des libertés individuelles que l’absence
de système actuel.
M. Jean-François Parguet. – Le DMP offre une traçabilité
exhaustive des consultations dans la durée. C’est ce qui permet d’arbitrer
le compromis entre la confidentialité et la perte de chances. Car si l’on
prévoit de la sécurité a priori, on peut priver le professionnel d’informations
et, par conséquent, aboutir à ce que l’on appelle une perte de chances pour le
patient.
La traçabilité offre une base simple à cet arbitrage et permettrait de
pénaliser les usages fautifs si la pénalisation existait.
M. Michel Gagneux. – L’objectif de l’ASIP Santé a répondu à une
nécessité de service public en mettant en place, avec le DMP et avec la
messagerie sécurisée de santé, dont le développement va commencer cette
année, des outils sécurisés à grande échelle au profit des professionnels de
santé comme des patients. Néanmoins, il s’avère impossible d’aller plus
loin dans la façon de sécuriser l’espace de santé en raison du nombre
important de professionnels de santé et de la disparité de leurs
équipements informatiques.
La clé du système mis en place pour le DMP et la messagerie
sécurisée de santé réside dans l’obligation pour les professionnels de santé et
les patients d’entrer dans l’espace de confiance, régi par des normes
d’opérabilité, de sécurité et de cryptologie, pour pouvoir échanger des
données de santé en toute sécurité quelle que soit la fragilité de
l’environnement numérique des utilisateurs.
En revanche, on ne pourra jamais rien contre l’utilisation par un
personnel de santé d’un matériel étranger, aux mises à jour de sécurité non
effectuées, par exemple.
M. Jean-François Parguet. – La protection par l’antivirus reste
illusoire. La guerre de la protection du poste de travail du professionnel de
santé est perdue d’avance. La sécurité doit être concentrée sur le système
central.
Il existe 953 000 cartes de professionnel de santé (CPS) qui
produisent le milliard de feuilles de soin par an qui servent pour le tiers
payant.
L’ASIP Santé distribue un logiciel d’accès à la carte
(« Middleware ») que le professionnel de santé peut installer dans son
système. Ce logiciel supporte des versions obsolètes de systèmes
d’exploitation, comme Windows XP, car il est impossible d’imposer aux
- 158 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
26 mars 2014
MEDEF
27 mars 2014
sur ce point car cela est trop compliqué à gérer au quotidien puisque les
personnes viennent avec leurs virus.
L’introduction de virus dans le système d’information de
l’entreprise entraîne une perte de capacité et doit être évitée à tout prix.
Mme Anne-Florence Fagès. –Les entreprises déploient un arsenal de
moyens de sécurisation et hésitent à demander à leurs personnels de
contrôler et de sécuriser les matériels qu’ils apportent de chez eux.
Finalement, ce n’est pas une très bonne idée d’autoriser l’apport d’outils
personnels sur le lieu de travail, sans déployer parallèlement les garde-fous
et protections nécessaires.
M. Pierre Louette. – On a eu d’abord le sentiment qu’il était bien de
leur permettre aux chercheurs, et il y en a beaucoup chez Orange, près de
six mille au sens large, d’apporter leurs outils personnels mais il a été
constaté que c’était cette partie du réseau qui était la plus perméable car
offrant un maximum de points d’échanges avec l’extérieur. On a effectué des
tests d’intrusion qui ont montré une réelle porosité même si le dernier test a
été plus rassurant que les précédents.
Il a aussi été observé que l’on faisait toujours attendre les visiteurs
dans des lieux où se trouvent des prises de courant par lesquelles il peut être
possible d’accéder au réseau.
Le MEDEF, estimant qu’il faut partager plus, a installé, au sein du
comité de transformation numérique, un groupe de travail « confiance et
sécurité » mis en œuvre avec la Fédération des entreprises de vente à
distance (FEVAD) car elles sont au premier rang de celles qui doivent
s’interroger sur la pérennité de leur propre activité si la confiance numérique
venait à disparaître. Mais la problématique est partagée par toutes les
fédérations du secteur numérique. D’où, pour la formation au numérique, la
création d’un autre groupe de travail avec le Syntec-numérique incluant une
formation à la sécurité, ce qui ne s’improvise pas.
La troisième réflexion à partager avec vous, c’est que le contexte
réglementaire du numérique doit nécessairement s’adapter pour prendre en
compte les évolutions technologiques et les failles constatées.
Quant au contenu du projet de loi sur la liberté numérique annoncé
par la ministre chargée du numérique, Mme Fleur Pellerin, qui devrait
permettre d’adapter la législation nationale à l’évolution internationale des
données tout en préservant les libertés fondamentales, il est encore inconnu.
Ce projet devra en tout cas veiller à la protection de la sécurité face à
la préservation des libertés fondamentales. Si le projet de loi s’appelle liberté
numérique, il doit traiter de ces questions-là. Le MEDEF sera forcément
associé à cette construction tout à fait importante. Il serait temps de prévoir
des dispositifs d’information des entreprises sur la sécurité. Il est
- 166 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
fragmentation nous coûte très cher car elle rend impossible d’avoir un
service se répandant très vite.
Le second aspect est l’état de la concurrence. Aux États-Unis, les
télécommunications sont parvenues à un certain degré de reconcentration,
de concurrence 3.0 – le 1.0 étant le monopole du temps de Bell et le 2.0
l’époque de la forte fragmentation. Même s’il reste aujourd’hui de multiples
petits opérateurs de téléphonie fixe, dont on ne parle jamais, avec peu de
clients. Les autorités de la concurrence sont débordées. De plus, il ne reste
plus d’opérateur de téléphonie fixe mobile même s’il y a quatre grands
opérateurs aux États-Unis du fait de la reconcentration. En Europe il y a
encore cent vingt opérateurs de télécommunications. La Croatie qui vient
d’entrer dans l’Union Européenne a elle-même trois ou quatre opérateurs
téléphoniques.
La commission européenne vient d’autoriser le passage de quatre
opérateurs à trois en Autriche, mais en accompagnant cela de la nécessité de
créer seize MVNO (Mobile Virtual Network Operator), ce qui ne se produira
jamais car le marché est dévasté et les prix extrêmement bas. En France, la
politique de la concurrence n’est pas propice à l’émergence de grands
acteurs.
Par ailleurs, l’accès au crédit est très facile aux États-Unis même
pour ceux qui ont déjà créé une première entreprise qui a échoué.
En conclusion, il est à observer que tous les moteurs de recherche
étaient, en 1997-1998, sur la même ligne de départ mais que, comme le
moteur de recherche est auto-améliorant, plus il se propage vite, plus il est
consulté et plus il s’améliore, et ainsi de suite, et donc sa domination
s’accroît. Actuellement, en France, 93 % du marché sont détenus par Google.
Donc le système devient lui-même producteur de nouveaux monopoles.
Même si nous sommes les tenants de la concurrence la plus forte, ce système
de monopole se développe sous nos yeux.
Google est numéro un dans les moteurs de recherche avec des parts
de marché monstrueuses. Après, il y a Yahoo et Bing puis plus grand monde.
C’est comme cela dans chaque catégorie où il existe toujours un grand
groupe dominant tout le monde et, en fait il s’agit de systèmes quasi
monopolistiques face au système européen où l’on a produit autant de
concurrence que possible. Il est probable que l’on a été trop loin dans la
concurrence. La baisse des prix est devenue l’ennemi du développement de
l’entreprise et de la croissance.
Pour revenir aux sujets de sécurité et de risques, il est important
qu’existe un sentiment de sécurité numérique même s’il n’est pas partagé
par tous. Par exemple, aux États-Unis, le noyau des personnes inquiètes
demeure aux alentours de 3 %, soit au même niveau que dans les années
1970, à l’époque de M. Ralph Nader. Pour ne pas casser la confiance, il faut
- 168 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
développer la sécurité. Elle doit être renforcée aussi bien pour les
entreprises que pour les individus.
Orange essaie de proposer des solutions de protection mais cela est
modeste. En effet, dans le groupe Orange, dégageant trente-neuf milliards
d’euros de chiffre d’affaires, la vente de données représente moins de dix
millions d’euros. Si l’on devait quantifier la valeur que l’on tire de
l’installation de sondes dans les réseaux, ce qui permet de mettre en place les
capacités de transmission là où c’est nécessaire, l’on constaterait que ces
sommes sont importantes mais à usage interne.
Orange estime qu’il est nécessaire que l’acceptation des personnes
soit recueillie pour que leurs données puissent être vendues mais peu
nombreux sont ceux qui l’acceptent volontiers. Pour Orange, il n’est pas
question de forcer les gens à voir leurs données vendues.
Pourtant, nombre de données personnelles sont disponibles en ce
qui concerne le téléphone : qui téléphone à qui et de quel endroit. Cela
pourrait servir la géolocalisation et le géomarketing de nombre d’entreprises.
Orange commercialise un peu les données agrégées, donc
anonymisées, mais en aucun cas les données personnelles. Mais Orange se
voulant un opérateur de confiance, il ne procède pas à la commercialisation
des données personnelles de ses clients.
En matière de l’utilisation de données personnelles, la CNIL joue un
rôle très important et les opérateurs se soumettent d’eux-mêmes à un certain
nombre de restrictions car ils craignent davantage un scandale lié à
l’utilisation non autorisée de données plutôt qu’ils n’espèrent profiter de
l’exploitation d’un marché au demeurant pas très important.
Par ailleurs, il est très important que lors de l’examen des futurs
projets de loi relatifs au numérique, à l’inverse de ce qui s’est passé pour la
loi de programmation militaire, ne soit pas alimenté le débat opposant le
numérique aux libertés individuelles qui risque de ruiner la confiance dans
le numérique. Au lieu de cela, le législateur pourrait montrer que, comme le
monde actuel produit forcément un grand nombre de données, il est possible
de les gérer de manière encadrée permettant à la fois la vigilance et la
sécurité. À partir de l’exploitation de données agrégées, de meilleurs services
peuvent être assurés. Il serait souhaitable de donner à la CNIL des moyens
de sanctions renforcés car le niveau actuel des sanctions n’est plus adapté
au monde actuel.
Mme Anne-Florence Fagès. – Les données sont considérées comme
le pétrole des années à venir et sont déjà une source de croissance et de
création d’emplois. Les entreprises doivent pouvoir sécuriser au maximum
les données sans bloquer l’innovation. Il faut à la fois libérer la créativité et
l’innovation dans l’entreprise et protéger l’individu.
MEDEF - 169 -
27 mars 2014
publiés sous forme numérique pour les rendre adaptables aux appareils
mobiles. De nouvelles normes sont toujours nécessaires pour améliorer ces
produits. Toutes les nationalités sont autour de la table et ce sont les
industriels qui, entre eux, élaborent ces nouvelles normes.
Comme les normes numériques sont quelquefois liées à la
sécurité, il pourrait être imaginé que ce soient les États qui les élaborent.
Même au sein de l’ISO, la représentation des professionnels se fait par États
et ces professionnels rendent compte aux États. Les pouvoirs publics sont
tout de même derrière même s’ils ne sont pas présents.
À l’inverse, pour les normes de fait, il n’y a plus aucun aspect
national. En général, le président de ce type de réunion est nord-américain
même quand les négociations se passent en France. L’Américain commence
par souligner que les règles de propriété intellectuelle n’ont pas leur place
dans ce type d’enceinte où le secret des affaires n’est pas invocable.
L’élaboration de la norme, la mise au point de nouvelles manières de faire
très techniques devront être ouvertes et, ensuite, chacun pourra faire ce qu’il
voudra ; la question demeurant de savoir comment gagner sa vie à partir
d’un tel modèle.
Toutes les personnes présentes sont des producteurs qui ont pour
ambition de vendre des produits élaborés selon ces nouvelles normes.
Le principe est de se dire que les meilleurs au monde ayant élaboré les
normes, les autres producteurs suivront.
La structure qui recevait ces jours-ci s’appelait l’ADPF et il est
envisagé qu’elle s’unisse un jour avec W3C qui est l’organisme privé
américain de référence en matière de normes numériques, quelque chose
d’analogue à l’ISO.
Pour prendre un exemple, la norme de fait GSM a été fabriquée à
Sophia-Antipolis, sans passer par l’ISO, à l’initiative de M. Didier Lombard
qui a réuni des chercheurs, l’État étant présent ; des Allemands, des
Hollandais, participaient, en plus des Français, à cette élaboration. Cette
norme s’est imposée dans le monde et a donné naissance aux empires
français qui existent aujourd’hui.
Au sein du CoFIS, si l’on pouvait arriver à fabriquer la norme ce
serait formidable, à condition que les industriels et l’État s’y intéressent dans
la durée.
Thales s’intéresse beaucoup aux normes de gouvernance, financières
et comptables et, aussi, aux normes de responsabilité sociétale des
entreprises (RSE), aux normes anticorruption ou aux normes
anticoncurrentielles.
Le 19 décembre 2013, un Conseil européen de la défense s’est tenu
pour réfléchir à des normes pour de nouveaux produits de défense à
présenter avant la fin de l’année 2014.
DÉLÉGATION INTERMINISTÉRIELLE À L ’INTELLIGENCE ÉCONOMIQUE - 175 -
plus de laboratoires sous zone ZRR. Les chercheurs sont vent debout contre
cette initiative. En réalité, il faudrait que les chercheurs eux-mêmes sachent
déterminer ce qu’est une information stratégique.
Il ne faudrait pas que les chercheurs donnent toutes leurs
informations sur le réseau : les noms des personnes avec lesquelles ils
travaillent, les informations relatives au dernier état de leurs recherches,
etc.
Pour les laboratoires dans lesquels la France est très en avance, il
faut vraiment prendre en compte ce qu’est l’information stratégique. Il ne
faut pas signer des accords de propriété intellectuelle à l’étranger avant
d’avoir consulté le service juridique de leur employeur pour vérifier l’accord
avant de le signer.
Il n’est pas nécessaire de livrer toutes ses informations pour
remporter un appel d’offres.
Pour l’instant, la délégation à l’intelligence économique est un peu
entravée dans son action par le manque de moyens. Elle ne dispose que de
quatre collaborateurs sur un site, d’autres sur un deuxième et encore deux
personnes sur un troisième site. Les systèmes informatiques de ces trois
endroits sont incompatibles.
Pour l’instant il n’y a aucune coopération avec la CNIL. Il serait
souhaitable de développer une stratégie en commun pour dominer et
maîtriser le risque numérique.
En revanche, il y a travail en commun avec l’ANSSI notamment sur
les questions internationales, normatives et européennes, sur la pédagogie en
matière de cybersécurité. Des fiches de sécurité économique, qui seront
présentées prochainement, ont été élaborées en commun avec l’ANSSI.
Quelques-unes de ces fiches, très simples, portent sur le numérique et
donnent des conseils pratiques.
Safran, Thales, toutes les grandes entreprises sont sensibles à la
protection des données ; le GIFAS les rassemble tous sur la même ligne.
Mais certains sont concurrents entre eux ce qui complique la coopération.
Les PME ne sont pas assez informées des risques du numérique.
Il serait souhaitable aussi de dispenser une formation en intelligence
économique auprès des PME.
De même, des sensibilisations à l’intelligence économique ont été
débutées dans l’enseignement supérieur en septembre 2011 à destination
d’une trentaine d’établissements pilotes où quarante heures d’intelligence
économique doivent être enseignées, tous cursus confondus. Soit, seize
heures d’intelligence économique au niveau M1 et vingt-quatre heures au
niveau M2.
Le test s’achèvera en juin 2014 et donnera lieu à une évaluation.
DÉLÉGATION INTERMINISTÉRIELLE À L ’INTELLIGENCE ÉCONOMIQUE - 179 -
2 avril 2014
les Indiens - même si, au départ, le terme Internet, français, a été inventé par
le CERN.
Il faut bien distinguer le peuple américain du gouvernement
américain qui a une certaine vision hégémonique. C’est pourquoi il est
choquant de ne pas réagir quand il pille systématiquement nos entreprises
pour maintenir une suprématie qui n’est pas aussi légitime qu’il le croit.
Face aux Américains qui violent constamment les accords de
l’organisation mondiale du commerce, la France devrait affirmer qu’elle ne
veut pas sous-traiter sa sécurité.
Récemment, Mme Angela Merkel a proposé que soit utilisé un
réseau Internet européen, proposition refusée par le chef de l’État français.
Le problème est que la France et l’Allemagne ont accepté d’agir pendant de
nombreuses années comme sous-traitants de programmes d’espionnage
américain, comme le programme Lustre ; l’affaire Orange a montré que cette
société coopérait, notamment sur l’affaire des câbles sous-marins, avec le
gouvernement américain. Le Service fédéral de renseignement allemand
(BND) n’est pas tout à fait clair non plus.
En outre, il faut voir au-delà des faits bruts. Jusqu’en 1995, deux
sociétés suisses avaient la quasi-suprématie sur le marché des machines à
chiffrer pour usage gouvernemental. En réalité, dès la fin des années 1950,
les Américains avaient infiltré une de ces sociétés suisses et fait en sorte que
toutes les machines vendues par cette société à des postes diplomatiques, par
exemple, soient accessibles aux Américains comme des livres ouverts.
En 1995, un commercial de premier rang de cette société a été retenu en Iran
car il y avait eu des fuites dans la presse qui prouvaient que les occidentaux
décryptaient les messages iraniens. Toutes les machines vendues à l’export
étaient trafiquées. Néanmoins, si le travail avait été organisé aux États-Unis,
les gouvernements allemand, avec Siemens, suédois avec Ericsson et
Transvertex, et hongrois étaient impliqués. Cela montrait que les Européens
n’étaient pas forcément opposés à ce genre de pratique.
Les prochaines révélations de Snowden vont être passionnantes mais
il n’est pas certain qu’elles ne ciblent pas la France. Et il faut s’attendre
prochainement à l’apparition d’autres Snowden.
Actuellement, les Russes sont très méfiants vis-à-vis de la
technologie occidentale et envisagent de mettre en place une normalisation
autonome permettant la protection de toute la société russe.
Dans ce contexte, il semble impossible de rester sans réagir,
notamment au moyen du chiffrement pour lequel la France est bien armée
notamment du fait de son école de mathématiques. Mais l’esprit des
chercheurs a malheureusement été pollué par la règle « publier ou périr ».
Ceux qui font le choix d’aller travailler à la direction générale de l’armement
à Bruz produisent de brillants algorithmes mais, de plus en plus,
malheureusement, depuis que la France a réintégré le commandement
ÉCOLE SUPÉRIEURE D’INFORMATIQUE ÉLECTRONIQUE AUTOMATIQUE (ESIEA) OUEST - 185 -
l’adversaire. Il faut faire en sorte que les interceptions coûtent beaucoup plus
cher aux États-Unis que la valeur du renseignement retiré. Le quantique
serait le meilleur moyen d’épuiser les fonds en matière de recherche et
d’empêcher d’aller explorer des champs finalement pas si prometteurs que
cela.
Il faut acquérir à nouveau une indépendance conceptuelle en termes
de mathématiques et ne plus dépendre de standards étrangers (comme
l’AES). C’est le choix fait par les Russes avec l’algorithme GOST. Une vision
plus large que celle de l’outil s’impose.
Il faudrait se trouver à nouveau dans la situation où sont
actuellement les Américains, c’est-à-dire être à même d’imposer des
normes – cela était la vision du Général de Gaulle. En effet, à travers ces
normes, vous standardisez la pensée en obligeant à choisir un système
dont on ne peut être sûr. Pour beaucoup de standards, l’absence de
preuves d’insécurité est devenue une preuve de sécurité en soi, ce qui est
particulièrement gênant.
De plus, si quelqu’un arrive à décrypter les algorithmes,
opérationnellement un algorithme ou un standard de chiffrement, il n’ira pas
publier sa découverte. Ce que savent faire les gens n’est pas forcément révélé
dans ce domaine. Dans le domaine informatique, l’absence de preuve doit
être prise avec beaucoup de précautions. L’école française de mathématiques
devrait se demander s’il ne faut pas emprunter d’autres pistes en matière de
recherche mais, au niveau international, il faut publier selon les thèmes
qui ne sont jamais choisis par les Français. Je l’ai vécu en tant que
chercheur : dans certains comités de programmes, dans certains domaines
très sensibles, comme les fonctions booléennes ou la combinatoire des
systèmes de chiffrement, on ne veut pas qu’il y ait des publications et tout le
monde est amené à conduire des recherches selon l’orthodoxie américaine.
À cet égard, un papier très intéressant a été publié par une Autrichienne,
dans le domaine des mathématiques, modélisant les boites de substitution
du Data Encryption Standard (DES), algorithme de chiffrement symétrique ou
par blocs, mais on n’a plus jamais entendu parler d’elle. Or, un tel article
était de nature à susciter beaucoup d’interrogations et de recherches.
Les thèses différentes ou en rupture d’orthodoxie scientifique n’ont pas droit
de cité.
Les Américains maîtrisent les revues internationales, les
organismes d’indexation de celles-ci, d’évaluation ou de notation. C’est un
jeu pervers qui concerne le contrôle des esprits. Un jeune chercheur doit
publier pour exister, aller dans le sens de l’orthodoxie ; cela entraîne, peu à
peu, le formatage des esprits ainsi qu’une orientation de la recherche.
À ce jour, pour un chercheur, accepter de mener des travaux de
thèse classifiés (impliquant de ne pas publier) est un risque pour une future
carrière universitaire.
- 188 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
SOMMAIRE
INTRODUCTION
DÉBAT
DÉBAT
- 190 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
DÉBAT
COMPTE RENDU DE L ’AUDITION PUBLIQUE DU 16 AVRIL 2014 : ÉDUCATION AU - 191 -
NUMÉRIQUE
Introduction
envisager les risques. Dans ce contexte, la première question est de savoir s’il
existe en France un risque d’illettrisme numérique. Quelles sont les urgences,
au regard de l’ensemble de ce qui a été exposé ? Nous avons également
évoqué l’éducation, versus l’approche sécuritaire, et je suis personnellement
tout à fait favorable à la première optique.
En deuxième lieu, j’ai retenu le point lié à la connaissance et au
développement de l’esprit critique. Trop d’informations risque d’amoindrir
la connaissance et d’affaiblir la capacité créative, et le risque est bien réel,
d’une part, pour parvenir à distinguer la qualité et, d’autre part, à repérer les
mécanismes qui permettent de transformer cette information en
connaissance. Parfois, cette transformation s’effectue de manière
informatisée – on parle alors d’algorithmes et de big data – mais nous en
ignorons les objectifs réels.
Le troisième point tient aux méthodes. Il est nécessaire d’adopter des
méthodes intégrées et nouvelles, en mode projet, telles que les Fab Labs ou
les Living Labs, c’est-à-dire des lieux où les usagers partagent avec les
créateurs des nouvelles technologies et conçoivent ensemble des usages
futurs.
Se pose donc la question des programmes, ce qui requiert une
conception transversale pour acquérir une vision d’ensemble.
Le dernier point à retenir est celui de la formation continue des
enseignants et des mesures à prendre en la matière pour disposer des forces
vives nécessaires.
Je pose donc à nouveau ma première question : existe-t-il un risque
réel d’illettrisme numérique en France ? Dans l’affirmative, quelles seraient
les actions à mettre en place ?
M. Gérard Roucairol, président de l’Académie des technologies. –
Je n’interviendrai pas exactement en réponse à la question qui vient d’être
posée, mais souhaite revenir sur quelques aspects des interventions.
Tout d’abord, j’ai été surpris par les propos de Mme Catherine
Becchetti-Bizot qui a qualifié l’informatique de branche des mathématiques,
ce qui est historiquement faux.
De plus, vous avez affirmé que, depuis que l’informatique était
passée d’une technologie à une culture, il était utile de l’enseigner.
Par conséquent, il semblerait plus judicieux de démissionner de mon siège
de président de l’Académie des technologies, pour me faire embaucher
à l’Académie des arts et lettres. Je suis désolé de vous le dire directement,
madame, mais en votre qualité d’inspecteur général de l’éducation nationale
vous pourriez être responsable de la perte actuelle de milliers d’emplois : ce
n’est en effet pas la culture qui crée l’emploi, même si elle est indispensable,
mais la technologie. Je le dis fortement, en tant que représentant du secteur
industriel, absent de vos débats.
COMPTE RENDU DE L ’AUDITION PUBLIQUE DU 16 AVRIL 2014 : ÉDUCATION AU - 207 -
NUMÉRIQUE
importante. Toutes ces choses existent déjà, mais ne peuvent réussir en peu
de temps.
M. Gilles Dowek. – Je souhaite rebondir sur un propos de
M. Gérard Roucairol, que je partage tout à fait, concernant l’opposition
relativement récente entre la culture et la technologie, valorisant les aspects
culturels et dévalorisant les aspects techniques. Vous avez employé, tout à
l’heure, le mot « technicisme » et l’ajout du suffixe « isme » est en soi péjoratif.
Cette opposition se comprend assez facilement puisque la culture est la
maîtrise de la langue et que la technologie est la maîtrise des machines.
Je répète que cette distinction est récente puisque, en latin, le mot ars désigne
aussi bien les beaux-arts que les arts et métiers. C’est seulement à partir du
XIXe siècle que les deux ont été séparés, en considérant que les beaux-arts
étaient réservés aux bons élèves et que les arts et métiers étaient l’apanage
des mauvais.
Comme l’a rappelé M. Pierre Léna, la naissance de l’informatique
procède de la rencontre de la notion de machine et de celle de langage.
Auparavant, les machines à vapeur pouvaient fonctionner sans maîtriser un
langage, tandis que les langues étaient pratiquées sans utiliser les machines.
Soudainement, les machines et les langages se sont rejoints, pour donner
naissance à l’informatique. Le point d’entrée dans la pensée spécifique
informatique est précisément d’abandonner cette opposition entre culture
et machine, puisqu’il s’agit justement du même objet. Par parenthèse, à cet
égard, la lecture de Michel Serres serait sans doute plus utile que celle
de Bernard Stiegler. En définitive, si l’on continue à penser le monde dans
lequel on vit en opposant culture et technique, on risque purement et
simplement de reproduire le paradigme de l’ancien monde.
Mme Catherine Becchetti-Bizot. – Non seulement je ne dévalorise
pas la technologie, mais je rappelle depuis des années la nécessité du
contraire. Le mot « techniciste » n’a rien à voir avec la technologie, mais
évoque une entrée par l’outil. En tant qu’humaniste, je rappelle toujours
qu’une technologie crée une culture. Je me suis sans doute mal exprimée,
mais il s’agit d’un vrai sujet.
M. Gilles Dowek. – Une technologie ne crée pas une culture, mais
une technologie est une culture.
M. Daniel Kofman. – Ce débat est certes très important, mais il
risque de retarder le déroulement de nos tables rondes. J’ai posé tout à
l’heure la question du plan d’action car il existe certaines urgences et il n’y a
pas été répondu. J’espère que nous aurons le temps lors de la prochaine table
ronde.
M. Pierre Léna. – Vous avez évoqué « La main à la pâte », menée
pendant dix-huit ans, et qui était pourtant dans la loi et dans les
programmes. Or, en dix-huit ans, nous n’avons pu sensibiliser qu’un tiers
des élèves. Il est donc assez scandaleux que deux tiers des élèves sortant
- 210 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
11 juin 2014
Tous les jours, nous recevons des rapports émanant, entre autres,
d’éditeurs de logiciel, qui nous donnent une idée de l’ampleur du préjudice
dans le domaine de la sécurité numérique. D’ailleurs, les compagnies
d’assurance ont développé des départements de façon à assurer le risque
numérique, comme l’ont fait les Anglo-saxons.
Il n’existe pas, en France, de vue d’ensemble au niveau des chiffres.
C’est l’une des préconisations du rapport du groupe interministériel présidé
par M. Marc Robert, procureur général. Selon l’Institut national des hautes
études de la sécurité et de la justice (INHESJ) et l’Observatoire national de la
délinquance et des réponses pénales, 180 000 entreprises auraient été
victimes d’actions de phishing, de vol en ligne, de vol d’informations,
d’altération de leur site, ou d’infection de leurs machines.
Deux tendances apparaissent, la fraude externe mais aussi la fraude
interne avec des contentieux qui se développent. Des salariés par vengeance,
par exemple, ou dans le cadre d’une procédure de licenciement, dérobent
des éléments à une entreprise. La problématique droit du travail et nouvelles
technologies s’est assez intensifiée ces derniers temps.
Le fléau identifié au niveau des entreprises c’est la contrefaçon en
ligne qui s’est fortement développée avec Internet. 40 % de l’activité
du Service national de douane judiciaire (SNDJ) sont constitués d’affaires de
contrefaçons en ligne.
En réaction, les entreprises, face parfois à un manque de moyens
étatiques, ont créé leur propre service de veille avec souvent d’anciens
commissaires divisionnaires ou d’anciens gendarmes.
Assez peu de condamnations par la Justice interviennent.
Les affaires comme, par exemple, les escroqueries en bande organisée, ne
sont souvent pas repérées en tant qu’actes de cybercriminalité alors qu’il
peut y avoir des personnes qui créent leur réseau de « mules » –
d’intermédiaires –, par exemple des particuliers, qui acceptent de voir
transiter sur leur compte bancaire des sommes de provenance frauduleuse,
du blanchiment, moyennant un pourcentage qu’elles vont recevoir ou non.
- 230 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
SOMMAIRE
INTRODUCTION
Mme Anne-Yvonne Le Dain, députée, vice-présidente de l’OPECST
M. Bruno Sido, sénateur, président de l’OPECST
DÉBAT
- 238 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
Table ronde animée par M. Pierre Lasbordes, ancien député, ancien membre
de l’OPECST
DÉBAT
CONCLUSIONS
Mme Anne-Yvonne Le Dain, députée, vice-présidente
M. Bruno Sido, sénateur, président
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 239 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
Introduction
ce soit visible dans le réseau. Les travaux qui sont menés à cet égard sont
assez prometteurs. Cela ne résout pas tout, parce qu’il peut y avoir des failles
humaines ou des failles de traitement. Je ne parle pas d’ordinateur
quantique, mais juste de transmission de données. Mme Neelie Kroes s’est
encore récemment exprimée sur ce sujet. C’est intéressant de voir que
l’Europe peut être chef de file dans ce domaine, c’est ce qui semble être le cas
aujourd’hui.
Je ne suis pas un spécialiste de Prism. Je lis la même chose que vous
dans la presse et je me garderai bien de faire des commentaires de comptoir.
En revanche, sur l’accord commercial transatlantique TAFTA (Trans-Atlantic
Free Trade Agreement), je peux vous dire objectivement qu’il a été très mal
vécu au sein de la Commission européenne, laquelle l’a perçu comme une
trahison. D’ailleurs, cela a ralenti les discussions. Et sans connaître
aucunement ce qui se dit en matière de traité transatlantique pour les
données, puisque par définition ces négociations sont secrètes, je crois savoir
que cela a permis aux Européens d’être beaucoup plus attentifs à cette notion
et donc assez exigeants.
Je voudrais aussi vous dire que depuis l’affaire Prism, des initiatives
sont prises par différents pays. En particulier, l’initiative allemande me
semble assez intéressante à certains égards. Elle comporte plusieurs aspects.
Il y a d’abord cette idée selon laquelle il faut que les données
soient localisées dans des pays européens. Je trouve cette initiative
infondée. Cela n’a pas de sens au plan technique. Ce qui est important,
c’est la sécurité que l’on assure à ces données et la façon dont on les traite.
La localisation technique des données n’a aucun sens. Je peux vous dire que,
dans bien des cas, les administrateurs des nuages numériques (clouds) ont
eux-mêmes du mal à savoir où se trouvent les données. Pour des raisons
techniques de sécurité des données, mais aussi pour des besoins de
performance, ces données sont répliquées. Dans certaines grandes
entreprises, les expériences ont montré que les mêmes données sont
localisées dans plus de trente endroits à la fois. De fait, imposer une
localisation géographique, cela créerait, d’une part, des contraintes
supplémentaires dans la gestion de ces données, et, d’autre part, cela
limiterait la performance des réseaux et donc des acteurs propriétaires de ces
données.
Le nuage numérique européen est une initiative très populaire dont
on entend beaucoup parler. Je regrette que l’argent investi par la France dans
cette idée de « nuage souverain » n’ait pas été investi en sécurité des
données. Cela m’aurait semblé beaucoup plus pertinent. Je me suis déjà
exprimé à ce titre, j’en profite pour le redire.
Les Allemands ont également pris l’initiative d’émettre leurs normes
de sécurité. Ils ont recommandé que ce soit une norme nationale largement
répandue. J’ai émis exactement la même idée auprès du ministère
du redressement productif. J’aurais beaucoup apprécié que ce soit une
- 250 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
norme européenne, mais il est possible de créer, ou en tout cas d’utiliser les
normes existantes « adaptées », pour faire en sorte que ce soient des normes
européennes ou nationales et qu’elles soient très sûres.
On sait, par exemple, qu’il y a des failles très importantes dans
le SSL, une norme massivement utilisée et que l’on continue malgré tout à
utiliser. Comme c’est une norme vieillissante, il a tendance à disparaître,
mais c’est une norme percée qui continue à être utilisée.
Voilà les commentaires que je voulais vous faire sur ce qui se passe
en Europe. D’une façon plus générale, et comme vient de le dire
Mme Falque-Pierrotin, tout cela repose très largement sur le droit, un droit
qui soit le plus constant possible et dont l’assiette géographique soit la plus
large possible.
Il faut garder à l’esprit deux modèles anthropologiques qui
s’affrontent. Le modèle anglo-saxon, une culture de la common law facilite à
mon sens très largement l’expérimentation. Il considère que l’innovation est
une notion intrinsèquement prioritaire, il faut d’abord expérimenter et on
verra après. Bien que j’aie de très nombreuses critiques à son égard, c’est le
modèle qui prédomine dans les GAFA (Google, Amazon, Facebook, Apple).
Le modèle tente un tas de choses et il essaie de préserver une contrepartie
implicite, c’est-à-dire qu’on vous rend un service de la plus grande valeur,
souvent gratuitement, et en contrepartie, vous acceptez les conditions.
On considère que votre droit, c’est de ne plus les accepter. Évidemment, on
peut juger cela assez inégal. Il n’empêche qu’aujourd’hui des milliards de
gens acceptent ce contrat implicite sous cette forme.
Cela doit nous faire réfléchir. Sans vouloir défendre nécessairement
ce modèle anglo-saxon, je pense que le modèle qui consiste à avoir une
régulation ex ante, a priori, est problématique dans certains cas, dans la
mesure où certaines sociétés vont chercher à s’en affranchir. J’ai été surpris,
dans le cadre des auditions que j’ai menées sur le CAC 40, qu’un certain
nombre de sociétés m’avouent avoir décidé d’héberger leurs données en
dehors de l’Europe, voire de les faire héberger avec une sorte d’isolation
juridique, pour s’affranchir des contraintes de régulation européenne.
C’est quand même lié aussi à des enjeux de sécurité et cela nous pousse à y
réfléchir.
Au-delà, j’observe que tous ces principes de régulation sont jugés
éminemment complexes et ils sont confiés à des autorités administratives.
Il y a une difficulté à avoir un débat citoyen de bonne qualité sur ce sujet.
Lorsque vous êtes dans des zones extrêmement exploratoires et innovantes,
le risque est d’avoir une régulation mal calée, qui finalement impacte la
capacité d’innovation ou même d’inclusion sociale des nations.
Je pense en particulier au système de santé. Les systèmes de santé
numériques recèlent des opportunités extraordinaires. Je ne cesse de le dire à
une époque où les finances publiques sont en grand péril. On devrait
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 251 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
accélérer notre mutation vers ce système de santé. Mais nous sommes tous
conscients qu’il comporte également des risques très importants pour les
citoyens. Pour caricaturer, une société d’assurance qui découvrirait dans un
traitement de données que quelqu’un va avoir un cancer n’a aucun intérêt
objectif à l’assurer. Cela est bien compris par tous. Pour autant, les
croisements de données ont des capacités prédictives, des capacités
d’augmentation de la qualité de prescription, de diagnostic, qui sont
absolument incroyables. J’écris actuellement un livre sur ce sujet. Je pense
qu’une des raisons qui ont ralenti notre capacité à faire émerger une
médecine digitale du XXI e siècle, c’est un a priori qui consiste à croire que
l’on ne peut rien faire sans que la régulation soit parfaitement calée.
Le risque, qui est à mon sens aujourd’hui avéré, c’est finalement
que les gens en viennent à confier leurs données à Apple par exemple,
lequel vient de faire une annonce en ce sens. La qualité et la capacité de
traitement de ces sociétés vont devenir tellement importantes à court terme,
en quelques années, qu’il est probable que toute cette partie de traitement et
de diagnostic soit progressivement extraite du système de santé publique
pour être confiée à des acteurs privés. Ceux-ci vont récupérer des quantités
de données incroyables qui seront affranchies dans une certaine mesure du
droit européen parce que ce sera une exigence citoyenne. Les citoyens vont
vouloir utiliser ces services. Il y a là quelque chose qui devrait nous pousser
à réfléchir en matière de sécurité. Toutes ces données qui partent à
l’extérieur des institutions et des entreprises européennes, c’est finalement
une perte de souveraineté.
Je finirai par un mot sur le droit à l’oubli, qui a été abordé. Selon
l’arrêté de la Cour de justice de l’Union européenne, ce droit donne la
possibilité de modifier les données vous concernant. Là aussi, j’ai beaucoup
d’inquiétudes. J’ai rencontré une association d’archivistes qui m’a dit que,
dans une certaine mesure, c’est une possibilité de réécriture de l’histoire.
Évidemment, je me place avant tout du côté des citoyens et des individus,
mais je pense que, dans bien des cas, des gens qui ont été justement critiqués
pourraient demander la modification des données qui les regardent.
De mon point de vue, cela reflète malgré tout un manque d’agilité
numérique des institutions en général qui ont du mal à comprendre les
enjeux. Finalement, il me semble que l’ensemble de la régulation et
l’harmonisation de la régulation ne doivent pas passer nécessairement par
des analyses techniques, mais plus par des analyses éthiques et d’usages en
général. Cela est également vrai dans le domaine de la sécurité, où ce n’est
pas la technologie qui résout les problèmes, mais davantage la formation
des gens.
Pour conclure, je dirais qu’il faut accélérer la prise de conscience à
l’égard de l’ensemble de cette formidable révolution digitale. C’est le point
principal de mon intervention. C’est la seule façon pour accroître la sécurité
- 252 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
privatisation des normes car elle renvoie aux acteurs privés. Les acteurs
privés ne sont pas une catégorie très homogène. En réalité, on y trouve les
opérateurs économiques, dont on a déjà beaucoup parlé. Ils montent en
puissance et pas seulement à travers les réseaux numériques. Par exemple,
dans le droit des investissements, ils peuvent mettre en cause un État au
moyen de la procédure d’arbitrage du CIRDI (Centre international de
règlement des différends relatifs aux investissements). De ce point de vue, le
droit des investissements est un domaine comparable au droit du
numérique.
Mais avec les réseaux numériques, ce qui est important, c’est que
petit à petit, il semble que les grands acteurs économiques aient centralisé
l’architecture de l’Internet, alors même que, au départ, le système était très
décentralisé.
Quant aux acteurs scientifiques, aux experts dont nous avons peu
parlé, ils sont pourtant très présents, à la fois aux plans national et
international. Je pense au rôle des chercheurs en informatique. Il n’y a pas
très longtemps, nous avons eu une rencontre entre l’Académie des sciences
et l’Académie des sciences morales et politiques. Avec mon collègue
du Collège de France, Gérard Berry, nous avons discuté du droit à l’oubli.
Selon lui, nous n’avons pas les moyens techniques d’assurer de façon
parfaitement efficace ce droit à l’oubli. On a besoin, qu’on le veuille ou non,
de cette interface entre les acteurs politiques, juridiques, économiques et
scientifiques. Or elle pose toute une série de problèmes liés aux conditions
de l’expertise scientifique, aux risques de conflit d’intérêts, un vaste
domaine.
Enfin, les acteurs non étatiques sont aussi les citoyens.
Ils commencent à s’organiser en agissant de façon concertée. Leur action
peut aller à la fois dans le sens d’une recherche de plus de liberté et d’une
participation à plus de contraintes, à plus de contrôles. Dans les années 2000,
un collègue américain posait la question : « perfect control or perfect freedom ? »
allons-nous vers un contrôle parfait ou une liberté totale ?
Les acteurs civiques sont le reflet de ce que le Conseil constitutionnel
avait très bien dit, en 2009, à propos de la loi Hadopi : l’exercice de la libre
communication et de la liberté d’expression implique la liberté d’accéder
à Internet. Même si le Conseil constitutionnel ne va pas jusqu’à affirmer
que l’accès à Internet serait un droit fondamental, il n’est pas loin de le
dire. Cela étant, les acteurs civiques, et cela a été rappelé par la présidente de
la CNIL, participent aussi à la surveillance. Donc ils revendiquent leur
liberté et, en même temps, ils participent à la surveillance : de façon passive
quand ils profitent des services de l’Internet, mais aussi en acceptant d’entrer
dans ce jeu de façon active lorsqu’ils participent à la surveillance, par des
dénonciations par exemple.
C’est le premier point qu’il me paraissait important de souligner à
travers la privatisation des normes. Mais la multiplication des acteurs que je
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 265 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
l’archivage des données. Il faut que cela soit clair et que le consommateur le
sache.
Parmi toutes ces recommandations, je voudrais attirer l’attention sur
le fournisseur de services en ligne, commercial ou institutionnel. Il faut qu’il
soit identifiable et transparent et qu’il affiche clairement sa politique, et ce
n’est pas le cas aujourd’hui. Nous ne savons pas d’où viennent ces services.
C’est comme si on achetait des produits sans savoir qui nous les vend. Ce
fournisseur de services collecte énormément de données qui lui sont fournies
par l’utilisateur et qu’il peut utiliser sans que, de manière transparente,
l’utilisateur en soit averti. Sur ce point, nous devons progresser.
Deuxièmement, je souhaiterais vous interroger sur l’obligation de
mettre en place pour ces questions un médiateur du citoyen. Celui-ci
pourrait être désigné par chaque fournisseur, être facilement joignable et
avoir obligation de répondre. Certains fournisseurs en ont un.
Troisièmement, je souhaiterais qu’un travail soit accompli sur le
recours à l’identification réelle en ligne, que ce soit par des outils
d’authentification, et certains existent déjà – la signature électronique par
exemple, mais on pourrait en développer d’autres, notamment le recours à
des tiers de confiance, ce qui n’a pas toujours été fait.
Quatrièmement, le droit à l’oubli me paraît important. Même si
parfois, de manière schizophrénique, ce sont les utilisateurs eux-mêmes qui
ont émis ces données, la possibilité de retirer des données, des contenus et
des informations doit exister. Et ce, malgré le point que vous avez indiqué,
Maître Christiane Féral-Schuhl, à savoir que tout fait partie de la mémoire.
Je ne suis pas sûr que lorsqu’on a multiplié par mille les données en ligne sur
un seul individu, il y ait un intérêt historique à toutes les conserver.
L’individu doit pouvoir demander à un fournisseur de retirer les données le
concernant.
Cinquièmement, les fournisseurs doivent s’interdire de fournir les
identifiants des utilisateurs, les « user ID », sauf avec leur autorisation.
Sixièmement, les cookies existent, on le sait, et certains servent tout
simplement à mesurer un certain nombre de besoins de l’utilisateur de
l’ordinateur. Les cookies devraient à mon sens avoir une durée de vie limitée,
sauf si les utilisateurs les acceptent. C’est possible techniquement. Rien que
cette limitation de la durée de vie des cookies ferait changer les choses.
Tant que nous aurons des réglementations nationales sur des sujets
qui ont des conséquences internationales, nous n’y arriverons pas. Quel est
le système juridique qui va s’imposer ? Celui du pays de l’utilisateur ? Celui
du consommateur final ? Celui du constructeur ? Pour le consommateur, le
droit applicable serait le plus favorable entre celui du pays d’origine et celui
du pays de service.
- 284 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
Débat
M. Bruno Sido. – Nous allons profiter des minutes qui nous restent
pour échanger.
Me Christiane Féral-Schuhl. – Merci pour votre intervention. Il me
semble qu’aujourd’hui on n’a pas besoin de légiférer. Deux points me
paraissent les plus critiques. Premièrement la sensibilisation à l’information
avec obligation pour les fournisseurs de bien renseigner le consommateur.
Informer l’internaute, que lorsqu’il choisit la page privée de Facebook, cela ne
veut pas dire que cette page est confidentielle. Tout un travail de
sensibilisation est à faire pour que les consommateurs arrêtent de fournir
tous azimuts des données personnelles.
Le deuxième élément à consolider aux plans national, européen et
international, est lié aux chargés d’enquête, de façon à appréhender les
auteurs d’infraction. Depuis la loi Godfrain, l’arsenal est extrêmement riche,
en tout cas, je n’ai jamais eu de difficultés à l’appliquer. En dehors du
domaine pénal, on a tout ce qu’il faut en termes de textes, et même parfois
trop, puisque nous avons des hésitations. En matière pénale, je sais, comme
vous, qu’il faut un texte pour que l’infraction puisse exister. On y arrive
à 95 %. Le délit d’usurpation numérique a été rajouté. Je me permets
d’insister là-dessus. Les cadres juridiques se juxtaposent et je crains que cela
finisse par susciter une difficulté. L’ensemble des juristes vous diront qu’il y
a une prolifération de textes qui s’emboîtent, compte tenu du travail
européen qui se fait.
Je voudrais également faire une observation sur la charte Internet
dont vous avez souligné l’intérêt. Aujourd’hui, les acteurs sont transversaux,
en particulier les moteurs de recherche, qui forment un État quasiment à eux
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 285 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
Le web des années 1990 conçu par Tim Berners-Lee reposait sur les
liens hypertextes et les URL. Ce web a été remplacé à la fin des années 1990
par les technologies collaboratives qui reposent sur les métadonnées, etc., et
qui évoluent en ce moment même vers le web sémantique. Aujourd’hui il
faut constituer un nouveau web, que j’appelle le « web herméneutique » et
qui repose sur la possibilité pour les individus de reconstituer des
controverses et de refaire du web un outil d’intelligence collective et pas
simplement un outil de captation du marché publicitaire par les
plates-formes américaines. L’Europe en a les moyens. Cela suppose de
repenser les industries éditoriales européennes et aussi l’enseignement
supérieur, qu’il faut absolument mobiliser pour cela.
Je vous recommande la lecture d’un article de M. Hubert Guillaud,
publié il y a deux jours dans Internet Actu. Il reprend des idées que j’ai
présentées au Centre Pompidou en décembre 2013 lors des Entretiens du
nouveau monde industriel, dont les travaux portaient sur l’automatisation
(« Le nouvel âge de l’automatisation, algorithmes, données, individuations »).
Le numérique est une technologie qui permet d’articuler très étroitement et
fonctionnellement toutes sortes d’automatismes. C’est l’hypothèse
de M. Michel Volle en France, ou de M. Marc Giget (CNAM).
Il y a un mois, M. Bill Gates a annoncé que la technologie
algorithmique allait détruire l’emploi dans les vingt ans qui viennent.
D’innombrables rapports sortent en ce moment, surtout aux États-Unis, qui
montrent que le modèle fondé sur l’emploi est terminé. Ce modèle est basé
sur la redistribution de la plus-value via le salaire et donc la constitution
d’un pouvoir d’achat permettant au système de fonctionner sur les bases de
ce que Roosevelt avait mis au point en 1933, vingt-cinq ans après les débuts
d’Henry Ford, en institutionnalisant le modèle keynesien. Ces travaux
montrent que le modèle fordo-keynesien est terminé. L’automatisation sonne
la fin de l’époque de l’emploi.
Dans un tel contexte, on doit prendre en compte tous les facteurs
que je viens d’évoquer, et bien d’autres, notamment la nécessité de
constituer une citoyenneté numérique. Lors de mon intervention au Conseil
d’État sur l’impact du numérique sur le droit, j’ai soutenu que le droit devait
être repensé au niveau constitutionnel dans le contexte du numérique.
C’est une nouvelle Constitution qu’il faut mettre en place, de A à Z, de
l’ampleur de ce que les révolutionnaires ont posé en 1789. Dans le contexte
de Condorcet, c’était la République des Lettres créée par l’imprimerie.
Aujourd’hui, c’est la publication numérique automatisée à l’échelle
planétaire qui pose un problème de Constitution.
D’ailleurs, M. Tim Berners-Lee encourage actuellement l’écriture
d’une constitution du web à l’échelle internationale. Je pense qu’il faut poser
ces problèmes-là dans toutes leurs dimensions et les articuler dans un point
de vue synthétique et non pas d’une façon sectorisée. Par exemple, pour
développer une alternative au web tel qu’il est passé sous le contrôle
- 294 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
Gallimard en France, qui est ni plus ni moins que l’image de la France partout
dans le monde, parce qu’il incarne une histoire (Voltaire…) et les
scientifiques français (Évariste Galois, Pasteur…). Si la France est
aujourd’hui encore extrêmement respectée dans le monde et l’Europe plus
généralement, comme étant les pays des grands penseurs, des grands
artistes, des grands scientifiques, etc., c’est parce que la France et l’Europe
ont des industries éditoriales. Si vous perdez les industries éditoriales,
tout cela va disparaître en très peu de temps. Je vous recommande un
excellent article sur le rôle de la bibliométrie américaine et la manière dont
l’Amérique du Nord a pris le contrôle de l’évaluation scientifique à travers
les technologies de bibliométrie (revue Réseaux, printemps 2013). Google est
un produit direct de cela.
Il faut que l’Europe reconstitue un schéma de priorités
européennes et de solvabilisation d’une technologie de rupture. Pour
illustrer mon propos, je vais vous dire un mot sur Jules Ferry. C’est un
homme qui se réfère à Condorcet, pensant que l’Occident a une mission
planétaire à travers une politique coloniale. C’est aussi quelqu’un qui
récupère un État qui s’est développé à partir de 1830 avec Louis Hachette.
Très connu comme le fondateur des éditions Hachette, Louis Hachette au
départ voulait être professeur et il a fait l’École normale. Au moment de
la Restauration, il a été remercié et s’est retrouvé au chômage. Un ami lui a
prêté de l’argent pour qu’il achète une librairie. À cette époque, une librairie,
c’est aussi une maison d’édition. Louis Hachette devient donc éditeur, et
comme, par ailleurs, il a été formé, c’est un professeur, il se met à publier des
manuels scolaires. Un ami à lui, qui s’est retrouvé ministre de l’éducation
nationale, lui ouvre des marchés. Et cela a été le début, non pas de
l’éducation nationale à la façon de Jules Ferry, mais d’une instruction portée
par la puissance publique, bien qu’elle n’ait pas encore été obligatoire.
En 1880, quand Jules Ferry arrive, il y a eu l’apparition de Hachette, le
premier à fabriquer des manuels scolaires et l’arrivée de la presse à journaux,
qui permettait au Petit Journal par exemple de tirer à un million
d’exemplaires en 1870. Cela a permis que les manuels scolaires de Hachette
descendent à un sou, permettant à une petite commune de trois cents
habitants de les acheter pour la bibliothèque et donc de créer une école
communale. Le génie incroyable de Jules Ferry, en 1880, c’est d’avoir
consacré un budget absolument colossal à l’éducation de tout le monde.
C’était inimaginable à cette époque-là. Oui pour mettre 20 % du budget
national dans l’armée, mais dans l’instruction des paysans, non ! Et d’abord,
on disait que les paysans ne pouvaient pas être formés… Jules Ferry l’a fait
parce qu’une technologie a permis de le faire : c’était la technologie de
production des manuels scolaires.
Aujourd’hui, nous devons réinventer un système de publication
numérique qui permette de créer un nouveau système académique. Cette
publication académique doit être produite selon des formes contributives.
Au CNNum, j’ai proposé au Gouvernement que l’État français investisse
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 297 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
treize milliards d’euros sur vingt ans dans une infrastructure, à une
condition : financer tous les ans cinq cents thèses sur le numérique pour
penser la mutation numérique de manière transdisciplinaire, avec des
technologies de contribution et d’éditorialisation d’un nouveau genre.
J’ai proposé à France Télévisions, membre de l’IRI, qui a accepté de
s’associer à cette démarche. Nous réfléchissons actuellement à la manière
dont France Télévisions pourrait devenir éditeur de savoir dans une démarche
de recherche contributive.
Le numérique évoluant extrêmement vite, vous devez mettre en
œuvre des méthodes de transfert vers la société, des travaux de recherche
qui accélèrent la transmission de l’intelligence collective et qui collent à la
réalité numérique. En effet, quand les travaux de thèse sont finis, ils sont
magnifiques, mais ils parlent de choses qui ont disparu. Le numérique offre
des technologies de transfert de concept, et, en plus, il permet d’y associer
les populations. Wikipédia en est un exemple. Le numérique a développé des
espaces communautaires de production de savoir, qui parfois sont de très
bonne qualité et produits par des gens qui ne sont pas issus du monde
académique. Il y a aussi des choses de très mauvaise qualité. Mais la
démarche contributive engendrée par le numérique est extrêmement
intéressante.
L’Europe doit donc développer une stratégie contributive en
mobilisant toutes ces intelligences. Tant qu’à payer des thésards,
payons-les à faire quelque chose de vraiment intéressant pour que nous
inventions ce nouveau web. À partir du moment où nous aurons fait cela,
nous allons solvabiliser le système parce que nous aurons créé une
industrie éditoriale d’un nouveau genre qui va elle-même être au service
d’une production d’intelligence collective à l’échelle européenne.
Depuis vingt-cinq ans, on nous dit que nous entrons dans la société
de la connaissance. C’est vrai, mais de son côté, quelqu’un comme M. Alan
Greenspan estime que nous sommes entrés dans la société de la bêtise.
Il faut que nous allions vers la connaissance mais nous n’y sommes pas
encore. Et je crois qu’on peut le faire avec une vraie stratégie industrielle
de recherche et d’enseignement supérieur, en mobilisant les ressources
spécifiques du numérique dans ce sens et dans le sens de nos intérêts et non
pas ceux de la Californie ou d’Amazon en Virginie.
M. Pierre Lasbordes. – Je vais donner la parole à un représentant
des consommateurs qui est apparemment sensible à tout ce qui tourne
autour de la fraude au niveau des cartes de paiement. Dans mon rapport
au Premier ministre, en 2006, j’avais constaté que, aux États-Unis, les
entreprises n’étaient pas gênées pour dire qu’elles avaient été piratées, y
compris les banques. En France, ce n’est pas imaginable pour l’instant. Il est
vrai que si une banque déclare à ses clients qu’elle a fait l’objet de dix
attaques de phishing par jour, peut-être risque-t-elle de perdre des clients.
Comment voyez-vous votre rôle au niveau de l’association UFC-Que Choisir
- 298 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
pour sensibiliser les consommateurs à ces problèmes qui sont de plus en plus
nombreux ?
M. Maxime Chipoy, responsable des études, UFC-Que Choisir. –
Je vous remercie pour cette introduction qui fait référence à l’un des cœurs
de sujets sur lesquels je travaille. Je supervise toutes les études économiques
effectuée par l’UFC-Que Choisir et je m’attache en particulier à toutes les
problématiques financières (banque, finances, assurance), dont la fraude à la
carte bancaire et aux autres moyens de paiement qui constitue vraiment une
importante problématique.
Aujourd’hui, je peux vous dire que le risque sur la sécurité du
numérique est avéré pour les consommateurs et même supporté. Pour ne
parler que de la fraude à la carte bancaire, les montants fraudés sont de
l’ordre de 450 millions d’euros par an, dont 60 % ont été fraudés par la voie
numérique. Ce sont principalement des données de cartes bancaires volées
sur Internet lors d’un achat effectué par un consommateur, qui sont ensuite
réutilisées par des fraudeurs pour effectuer d’autres paiements. Les taux sont
en forte croissance depuis 2007, avec la croissance des achats sur Internet,
mais la part des montants fraudés sur les montants facturés a progressé
beaucoup plus vite que la montée en charge du commerce électronique.
Il y a deux problématiques principales. La première est
géographique. Au fur et à mesure des années et parfois de manière assez
douloureuse, les commerçants français ont peu à peu amélioré leur site
Internet pour qu’on ne puisse pas capturer de données bancaires.
Mais, auparavant en Europe et aujourd’hui à l’international, tous les pays
n’atteignent pas le même niveau de sécurité. On aura beau élaborer des
réglementations contraignantes au niveau français, pousser les acteurs à
sécuriser leur site Internet et pousser les consommateurs à adopter de
bonnes pratiques, si, à l’échelle européenne voire internationale, on n’a pas
le même degré de sécurité, il est fort à parier que les fraudeurs vont agir sur
le maillon de la chaîne qui est le plus faible. Ce maillon peut être
géographique ou technologique ou tout simplement un type de moyen de
paiement.
En France, et même en Europe, on commence à faire des efforts sur
la carte bancaire. On sait que les Européens commencent peu à peu à
convaincre les Américains de l’utilité de la mise en place d’une carte à
puce pour leurs paiements et de l’utilité d’une meilleure sécurisation des
sites Internet américains pour éviter que les fraudeurs qui ont récupéré des
numéros de cartes bancaires françaises les réutilisent aux États-Unis.
Je voulais dépasser le cadre de la carte bancaire car nous avons une
nouvelle préoccupation à l’UFC-Que Choisir. La carte bancaire commençant à
être sécurisée, les fraudeurs se reportent sur les moyens de paiement les plus
faibles et malheureusement aujourd’hui, nous avons de grosses craintes sur
les virements et les prélèvements. En effet, le règlement européen SEPA
(Espace unique de paiement en euros ) prévoit, dans un but louable
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 299 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
noires ou des listes blanches pour éviter les prélèvements non acceptés.
Ce manque d’information du client nous paraît assez irresponsable, d’autant
plus que le règlement européen oblige les banques à communiquer sur la
mise en place de ces listes noires et blanches.
Voilà pour le cadre, un peu apocalyptique, du sujet numérique sur
l’aspect bancaire à l’UFC-Que Choisir.
Je vais revenir sur des sujets plus larges. En ce qui concerne la
sécurité des serveurs contenant des données personnelles, nous sommes en
faveur de la mise en place d’une normalisation la plus large possible, au
moins au niveau européen, voire au niveau mondial. Cela suppose la mise
en place d’une autorité mondiale ayant éventuellement des pouvoirs de
sanction, ce qui ne va pas sans poser de gros problèmes vis-à-vis des
prérogatives de chaque État. Malgré tout, cela nous paraît indispensable
dans un monde globalisé. Si l’on en reste au niveau franco-français, et on le
voit déjà avec les moyens de paiement, une normalisation ne servira à rien.
Il est très facile, dès aujourd’hui, de voler des données de cartes bancaires
pour s’en servir en Chine ou ailleurs. Les autorités de police sont
totalement impuissants, ou en tout cas, ils peuvent agir mais cela prend des
années et donc ne sert pas concrètement au consommateur à limiter le coût
de la fraude. Il faudrait une normalisation mondiale avec des pouvoirs de
sanction au même niveau. C’est au politique de prendre le relais.
Que faire en cas d’attaque informatique sur les serveurs ? À l’UFC-
Que Choisir, nous estimons qu’il y a beaucoup plus d’attaques informatiques
réussies que ce que l’on veut bien nous dire. Théoriquement, les
professionnels ont une obligation de moyens quant à la déclaration aux
consommateurs lorsqu’ils ont été dérobés et ils ont une obligation de
résultats quand il s’agit de données personnelles sensibles. À l’UFC-Que
Choisir, nous pensons que la plupart des professionnels en France font passer
leurs intérêts propres avant tout et le risque d’atteinte à leur image lié à la
fraude avant de penser à l’intérêt de leurs clients.
C’est pourquoi nous plaidons fortement pour la mise en place d’une
obligation de déclaration au client dès lors qu’une attaque informatique
réussie a eu lieu. Peu importe le nombre de comptes qui ont été dérobés.
Cette règle d’or doit être applicable à l’ensemble des professionnels agissant
dans le secteur numérique.
Nous considérons qu’il est meilleur pour l’image d’une entreprise
qu’elle dise honnêtement à ses clients qu’elle a été victime d’une attaque
informatique. Les progrès de la fraude étant ce qu’ils sont et les progrès de la
sécurité informatique ne pouvant que suivre, hélas, les progrès de la fraude,
on sait très bien que le risque zéro n’existe pas et qu’il y aura toujours des
attaques informatiques. Dès lors, il n’y a pas d’acteurs meilleurs que d’autres
à partir du moment où ils ont respecté une normalisation de base. Il faut que
les consommateurs soient avertis de l’attaque du compte de leur prestataire
pour qu’ils puissent prendre les précautions qui s’imposent. Si l’un de mes
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 301 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
tiers n’aura pas déjà récupéré les données personnelles et qu’il sera en
capacité de les réutiliser. Ce droit à l’oubli est donc très provisoire.
Concernant le droit au déréférencement, on l’a vu récemment avec
l’affaire Google, la problématique est double. Premièrement, Google peut
encore s’arroger le titre du juge puisqu’il est en droit d’estimer de la
légitimité de la demande effectuée par le consommateur. Il est très gênant
qu’une personnalité privée, de sensibilité anglo-saxonne, soit en capacité
de juger de la pertinence et de la légitimité de la demande des
consommateurs. Au-delà de cet aspect, le fait de déréférencer sur Google
France ne va pas automatiquement déréférencer sur Google monde. Enfin, si
vous êtes déréférencé sur Google, rien n’indique que vos données ne soient
pas retrouvables sur Bing ou sur d’autres moteurs de recherche.
En conséquence, nous pensons que le droit au déréférencement est une
bonne chose, mais il ne peut être que partiel et ne doit pas se substituer au
droit à l’effacement des données personnelles.
M. Pierre Lasbordes. – Nous comptons sur vous pour être
l’aiguillon qui sensibilisera les gens à être prudents. Personne ne peut dire
qu’il n’a pas été l’objet d’une fraude.
M. Maxime Chipoy. – On constate que le montant moyen des
fraudes diminue tandis que le nombre de personnes touchées s’accroît.
Les consommateurs se rendent compte des fraudes d’un montant élevé
puisque cela touche directement l’équilibre de leur budget chaque mois.
À l’avenir, il est à craindre que les fraudeurs fassent des dizaines ou des
centaines de milliers de prélèvements d’un euro qui passeront inaperçus
pendant des années.
Mme Anne-Yvonne Le Dain. – Ce matin, Me Christiane
Féral-Schuhl a considéré que le droit à l’oubli pourrait être une manière de
réécrire sa biographie et que, au contraire, le droit au déréférencement
permettrait de continuer à construire du droit et une histoire sur laquelle
pourrait se construire le droit futur, y compris de tiers. Votre position est
assez différente.
M. Maxime Chipoy. – Nous considérons que le droit à l’oubli n’a
pas vraiment d’application puisque vous ne savez pas qui a utilisé vos
données personnelles, qui les a vues, qui les a capturées.
Mme Anne-Yvonne Le Dain. – Vous souhaitez qu’on puisse faire
appel au droit à l’oubli, c’est-à-dire disparaître de la Toile mais pas au
détriment du droit au déréférencement. Me Christiane Féral-Schuhl a
souligné que le droit à l’oubli, c’est-à-dire le fait de supprimer sa trace sur
Internet, permettrait de contribuer à la réécriture de son propre historique,
ce qui pourrait mettre en danger, moral ou juridique, des tiers. Vos deux
points de vue sont-ils si différents ?
M. Maxime Chipoy. – Je vais être plus clair. Nous ne sommes pas
contre le droit à l’oubli en tant que tel. Mais nous considérons qu’il ne faut
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 303 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
pas que la création d’un droit à l’oubli serve de prétexte pour oublier les
autres droits qui seront sans doute plus effectifs. Effectivement, nous
pensons au droit au déréférencement, même s’il trouve très largement ses
limites, mais également au droit à l’effacement qui nous semble beaucoup
plus important. Mais pour qu’il y ait droit à l’effacement, il faut aussi une
prise de conscience et la mise à disposition des consommateurs d’outils
adaptés pour qu’ils sachent avant tout quelles sont les données possédées
par l’ensemble des prestataires ou des services par lesquels ils passent.
M. Pierre Lasbordes. – Monsieur Jean-Pierre Quémard, en tant que
chef de la délégation française à l’ISO/IEC JTC 1/SC 27, vous jouez un rôle
assez important en matière de normalisation. En France, nous avons la
réputation d’être en retard sur ce sujet, par rapport aux Américains en
particulier. Pouvez-vous nous rassurer et nous dire que la France n’est pas
en retard, que les Américains ou des Européens plus puissants que nous ne
vont pas nous imposer des normes et quelles sont pour vous les étapes
importantes dans cette normalisation ?
M. Jean-Pierre Quémard, président de la commission de
normalisation SSI et chef de délégation française à l’ISO/IEC JTC 1/SC
27. – Je voudrais d’abord réagir sur ce que j’ai entendu. On dit que
l’industriel se préoccupe de ses intérêts plutôt que de sécurité et de ses
produits. Chez Airbus, nous avons mis en place un Product Security Office
parce que nous considérons que la sécurité de nos solutions et de nos
produits est très importante pour notre réputation et que l’on ne peut plus se
permettre aujourd’hui de traiter la sécurité comme un mal nécessaire. Je suis
d’ailleurs en charge de ces activités chez Airbus Défense & Sécurité.
Au sujet de la normalisation, il faut identifier un premier point qui
est le triangle magique. Actuellement la biométrie fait débat. Mais il n’y a
pas de technologie bonne ou mauvaise en soi. Un marteau peut enfoncer un
clou tout comme vous écraser un doigt. Ce qui est très important, c’est
d’entourer la technologie des trois sommets d’un triangle que sont la
réglementation, la normalisation et l’évaluation.
Une réglementation va définir un cadre juridique, technique,
politique parfois. La normalisation va permettre de garantir un niveau de
standardisation, d’homogénéité, d’interopérabilité. L’évaluation consiste à
vérifier que l’on est conforme à des standards et que ces standards respectent
la réglementation. Cela permet de recadrer la standardisation comme étant
indispensable pour garantir de nombreuses choses, aussi bien
l’interopérabilité des boulons que la sécurité des réseaux numériques.
Je vais me concentrer sur l’aspect normalisation de la sécurité des
systèmes d’information. En tant que président de la délégation française à
l’ISO du SC 27 qui traite des systèmes d’information, je dirais qu’en France
nous ne sommes pas en retard. Dans la délégation que j’ai conduite il y a un
mois à Hong Kong, il y avait dix-huit délégués français sur deux cents
délégués du monde entier et nous étions la troisième délégation en nombre
- 304 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
derrière les Américains et les Japonais. C’est loin d’être ridicule. Je pense
qu’on a réussi à motiver dans ce domaine un certain nombre d’intervenants,
aussi bien des grands groupes que des PME, des experts dans le domaine.
Les travaux du SC 27 se partagent en cinq activités : la gestion des
systèmes d’information (ISMS) ; le groupe 2 définit tous les mécanismes
crypto ; le groupe 3 s’occupe de tout ce qui est évaluation comme, par
exemple, les critères communs, l’évaluation d’algorithmes
cryptographiques… tout un ensemble de normes et de standards qui
permettent de vérifier la conformité ; ensuite il y a la sécurité des
applications ; et finalement la sécurité des identités et de la biométrie.
Ces travaux couvrent l’ensemble des briques nécessaires à la mise en place
d’un système sécurisé performant.
En France, nous sommes tout à fait bien placés. Je suis
personnellement éditeur de cinq standards internationaux plutôt dans le
domaine de l’évaluation de la crypto. Nous avons des compétences très
fortes en France. En revanche, nous avons aussi quelques faiblesses sur
lesquelles je reviendrai.
M. Pierre Lasbordes a parlé de normes mondiales, c’est bien, mais en
fait, il y a trois niveaux dans la sécurité. Le premier niveau est national,
régalien, c’est le « confidentiel défense » ou le régalien pur qu’on ne va pas
trop partager. Ensuite il y a le monde européen dans lequel on est capable de
mettre en place des règlements. Enfin il y a la norme mondiale, où, là, c’est
un combat politique. Je ne parlerai pas de Snowden, mais on se sent plus à
l’aise à travailler avec nos partenaires européens plutôt que se faire imposer
des standards qui viennent soit de Chine soit des États-Unis. Pourquoi
j’engage beaucoup l’industrie française à aller dans le sens de la
standardisation ? Parce que c’est un avantage compétitif. Quand on est
conforme aux standards, a priori on a un avantage commercial mais nous
serons encore meilleurs si c’est nous qui avons contribué à la définition du
standard.
La cohérence et l’homogénéité sont très importantes. J’anime aussi
ces réflexions au niveau européen, au sein du Cyber Security Coordination
Group (CSCG) dont je suis vice-président. Et je suis aussi vice-président du
Technical Committee on Cyber Security à l’ETSI.
Je vous ai décrit une situation merveilleuse, mais ce n’est pas aussi
simple. Au sein du Comité de filière des industries de la sécurité, j’anime
aussi les réflexions sur les aspects « Export, Normes, Intelligence économique ».
C’est vrai qu’il n’existe pas de position partagée par tous. Souvent, des
interlocuteurs me disent que ça coûte cher. En France, on souffre d’un
problème de gouvernance de la normalisation.
Un exemple : l’AFNOR est le national body, c’est-à-dire le référent
mandaté au niveau de l’ISO. La normalisation française est faite de telle
sorte que ceux qui y contribuent paient trois fois. Une fois pour adhérer à
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 305 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
l’AFNOR, une deuxième fois, si vous êtes très motivé, pour envoyer des
experts, des gens qui vont faire des contributions, des commentaires…, une
troisième fois pour acheter la norme parce qu’elle n’est pas gratuite.
Au Japon, les choses se passent différemment. Lorsque le Japon a
considéré qu’un domaine était prioritaire, il paie ses experts pour constituer
un groupe miroir. C’est pourquoi dans une délégation japonaise on trouve
quarante experts quand celle de la France compte quinze volontaires.
Donc face aux atouts, nous avons un vrai problème de gouvernance.
Je travaille sur ce problème-là avec la Direction générale de la compétitivité,
de l’industrie et des services (DGCIS) en charge de la coordination de la
normalisation, pour essayer d’avancer sur ce sujet. Les freins et les
limitations sont plutôt à rechercher de ce côté-là. Pour accepter de payer trois
fois, il faut être très motivé.
M. Pierre Lasbordes. – J’avais écrit, en 2006, que la France devait
absolument être à l’avant-garde dans le domaine des normes de la sécurité
informatique. Vous me rassurez. C’est déjà une bonne chose.
M. Philippe Wolf, ingénieur général de l’armement, auteur de
nombreux articles et ouvrages sur le numérique. – Je connais bien les
critères communs. C’est effectivement devenu un gros mot pour les
Américains qui cherchent à remplacer ces critères un peu rigoureux par des
choses moins rigoureuses. Est-ce toujours la tentation aujourd’hui d’aller
plus vers l’auto-évaluation ?
M. Jean-Pierre Quémard. – Évidemment, c’est un sujet sensible sur
lequel je travaille. Je viens de faire ce matin un input paper pour la prochaine
réunion du Cyber Security Coordination Group disant que le label européen
repose sur les critères communs. Les critères communs sont d’origine
européenne, c’est une base d’évaluation internationale. Les Américains, qui
veulent un peu rejeter les critères communs, avancent l’argument suivant :
même les Chinois sont capables d’évaluer et d’avoir des laboratoires de
certification. Nous pensons qu’il faut renforcer et avoir une évaluation
tripartite, par celui qui réalise l’équipement, celui qui prononce la
certification et le laboratoire d’évaluation. Ce modèle à trois tiers est sain.
Je récuse complètement l’auto-évaluation, sinon tout le monde va être
standard. Certes, dans certains cas, pour des problèmes de coûts sur des
systèmes de moindre risque, on peut avoir ce genre de choses pour des
niveaux d’évaluation d’assurance qualité n1 ou n2. Mais pour des niveaux
au-dessus de 3, il faut absolument passer par des laboratoires.
Me Éric Caprioli, docteur en droit, avocat à la Cour d’appel
de Paris, vice-président du Club des experts de la sécurité de l’information
et du numérique (CESIN). – Vous avez parlé de dix-huit délégués experts
qui sont envoyés pour œuvrer à la normalisation et à la défense des intérêts
français au niveau international. Ces dix-huit experts sont-ils financés par
leur entreprise ?
- 306 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
2702, 2703, 2704, 2705… Il y a un palliatif, c’est de passer par l’ETSI, dont
toutes les normes sont gratuites. Là encore, vous soulevez le problème de la
gouvernance. L’AFNOR est un vrai modèle commercial et il y a un autre
effet pervers. Dès qu’on a une petite idée, on crée un nouveau groupe parce
qu’un nouveau groupe, c’est une nouvelle adhésion, donc c’est de l’argent
qui rentre dans les caisses. Le modèle de l’AFNOR est complètement
pervers. C’est un modèle à tuer ! En Allemagne, l’Institut allemand de
normalisation (Deutsches Institut für Normung, DIN), ne fonctionne pas
comme cela. Ni l’ANSI aux États-Unis. Nous sommes les seuls au monde !
C’est l’exception culturelle française.
M. Pierre Lasbordes. – Petite question naïve : Que peuvent faire les
politiques par rapport à cela ?
M. Jean-Pierre Quémard. – Simplement changer le modèle en disant
que la participation aux groupes de normalisation est gratuite et que
l’AFNOR se débrouille autrement. À la limite, je n’ai pas besoin de l’AFNOR
pour faire fonctionner mon groupe. C’est simplement un point de passage
obligé. Qu’est-ce que m’apporte l’AFNOR ? Rien. Je fais les comptes rendus,
c’est moi qui y vais, j’anime les réunions. Ça ne sert à rien.
Me Éric Caprioli. – Vous avez parlé de l’ETSI qui, aujourd’hui,
travaille sur plusieurs dizaines de normes dans le cadre du règlement sur
l’identification électronique et les services de confiance (eIDAS). Quand on
contribue, dans le cadre de ces groupes de travail, les enjeux sont
fondamentaux puisqu’ils concernent toute la sécurité dans les échanges, et
en plus, certains modèles sur l’identité. Heureusement qu’on a l’ANSSI en
tout cas pour toute une partie des travaux avec l’Allemagne qui vont
certainement nous aider. Mais les participations sont gratuites et la plupart
des personnes qui travaillent en tant que Français sont payés par leur
entreprise pour aller à Sophia Antipolis ou ailleurs. Ce sont des enjeux
stratégiques pour la nation en termes de sécurité. Toutes les entreprises, par
exemple les prestataires de services de confiance qui ne sont pas de grosses
entreprises, Open Trust, Dictao… ne sont pas Airbus ou Thales.
Elles mobilisent beaucoup d’énergie pour être présentes sur ces marchés.
Que faut-il faire par rapport à cela ?
M. Jean-Pierre Quémard. – Je vais répondre sur l’eIDAS que je
connais très bien. C’est un exemple qui a très bien marché. Certains pays
européens, poussés par certains États, avaient couru le risque d’avoir une
identité au rabais. La France s’est mobilisée avec l’ANSSI, l’Agence nationale
des titres sécurisés (ANTS), les industriels, on a exercé les pressions qui
conviennent auprès de Bruxelles et l’on a réussi à obtenir un règlement qui
nous va bien. L’eIDAS est un succès et je pense qu’à la FNTC ils le savent
aussi. C’est une bonne base réglementaire qui permet de garantir une
identité de bonne valeur. C’est vrai que des sociétés comme Dictao ou
Keynectis y participent et que cela leur coûte un peu d’argent. Je milite pour
la mise en place d’un vrai crédit d’impôt normalisation. C’est ce que je
- 308 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
propose. Mais, par les temps qui courent, dès qu’on parle de crédit d’impôt,
on est crucifié. Or, je veux sortir vivant de cette noble arène.
Mme Anne-Yvonne Le Dain. – On ne peut pas non plus en
permanence compter sur la puissance publique dès qu’il y a une dépense
imprévue.
M. Jean-Pierre Quémard. – Je suis d’accord avec vous. Il ne s’agit
pas de demander à l’État de tout gérer à la place des industriels. L’envoi des
experts est de la responsabilité des industriels. Je dis simplement : payons
une fois, mais pas trois, ce serait déjà pas mal.
Mme Anne-Yvonne Le Dain. – Certes. Mais on sent que le sujet est
délicat, compliqué, difficile, et que les avis sont partagés au sein de l’Union
européenne. Du côté de la Commission européenne, c’est très éparpillé au
niveau des services qui sont concernés par ces questions-là. Il n’y a pas
véritablement encore de posture. Elle se construit. L’affaire Snowden y a un
peu contribué. Il ne faut pas sous-estimer non plus l’intérêt de l’opération.
On sait bien qu’un certain nombre de gens avertis depuis longtemps se
posaient ces questions-là. Mais il y a une opportunité qu’on tente de saisir.
On sent bien que la position en Europe, par rapport à la détermination
américaine, n’est pas stabilisée, en tout cas elle n’est pas claire.
Les États-Unis ont une politique, elle s’exprime, elle s’affirme, elle ne se
construit pas, elle est là. Et nous, nous essayons en permanence de trouver
notre place.
M. Jean-Pierre Quémard. – Je vais reprendre l’exemple de l’eIDAS.
On a travaillé en synergie complète avec les Allemands et cela s’est
extrêmement bien passé. En Europe, il y a trois niveaux. Sur les problèmes
de privacy, je travaille beaucoup avec la CNIL, de façon très étroite, pour
définir les normes qui vont bien. Mme Isabelle Falque-Pierrotin a été élue à
la présidence du G29. C’est la France qui montre le chemin, clairement.
Nos experts sont bons, on sait faire. Le problème, c’est qu’on se met des
semelles de plomb là où il faudrait avoir des chaussures un petit peu plus
légères. Et les alliances, on les trouve en Europe. Le chef de la délégation
allemande au SC 27 est un copain. Dans 95 % des cas, on est en phase.
Mme Anne-Yvonne Le Dain. – Les grandes entreprises qui utilisent
l’Internet pour créer du travail, de l’emploi et du profit ne sont pas
européennes. Google, Amazon ou Apple ne sont pas européennes. En tant que
parlementaires, nous essayons de construire une pensée. Je ne suis pas dans
un débat scientifique, intellectuel ou moral. On vous demande de nous aider
à construire notre pensée. Elle n’est pas formée. C’est notre interrogation.
Nous sommes face à ces GAFA.
M. Jean-Pierre Quémard. – GAFA, ça fait peur, mais j’ai toujours eu
pour principe de ne jamais être victime.
Mme Anne-Yvonne Le Dain. – N’interprétez pas mes propos. Je n’ai
pas dit que j’avais peur. Je constate un fait.
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 309 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
fois cette capacité. En 2012, 4 exaoctets de données ont été générées, soit plus
que dans les 5 000 années précédentes. Cela va croître d’un facteur 70 d’ici
2020. Un humain va absorber au plus 40 pétaoctets dans sa vie. C’est à
rapporter aux 200 yottaoctets qui seront manipulés par Internet durant
60 ans. Le rapport est ici d’1 milliard. Mais ce n’est que le début du big data.
Avec le big data, il y a aura mille fois plus d’objets connectés que
d’humains. Des voitures, des caméras, des machines industrielles, des
équipements médicaux, etc., seront connectés et généreront en temps réel
des données bien plus massives que celles disponibles aujourd’hui.
Dans le champ scientifique, le philosophe Bernard Stiegler a dit tout
à l’heure que notre vieille démarche de l’induction est morte ou va mourir
par le big data. Dans le passé, il s’agissait de confronter les théories imaginées
aux observations. Aujourd’hui, avec des téraoctets de données, on ne peut
plus effectuer cette confrontation à la main. Il faut donc exprimer la théorie
sous une forme prédictive, c’est-à-dire algorithmique. Si l’on veut se servir
des observations pour imaginer des théories, il faut un traitement
informatique que l’on appelle l’apprentissage automatique. La nouvelle
science qu’on nous annonce consiste donc à concevoir des algorithmes
permettant de construire des théories à partir des observations. On pourra
même se passer des hommes au profit des robots.
Deux exemples dans le champ ouvert des sciences fondamentales.
D’abord, le nouveau collisionneur du CERN produit 15 pétaoctets de
données chaque année. La découverte du boson de Higgs va illustrer la
recherche d’une aiguille dans une botte de foin. Cette recherche a nécessité
une grille de 200 centres de calcul, soit 500 000 ordinateurs et 200 pétaoctets
de stockage sur disque.
Si l’on prend l’humain, le séquençage d’un génome est égal
à 3,4 milliards de paires de base, soit 1 gigaoctet. Vous pouvez mettre
1 000 ADN dans cet objet. Par manque de moyens financiers, les trois
banques publiques ne permettent plus l’exhaustivité d’accès qui était l’idée
de base. Une multitude de banques privées se mettent en place avec la
création de 178 banques privées en 2013. Une première crainte est une
marchandisation du vivant qui va réapparaître très vite à travers ces
banques privées.
Dans le champ du renseignement, je vais utiliser un seul élément des
révélations de Snowden. C’est le programme d’écoute de fibre optique
Dancing Oasis de la NSA. Il effectue 57 milliards d’enregistrements par mois,
soit 684 milliards par an. Le programme chargé de trier ces données s’appelle
Cissor. Un câble de fibre optique transporte 25 pétaoctets de données par
jour. Après un premier tri protocolaire, environ 3 à 6 pétaoctets sont traités
par les calculateurs de la NSA tous les jours. Après traitement et analyse, il
reste à la fin 50 téraoctets par an, ce qui n’est pas grand-chose, c’est vraiment
la substantifique moelle de ce qui a traversé cet ensemble de fibre optique
(celle-ci équipait le Moyen-Orient vers des pays intéressant les États-Unis).
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 311 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
trading, les vainqueurs sont déjà connus. Les vaincus, ce sont les petits
porteurs, ils n’ont plus aucune chance dans ce monde-là, dans cette bataille
de robots. Les techniques utilisées par les robots ont des noms évocateurs.
Pour la plupart, elles sont offensives et bientôt destructives. Dans le high-
frequency trading, la dérégulation se fait presque exclusivement au niveau des
acteurs. Plus personne n’arrive à comprendre ce qui s’y passe.
Je vais prendre un exemple de ce qu’on appelle un feu de brousse
médiatique. C’est un faux tweet de l’AFP qui a été reçu par les 2,5 millions
abonnés de l’AFP le 23 avril 2013, à 13 h 07 et 50 secondes, qui annonce un
attentat à la Maison Blanche, dix jours après les attentats de Boston.
Le piratage sera d’ailleurs revendiqué par l’armée électronique syrienne.
Entre 13 h 08 et 13 h 10, le Dow Jones va perdre 147 points, soit 136 milliards
de dollars de capitalisation. 105 milliards d’euros. À la fin de la journée,
le Dow Jones finit en hausse de 1,5 %. L’argent a donc changé de main, il n’a
pas été détruit. Une enquête a été ouverte par le FBI et la Securities and
Exchange Commission (SEC) pour essayer d’éclaircir un doute sur vingt-huit
contrats à terme. Je n’ai pas vu encore les résultats de cette enquête. Il y a
deux hypothèses. Soit il s’agit d’un emballement algorithmique autonome
soit c’est une des prises de décision humaine sous la peur pendant
les 17 secondes avant la réaction des robots logiciels qui a amplifié la peur.
Après l’intervention de la ministre en charge du numérique, nous
verrons les solutions pour sécuriser le big data. Pour en savoir plus sur le
high-frequency trading, je vous invite à lire Le nouveau capitalisme criminel, de
Jean-François Gayraud, commissaire divisionnaire de la police nationale.
Il donne l’équation suivante : très grande vitesse multipliée par très grands
volumes égale invisibilité. Dans le jargon populaire, on dirait : plus c’est
gros, plus ça passe.
M. Bruno Sido. – Nous sommes ravis d’accueillir Mme la ministre
en charge du numérique. Je précise que Mme Anne-Yvonne Le Dain et
moi-même préparons un rapport sur la sécurité numérique, une question
importante que nous découvrons audition après audition depuis presque un
an. Nous nous limiterons à une analyse des données générales sur la sécurité
numérique et à deux applications, l’une relative aux entreprises du secteur
l’énergie, et l’autre à celles du secteur des télécommunications.
Notre rapport devrait sortir à l’automne prochain.
Je ne doute pas que ces sujets intéresseront nos collègues tant il est
vrai que l’OPECST est chargé de les éclairer sur un certain nombre de sujets
scientifiques et technologiques qui vont de la biotechnologie à la sécurité
numérique, en passant par le nucléaire et bien d’autres encore. À l’occasion
des projets et propositions de lois qui peuvent venir en discussion, nos
rapports constituent déjà une bonne base de réflexion. Même s’ils ne sont pas
forcément à jour, parfois ils datent déjà de un an ou deux, c’est le rôle des
commissions et des rapporteurs de les actualiser. Les dix-huit députés et
- 314 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
spécialisées dans la cybersécurité. Mais ce n’est pas une priorité pour elles
parce que souvent elles méconnaissent les risques liés à l’utilisation des
outils numériques. Un gros effort de pédagogie est à faire sur ce sujet.
Pour cela, il faut, à l’échelle de la demande industrielle, améliorer la qualité
et la fiabilité des services qui peuvent être rendus aux petites entreprises.
J’en viens maintenant au sujet plus large de la confiance dans le
numérique puisque, dans le cadre de mon intervention, on m’a demandé de
parler du risque. Il est vrai que le numérique est souvent approché sous
l’angle du risque de manière un peu anxiogène. C’est un lieu commun de
dire que le numérique est partout, qu’il occupe une place croissante dans nos
vies, dans le fonctionnement de nos économies, dans la société de manière
générale, et que ce nouveau monde est une source d’inquiétudes bien réelles
dans le ressenti des citoyens. Un sondage récent indique que 77 % des
Français sont inquiets de l’usage qui pourrait être fait de leurs données
personnelles.
Face à des technologies très réactives, en évolution constante et
rapide, face à ce monde des données, des protocoles et des flux, qui peut être
perçu comme une sorte de boîte noire qui avale nos données, quel niveau de
confiance l’État peut-il garantir, notamment lorsque cela concerne des
informations dites sensibles ou personnelles, sachant que les flux
d’informations échangées sont de plus en plus importants ?
Il faut rappeler que, dans ce nouveau monde, nous ne sommes ni des
victimes ni des témoins passifs de ces changements technologiques rapides.
Il revient à l’État, aux pouvoirs publics, d’être vigilants, de sanctionner les
abus mais aussi d’apporter tous les outils qui permettront d’instaurer la
confiance dans le numérique. Elle est essentielle pour les citoyens, pour
s’éloigner de ce sentiment de dépossession qui est réel. Elle est aussi
nécessaire pour l’économie, et ce, pour deux raisons. Par exemple, pour
acheter sur Internet, il faut avoir un niveau de confiance suffisant dans les
outils. Le franchissement de l’achat sur Internet semble avoir été une étape
réussie en France puisque 80 % des Français ont fait au moins une fois dans
leur vie un achat sur Internet. Cela a pu se faire parce qu’il y a plus de dix
ans, l’État a mis en place les outils nécessaires à la construction d’une
confiance économique.
Aujourd’hui, la donne a de nouveau changé et, de nouveau, il faut se
donner les outils pour créer cette confiance. Ces outils existent. Ils sont
connus. Je suppose que les experts que vous avez auditionnés vous ont parlé
de l’arsenal législatif et réglementaire qui existe en France, notamment pour
protéger les données personnelles. Cet arsenal devra faire l’objet d’une
actualisation du fait des technologies qui sont rapidement apparues.
J’ai entendu quelqu’un citer les objets connectés. Effectivement, ils vont se
multiplier. Dans quelques années, les objets pourront utiliser les flux de
milliards de données. C’est également vrai avec l’industrie du big data, une
- 318 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
des données. J’ai déjà trouvé des sociétés américaines, pas encore des
sociétés européennes, qui offrent des solutions intégrées de cryptographie du
big data autour de ce système de marquage des données.
La troisième condition, c’est de protéger les données dites sensibles.
Dans le cas du big data non ouvert, privé, la confidentialité des données
stockées ne pose pas de problème particulier, c’est-à-dire qu’on peut aller les
stocker n’importe où dans le monde et il n’y a pas de problème par rapport
au fait de devoir les localiser en Europe. Il faut cependant garder la capacité
de gérer ses propres clés de chiffrement ou de signature, de préférence
dans un coffre-fort numérique labellisé, ou en confier la gestion à des tiers
réellement de confiance.
En revanche, pour rendre confidentiels les calculs, il manque
aujourd’hui un ingrédient essentiel qui serait une implémentation pratique
du chiffrement dit « homomorphe », qui donnerait le moyen de réaliser
diverses opérations sur le chiffré sans recourir à l’opération de déchiffrement
complète. En 2009, il y a eu une avancée considérable dans le domaine de la
cryptographie malléable, après vingt-cinq ans de recherche. De temps en
temps, un verrou saute. On a une rupture. Depuis, les choses vont très vite et
des solutions apparaissent déjà. J’ai vu par exemple au CEA fonctionner les
premiers logiciels homomorphes. Cela va nécessiter de reconcevoir toute une
algorithmique adaptée, comme pour les hypothétiques calculateurs
quantiques ou ADN.
Le seul problème du chiffrement homomorphe, c’est qu’il est
tellement compliqué que le public ne comprendra jamais rien. Il y a un
problème de compréhension des usages. Je ne peux plaider que pour la
formation au numérique depuis la maternelle. C’est essentiel et je le
répéterai toujours. Si on ne le fait pas, on est perdu. L’Académie des sciences
s’en est ému, tout le monde s’en est ému. L’Angleterre et les États-Unis
bougent, il faut que ça bouge en France aussi.
Ces nouvelles techniques cryptographiques vont permettre de
réinventer la notion d’intégrité. L’intégrité stricte n’est plus nécessaire
quand il s’agit de manipuler des données non structurées, parfois faussées
ou incomplètes, ou de travailler principalement par échantillonnage.
J’appelle cela une tolérance au flou, au calcul approché et aux mutations, qui
va rompre le clonage binaire parfait. Ils sont les ingrédients porteurs d’une
meilleure adéquation du big data au monde réel. Le monde réel n’est pas un
clonage parfait. Et le big data est censé nous aider à mieux comprendre le
monde.
Cette nouvelle intégrité devrait nous aider à vérifier les divers
paramètres d’une donnée : attributs, granularité fixée initialement,
accessibilité, authenticité, contrôle des finalités, dont la dissémination.
Parmi les applications, on a parlé de la biométrie. Le stockage sûr et
centralisé des données biométriques est déjà proposé au Japon. On sait
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 323 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
domaine de la santé. Mon confrère disait qu’il n’y a pas de sang dans le
numérique, mais en santé, il peut y avoir du sang, un vrai risque vital. On l’a vu
dans des hôpitaux publics pour des problématiques de dossier médical et
d’aide à la prescription, où le mauvais interfaçage d’un logiciel a abouti au
décès d’une patiente.
Le premier problème avec l’open data, c’est qu’il touche les données
personnelles mais également tout ce qui est information stratégique pour
l’entreprise. Madame le bâtonnier, vous en parliez ce matin, notamment avec
les appels d’offres qui constituent des mines d’or. On y recueille un tas de
données qui permettent ensuite d’attaquer une entreprise publique ou une
administration. Si l’on ajoute le fait qu’à la fin de la procédure d’appel
d’offres, on sait très précisément quel système a été acheté, alors c’est la voie
royale pour un attaquant qui sait, en plus, les mesures de sécurité qui ont été
mises en œuvre. En effet, tout figure dans les avis de marché.
Quelles sont les solutions ? Elles sont de deux ordres. Elles se situent au
niveau des données à caractère personnel et du contrat.
Dès lors que des données sensibles sont mises à disposition, l’open
data doit être systématiquement encadré par un contrat. Ce contrat doit
notamment écarter l’application du droit américain, déjà en déclarant que c’est
une législation de l’Union européenne qui va s’appliquer, et, ensuite, en faisant
application de la Convention de La Haye, qui permet de rejeter tout le
système probatoire américain. Cela évite toutes les procédures de Discovery qui
permettent aux Etats-Unis de rapatrier chez eux toutes les données françaises.
Enfin, il faut changer de vision, en passant d’une vision de risque
juridique à une vision de compliance, dans laquelle les opérateurs se
chargent de respecter la législation, de vérifier qu’ils y sont conformes,
plutôt que d’apprécier un risque juridique et de se dire : « Ici je suis dans une
zone grise, je peux tenter d’y aller mais je n’irai pas dans la zone noire. » Avec la
compliance, on est censé rester dans la zone blanche et donc être respectueux
des droits des personnes.
M. Pierre Lasbordes. – Madame Valérie Maldonado, vous êtes
commissaire divisionnaire et vous êtes à la tête d’un service très important
que les entreprises sont amenées à venir consulter lorsqu’elles ont connu un
incident grave. Vous êtes donc sans doute l’organisme d’État qui est le plus à
même de parler des risques rencontrés par les entreprises. Vous avez une
quinzaine de minutes pour illustrer ces propos et nous donner quelques
exemples concrets dus au risque numérique.
Mme Valérie Maldonado, chef de service, Office central de lutte
contre la criminalité liée aux technologies de l’information et de la
communication (OCLCTIC). – Je vais d’abord vous brosser le contexte
général dans lequel cet Office central, qui est rattaché à la direction centrale
de la police judiciaire, a évolué très récemment. L’OCLCTIC est consacré à la
problématique liée à la cybercriminalité avec un champ d’application
d’infraction pris au sens large : les infractions purement cyber,
principalement les atteintes au Système de traitement automatisé des
données (STAD) et l’utilisation des nouvelles technologies qui vont faciliter
la commission d’infractions plus larges qui existaient déjà, je pense en
particulier aux escroqueries sur Internet, à la fraude aux cartes bancaires et
autres.
En mai 2009, a été mise en place la plate-forme PHAROS de
traitement des contenus illicites du Net. Ce site gouvernemental permet à
l’internaute de signaler un contenu manifestement illicite (raciste, violent,
homophobe, apologie du terrorisme, etc.).
Dernièrement, le 29 avril 2014, cet office central a été intégré au sein
d’une sous-direction à part entière, la sous-direction de la lutte contre la
cybercriminalité, ce qui donne une idée de l’importance donnée à
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 333 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
récupérer une clé de décryptage qui devrait lui permettre de récupérer ses
données. Pour les entreprises, ces données sont définitivement perdues parce
que les puissances de calcul utilisées ne nous permettent pas, à nous,
d’obtenir des solutions de décryptage en temps et en heure. Vous voyez que
les menaces sont extrêmement importantes.
Il ne faut pas oublier les menaces qui viennent de l’intérieur même
de l’entreprise. Nous voyons certains employés qui n’appliquent pas les
chartes de sécurité informatique mais aussi des salariés ou des cadres
malveillants, détenteurs d’un certain nombre d’informations, et qui vont
pouvoir opérer des chantages de manière assez élaborée parce que la plupart
du temps, ils maîtrisent l’élément informatique.
Pour le coup, particulièrement dans les affaires de chantage, les
enquêtes nécessitent une coopération de tous les instants avec la société,
son dirigeant et son avocat. Nous allons voir sur place comment nous allons
construire ce lien avec le pirate, comment engager les négociations et faire en
sorte d’acquérir assez rapidement tous les moyens d’acquisition de la preuve
qui sont nos fondamentaux. Sans ces éléments probatoires-là, le travail sera
complètement inefficace et sans résultat en termes d’identification ou de
coopération internationale pour articuler les investigations qui peuvent ê tre
nécessaires. Parfois, on se rend compte que le pirate est à l’étranger ou qu’il
opère avec des complices qui sont eux-mêmes basés à l’étranger.
En matière de cybercriminalité, les enquêtes pénales sont donc assez
complexes, dans la mesure où l’on a une problématique technique pure mais
aussi une problématique de mise en œuvre de la coopération internationale
qui n’est pas évidente, d’autant que nos délais sont extrêmement contraints.
Nous pouvons encore faire des progrès dans ce domaine.
Nous avons également affaire à des données liées au cryptage ou à
toutes les techniques d’anonymisation. Ces outils de sécurisation de la
sauvegarde peuvent présenter des difficultés supplémentaires pour les
enquêteurs en charge d’aller rechercher les preuves qui vont permettre
l’identification des auteurs.
Nous avons une problématique de lieu et de temps. Nous ne restons
jamais en France puisque dès le début de l’enquête, nous nous dirigeons vers
l’international et la coopération. Il faut aller vite. La conservation des
données est pour nous, enquêteurs, un élément fondamental. À partir du
moment où vous ne disposez pas des logs de connexions ou des données
conservées, c’est autant de constatations qui deviennent à un moment donné
impossibles à faire. C’est une difficulté à laquelle on peut être confronté dans
le cas d’un pays à qui on demande la coopération mais qui ne pratique pas la
conservation des données.
Pour arriver à des interpellations et à des résultats probants, il faut
avant tout disposer de policiers. Ceux-ci doivent être formés aux techniques
COMPTE RENDU DE L ’AUDITION PUBLIQUE - 335 -
DU 19 JUIN 2014 : SÉCURITÉ DES RÉSEAUX NUMÉRIQUES
Conclusion
SOMMAIRE
INTRODUCTION
qui, comme nous, exploite une usine de gaz naturel liquéfié au Qatar, a fait
l’objet d’une agression concomitante.
Dans ce contexte, nous avons élaboré et présenté au comité exécutif
du groupe un plan pour améliorer la sécurité de notre système
d’information. Il a donné à la sécurité une visibilité ainsi que des moyens,
sur la période 2013-2016.
Les affaires Snowden et Target sont venues, par la suite, confirmer la
nécessité de notre démarche.
Mme Anne-Yvonne Le Dain. – La multiplication des incidents
informatiques et leur divulgation au grand public représentent-elles une
opportunité de prise de conscience ou un risque de banalisation ?
M. Jean-Jacques Tourre. – Je pense que les incidents informatiques
seront de plus en plus connus du grand public ; et, ce, d’autant plus que
certaines dispositions juridiques, y compris européennes, obligent à rendre
compte de la perte de données personnelles.
J’observe une prise de conscience des entreprises et des particuliers.
Il y a encore cinq ans, la cybersécurité n’était pas à l’ordre du jour politique
et parlementaire. Les cas de fraude aux moyens de paiement en ligne ont
joué un rôle de révélateur auprès du grand public.
M. Ahmed Bennour. – Les médias, qui sensibilisaient hier les
individus aux risques, participent aujourd’hui à une banalisation des enjeux.
La communication est un outil important pour l’entreprise
confrontée à une attaque. Celle-ci doit se garder de signifier à l’agresseur
qu’elle l’a détecté. L’agresseur ayant tiré profit d’un effet de surprise lors de
l’attaque, l’entreprise a le droit d’en faire usage à son avantage au cours de la
riposte.
La réputation des entreprises présentes sur les marchés
internationaux peut également être mise à mal par la survenue d’incidents à
répétition.
Il conviendrait davantage d’aborder l’enjeu de la communication
sous l’angle du « besoin d’en connaître » plutôt que de la transparence. Si
je trouve justifié de notifier les attaques à l’ANSSI, je ne saisis pas
l’intérêt de leur divulgation au grand public.
M. Lionel Darasse. – Je souhaiterais ajouter une remarque sur la
banalisation des incidents. Je crois que ce phénomène est dû au fait que
chacun diffuse des informations personnelles sans nécessairement s’en
rendre compte. S’agissant des données ne pouvant faire l’objet d’aucune
attaque, nous élaborons des partenariats avec l’ANSSI et des filières
industrielles françaises pour maintenir le plus haut degré de sécurité.
Le partage des indices d’intrusion, même s’il est éminemment
difficile, permettrait à chacun de s’assurer de l’efficacité de sa politique de
COMPTE RENDU DE L ’AUDITION PUBLIQUE DU 26 JUIN 2014 : SÉCURITÉ NUMÉRIQUE - 355 -
DES OPÉRATEURS D ’IMPORTANCE VITALE (OIV)
Introduction
M. Bruno Sido, sénateur, président de l’OPECST. – Dans le cadre
du rapport sur le risque numérique et la sécurité des réseaux utilisés par les
entreprises, lancé à la suite d’une saisine de la commission des affaires
économiques du Sénat, il est apparu essentiel aux rapporteurs désignés par
l’Office – Mme Anne-Yvonne Le Dain et moi-même – de focaliser l’étude sur
les opérateurs d’importance vitale (OIV) et, parmi ceux-ci, sur deux
catégories d’entre eux, ceux du secteur des télécoms et ceux du secteur de
l’énergie.
Il ne nous a pas échappé que, au-delà des opérateurs d’importance
vitale eux-mêmes, la sécurité des réseaux numériques qu’ils utilisent devait
s’étendre à ceux utilisés par leurs sous-traitants, voire leurs clients.
Cette sécurité de haut niveau ne se met pas en place du jour au
lendemain. Elle suppose des personnels dotés d’une culture de sécurité et
des matériels fiables, incluant des dispositifs au sein d’une architecture de
systèmes dont les failles éventuelles doivent être très rapidement repérées et
réparées au fur et à mesure de leur découverte.
À ce jour, les rapporteurs que nous sommes ont effectué environ
quatre-vingts auditions comprenant des visites de sites. Ce matin, une
audition en forme de table ronde a déjà été tenue pour entendre des
opérateurs d’importance vitale des secteurs des télécommunications et de
l’énergie tandis que la table ronde de cet après-midi sera tournée vers
l’écoute des solutions de sécurité qui peuvent être proposés par chacun
d’entre vous. Ces deux tables rondes marqueront quasiment le terme de cette
phase de nos travaux. Lors du déjeuner, nous avons déjà eu l’occasion
d’échanger avec les participants des deux tables rondes sur nombre d’aspects
de la sécurité numérique.
Au cours de cet après-midi, chacun d’entre vous disposera d’une
dizaine de minutes pour une intervention sur le cœur de la problématique à
laquelle se trouvent confrontés les fournisseurs de solutions de sécurité des
réseaux numériques lorsqu’il s’agit d’assurer, en toute circonstance, la
sécurité numérique des opérateurs d’importance vitale. Les situations de
crise seront bien évidemment évoquées.
Il est possible que, au fur et à mesure de l’après-midi, vos
interventions soient interrompues par les questions des rapporteurs ou pour
demander à un autre intervenant de réagir à chaud à un propos tenu.
Jusqu’à présent, les auditions collectives que nous avons organisées
se tenaient sous forme d’auditions publiques ouvertes à la presse et à tous
les membres de l’Office parlementaire. Cet après-midi, comme ce matin,
compte tenu du caractère sensible des questions évoquées et pour permettre
un dialogue aussi ouvert que possible entre nous, nous avons retenu le
principe d’une audition collective limitée aux rapporteurs.
- 370 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
Table ronde
M. Stanislas de Maupeou, directeur du secteur conseil en sécurité
et évaluation, Thales. – Je tiens à vous remercier de me donner l’occasion de
m’exprimer devant l’Office parlementaire sur un sujet qui nous anime tous
autour de la table. Je n’avais pas prévu de débuter ainsi mais je serais tenté
de dire, en écho à vos mots introductifs, que nous n’avons pas le choix.
Nous sommes dans la société de l’information et il ne faut pas attendre la
crise majeure qui risque de survenir. Nous devons prendre le sujet à
bras-le-corps.
Les deux dernières éditions du Livre blanc ont mis en exergue le
sujet qui nous réunit mais nous semblons avoir du mal, collectivement, à
passer à l’acte. Nous sommes encore dans le besoin de pédagogie. Beaucoup
de choses ont été dites et de nombreuses auditions ont eu lieu. Il faut
maintenant franchir le pas pour aborder une nouvelle étape, marquée par
une vision industrielle.
Je voudrais m’attacher, au cours de ces dix minutes, à souligner que
le cyberespace est aujourd’hui une réalité de la société de l’information.
Le rapport de MM. Collin et Colin, produit pour le ministère des finances,
montre l’impact de la société de l’information dans l’économie. C’est à cette
aune que doit être apprécié l’impact d’une cyberattaque éventuelle, en tenant
compte de la dépendance de notre société, d’une façon générale, aux outils
numériques. Il s’agit d’un espace risqué, contesté et proliférant. Je reviendrai
brièvement sur ces trois notions dans mon propos.
Nous savons tous que diverses menaces nous environnent
(espionnage, déstabilisation, voire la destruction, dans le cas d’opérations de
sabotages). Nous n’en sommes plus, comme il y a quelques années, à
expliquer que cela pourrait se passer. Du seul fait que l’on travaille avec
l’informatique, aucune entreprise du CAC 40 ni aucun espace
gouvernemental n’échappe aujourd’hui à ces attaques. Cette dépendance
de nos organisations industrielles et étatiques vis-à-vis des systèmes
informatiques, plus largement la dépendance de l’économie vis-à-vis de la
société de l’information, me semble encore un sujet sous-estimé. Ce type
d’initiative montre bien la dépendance de nos sociétés aux outils
numériques et informatiques, avec une dimension générationnelle
intéressante dans le phénomène car, si ces outils sont utilitaires pour ma
génération, ils sont identitaires pour ceux qui ont aujourd’hui moins de
vingt-cinq ans. Je crois que cette dépendance est sous-estimée. J’ai eu
l’occasion d’aider des grands comptes dans la résolution d’attaques
informatiques. Très vite, cela devient le sujet de la société et non celui d’un
expert technique. Nous pourrions aisément transposer ce constat au plan
sociétal.
Un deuxième sujet me semble extrêmement important. Nous le
vivons en tant qu’industriels puisque nous opérons la supervision de
sécurité de grands comptes dans l’espace privé et dans l’espace public.
- 372 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
critique minimale. L’entité d’Airbus Defense and Space réunit environ six cents
experts en cybersécurité dans trois pays principaux, la France, l’Allemagne
et le Royaume-Uni. L’entreprise s’adresse en particulier au secteur public
(gouvernement et défense) mais aussi aux grandes entreprises nationales et
européennes.
Nous couvrons toutes les dimensions nécessaires pour répondre
aux besoins clés des clients en matière de cybersécurité, de l’anticipation à
l’information de nos clients sur l’actualité de la menace : nous récupérons
des informations par le biais de nos propres outils ou auprès de nos
partenaires et, en nous appuyant sur notre expérience, cela nous permet
d’informer nos clients suffisamment tôt. Il s’agit d’un aspect important car,
jusqu’à présent, notre devoir de fourniture d’informations aux autorités
nationales pour informer les acteurs nationaux a été rempli.
Nous couvrons aussi la protection dynamique et la supervision,
vingt-quatre heures sur vingt-quatre et sept jours sur sept, depuis les trois
pays concernés. Nous utilisons une base de données très importante afin de
pouvoir identifier, de façon quasiment instantanée, les attaques et réagir à
des situations d’urgence.
Dans des situations de ce type, nous envoyons des équipes d’experts
pour travailler main dans la main avec les clients et corriger d’éventuels
problèmes.
Au titre des principaux enjeux du risque numérique, je mentionnerai
deux points qui me semblent essentiels, le besoin d’innovation et la
sensibilisation des acteurs.
Le besoin d’innovation est critique pour faire évoluer les outils de
défense que nous utilisons pour protéger nos clients, ce qui est notre mission
principale. La menace évolue extrêmement rapidement et nous sommes
confrontés quasiment toutes les semaines ou tous les mois à de nouveaux
types d’attaques. Pour faire face à ce type de situation, il faut investir
constamment et continuer de faire évoluer notre offre. Il nous est arrivé
plusieurs fois par le passé, en travaillant avec des partenaires capables de
fournir des solutions complémentaires de bon niveau, de se rendre compte
que certains ratent un tournant technologique. Nous avons donc besoin
d’une flexibilité particulière pour pouvoir contrer les problèmes éventuels.
Cela nous oblige à tester de manière continue des solutions et des
partenaires et à investir fortement en recherche et développement.
Nous investissons 20 % de notre chiffre d’affaires dans le
développement de solutions pour protéger les clients en cybersécurité.
Nous devons aussi attirer de nouveaux experts, ce qui est un problème
français et européen. Les experts, sur ce marché, sont rares et de plus en plus
chers.
Le besoin d’innovation est également important pour construire une
offre française et européenne, souveraine sur certains points tout en se
COMPTE RENDU DE L ’AUDITION PUBLIQUE DU 26 JUIN 2014 : SÉCURITÉ NUMÉRIQUE - 375 -
DES OPÉRATEURS D ’IMPORTANCE VITALE (OIV)
Cela signifie aussi que nos activités et les données elles-mêmes sont
localisées sur le territoire français, sous le contrôle de la loi française .
Notre monde n’est pas si virtuel qu’on le dit parfois lorsqu’on traite de ces
sujets. Il s’agit de lignes de machines, de centres de données et de
consommation électrique. La France est plutôt bien positionnée de ce point
de vue compte tenu du coût de l’énergie et de la disponibilité de locaux
industriels ayant de fortes capacités et un prééquipement industriel. Nous
récupérons ce type de locaux et nous les réhabilitons pour en faire des
centres de données.
La souveraineté s’exprime aussi dans la maîtrise des outils
logiciels nécessaires à la virtualisation des données. Le choix qui a été fait
par notre entreprise vise à internaliser les ressources en constituant des
équipes de développement assez importantes au regard de notre chiffre
d’affaires et de notre taille (puisqu’elles représentent 60 % du personnel).
Nous travaillons à partir de logiciels libres et contribuons au
développement et à la maîtrise de ces outils par la participation à des
instances de pilotage de ces logiciels libres. En effet, il est important, dans la
cyberdéfense, de pouvoir modifier l’outil de production pour réagir à des
évolutions de la menace. Nous ne sommes plus dans un contexte où
des produits de confiance et une architecture robuste correctement
administrée suffisaient à apporter un niveau minimum de sécurité.
La menace évolue si vite que ce paradigme est rapidement mis en défaut. Il
faut analyser la menace et réadapter l’outil au regard de cette menace. Sur
les points sensibles, il faut donc maîtriser ces éléments. On pourra parler de
virtualisation, des pare-feu, des sondes de détection d’intrusion.
Ce sont des éléments qu’il faut être capable de maîtriser en interne
ou avec des partenaires de confiance, français dans la mesure du possible.
À l’évidence, une partie des moyens que nous utilisons ne sont pas
sous maîtrise française. Je parle notamment des matériels informatiques qui
sont extrêmement importants. Même si ces machines ne sont pas forcément
piégées, il n’est pas sûr que les conditions commerciales qui nous sont faites
soient les mêmes que celles faites à de grands concurrents américains
(surtout si le fabricant est américain) et cela représente un coût non
négligeable de la prestation.
En ce qui concerne le logiciel, on a su y répondre en interne. Mais
tout cela requiert l’atteinte d’un volume critique. Nous investissons
beaucoup en proportion du chiffre d’affaires que nous réalisons, ce qui est
normal. Nos grands compétiteurs ont de l’avance et bénéficient d’un effet de
masse qui joue en leur faveur. Or, en l’état, il faut aller vite. Nous avons
rattrapé le retard technique et je n’ai pas d’état d’âme à ce sujet. La moyenne
d’âge de nos collaborateurs est de trente-et-un ans et nos équipes sont
performantes. Il faut cependant atteindre un effet de masse, en termes de
volume, pour financer la recherche et prendre de l’avance. À titre d’exemple,
il existe une association entre Oracle et Microsoft qui a investi trente-
- 378 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
six milliards de dollars pour faire du nuage numérique (cloud). Cela ne veut
pas dire que cet argent sera forcément bien utilisé. Mais il serait illusoire de
croire qu’ils ne sauront pas en faire quelque chose.
Par ailleurs, les données ont une valeur que de nombreuses
entreprises ne mesurent pas comme il se doit. Une entreprise comme
Facebook investit 1,2 milliard de dollars dans un data center sans faire payer le
client ; les ressources proviennent donc de l’exploitation des données des
clients et de la publicité. Rien n’est gratuit sur Internet. Nous ne nous
inscrivons pas dans cette logique et nous n’avons pas ce volet d’optimisation
financière : les clients qui viennent chez nous paient le service que nous
proposons. Cela dit, nous respectons la loi française et n’exploitons pas les
données de nos clients.
Nous sommes « nuage souverain ». Des collègues étrangers, des
groupes mafieux ont essayé de récupérer des données sensibles chez nous.
Nous avons eu la chance d’avoir cette contrainte dès le démarrage de la
société. Nous avons donc conçu la plate-forme pour résister et nous sommes
dotés d’un centre de supervision de la sécurité dont une partie des
équipements sont américains car il s’agissait des seules solutions
disponibles. D’autres équipements sont fournis par des sociétés innovantes.
Nous avons pris le risque de ces sociétés innovantes car c’était dans notre
ADN de favoriser l’écosystème français. Néanmoins, certaines sociétés qui
comptent vingt ou trente personnes et qui obtiennent de meilleurs résultats
qu’un certain nombre de produits américains n’ont pas atteint le volume
critique pour assurer leur survie.
Mme Anne-Yvonne Le Dain. – Le terme d’innovation est dans le
vocabulaire politique depuis plus de vingt ans, avec la stratégie de Lisbonne
puis le Traité de Lisbonne, à dix ans d’écart. L’innovation est le cœur du
système mais j’ai l’impression qu’il s’agit là d’une « tarte à la crème » depuis
vingt ans.
M. Thierry Floriani. – Je suis assez à l’aise pour répondre à votre
question car je reviens de l’étranger, où j’ai passé cinq ans. J’étais parti avec
une image de la France un peu pessimiste, « plan-plan ». Je suis revenu car
mon contrat s’arrêtait et non parce que je l’avais décidé.
Lorsque j’ai relevé le défi d’assurer la sécurité des clients
de Numergy, dans un nuage public, j’ai été amené à entrer en contact avec de
nombreuses petites sociétés innovantes françaises que je trouve
remarquables mais qui n’ont pas l’ingénierie financière dont peuvent jouir
des sociétés américaines pour amener leurs produits au niveau de
développement optimal, avec un volume d’activité permettant d’entretenir
ce niveau de performance. Nous avons un programme de start-up et nous
voyons de nombreuses sociétés innovantes, parfois avec trois ou quatre
personnes bien qu’elles proposent un produit extrêmement intéressant.
Pour un éditeur de logiciel, il faut compter six commerciaux pour un
ingénieur qui produit le logiciel. Une société innovante qui a dix
COMPTE RENDU DE L ’AUDITION PUBLIQUE DU 26 JUIN 2014 : SÉCURITÉ NUMÉRIQUE - 379 -
DES OPÉRATEURS D ’IMPORTANCE VITALE (OIV)
ont présenté des études de sécurité des HLR (Home Location Register) et
HSS (Home Subscriber Server) au sein des réseaux de téléphonie mobile et
constaté qu’un HLR ou HSS pouvait être mis hors service à l’aide de
paquets créés par un attaquant. Ces HLR et HSS constituent le cœur des
réseaux mobiles. Ce sont les équipements du réseau responsables du
stockage des données des utilisateurs, c’est-à-dire des bases de données
comprenant les identifiants, la localisation de l’abonné, etc. Ils sont
massivement interconnectés et s’appuient sur un grand nombre de services
et applications internes.
À titre d’illustration, pour un réseau d’environ 20 millions
d’abonnés, on trouvera 5 000 à 100 000 antennes radio pour seulement un à
vingt HLR.
Dès lors, il ne s’agit plus de s’attaquer à 100 000 équipements : il
suffira parfois d’en compromettre un seul pour rendre le service
indisponible. Par exemple, après avoir réalisé une reconnaissance des
différents équipements sur le réseau d’un opérateur, les chercheurs de P1 ont
été capables de localiser précisément la position des utilisateurs connectés à
ce réseau téléphonique mobile. Ils ont en plus été capables d’émettre des
appels et SMS depuis le numéro de leur choix, à l’échelle nationale et
internationale.
Ces vulnérabilités soulèvent le problème de la disponibilité des
réseaux des OIV mais aussi les possibilités qu’ont les attaquants de les
compromettre ainsi que la confidentialité des informations, notamment pour
les utilisateurs exerçant des responsabilités importantes, leurs contacts, les
communications, leurs SMS. S’agit-il de faiblesses techniques inhérentes à ce
type de réseau, le fait d’un manquement de la part des opérateurs ou des
vendeurs ou encore de problématiques organisationnelles ? Y a-t-il un
manque de régulation de la part des organisations internationales et/ou
nationale ? Il faudra bien sûr trouver le moyen de répondre à ces
interrogations et, à défaut de mettre un terme à ces agissements, apporter
certains ajustements.
Tout d’abord, il faut rappeler que les opérateurs de télécoms sont
de plus en plus exposés à divers types d’attaques allant de la fraude au déni
de service. Pour ces raisons, les gouvernements de nombreux pays, y
compris la France, ont intégré dans leur loi de programmation militaire un
chapitre rappelant les enjeux de la sécurité et le besoin de sécuriser ces
réseaux OIV. En effet, compte tenu du nombre d’abonnés utilisant ces
services et des entreprises ou services de l’État directement impactés par un
défaut de ces réseaux, il est clair que ces infrastructures font partie de la vie
de nos concitoyens et n’appartiennent plus seulement aux opérateurs, dont
la responsabilité est de veiller à leur bon fonctionnement. Dès lors, toute
panne entraînant une perte de service exposerait ces opérateurs
d’importance vitale à des poursuites ainsi qu’à des réparations financières
importantes. On peut citer l’exemple d’Orange en 2012, qui a subi une
- 398 - SÉCURITÉ NUMÉRIQUE ET RISQUES :
ENJEUX ET CHANCES POUR LES ENTREPRISES
toucher tant que cela fonctionne. Le problème numéro deux est le manque
de contrôle ou de systèmes de détection dans les réseaux.
Il est difficile de s’attaquer sérieusement aux problèmes de sécurité
quand les opérateurs n’ont pas même de système d’alarme pour recenser le
nombre ou le type d’attaques auxquelles ils sont exposés. Jusqu’à présent,
seuls des systèmes de taxation réactive sont utilisés. Ils ne permettent de
détecter les fraudes qu’a posteriori.
Alors que dans le monde IP, on trouve des pare-feu, des proxys, des
anti-spam et qu’on s’interroge même sur les nouvelles méthodes qui ne soient
plus périmétriques, il en est autrement dans les réseaux télécoms, où les
protections sont souvent bien faibles lorsqu’elles sont activées.
Le problème numéro trois réside dans le manque de gouvernance
qui relie des opérateurs peu nombreux (environ 50 opérateurs mobiles
internationaux) et les équipementiers (sept ou huit équipementiers majeurs
dans le monde). Les uns et les autres sont tentés de se rejeter la
responsabilité de la sécurité et des failles lorsqu’elles sont identifiées, ce qui
peut nécessiter parfois jusqu’à un an pour les résoudre. Ce problème de
gouvernance est aussi à l’origine de nombreuses failles de configuration
compte tenu des organisations complexes des opérateurs.
Nous avons observé trois nouvelles tendances dans les attaques
menées contre les réseaux de télécoms. Le big data est important de même
que les objets interconnectés. On parle dans les télécoms de technologies
« machine-to-machine ». Les femtocell, équipement de relais radio présents à
nos domiciles, fournissent un exemple d’équipements « machine-to-machine »
que nous avons pu exploiter assez facilement. Grâce à de la rétroingénierie, il
est possible de subtiliser des certificats présents dans ces femtocell et de les
utiliser avec les cartes SIM qui accompagnent ces équipements pour se
substituer à l’identité de ces équipements, ce qui offre un accès direct au
cœur de réseau.
La deuxième tendance est bien sûr la cyberattaque. Il existe de
multiples affaires dans ce domaine, par exemple Telecom Italia pour citer une
des plus récentes. Cela met en jeu des agents motivés et compétents face
auxquels les opérateurs sont souvent démunis. Cela ne doit pas servir
d’excuse pour ne pas se prémunir contre ces acteurs du cyberterrorisme ni
même livrer son réseau à la NSA comme l’a révélé récemment Vodafone.
Il existe enfin des attaques ciblant directement les vulnérabilités des
équipementiers, ce qui constitue la dernière tendance en date que nous ayons
observée. Il n’est pas rare de trouver des vulnérabilités suspectes qui
ressemblent bien plus à des portes dérobées (backdoors) laissées
volontairement. C’est, par exemple, le cas d’un certain nombre de
commandes cachées par les opérateurs (notamment Huawei), qui permettent
de réactiver ou de désactiver certaines fonctionnalités à distance.
COMPTE RENDU DE L ’AUDITION PUBLIQUE DU 26 JUIN 2014 : SÉCURITÉ NUMÉRIQUE - 401 -
DES OPÉRATEURS D ’IMPORTANCE VITALE (OIV)
impact sur les opérateurs et les vendeurs. Ceux-ci sont déjà dans une logique
trop lourde et insuffisamment orientés vers des solutions innovantes.
En Europe de l’Est, nous avons travaillé avec un opérateur qui a
développé sa propre solution de détection d’attaques, de façon très
intéressante. Nous encourageons l’ANSSI à collaborer davantage avec les
sociétés du domaine pour ne pas appauvrir le tissu innovant des sociétés.
Il faudra d’ailleurs que ces mesures soient appliquées à une plus grande
échelle et avec le concours de nos partenaires européens si l’on veut éviter
que nos concitoyens ne soient exposés dès lors qu’ils se déplacent à
l’étranger.
M. Bruno Sido. – Je donne la parole à M. Stéphane Lenco, du
GITSIS.
M. Stéphane Lenco, membre du bureau, Groupement
interprofessionnel pour les techniques de sécurité des informations
sensibles (GITSIS). – Je représente ici le GITSIS. Je suis par ailleurs officier
central de sécurité des systèmes d’information du groupe Airbus.
Le GITSIS regroupe un certain nombre d’acteurs qui sont des
opérateurs d’importance vitale. À ce titre, ces acteurs sont tous sensibilisés
au risque numérique et ont une perception des menaces qui les entourent.
Pour la plupart des acteurs du GITSIS, la problématique de la
sécurité numérique est aussi celle d’un marché international. La souveraineté
s’entend au plan national. Pourquoi une solution souveraine française serait-
elle plus légitime qu’une solution souveraine allemande ou britannique ?
C’est une problématique réelle. Au-delà de la souveraineté, il faut la
confiance, avalisée par l’État, sous quelque forme que ce soit. L’open source
est à la fois intéressant et terrible car il est placé sous le regard de tous. Nous
avons vu avec la faille SSL, qui a été largement médiatisée, qu’un produit
libre et gratuit pouvait présenter de longue date des vulnérabilités –
intentionnelles ou non.
On retrouve chez tous ces acteurs avec lesquels la France agit de
nombreuses solutions technologiques curieusement similaires sans
concertation préalable. La plupart de ces solutions sont d’origine étrangère
au sens large, en particulier américaines. Cela constitue un profil de risque
qu’il peut être intéressant d’identifier du point de vue des enjeux
économiques pour l’État.
Enfin, notre secteur, qui regroupe principalement des acteurs de
l’aéronautique et de l’espace, montre qu’on ne peut plus agir seul.
On travaille dans une dynamique d’entreprise étendue avec des partenariats
européens et souvent internationaux. Nous travaillons ainsi avec d’autres
acteurs qui n’ont pas nécessairement le même degré de perception du risque.
Lockheed Martin a été attaqué il y a quelque temps, de notoriété publique, à
tel point que le gouvernement américain considérait que la totalité du
COMPTE RENDU DE L ’AUDITION PUBLIQUE DU 26 JUIN 2014 : SÉCURITÉ NUMÉRIQUE - 403 -
DES OPÉRATEURS D ’IMPORTANCE VITALE (OIV)
matérialisé pour l’entreprise dans vingt ou trente ans, avec des dirigeants qui
se soucient surtout du cours de la bourse. Si nous dépensons 100 000 euros
pour telle ou telle « brique » de sécurité supplémentaire, le gain que nous
allons en tirer sera-t-il supérieur à cet investissement ? C’est sur ces aspects
que nous focalisons principalement notre attention.
La défense en profondeur, qui fait aujourd’hui figure de « tarte à la
crème », désigne la démarche consistant à protéger les éléments les plus
importants dans la durée pour l’entreprise. Encore faut-il avoir identifié ces
éléments. Il s’agit souvent d’éléments diffus, notamment dans le cloud.
On parvient tout de même à savoir où sont ces informations critiques qui
doivent faire partie de la défense en profondeur.
Avant même cette défense en profondeur, certains acteurs
n’appliquent pas les règles d’hygiène de base et ont leurs portes ouvertes sur
Internet, avec un taux de survie de leurs informations ridiculement bas.
En tant que grands groupes, dans les contrats que nous passons avec eux,
nous prévoyons toujours une phase préalable d’audit pour mesurer le risque
que nous allons prendre en nous connectant à leur système. Ces audits se
concluent souvent par des appréciations et recommandations. Nous leur
disons finalement « vous mettez en danger notre entreprise, vous devez vous
améliorer ». Malgré tout cela, la situation ne s’améliore pas toujours.
La France est un pays qui a beaucoup de créativité et de nombreux
atouts. On ne peut pas se permettre d’être partout. Des pays comme les
États-Unis et la Chine ont des ressources financières beaucoup plus
importantes. L’enjeu consiste à savoir sur quelles innovations technologiques
nous allons mettre l’accent pour les pousser à l’échelle française et
européenne. La France est d’autant plus efficace lorsqu’elle a le soutien de
ses partenaires européens. Le plan 33 pour une Nouvelle France industrielle
s’efforce d’identifier ces éléments, ce qui est positif. Nous devons nous
concentrer sur ces éléments et cesser des « guéguerres » entre un certain
nombre de sociétés très innovantes qui passent leur temps à se bagarrer entre
elles à l’échelle franco-française alors que l’enjeu réside dans l’acquisition
d’une crédibilité à l’échelle internationale.
M. Bruno Sido. – Je donne la parole à M. Jean-Marc Grémy, vice-
président du Club de la sécurité de l’information français (CLUSIF).
M. Jean-Marc Grémy, vice-président du Club de la sécurité de
l’information français (CLUSIF). – Je représente effectivement le CLUSIF,
association née il y a trente ans de la volonté des compagnies d’assurance de
comprendre le risque immatériel qui était alors moins bien appréhendé par
les assureurs. On parle aujourd’hui du cyberrisque.
Nous fédérons 600 personnes et 270 entreprises de tous secteurs
(secteur privé, secteur public) et de toutes tailles. Nous avons publié hier soir
une étude qui nous rappelle qu’une grande partie des incidents de sécurité
liés aux technologies de l’information résultent essentiellement
COMPTE RENDU DE L ’AUDITION PUBLIQUE DU 26 JUIN 2014 : SÉCURITÉ NUMÉRIQUE - 405 -
DES OPÉRATEURS D ’IMPORTANCE VITALE (OIV)
A
M. Serge Abiteboul, membre du Conseil national du p. 69
numérique
B
M. Gilles Babinet, responsable des enjeux de l’économie p. 247
numérique pour la France (French Digital Champion),
Commission européenne
C
Me Éric Caprioli, docteur en droit, avocat à la Cour d’appel p. 325
de Paris, vice-président du Club des experts de la sécurité de
l’information et du numérique (CESIN)
D
M. Lionel Darasse, chef du service de protection des activités p. 349
classées et des informations (SPACI), direction centrale de la
sécurité, Commissariat à l’énergie atomique et aux énergies
alternatives (CEA)
E
M. Réza El Galai, ingénieur projet cybersécurité, Conférence p. 145
des directeurs des écoles françaises d'ingénieurs (CDEFI)
F
Mme Anne-Florence Fagès, directrice de mission « Économie p. 163
numérique » à la direction de la recherche et de l’innovation,
MEDEF
G
M. Michel Gagneux, président de l’Agence des systèmes p. 151
d’information partagés de santé (ASIP Santé)
H
M. Patrick Hereng, directeur des systèmes d’information et p. 95
télécommunications, Total
I
M. Badi Ibrahim, directeur des opérations, P1 Security p. 396
J
M. Alain Juillet, président du Club des directeurs de sécurité p. 131
des entreprises (CDSE)
K
Mme Sophie Kwasny, chef de l’unité de protection des p. 15
données personnelles, Conseil de l'Europe
L
M. Pierre Lasbordes, ancien député, ancien membre de p. 288
l’OPECST
M
Mme Valérie Maldonado, chef de service, Office central de p. 332
lutte contre la criminalité liée aux technologies de
l’information et de la communication (OCLCTIC)
N
Lieutenant-colonel Jean-Dominique Nollet de la Gendarmerie p. 268
nationale, chef d’unité de laboratoire de recherche, Centre
européen de lutte contre la cybercriminalité (EC3) à Europol
O
M. Bernard Ourghanlian, directeur technique et sécurité, p. 393
Microsoft France, administrateur, Syntec-numérique
P
M. Jean-François Parguet, directeur du pôle technique et p. 153
sécurité de l’Agence des systèmes d’information partagés de
santé (ASIP Santé)
Q
M. Jean-Pierre Quémard, vice-président security and technology p. 50, p. 303
communication intelligence and security (Airbus Defence and
Space), président de la commission de normalisation SSI et chef
de délégation française à l’ISO/IEC JTC1/SC27
R
M. Luc Renouil, directeur du développement et de la p. 391
communication, Bertin Technologies, vice-président de
l’association Hexatrust d’éditeurs français de la confiance
numérique
S
M. Éric Sadin, écrivain et philosophe p. 21
T
M. Jean-Jacques Tourre, responsable de la sécurité des systèmes p. 353
d’information, Total
V
M. Benoît Virole, docteur en psychopathologie, docteur en p. 336
sciences du langage, membre de l’Observatoire des mondes
numériques en sciences humaines (OMNSH)
V
M. Philippe Wolf, ingénieur général de l’armement, auteur de p. 309, p. 320
nombreux articles et ouvrages sur le numérique