Potentiel scientifique et technique de la nation : comment le préserver de l’espionnage ?

Potentiel scientifique et technique de la nation : comment le préserver de l’espionnage ?

La captation d’informations relatives à l’activité scientifique et technologique d’une nation met à mal sa stabilité et sa compétitivité. Évoqué lors du dernier sommet des Five Eyes, la protection du potentiel scientifique et technique des nations nécessite des mesures de cybersécurité maximales.  

Définition du potentiel scientifique et technique

Le potentiel scientifique et technique de la nation constitue « l’ensemble des biens matériels et immatériels propres à l’activité scientifique fondamentale et appliquée au développement technologique de la nation française ». En d’autres termes, il s’agit de savoirs et de savoir-faire hautement stratégiques et de technologies sensibles, produits et développés au sein d’établissements publics et privés sur le territoire national. Leur accès ainsi que leur protection sont ainsi formellement réglementés.

Une première protection : le dispositif PPST

Depuis 2011, la France a mis en place la Protection du Potentiel Scientifique et Technique (PPST). Ce dispositif réglementaire de sécurité, de niveau interministériel, piloté par le Secrétariat général de la Défense et de la Sécurité nationale (SGDSN), concerne 6 ministères :

  • Ministère de l’agriculture
  • Ministère de la défense
  • Ministère du développement durable
  • Ministère de l’économie et des finances
  • Ministère de la santé
  • et Ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation

Il vise ainsi à prévenir toute fuite ou tentative de captation de ces informations sensibles, grâce notamment à la création de zones à régimes restrictif (ZRR). Celles-ci, lieux de recherche ou de production par exemple, présentent un intérêt fort pour la nation. Un contrôle strict des accès physiques ou virtuels aux informations sensibles y est donc opéré.

Le PPST complète d’autres systèmes de sécurité. Comme par exemple, celui pour la protection des Organismes d’importance vitale (OIV) ou du secret de la défense nationale.

Quels sont les risques en cas d’exposition de ces informations sensibles ?

En cas de captation, ces informations relatives au potentiel technique et scientifique de la nation peuvent être détournées. Et ce, à des fins de déstabilisation ou criminelles. Il existe ainsi 4 catégories de risques

  1. Atteinte aux intérêts économiques de la nation 
  2. Développement d’arsenaux militaires 
  3. Prolifération des armes de destruction massive 
  4. Terrorisme

Secteurs concernés 

Voici les différents secteurs scientifiques et techniques concernés par le PPST :

  • la biologie,
  • la médecine,
  • la santé,
  • la chimie,
  • les mathématiques,
  • la physique,
  • les sciences agronomiques et écologiques,
  • les sciences de la terre, de l’univers et de l’espace,
  • les sciences et technologies de l’information et de la communication
  • les sciences de l’ingénieur…

Ainsi, des laboratoires de recherche, des entreprises et des universités ont besoin d’être protégés des risques d’interception de données.

Protéger le potentiel scientifique et technique du cyberespionnage

L’accès aux ZRR peut être physique mais aussi virtuel. C’est pourquoi, la sécurité des systèmes d’informations constitue un enjeu majeur pour protéger le potentiel scientifique et technique du cyberespionnage.

Sécuriser les systèmes d’informations à régime restrictif (SIRR)

potentiel scientifique et technique de la nation

Un système d’information à régime restrictif (SIRR) fait transiter des informations à régime restrictif (IRR), c’est-à-dire sensibles et dont leur divulgation présenterait un ou plusieurs des risques précédemment cités. Leur accès constitue donc un accès virtuel à une zone RR. À noter que les SIRR sont soumis à l’instruction interministérielle n°901 sur la protection du secret et de la défense nationale.

Dans le guide de la protection numérique du potentiel scientifique et technique de la nation publié par l’ANSSI figure une liste de mesures de sécurité à mettre en œuvre par les organisations disposant d’un SIRR. Parmi elles, le déploiement d’une politique de sécurité des systèmes d’informations (PSSI). Celle-ci liste l’ensemble des bonnes pratiques et procédures en matière de sécurité informatique à respecter par les collaborateurs et autres parties prenantes.

En effet, le SIRR englobe tous types de supports et équipements électroniques : ordinateurs portables, clés USB ou serveurs… et suppose donc en parallèle une sensibilisation à la cybersécurité des utilisateurs.

Exemples de mesures de sécurité à mettre en place :

  • chiffrement des communications
  • chiffrement des disques durs des postes de travail
  • contrôle d’accès

Veiller à la sécurité des postes de travail

Les postes de travail contiennent un certain nombre d’informations sensibles qui doivent être protégées. L’ANSSI rappelle l’importance de supprimer l’entièreté des données présentes sur un poste de travail, avant une réattribution de matériel.  De la même façon, il est essentiel de supprimer les droits d’accès aux systèmes d’informations, dès la fin de période d’emploi d’un utilisateur.

Utiliser une technologie de chiffrement de bout en bout des communications

Les outils de communication déployés dans les entreprises, notamment dans des établissements en zone RR, doivent répondre à un niveau de sécurité maximale. D’abord, la solution utilisée doit être Secure by design et respecter ainsi un certain nombre de critères de sécurité, de sa conception jusqu’à son déploiement dans l’organisation. Ainsi, son impact sur la sécurité du réseau de l’entreprise sera nettement diminué voire nul. D’autre part, les communications échangées sur des messageries en ligne ou en visioconférence sont la cible d’espionnage informatique et industriel. Seule une technologie de chiffrement de bout en bout des flux de communications audio, vidéo et data peuvent éviter la récupération de ses données.

Faire preuve de la plus grande réactivité en cas d’attaque

En cas de crise cyber, une solution de communication sécurisée et d’urgence est également indispensable pour assurer la continuité d’activité de l’établissement. Elle doit permettre aux collaborateurs de poursuivre leurs échanges grâce à un canal de communication « out of band », c’est-à-dire différent de celui utilisé habituellement.

visa de sécurité ANSSI

Le logiciel de visioconférence sécurisée Tixeo, certifié et qualifié par l’ANSSI, répond à ce besoin. Grâce à sa technologie de chiffrement de bout en bout souveraine et son déploiement hautement sécurisé en version on-premise, il permet d’accompagner les établissements dans leur gestion de crise et leur cyber-résilience

Premier sommet des Five Eyes sur le sujet en 2023

Les 16 et 17 octobre 2023 a eu lieu pour la première fois un sommet des Five Eyes sur la thématique de la protection du potentiel scientifique et technique de la nation.

Lors de ce sommet, les 5 pays de la coalition (États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) ont alerté sur les menaces qui pèsent sur l’innovation et la recherche. Plus particulièrement, le gouvernement chinois a été ciblé comme principal danger pour l’innovation et les intérêts des nations. « Le gouvernement chinois est engagé dans le vol de propriété intellectuelle et l’acquisition d’expertise la plus soutenue et sophistiquée, qui n’a aucun précédent dans l’histoire de l’humanité », a déclaré Mike Burgess, directeur général des services de renseignement australiens. Les opérations d’espionnage industriel, d’origine chinoise, connaissent en effet une hausse sans précédent. « Les secteurs de l’intelligence artificielle, de l’informatique quantique et de la biologie de synthèse sont particulièrement ciblés en ce moment. ». Une recrudescence du cyberespionnage d’origine étatique qui n’épargne pas non plus les pays européens.

Le document Cinq principes pour sécuriser la recherche et l’innovation, publié à l’issue du sommet, présente plusieurs préconisations pour maximiser la protection du potentiel scientifique et technique. Parmi elles : la connaissance et gestion des risques cyber, la protection de l’environnement de travail, la sensibilisation des collaborateurs ou encore la sécurisation des partenariats, fournisseurs et prestataires de services.

Protéger les données personnelles protège aussi les entreprises

Protéger les données personnelles protège aussi les entreprises

La conformité au RGPD assure une protection renforcée des données personnelles des collaborateurs et des clients mais elle est aussi un gage de pérennité pour les entreprises.

En évitant les coûts liés aux violations de données

Les données personnelles des entreprises représentent une denrée de plus en plus convoitée. Leur compromission peut mettre en danger l’activité des entreprises.

Selon une étude de Ponemon Institute et IBM Security, en 2022, le coût moyen d’une violation de données pour une entreprise dans le monde est estimé à 4,35 millions de dollars. Un chiffre en hausse de 12,7% par rapport à 2020. À l’échelle de la France, ce coût moyen pour une entreprise est pratiquement semblable et s’élève à 4,34 millions de dollars.

Les coûts sont à la fois liés à la perte des données en elle-même mais aussi aux sanctions qui peuvent être ordonnées (comme des amendes). C’est le cas si les dispositions légales de protection des données n’étaient pas respectées. Enfin, suite à une violation de données, une entreprise peut voir son indice de confiance chuter et cela aura également un impact sur son activité financière.

[VIDEO] Apolline SCHMITT, Avocate au Barreau de Strasbourg et DPO Tixeo, nous explique les enjeux de la sécurité des données personnelles pour les entreprises

Ces entreprises françaises touchées par le vol de données 

Récemment, de nombreux exemples ont démontré l’impact financier important des violations de données. En 2022, la filiale d’une compagnie aérienne française a été victime d’une cyberattaque qui a entraîné une fuite massive des données personnelles de ses salariés. La cause évoquée ? Un manque de sécurité du serveur sur lequel étaient stockées les données. Si cela est vérifié, l’entreprise encourt une amende allant jusqu’à 4% de son chiffre d’affaires, comme le prévoit le RGPD.

Si les organisations de grande taille peuvent assumer ces coûts, ce n’est pas le cas des PME. Une entreprise française spécialisée dans les cloisons amovibles en a d’ailleurs fait les frais : suite à une cyberattaque qui a compromis ses données personnelles, elle a dû demander son redressement judiciaire. En effet, l’attaque lui a coûté plusieurs millions d’euros et a entraîné un préjudice commercial trop important.

En améliorant l’image et la réputation de l’entreprise

Une entreprise qui met en œuvre tous les moyens pour protéger les données personnelles rassure son écosystème et en tout premier lieu ses clients et collaborateurs. C’est un aspect qui peut faire l’objet de communications et ainsi valoriser l’image d’une entreprise transparente et sûre.

De plus, la mise en place d’une politique de sécurité des données robuste limite les risques d’attaques. Elle évite toute paralysie de l’activité de l’entreprise.

Visioconférence : savez-vous (vraiment) comment sont traitées vos données personnelles ?

Devenir digital nomad sans oublier la sécurité de ses données

Devenir digital nomad sans oublier la sécurité de ses données

Voyager tout en travaillant, c’est pouvoir changer de bureau chaque jour. C’est aussi profiter de paysages d’exception pendant sa pause-café et s’exposer potentiellement à des risques de cybersécurité. Pour partir tranquille, en plus de penser à prendre l’anti-moustique dans la valise, le digital nomad doit veiller à la protection de ses données. 

Un nouveau mode de travail qui se répand

L’essor du télétravail a été une véritable prise de conscience pour les professionnels. Dans le secteur du numérique, ils sont de plus en plus nombreux à rêver d’une vie professionnelle plus libre, qui leur laisse du temps pour s’épanouir ailleurs qu’au bureau.

Ceux qui font de ce rêve une réalité, on les appelle aussi les digital nomads. Parfois jusqu’au bout du monde, ils voyagent avec leur ordinateur sous le bras, toujours prêts à switcher en visioconférence avec leurs collègues ou clients. Il ne s’agit plus forcément de travailleurs indépendants puisque de nombreuses entreprises permettent aujourd’hui le « teletravel » (ou télétravail en voyageant) pour leurs salariés.

Le digital nomad s’affranchit des traditionnelles frontières entre vie professionnelle et vie personnelle. Il veut se dépayser tout en télétravaillant mais ce dépaysement a ses contraintes.

Télétravailler (vraiment) partout ?

Loin du bureau, le digital nomad doit éviter de se connecter en Wi-Fi dans un lieu public complètement ouvert comme une gare ou un café. Ces réseaux comportent de multiples failles de sécurité. Celles-ci peuvent donc entraîner une fuite des données contenues dans l’ordinateur, dont celles stockées sur le réseau de l’entreprise et qui sont souvent confidentielles. Cela revient à laisser la porte grande ouverte à des intrusions malveillantes.

Il en est de même dans les espaces de coworking. Même s’ils paraissent plus sécurisés, les connexions dans ces lieux ne bénéficient généralement pas d’un niveau de sécurité suffisant. De plus, le digital nomad s’expose à des risques de vol ou perte de matériel (disque dur, clé USB…), qui peuvent compromettre gravement la sécurité des données.

Utiliser des équipements fiables

Tout d’abord, il est déconseillé d’utiliser un équipement personnel pour travailler. En effet, ce dernier n’a pas bénéficié des configurations de sécurité nécessaires : authentification au démarrage, chiffrement des disques, gestion des droits administrateurs ou de la connexion à des supports amovibles… Ces contrôles doivent être effectués par l’entreprise sur l’équipement professionnel avant de laisser partir le digital nomad, que ce soit à l’étranger ou dans sa maison de campagne. Objectif : protéger les accès aux données.

Préserver la confidentialité des échanges

Le digital nomad entretient des liens constants avec son entreprise. Pour cela, il utilise des outils de visioconférence pour ses réunions, ses appels et aussi ses partages de fichiers. Là encore, la vigilance est de mise.

Aujourd’hui, la plupart des échanges en vidéoconférence sont susceptibles d’être écoutés et regardés. En dehors du bureau, ce risque d’espionnage informatique est encore plus élevé. Il peut entraîner des conséquences graves pour l’intégrité des salariés et des données de l’entreprise.

Les entreprises ont donc intérêt à faire le choix d’une solution de visiocollaboration sécurisée. L’ANSSI (Agence nationale de la sécurité des systèmes d’information) les accompagne dans leur choix via un processus de certification et de qualification. Elle identifie ainsi les solutions de cybersécurité les plus fiables, en leur attribuant un label « Visa de sécurité ».

C’est le cas de Tixeo, seule solution européenne de visioconférence à être certifiée et qualifiée par l’ANSSI, ce qui en fait la solution la plus sécurisée du marché. Sa technologie de chiffrement de bout en bout de l’ensemble des échanges (audio, vidéo et data) supprime tous risques d’espionnage industriel, quel que soit le nombre de participants à la réunion en ligne.

3 derniers conseils pour protéger ses données de digital nomad

1 – Ne pas se contenter de l’utilisation d’un VPN

Le VPN constitue un lien sécurisé entre l’équipement du digital nomad et le réseau de son entreprise. Mais il ne protège pas des failles de sécurité ! Si le télétravailleur se connecte à un réseau Wi-Fi public et laisse entrer par mégarde un logiciel malveillant sur son ordinateur, le virus pourra s’infiltrer via le VPN et remonter jusqu’au serveur de l’entreprise…

2 – Protéger son ordinateur des indiscrets

Des protections physiques peuvent être utiles au digital nomad, comme des filtres écrans ou des verrous de ports USB. Ils empêchent tout regard indiscret ou intrusion dans le système.

3 – Prendre garde à ses propres données personnelles

Qui dit digital nomad dit passeport, billets d’avion ou de trains qui sont parfois partagés dans les messageries des outils de visiocollaboration. Ces données personnelles sont exposées si les échanges ne sont pas sécurisés. ce qui peut entraîner une usurpation d’identité.