Finance : pourquoi la visioconférence sécurisée est-elle l’alliée de votre gestion de crise ?

Finance : pourquoi la visioconférence sécurisée est-elle l’alliée de votre gestion de crise ?

En tant que cible privilégiée de cyberattaques, les entreprises du secteur de la finance, des banques et des assurances doivent être prêtes à gérer des crises majeures. C’est en réagissant vite et de façon coordonnée qu’elles sauront garantir leur continuité d’activité.     

Une hausse spectaculaire du risque cyber pour les banques européennes

Selon le Global Financial Stability Report publié par l’IMF (International Monetary Found) en 2024, les cyberincidents ont fortement augmenté depuis les deux dernières décennies. En 2023, le nombre de cyberextorsion est en hausse, en comparaison avec l’année 2022, tout comme le nombre d’attaques DDoS.

La Banque Centrale Européenne (BCE) considère aujourd’hui que le risque cyber est un risque majeur pour la stabilité financière.

Comment l’expliquer ?

La collaboration à distance et l’interconnexion des systèmes peuvent expliquer la prolifération des cybermenaces au sein des banques et des organisations de la Finance. En effet, la digitalisation accélérée de ces organisations ne s’accompagne pas toujours d’une sécurité renforcée.

Par ailleurs, le premier facteur de cyberattaque reste l’humain. Les salariés ne maîtrisent généralement pas assez les bons réflexes en matière de cybersécurité (communications non sécurisées, mots de passe peu solides, phishing…). Leurs usages constituent ainsi une porte d’entrée privilégiée dans les systèmes d’information des entreprises. Les cyberattaquants profitent de ces failles pour mener des attaques. Ils récupèrent ainsi des informations financières sensibles ou perturbent l’équilibre économique d’une organisation. 

Enfin, le contexte géopolitique tendu amène certaines organisations cybercriminelles étatiques ou para-étatiques à s’attaquer à la stabilité financière d’une nation.

La gestion de crise pour la Finance : point clé de la réglementation DORA

Les banques et organisations du secteur de la Finance doivent aujourd’hui renforcer leur sécurité IT et se préparer à surmonter les crises à venir.

La réglementation DORA vise ces deux objectifs : améliorer la cybersécurité des organisations financières et leur cyber-résilience, afin de garantir la continuité dans leur fourniture de services. Cette réglementation entrera en vigueur à l’échelle européenne dès la fin de l’année 2024.

Comment se préparer à l’application de la réglementation DORA ?

Les bénéfices de la visioconférence sécurisée

L’outil de visioconférence sécurisée répond aux besoins de confidentialité, de réactivité et de continuité d’activité des organisations, dans un contexte d’accroissement des cybermenaces.

Pour limiter le risque cyber

Les entreprises du secteur de la finance digitalisent certaines réunions sensibles. C’est le cas de Codir ou Comex, de réunions de négociations financières, ou encore d’audits ou d’examens de conformité.

Tenir ces échanges en distanciel fait gagner du temps aux parties. Mais cela doit exiger l’utilisation d’une solution de visioconférence avec un niveau de sécurité maximal. Les communications audio, vidéo et data, doivent être protégées de toute écoute, grâce à une véritable technologie de chiffrement de bout en bout. Le recours à la visioconférence sécurisée est ainsi un premier rempart contre l’espionnage informatique et le vol de données. 

Pour gérer la crise et garantir la continuité d’activité

En cas de perturbation du système d’information, les outils de collaboration principaux peuvent être rendus inopérants. Le recours à une solution de visiocollaboration sécurisée devient alors essentiel :

  • pour permettre aux équipes dédiées d’échanger sur les opérations de gestion de crise de façon sécurisée
  • pour assurer la continuité d’activité des salariés et de l’entreprise
  • pour garantir la confidentialité et la protection des échanges durant toute la durée de la crise et éviter d’autres fuites de données

La visioconférence sécurisée répond au besoin de gestion de crise de la Finance en assurant l’efficacité des équipes et la sécurité des communications.

Comment choisir le bon allié ?

La réglementation DORA rappelle d’ailleurs l’importance fondamentale de mettre en place des politiques sur la gestion de crise de la Finance et des risques liés aux technologies de l’information et de la communication. Cela implique de choisir des prestaires et sous-traitants TIC hautement sécurisés.

La certification et qualification de l’ANSSI aident les entreprises, notamment de la Finance, à faire ce choix. En effet, le visa de sécurité de l’ANSSI garantit la fiabilité et le haut niveau d’exigences en matière de sécurité d’un produit, indispensable pour faire face à la crise et gagner en cyber-résilience. Il équivaut à une recommandation de l’Etat pour son utilisation.  

Le choix d’une solution de visioconférence sécurisée certifiée et qualifiée par l’ANSSI est donc recommandé, d’autant plus dans le cadre de plan de continuité d’activité et de gestion du risque cyber.

Tixeo est la seule solution de visioconférence sécurisée certifié et qualifié par l’ANSSI depuis plus de 6 ans.

L’industrie de surveillance ou le paradoxe dangereux de l’Europe

L’industrie de surveillance ou le paradoxe dangereux de l’Europe

Tribune de Jean-Philippe Commeignes, Directeur commercial @Tixeo

L’Europe, frappée par la guerre en Ukraine depuis bientôt deux ans, revit depuis plusieurs semaines une intensification de la menace terroriste suite au déclenchement de la guerre entre Israël et le Hamas. Dans ce contexte géopolitique extrêmement tendu, la déclaration du ministre de l’Intérieur lors d’une récente interview sur l’accès aux données et conversations chiffrées des messageries a remis sur la table la question opposant de manière binaire, la protection de la vie privée et le besoin de sécurité.

La question de fond n’est pas tant le débat sur la négociation peu probable d’accès au messageries chiffrées grand public que le contrôle strict de l’usage, de la vente et l’exportation des technologies de surveillance de pointe. Celles-ci, au-delà de contourner la problématique du chiffrement, représentent une tentation dangereuse au sein de l’Union Européenne comme le rappelle, Sophie in ‘t Veld, députée européenne, dans sa dernière tribune sur les risques de cette industrie.

Guerre mondiale contre la terreur et surveillance de masse

Après le 11 septembre et le déclenchement de la guerre contre le terrorisme par les USA et ses alliés, la demande pour des solutions de surveillance et de renseignement a explosé. Un rapport de Privacy International de 2017 dénombre plusieurs centaines de création d’entreprises dans ce secteur sur la période 2001-2013, et dont 75% sont issues des pays de l’OTAN. L’approche, teintée de technosolutionnisme américain pour répondre à la menace, a entrainé la mise en œuvre de programmes de surveillance de masse révélés par le lanceur d’alerte Edward Snowden en 2013, alors employé par la célèbre agence NSA. Cela a également révélé le rôle des grandes plateformes américaines dans cette collecte de données.

Mutations incontrôlées dans le monde post-Snowden

Ces révélations ont eu deux effets majeurs :

  • La généralisation progressive du chiffrement, y compris dans des solutions grand public, rendant les autorités plus « aveugles » dans la collecte technique, et incitant les états à disposer de moyens de contournement ;
  • Le durcissement des réglementations en matière de protection de données, au travers du Règlement Général sur la Protection des Données, positionnant l’Europe en porte-étendard sur la protection de la vie privée au niveau mondial.

En parallèle, l’adoption rapide du smartphone, des messageries et des réseaux sociaux a permis de faciliter la coordination de mouvements sociaux comme les printemps arabes, créant une demande plus forte des pays autoritaires pour des solutions permettant de les contenir.

« L’industrie de la cybersurveillance s’est adaptée sur toute la chaîne de valeur »

L’industrie de la cybersurveillance s’est adaptée sur toute la chaîne de valeur pour répondre au marché à la fois intérieur et à l’export, dans un mélange d’affaires et de politique étrangère. Il s’agit d’un marché à tiroirs.

Le premier est celui de la recherche et de l’acquisition de failles informatiques inconnues des éditeurs, appelées 0-day, et qui permettent à ceux qui les détiennent de compromettre les logiciels et équipements ciblés sans nécessiter d’action des utilisateurs (0-clic). Le deuxième est celui des logiciels espions qui utilisent ces failles comme vecteurs invisibles de déploiement de leurs outils de surveillance en temps réel.

industrie de surveillance
Extrait de la plateforme Digital Violence

Cela a été mis en lumière à deux reprises grâce au travail de consortiums de journalistes et d’ONG comme Amnesty International. La première fois en juillet 2021 par Forbidden Stories et 17 médias dans le cadre du Projet Pegasus, du nom du logiciel espion développé par la société israélienne NSO. La deuxième fois, il y a un mois, dans le cadre des Predator Files, du nom d’un autre logiciel du même type, développé cette fois-ci par un consortium d’entreprises basées en Europe, et notamment en France, Intellexa. C’est emblématique d’un écosystème encore à la dérive et employé à des fins politiques. La plateforme Digital Violence, développée par le laboratoire Forensic Architecture, y permet une immersion effrayante mais salutaire.

Ce marché de l’industrie de la cybersurveillance est estimé aujourd’hui à 12 Md$ d’après le directeur du laboratoire Citizen Lab.

La commission PEGA et ses recommandations face à la tentation illibérale en Europe

Les travaux de la Commission Parlementaire sur les logiciels espions, appelée PEGA, suite au scandale Pegasus, a permis de mettre en lumière les principaux problèmes au sein de l’Union Européenne.

Sur le plan intérieur

D’abord sur le plan intérieur, avec la confirmation que 14 pays européens et 22 agences de sécurité avaient acquis ce type de logiciels et que 5 pays membres en avaient usage contre la société civile au mépris du droit et des institutions. Cela souligne que même nos démocraties peuvent être séduites par des outils permettant de s’affranchir du contrôle indispensable à un usage légitime et proportionné, en s’appuyant parfois sur une définition très large du concept de sécurité nationale.

Sur le plan extérieur

Sur le plan extérieur, ils ont montré les limites des règles d’exportations de ces technologies au sein de l’UE, à la fois permissives et sans applications homogènes au sein des états membres. Cela permet la mise en œuvre de structures d’entreprises opaques pour profiter de ces faiblesses afin d’exporter plus facilement.

Un récent rapport du Carnegie Endowment for International Peace indique que les états membres de l’UE ont accordé 317 autorisations d’exportations sur ce segment entre 2015 et 2017 contre seulement 14 refus. Il indique également que ces exportations sont majoritairement à destination de pays où le respect des droits de l’homme est secondaire.

C’est tout le paradoxe de l’Europe : être un modèle promouvant la démocratie et la protection des droits humains tout en important et exportant, sans contrôle strict, les moyens de son recul.

Potentiel scientifique et technique de la nation : comment le préserver de l’espionnage ?

Potentiel scientifique et technique de la nation : comment le préserver de l’espionnage ?

La captation d’informations relatives à l’activité scientifique et technologique d’une nation met à mal sa stabilité et sa compétitivité. Évoqué lors du dernier sommet des Five Eyes, la protection du potentiel scientifique et technique des nations nécessite des mesures de cybersécurité maximales.  

Définition du potentiel scientifique et technique

Le potentiel scientifique et technique de la nation constitue « l’ensemble des biens matériels et immatériels propres à l’activité scientifique fondamentale et appliquée au développement technologique de la nation française ». En d’autres termes, il s’agit de savoirs et de savoir-faire hautement stratégiques et de technologies sensibles, produits et développés au sein d’établissements publics et privés sur le territoire national. Leur accès ainsi que leur protection sont ainsi formellement réglementés.

Une première protection : le dispositif PPST

Depuis 2011, la France a mis en place la Protection du Potentiel Scientifique et Technique (PPST). Ce dispositif réglementaire de sécurité, de niveau interministériel, piloté par le Secrétariat général de la Défense et de la Sécurité nationale (SGDSN), concerne 6 ministères :

  • Ministère de l’agriculture
  • Ministère de la défense
  • Ministère du développement durable
  • Ministère de l’économie et des finances
  • Ministère de la santé
  • et Ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation

Il vise ainsi à prévenir toute fuite ou tentative de captation de ces informations sensibles, grâce notamment à la création de zones à régimes restrictif (ZRR). Celles-ci, lieux de recherche ou de production par exemple, présentent un intérêt fort pour la nation. Un contrôle strict des accès physiques ou virtuels aux informations sensibles y est donc opéré.

Le PPST complète d’autres systèmes de sécurité. Comme par exemple, celui pour la protection des Organismes d’importance vitale (OIV) ou du secret de la défense nationale.

Quels sont les risques en cas d’exposition de ces informations sensibles ?

En cas de captation, ces informations relatives au potentiel technique et scientifique de la nation peuvent être détournées. Et ce, à des fins de déstabilisation ou criminelles. Il existe ainsi 4 catégories de risques

  1. Atteinte aux intérêts économiques de la nation 
  2. Développement d’arsenaux militaires 
  3. Prolifération des armes de destruction massive 
  4. Terrorisme

Secteurs concernés 

Voici les différents secteurs scientifiques et techniques concernés par le PPST :

  • la biologie,
  • la médecine,
  • la santé,
  • la chimie,
  • les mathématiques,
  • la physique,
  • les sciences agronomiques et écologiques,
  • les sciences de la terre, de l’univers et de l’espace,
  • les sciences et technologies de l’information et de la communication
  • les sciences de l’ingénieur…

Ainsi, des laboratoires de recherche, des entreprises et des universités ont besoin d’être protégés des risques d’interception de données.

Protéger le potentiel scientifique et technique du cyberespionnage

L’accès aux ZRR peut être physique mais aussi virtuel. C’est pourquoi, la sécurité des systèmes d’informations constitue un enjeu majeur pour protéger le potentiel scientifique et technique du cyberespionnage.

Sécuriser les systèmes d’informations à régime restrictif (SIRR)

potentiel scientifique et technique de la nation

Un système d’information à régime restrictif (SIRR) fait transiter des informations à régime restrictif (IRR), c’est-à-dire sensibles et dont leur divulgation présenterait un ou plusieurs des risques précédemment cités. Leur accès constitue donc un accès virtuel à une zone RR. À noter que les SIRR sont soumis à l’instruction interministérielle n°901 sur la protection du secret et de la défense nationale.

Dans le guide de la protection numérique du potentiel scientifique et technique de la nation publié par l’ANSSI figure une liste de mesures de sécurité à mettre en œuvre par les organisations disposant d’un SIRR. Parmi elles, le déploiement d’une politique de sécurité des systèmes d’informations (PSSI). Celle-ci liste l’ensemble des bonnes pratiques et procédures en matière de sécurité informatique à respecter par les collaborateurs et autres parties prenantes.

En effet, le SIRR englobe tous types de supports et équipements électroniques : ordinateurs portables, clés USB ou serveurs… et suppose donc en parallèle une sensibilisation à la cybersécurité des utilisateurs.

Exemples de mesures de sécurité à mettre en place :

  • chiffrement des communications
  • chiffrement des disques durs des postes de travail
  • contrôle d’accès

Veiller à la sécurité des postes de travail

Les postes de travail contiennent un certain nombre d’informations sensibles qui doivent être protégées. L’ANSSI rappelle l’importance de supprimer l’entièreté des données présentes sur un poste de travail, avant une réattribution de matériel.  De la même façon, il est essentiel de supprimer les droits d’accès aux systèmes d’informations, dès la fin de période d’emploi d’un utilisateur.

Utiliser une technologie de chiffrement de bout en bout des communications

Les outils de communication déployés dans les entreprises, notamment dans des établissements en zone RR, doivent répondre à un niveau de sécurité maximale. D’abord, la solution utilisée doit être Secure by design et respecter ainsi un certain nombre de critères de sécurité, de sa conception jusqu’à son déploiement dans l’organisation. Ainsi, son impact sur la sécurité du réseau de l’entreprise sera nettement diminué voire nul. D’autre part, les communications échangées sur des messageries en ligne ou en visioconférence sont la cible d’espionnage informatique et industriel. Seule une technologie de chiffrement de bout en bout des flux de communications audio, vidéo et data peuvent éviter la récupération de ses données.

Faire preuve de la plus grande réactivité en cas d’attaque

En cas de crise cyber, une solution de communication sécurisée et d’urgence est également indispensable pour assurer la continuité d’activité de l’établissement. Elle doit permettre aux collaborateurs de poursuivre leurs échanges grâce à un canal de communication « out of band », c’est-à-dire différent de celui utilisé habituellement.

visa de sécurité ANSSI

Le logiciel de visioconférence sécurisée Tixeo, certifié et qualifié par l’ANSSI, répond à ce besoin. Grâce à sa technologie de chiffrement de bout en bout souveraine et son déploiement hautement sécurisé en version on-premise, il permet d’accompagner les établissements dans leur gestion de crise et leur cyber-résilience

Premier sommet des Five Eyes sur le sujet en 2023

Les 16 et 17 octobre 2023 a eu lieu pour la première fois un sommet des Five Eyes sur la thématique de la protection du potentiel scientifique et technique de la nation.

Lors de ce sommet, les 5 pays de la coalition (États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) ont alerté sur les menaces qui pèsent sur l’innovation et la recherche. Plus particulièrement, le gouvernement chinois a été ciblé comme principal danger pour l’innovation et les intérêts des nations. « Le gouvernement chinois est engagé dans le vol de propriété intellectuelle et l’acquisition d’expertise la plus soutenue et sophistiquée, qui n’a aucun précédent dans l’histoire de l’humanité », a déclaré Mike Burgess, directeur général des services de renseignement australiens. Les opérations d’espionnage industriel, d’origine chinoise, connaissent en effet une hausse sans précédent. « Les secteurs de l’intelligence artificielle, de l’informatique quantique et de la biologie de synthèse sont particulièrement ciblés en ce moment. ». Une recrudescence du cyberespionnage d’origine étatique qui n’épargne pas non plus les pays européens.

Le document Cinq principes pour sécuriser la recherche et l’innovation, publié à l’issue du sommet, présente plusieurs préconisations pour maximiser la protection du potentiel scientifique et technique. Parmi elles : la connaissance et gestion des risques cyber, la protection de l’environnement de travail, la sensibilisation des collaborateurs ou encore la sécurisation des partenariats, fournisseurs et prestataires de services.

Comment évaluer la crédibilité d’une certification de sécurité ?

Comment évaluer la crédibilité d’une certification de sécurité ?

Pour démontrer leur fiabilité, les solutions informatiques peuvent obtenir une certification de sécurité. Celle-ci constitue un atout fort pour les produits IT sur le marché, dans un contexte où la cybersécurité est désormais un enjeu crucial pour les organisations. Mais, d’un pays à l’autre, comment s’assurer de la crédibilité d’une certification de sécurité ?

Qu’est-ce qu’une certification de sécurité ?

La certification de sécurité pour les solutions et logiciels informatiques consiste à évaluer le produit selon des normes de cybersécurité spécifiques. Celles-ci peuvent être relatives à un secteur et aux réglementations en vigueur au sein de la nation. Ainsi, selon le pays émetteur de la certification, celle-ci ne répondra pas aux mêmes exigences en matière de cybersécurité. C’est pourquoi, il est important d’analyser les critères qui permettent d’établir un niveau de crédibilité de la certification cyber.

Critères pour déterminer le niveau de crédibilité

La puissance cyber de la nation

La puissance cyber ou « cyber power » participe au rayonnement d’une nation sur le plan international. Il s’agit de sa capacité à utiliser les technologies numériques et le cyberespace pour atteindre ses objectifs nationaux et internationaux, grâce à des stratégies gouvernementales, des opérations défensives ou encore la mobilisation de ressources. Différents indices mondiaux permettent de déterminer ce niveau de puissance cyber.

L’indice NCPI du Harvard Belfer center

Le National Cyber Power Index (NCPI) du Belfer Center est un index de puissance cyber des nations. L’indice utilise des modèles de données qualitatifs et quantitatifs pour évaluer les capacités et l’atteinte des objectifs des Etats. Il se réfère à 29 indicateurs, répartis dans deux catégories :  

  • Les indicateurs d’intention

Les indicateurs d’intention (intent indicator) reflètent les priorités et les motivations d’un État en matière de cybersécurité. En d’autres termes, il démontre la façon dont le pays envisage d’utiliser ses capacités cybers, en fonction de ses objectifs stratégiques et politiques. Ceux-ci sont divers : défense, espionnage, contrôle de l’information, influence dans la définition des normes du cyberespace ou opérations offensives.

  • Les indicateurs de capacité

Les indicateurs de capacité (capability intent) évaluent les capacités techniques et les ressources d’un pays sur le plan cyber, indépendamment de la manière dont il a choisi de les utiliser. Cela inclut notamment : l’expertise technique, l’infrastructure, les outils et technologies disponibles, et les ressources humaines qualifiées en cybersécurité.

Les résultats du rapport NCPI 2022

Dans le rapport NCPI 2022, les auteurs ont évalué la puissance cyber de 30 pays dans le monde. Ainsi, dans le top 10, on trouve les Etats-Unis, la Chine, la Russie, le Royaume-Uni et la France en 9ème position. L’Allemagne et les Pays-Bas se situent plus bas dans le classement.

La France obtient un score de capacité d’environ 40 pour l’objectif d’« influence dans la définition des normes du cyberespace » et se situe ainsi en 4ème position. En score d’intention, la France se classe dans le top 4 des nations les plus impliquées dans l’objectif de défense.

certification de sécurité
certification de sécurité

L’évaluation de l’Internal institute for strategics studies (IISS)

L’IISS a également développé une méthodologie pour déterminer les capacités cybers d’une nation et la façon dont celles-ci contribuent à sa puissance. L’institut classe ces capacités en 7 catégories distinctes :

  1. Stratégie et doctrine
  2. Gouvernance, commandement et contrôle
  3. Capacité essentielle de cyberespionnage
  4. Habilitation et dépendance à l’égard du cyberespace
  5. Cybersécurité et résilience
  6. Leadership mondial dans les affaires du cyberespace
  7. Capacité de cybersécurité offensive

Dans son « Cyber Capabilities and National Power » publié en 2021, l’IISS analyse la position de la France dans ces domaines. On peut y lire que « La France est à bien des égards le premier pays de l’UE en matière de cybersécurité et de planification de la résilience. »

La transparence de la France sur la cybersécurité

D’autre part, la France ferait preuve d’une plus grande transparence sur la question de la cybersécurité. En effet, le rapport stipule que le pays « maintient une séparation claire entre les opérations cybernétiques défensives et offensives. ». Ainsi, l’ANSSI (Agence Nationale de la Sécurité des systèmes d’informations) se consacre exclusivement aux opérations défensives et ne fait pas partie de la communauté du renseignement, contrairement à la National Security Agency (NSA) aux États-Unis ou du Government Communications Headquarters (GCHQ) au Royaume-Uni. « Cette distinction est importante pour certains en France, sur la base de l’hypothèse que les objectifs et le domaine de compétence d’une agence de renseignement, notamment sa disposition envers le secret, peuvent interférer avec certains des objectifs et des pratiques nécessaires à la cybersécurité du secteur civil, y compris le besoin d’une plus grande transparence concernant les violations de cybersécurité. »

La cyber power d’une nation est donc un des critères essentiels à prendre compte pour évaluer la crédibilité d’une certification de sécurité émise par un pays. En effet, lorsqu’un pays est hautement classé, cela démontre son haut niveau d’exigence et de capacité en matière de cybersécurité. L’autre critère décisif est celui du schéma de certification national.  

Le schéma de certification national

L’unique standard international pour l’évaluation de la sécurité des produits et systèmes informatiques est le Common Criteria (CC). Celui-ci analyse des critères techniques, mais aussi organisationnels et relatifs aux process de l’entreprise afin d’attribuer un niveau de sécurité plus ou moins élevé (7 niveaux).

Ces critères sont très exigeants et supposent la mise en place de moyens importants par les organisations. Ainsi, seules des grandes entreprises ou des grands groupes ont les moyens de prétendre à une certification du CC. Or, cette difficulté d’attribution est en opposition avec la volonté de développer un système numérique de confiance, regroupant des organisations de toutes tailles, multi-nationales comme PME.

Pour faciliter cette démarche de certification, la France et l’Allemagne, forts de leur expérience de pays certificateurs, ont créé des schémas de certification nationaux, orientés sur l’évaluation technique des produits :

Ces schémas ont permis d’élargir la certification à un plus grand nombre de solutions informatiques, et de renforcer leur visibilité, tout en garantissant leur haut niveau de sécurité. En effet, la crédibilité de ces schémas de certification nationaux repose avant tout sur celle du pays émetteur.

L’expérience de la nation dans la délivrance de certification

certification cyber
Nombre de certifications CC délivrées en 2022 par pays
(Common Criteria Statistics Reports 2022)

L’expérience de la nation dans la délivrance de certifications compte pour beaucoup dans la crédibilité de son schéma de certification. Et pour cause, le nombre de produits certifiés démontre une expertise et un engagement particulier pour la cybersécurité.

En 2022, selon le Common criteria Statistics report, la France, via l’ANSSI, est le leader mondial en nombre de certifications Common Criteria délivrées, avec 74 produits certifiés. Sur les 5 dernières années, la France est le deuxième pays ayant délivré le plus de certifications, juste derrière les Etats-Unis.

En résumé, la crédibilité d’une certification de sécurité repose sur trois critères principaux :

  • La puissance cyber de la nation émettrice de la certification
  • L’engagement du pays pour développer un système numérique de confiance, à travers son schéma de certification national
  • L’expérience de la nation dans la certification

La France, l’une des puissances cyber les plus crédibles  

La France apparaît comme l’une des puissances cyber les plus crédibles et expérimentées. D’abord, en raison des différents indices de « cyber power » et grâce à son expérience dans l’évaluation de produits informatiques.

Ainsi, les solutions certifiées par l’ANSSI bénéficient de garanties de sécurité importantes et d’une confiance accrue.

Tixeo, seule solution de visioconférence sécurisée certifiée et qualifiée par l’ANSSI

Grâce à sa technologie de chiffrement de bout en bout souveraine et son offre de visioconférence sécurisée on-premise, Tixeo est certifiée et qualifiée par l’ANSSI depuis 2017.

Avec trois certificats de sécurité de l’ANSSI reçus en 6 ans, l’entreprise marque une continuité dans son engagement pour la sécurité. Un haut niveau d’exigence cyber qui va au-delà de l’aspect purement « marketing » de la certification.

Cyberespionnage étatique : enjeux et chiffres clés (infographie)

Cyberespionnage étatique : enjeux et chiffres clés (infographie)

Les entreprises et organisations européennes font face à une hausse des attaques de cyberespionnage d’origine étatique. Majoritairement d’origine russes ou chinoises, ces attaques se sont multipliées depuis la guerre en Ukraine.

Les chiffres clés du cyberespionnage étatique :

  • 77% des attaques cyberétatiques en 2022 concernent des opérations d’espionnage. (source : cfr.org/cyber-operations)
  • 9 opérations de cyberdéfense sur 19 ont impliqué des groupes liés à la Chine. (source : ANSSI)
  • En 2023, 83% des cyberattaques étatiques identifiées à date concernent l’espionnage. (source : cfr.org/cyber-operations)

Les JO 2024 : un défi à venir

80 entités critiques sont concernées par les Jeux Olympiques de Paris 2024, sur un total de 350 organisations.

Le niveau de risque cyber pourrait atteindre un seuil inédit durant cette période. Les organisations européennes, et notamment françaises, doivent dès à présent s’y préparer. En effet, des acteurs internationaux de la cybermenace étatique pourraient profiter de cet événement mondial pour mener des attaques, notamment de cyberespionnage, afin de déstabiliser le déroulement des JO, voire l’équilibre de la nation.

La cyber-résilience plus que jamais nécessaire

Il faut désormais se préparer au pire pour les organisations européennes, notamment dans un contexte géopolitique tendu avec la guerre en Ukraine et au Proche-Orient. Le renforcement des mesures de cybersécurité est bien entendu indispensable. Auprès de Public Sénat, l’ANSSI a d’ailleurs annoncé mener une soixantaine d’audits et distribué des kits d’entraînement aux 350 entités concernés par les JO 2024, dont 210 établissements de santé. L’objectif étant d’identifier au mieux les risques, mais aussi et surtout de réagir en conséquence et de se rétablir vite. Pour cela, des “plans de remédiation rapide” permettront aux organisations de maximiser leur résilience et garantir au mieux la continuité de leur activité.

Téléchargez l’infographie

infographie cyberespionnage