{"id":9059,"date":"2020-09-30T17:21:22","date_gmt":"2020-09-30T16:21:22","guid":{"rendered":"https:\/\/open-organization.com\/?p=9059"},"modified":"2020-09-30T17:21:22","modified_gmt":"2020-09-30T16:21:22","slug":"francais-quel-est-votre-cercle-de-cyberconfiance","status":"publish","type":"post","link":"https:\/\/open-organization.com\/fr\/2020\/09\/30\/francais-quel-est-votre-cercle-de-cyberconfiance\/","title":{"rendered":"Quel est votre cercle de cyberconfiance ?"},"content":{"rendered":"<p>[et_pb_section bb_built=\u00a0\u00bb1&Prime;][et_pb_row][et_pb_column type=\u00a0\u00bb4_4&Prime;][et_pb_text _builder_version=\u00a0\u00bb4.4.8&Prime; text_text_shadow_horizontal_length=\u00a0\u00bbtext_text_shadow_style,%91object Object%93&Prime; text_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb text_text_shadow_vertical_length=\u00a0\u00bbtext_text_shadow_style,%91object Object%93&Prime; text_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb text_text_shadow_blur_strength=\u00a0\u00bbtext_text_shadow_style,%91object Object%93&Prime; text_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb link_text_shadow_horizontal_length=\u00a0\u00bblink_text_shadow_style,%91object Object%93&Prime; link_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb link_text_shadow_vertical_length=\u00a0\u00bblink_text_shadow_style,%91object Object%93&Prime; link_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb link_text_shadow_blur_strength=\u00a0\u00bblink_text_shadow_style,%91object Object%93&Prime; link_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb ul_text_shadow_horizontal_length=\u00a0\u00bbul_text_shadow_style,%91object Object%93&Prime; ul_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb ul_text_shadow_vertical_length=\u00a0\u00bbul_text_shadow_style,%91object Object%93&Prime; ul_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb ul_text_shadow_blur_strength=\u00a0\u00bbul_text_shadow_style,%91object Object%93&Prime; ul_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb ol_text_shadow_horizontal_length=\u00a0\u00bbol_text_shadow_style,%91object Object%93&Prime; ol_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb ol_text_shadow_vertical_length=\u00a0\u00bbol_text_shadow_style,%91object Object%93&Prime; ol_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb ol_text_shadow_blur_strength=\u00a0\u00bbol_text_shadow_style,%91object Object%93&Prime; ol_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb quote_text_shadow_horizontal_length=\u00a0\u00bbquote_text_shadow_style,%91object Object%93&Prime; quote_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb quote_text_shadow_vertical_length=\u00a0\u00bbquote_text_shadow_style,%91object Object%93&Prime; quote_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb quote_text_shadow_blur_strength=\u00a0\u00bbquote_text_shadow_style,%91object Object%93&Prime; quote_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_text_shadow_horizontal_length=\u00a0\u00bbheader_text_shadow_style,%91object Object%93&Prime; header_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_text_shadow_vertical_length=\u00a0\u00bbheader_text_shadow_style,%91object Object%93&Prime; header_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_text_shadow_blur_strength=\u00a0\u00bbheader_text_shadow_style,%91object Object%93&Prime; header_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_2_text_shadow_horizontal_length=\u00a0\u00bbheader_2_text_shadow_style,%91object Object%93&Prime; header_2_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_2_text_shadow_vertical_length=\u00a0\u00bbheader_2_text_shadow_style,%91object Object%93&Prime; header_2_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_2_text_shadow_blur_strength=\u00a0\u00bbheader_2_text_shadow_style,%91object Object%93&Prime; header_2_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_3_text_shadow_horizontal_length=\u00a0\u00bbheader_3_text_shadow_style,%91object Object%93&Prime; header_3_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_3_text_shadow_vertical_length=\u00a0\u00bbheader_3_text_shadow_style,%91object Object%93&Prime; header_3_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_3_text_shadow_blur_strength=\u00a0\u00bbheader_3_text_shadow_style,%91object Object%93&Prime; header_3_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_4_text_shadow_horizontal_length=\u00a0\u00bbheader_4_text_shadow_style,%91object Object%93&Prime; header_4_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_4_text_shadow_vertical_length=\u00a0\u00bbheader_4_text_shadow_style,%91object Object%93&Prime; header_4_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_4_text_shadow_blur_strength=\u00a0\u00bbheader_4_text_shadow_style,%91object Object%93&Prime; header_4_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_5_text_shadow_horizontal_length=\u00a0\u00bbheader_5_text_shadow_style,%91object Object%93&Prime; header_5_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_5_text_shadow_vertical_length=\u00a0\u00bbheader_5_text_shadow_style,%91object Object%93&Prime; header_5_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_5_text_shadow_blur_strength=\u00a0\u00bbheader_5_text_shadow_style,%91object Object%93&Prime; header_5_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb header_6_text_shadow_horizontal_length=\u00a0\u00bbheader_6_text_shadow_style,%91object Object%93&Prime; header_6_text_shadow_horizontal_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_6_text_shadow_vertical_length=\u00a0\u00bbheader_6_text_shadow_style,%91object Object%93&Prime; header_6_text_shadow_vertical_length_tablet=\u00a0\u00bb0px\u00a0\u00bb header_6_text_shadow_blur_strength=\u00a0\u00bbheader_6_text_shadow_style,%91object Object%93&Prime; header_6_text_shadow_blur_strength_tablet=\u00a0\u00bb1px\u00a0\u00bb box_shadow_horizontal_tablet=\u00a0\u00bb0px\u00a0\u00bb box_shadow_vertical_tablet=\u00a0\u00bb0px\u00a0\u00bb box_shadow_blur_tablet=\u00a0\u00bb40px\u00a0\u00bb box_shadow_spread_tablet=\u00a0\u00bb0px\u00a0\u00bb vertical_offset_tablet=\u00a0\u00bb0&Prime; horizontal_offset_tablet=\u00a0\u00bb0&Prime; z_index_tablet=\u00a0\u00bb0&Prime;]<\/p>\n<h2><span style=\"font-weight: 400;\">Introduction<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Dans un contexte de cybers\u00e9curit\u00e9, <a href=\"https:\/\/open-organization.com\/fr\/2020\/09\/30\/francais-pourquoi-un-minimum-de-cyber-paranoia-sied-aux-directeurs-ri\/\">la parano\u00efa est n\u00e9cessaire<\/a> mais non suffisante. Mais comme la cybers\u00e9curit\u00e9 est une <a href=\"https:\/\/open-organization.com\/fr\/2020\/09\/28\/francais-cybersecurite-en-ri-cerner-le-defi\/\">d\u00e9marche r\u00e9cursive<\/a>, il faut en fait \u00e9tablir cette proposition un peu comme s\u2019il s\u2019agissait de convaincre une personne avec des tendances parano\u00efaques. C\u2019est tout le paradoxe du probl\u00e8me de la cybers\u00e9curit\u00e9, qui exige \u00e0 la fois une attitude de doute et de soup\u00e7on, et la capacit\u00e9\u2026 de faire confiance aux autres. Voyons pourquoi, et comment cela peut marcher.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-weight: 400;\">1. Le principe de la culture de la preuve<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La cyberparano\u00efa livr\u00e9e \u00e0 elle-m\u00eame aboutirait tout simplement \u00e0 contraindre les organisations \u00e0 se fermer enti\u00e8rement. Pas de connection, pas de risque de cybers\u00e9curit\u00e9\u00a0! Mais comme les organisations ont besoin d\u2019ouverture et d\u2019agilit\u00e9, cette approche extr\u00eame ne convient pas. Ces qualit\u00e9s sont trop pr\u00e9cieuses pour \u00eatre \u00e9limin\u00e9es des organisations au nom d\u2019une conception int\u00e9griste de la cybers\u00e9curit\u00e9. La parano\u00efa \u00e0 elle seule ne suffit donc pas pour guider vos choix de cybers\u00e9curit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Comment faire alors pour trouver le bon \u00e9quilibre entre agilit\u00e9 et s\u00e9curit\u00e9\u00a0? Comme l\u2019explique Olivier Kempf, Fellow Presans sp\u00e9cialis\u00e9 dans la cybers\u00e9curit\u00e9 et cyberstrat\u00e9gie, c\u2019est par la culture de la preuve qu\u2019une organisation peut construire un standard partag\u00e9 de cybers\u00e9curit\u00e9 r\u00e9pondant aux attentes des utilisateurs et des clients. La culture de la preuve n\u2019est pas incompatible avec l\u2019agilit\u00e9, la rapidit\u00e9, l\u2019ouverture, contrairement \u00e0 la contrainte.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-weight: 400;\">2. Construire des cercles de confiance<\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">2.1. Pourquoi construire des cercles de confiance<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Comme le dit Olivier Kempf, le paradoxe de la cybers\u00e9curit\u00e9 r\u00e9side dans le fait que la solution du probl\u00e8me r\u00e9side pour une part d\u00e9cisive dans la capacit\u00e9 \u00e0 se regarder dans les yeux et croire ce que dit l\u2019autre. Car, puisque la s\u00e9curit\u00e9 \u00e0 100% n\u2019existe pas, et que l\u2019objectif n\u2019est jamais que de devenir plus robuste apr\u00e8s chaque attaque, il faut bien, \u00e0 un moment, pouvoir signaler les attaques dont notre organisation fait l\u2019objet. Or, \u00e0 qui parler de ce type de probl\u00e8me dans un monde largement conflictuel\u00a0? R\u00e9v\u00e9ler ce type d\u2019information sensible aux mauvaises personnes tend \u00e0 aggraver le probl\u00e8me de cybers\u00e9curit\u00e9.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Autrement dit, la cybers\u00e9curit\u00e9 passe par la construction de cercles de confiance. Mais se pose alors la question de savoir qui fait partie de votre cercle, et avec quel r\u00f4le\u00a0?<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">2.2. Les cercles sectoriels et intersectoriels<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La premi\u00e8re orientation \u00e0 envisager pour un cercle de cyberconfiance et celle de son propre secteur, ou de sa propre fili\u00e8re. Typiquement, les donneurs d\u2019ordres cherchent \u00e0 encourager leurs fournisseurs sur l\u2019ensemble de leur cha\u00eene de valeur \u00e0 devenir plus robustes. Une autre pratique courante dans des fili\u00e8res telles que celle du nucl\u00e9aire est la mise en commun des retours d\u2019exp\u00e9rience.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Une seconde orientation fonctionnelle vise \u00e0 r\u00e9unir l\u2019exp\u00e9rience de plusieurs secteurs ou fili\u00e8res : par exemple un cercle de cybers\u00e9curit\u00e9 de la R&amp;I r\u00e9unissant une banque, un acteur du nucl\u00e9aire, et un groupe industriel du secteur de la beaut\u00e9 (d\u2019autres combinaisons sont \u00e9videmment possibles). Ce type de structure poss\u00e8de aussi une vocation de groupe d\u2019influence.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><span style=\"font-weight: 400;\"><br \/><\/span><span style=\"font-weight: 400;\">Est-ce cependant \u00e0 ce niveau qu\u2019il est possible de partager avec une enti\u00e8re libert\u00e9 les d\u00e9tails d\u2019une cyberattaque que l\u2019on aurait subie? Poser cette question, c\u2019est remarquer qu\u2019il convient d\u2019ajouter une dimension suppl\u00e9mentaire \u00e0 toute r\u00e9flexion portant sur la constitution de cercles de cyberconfiance : celle de la souverainet\u00e9.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-weight: 400;\">3. Cybersouverainet\u00e9<\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">3.1. Origine nationale de la cybers\u00e9curit\u00e9<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Prenons un peu de recul historique. En France, l\u2019appropriation de la question de la cybers\u00e9curit\u00e9 a pour origine historique la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information \u00e9tatiques et militaires. Les acteurs cl\u00e9s de la cybers\u00e9curit\u00e9 des syst\u00e8mes \u00e9tatiques et militaires sont ainsi <\/span><a href=\"https:\/\/open-organization.com\/fr\/2018\/09\/10\/open-organization-of-the-month-thales-digital-factory\/\"><span style=\"font-weight: 400;\">bien connus<\/span><\/a><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La cybers\u00e9curit\u00e9 se diffuse ensuites aux groupes industriels du secteur de la d\u00e9fense, puis \u00e0 leurs fournisseurs. Au-del\u00e0 de ce p\u00e9rim\u00e8tre, une zone en apparence floue (mais en apparence seulement) est d\u00e9termin\u00e9e par la notion de base industrielle et technologique de d\u00e9fense.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Au sein de ce syst\u00e8me national, le partenaire des entreprises avec lequel le partage des informations sensibles est envisageable est l\u2019<\/span><a href=\"https:\/\/www.ssi.gouv.fr\/\"><span style=\"font-weight: 400;\">Agence Nationale de la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (ANSSI)<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p>\u00a0<\/p>\n<h3><span style=\"font-weight: 400;\">3.2. La cybersouverainet\u00e9 dans le monde actuel<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La configuration g\u00e9opolitique semble \u00eatre entr\u00e9e <\/span><a href=\"https:\/\/open-organization.com\/fr\/2018\/09\/06\/francais-la-darpa-le-f-35-et-le-retour-de-la-russie-le-leadership-technologique-dans-un-monde-conflictuel-passe-par-louverture\/\"><span style=\"font-weight: 400;\">depuis quelques ann\u00e9es<\/span><\/a><span style=\"font-weight: 400;\"> dans une phase de rivalit\u00e9s et d\u2019incertitudes accrues. Dans ces conditions, l\u2019acc\u00e8s \u00e0 la base industrielle et technologique de d\u00e9fense devient un enjeu majeur. Les vieilles certitudes ne tiennent plus, et chacun tend \u00e0 \u00eatre de plus en plus sur ses gardes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ce point rejoint les interrogations portant sur le statut de colonie num\u00e9rique de l\u2019Europe, \u00e9voqu\u00e9 de mani\u00e8re brillante par <\/span><a href=\"https:\/\/www.youtube.com\/watch?v=fQZG9y8Z0G4\"><span style=\"font-weight: 400;\">Nathalie Brunelle lors de DYSTOPIA 2019<\/span><\/a><span style=\"font-weight: 400;\">. Comment transformer ce statut de colonie afin de retrouver le contr\u00f4le, et la possibilit\u00e9 de tirer profit, de nos donn\u00e9es\u00a0? De nombreux projets int\u00e9ressants, mais incertains, sont en cours pour apporter une r\u00e9ponse concr\u00e8te \u00e0 cette question.<\/span><\/p>\n<p>\u00a0<\/p>\n<h2><span style=\"font-weight: 400;\">Conclusion : le futur de la cybers\u00e9curit\u00e9<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Construire des cercles de cyberconfiance pourrait contribuer \u00e0 une lib\u00e9ration future de la colonie num\u00e9rique europ\u00e9enne. Mais l\u2019horizon de la souverainet\u00e9 num\u00e9rique peut para\u00eetre lointain. Il en est de m\u00eame pour des technologies disruptives telles que les r\u00e9seaux quantiques. Pour redonner une perspective et retrouver du souffle, la priorit\u00e9 ne doit-elle pas \u00eatre de constituer, en utilisant <\/span><a href=\"https:\/\/presans.com\/what-we-do\/?tab=synergy_factory#form\"><span style=\"font-weight: 400;\">nos synergies industrielles<\/span><\/a><span style=\"font-weight: 400;\">, une roadmap technologique pour la cybers\u00e9curit\u00e9 de demain\u00a0?\u00a0<\/span><\/p\n><\/p>\n<p>[\/et_pb_text][et_pb_post_nav _builder_version=\u00a0\u00bb3.14&Prime; prev_text=\u00a0\u00bbPrevious article\u00a0\u00bb next_text=\u00a0\u00bbNext article\u00a0\u00bb in_same_term=\u00a0\u00bbon\u00a0\u00bb background_color=\u00a0\u00bb#3d59a1&Prime; title_font=\u00a0\u00bb|800|||||||\u00a0\u00bb title_text_color=\u00a0\u00bb#ffffff\u00a0\u00bb title_font_size=\u00a0\u00bb15px\u00a0\u00bb custom_padding=\u00a0\u00bb10px|10px|10px|10px\u00a0\u00bb border_radii=\u00a0\u00bbon|5px|5px|5px|5px\u00a0\u00bb border_width_all=\u00a0\u00bb1px\u00a0\u00bb border_color_all=\u00a0\u00bb#3d59a1&Prime; saved_tabs=\u00a0\u00bball\u00a0\u00bb custom_margin=\u00a0\u00bb30px|||\u00a0\u00bb global_module=\u00a0\u00bb8506&Prime; \/][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>","protected":false},"excerpt":{"rendered":"<p>Paradoxalement, la cybers\u00e9curit\u00e9 exige de faire confiance aux autres.<\/p>\n","protected":false},"author":177,"featured_media":9060,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[2],"tags":[257,1675],"_links":{"self":[{"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/posts\/9059"}],"collection":[{"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/users\/177"}],"replies":[{"embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/comments?post=9059"}],"version-history":[{"count":0,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/posts\/9059\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/media\/9060"}],"wp:attachment":[{"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/media?parent=9059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/categories?post=9059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/open-organization.com\/fr\/wp-json\/wp\/v2\/tags?post=9059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}