À quelque chose malheur est bon ; la tragédie de la première semaine de 2015 a amené le gouvernement à revoir ses priorités : arrêter l’érosion de l’armée de métier et réequiper ses forces de l’ordre pour mieux lutter contre le cyberterrorisme et protéger les français dans la jungle qu’est devenu Internet.

Après des promesses, par Fleur Pellerin, d’aides aux PME et de commandes sans suite, en 2013, Jean-Yves Le Drian, notre ministre de la Défense, avait l’an passé présenté au FIC, le Forum international de la cybersécurité, le Pacte Défense Cyber, et annoncé l’investissement d’un milliard d’euros pour faire de la cyberdéfense la « quatrième armée ».648x415_jean-yves-le-drian-defense-minister-in-the-displacement-direction-of-the-weapons-testing-in-istres

Cette année, dans un contexte de menaces informatiques permanentes, le ministre de la Défense a clôturé mercredi soir le FIC et a exposé les mesures prises pour contrer « les combattants cybers ». En écho au premier ministre, il a annoncé egalement des recrutements de nouveaux cyber spécialistes pour renforcer la surveillance des communications et de l’Internet. C’était à peu prés le discours de Manuels Vals qui avait précisé que : « Les moyens dédiés à la surveillance du « cyber-djihadisme » et aux enquêtes relatives aux délits commis sur Internet seront augmentés. Au sein du seul ministère de l’intérieur 1.100 nouveaux agents seront directement affectés au sein des unités de renseignement chargées de lutter contre le terrorisme, dont 500 à la Direction générale de la sécurité intérieure (DGSI), 500 au sein des services centraux territoriaux du renseignement territorial (350 policiers et 150 gendarmes) et 100 à la direction du renseignement de la préfecture de police de Paris« . L’opération passera par la création d’un fichier spécial de personnes condamnées pour terrorisme. Le dispositif PNR sera opérationnel en France en septembre 2015, (le fichier commun des données personnelles des passagers aériens), annoncé il y a trois ans, étant encore en discussion au Parlement européen.

Le gouvernement a aussi annoncé la création d’un site internet visant à informer le grand public sur les moyens de lutter « contre l’embrigadement djihadiste » et l’intensification du travail avec les opérateurs internet, y compris dans le cadre européen.

La France est en Cyberguerre

Rappelons qu’avant l’ouverture du FIC, le vice-amiral Coustillière avait confirmé des cyber attaques dont le ministère de la Défense a été la cible depuis le 6 janvier. Il s’agissait d’un mouvement de cyber contestation, composé de tentatives de ‘défacement’ et de déni de service. Cette première vague d’attaques informatiques avait été revendiquée par un groupe d’Anonymous « à la mémoire de Rémi Fraisse », le militant écologiste tué par une grenade le 26 octobre. Ces attaques n’avaient pas de rapport avec celles qui se sont multiplié ensuite, dont plusieurs sites Internet dépendant du ministère. Des attaques qui se sont ensuite multipliées la semaine passée, sur prés de 1300 sites de mairies et de sites privés, sur des objectifs plus faciles à modifier. Aucune des attaques à l’encontre de la Défense n’aurait finalement abouti, grâce aux équipes de l’État-major des armées et du Centre d’analyse en lutte informatique défensive (CALID), et à la mise en place d’une cellule de crise. Guillaume Poupart, le directeur de l’Anssi, a comparé ces attaques à des campagnes « de tag ».

Des mesures pour stimuler le marché

C’est la nouvelle secrétaire d’Etat chargée du Numérique, Axelle Lemaire, (photo)FRANCE-POLITICS-GOVERNMENT, qui avait ouvert la deuxième journée du FIC en remettant les Labels « France Cybersecurity à 17 entreprises françaises en pointe dans la sécurité. C’est l’un des projets initiés en juin dernier dans le cadre des 34 plans de Redressement Industriel qui était à l’honneur.

Après avoir emmené plus de 100 firmes au Consumer Electronic Show ( CES) à Las Vegas, au début du mois, la secrétaire d’état s’est fait l’apôtre de l’exportation auprès des acteurs de la sécurité en précisant qu’il fallait : « un discours offensif qui soit celui d’expliquer qu’une meilleure protection peut être également source d’attractivité et de compétitivité pour nos entreprises au niveau international. Et que la cybersécurité ne doit pas être seulement appréhendée comme un coût qui exige un investissement, mais comme un réel facteur différenciateur au niveau mondial qui peut valoriser nos entreprises ». Le discours du gouvernement a changé et le ministre de l’intérieur Bernard Cazeneuve a promis d’emmener aussi dans ses bagages à l’étranger : « une équipe de France de fabricants ».

Les PME étaient jusque-là un peu négligées

Le problème est qu’en France, jusqu’à présent, à part les grands groupes comme Thales, Dassault, Alcatel, Atos, Orange et quelques autres grandes sociétés, les budgets d’achats de l’état sont souvent allés dans les dix dernières années, selon un exposant du FIC, aux fournisseurs étrangers : « qui sont prêts au dumping pour s’installer en France et montrer ensuite cette référence d’état pour convaincre« . Les PME « innovantes » ont eu jusque-là un mal fou à convaincre les acheteurs publics, qui de leur côté, leur expliquaient rapidement que les budgets ne sont pas extensibles et que la défense nationale et la police n’ont pas vocation à être le dernier rempart d’une forme de protectionnisme.

Axelle Lemaire a repris le flambeau des PME, il reste qu’au sein du gouvernement, sa voix reste encore discrète.

 

Les 24 labels France Cybersecurity ont été remis à 17 entreprises : ( (photo de la remise des prix le mercredi 21 aux sociétés récompensées ci-dessous)

588bfbee0cdbff1e973b25753c8b50be

Amossys, pour ses services en conseil, audit, étude, évaluation et réponse à incident ;

Arkoon Netasq, pour Stormshield Network Security, une gamme de pare-feux et chiffreurs IP et Stormshield Data Security, une solution de chiffrement des données pour un poste de travail sous Windows ;

Atos, pour Hoox, un terminal mobile sécurisé et TrustWay Proteccio, des services cryptographiques nécessaires à la mise en oeuvre des applications sensibles ;

Bertin Technologies, pour Polyxene (sécurisation du poste de travail) ;

C-S Systèmes d’Information, pour Trusty (signature électronique, horodatage et gestion de clés) ;

Deny All pour sa sécurisation des applications web (pare-feu) ;

Ercom, pour Cryptosmart, une gamme de produits de sécurité pour mobile, tablette et PC à destination des entreprises et du gouvernement ;

Ingenico, pour Leo, un lecteur sécurisé de carte à puce avec une interface homme-machine ;

In-Webo Technologies SAS, pour son service d’authentification et de scellement de transaction Inwebo ;

Opentrust, pour Protect & Sign, un service de signature électronique ;

Orange Cyberdefense, pour ses conseils et audit en sécurité ;

Prim’x Technologies, pour ses logiciels de chiffrement pour la protection des fichiers stockés sur les postes de travail, les espaces de co-working et les supports de stockage externes : Zone Central, Cryhod, Zed et Zone Point ;

Sogeti, pour ses services d’audit en architecture, configuration, code source, test d’intrusion organisationnel ;

ST Microelectronics, pour ses microcontrôleurs sécurisés intégrant un CPU sécurisé ;

Thales, pour sa solution de sécurité smartphone et tablette (Teopad), sa diode de sécurité réseaux (Elips) et la sécurisation de réseaux (Mistral) ;

TheGreenbow, pour son logiciel de sécurisation Client VPN ;

Wallix, pour son système de gestion des comptes à privilèges (Wab).

pour en savoir plus  http://www.francecybersecurity.com.

Rappelons enfin que le FIC avait remis un prix spécial à la pme innovante TETRANE spécialisée dans la lutte contre les attaques informatiques ciblées exploitant des failles logicielles : selon le communiqué du FIC : « La technologie REVEN (REVerse ENgine) conçue et développée par TETRANE depuis 2011, analyse les logiciels dans leur format exécutable, sans accès aux codes sources, et permet la détection et l’analyse de vulnérabilités logicielles dans des conditions semblables à celles des pirates informatiques, par rétro-conception du logiciel (ou reverse-engineering). »