Articles

L’ENISA publie le compte rendu d’activité de l’exercice « Cyber Europe 2014 »

L’ENISA publie aujourd’hui dans sa version publique le compte-rendu d’activité de l’exercice pan-Européen de cyber-sécurité  Cyber Europe 2014  (CE2014).  Le rapport, qui a été validé par les États-membres, donne un panorama détaillé de cet exercice de cyber-sécurité très complexe qui a été mené en 2014.

Le  principal  objectif  de  Cyber  Europe  2014  était  d’apprendre  aux  États-membres  à  coopérer  dans l’éventualité  d’une  cyber-crise.  L’exercice,  qui  s’est  déroulé  sur  trois  phases,  a  tout  d’abord  permis  de mesurer  l’efficacité  des  procédures  de  coopération  et  de  remonter  des  informations  en  cas  de  cyber-incident  transfrontalier  menaçant  la  sécurité  de  services  et  d’infrastructures  stratégiques.  Il  également permis de tester les capacités nationales et les plans de secours en place avec la collaboration des secteurs public et privé.

L’exercice,  mis en place  tous les deux ans par l’ENISA,  a été  organisé conjointement par des représentants des pays participants et a nécessité six (6) réunions de préparation  à travers l’Europe. Cet exercice, auquel ont participé plus de 1 500 participants venus de 29 États-membres de l’UE et de l’AELE, a couvert pour la première fois l’intégralité des trois (3) phases de la procédure de réponse aux cyber-incidents – les phases technique, opérationnelle  et stratégique,  conçues pour être déployées successivement selon la gravité de l’incident :

– Phase 1 –  niveau technique (28-30 avril 2014, 49 heures) : détection de l’incident, analyse et limitation des dommages, échanges d’information.

– Phase  2  –  niveau  opérationnel (30  octobre  2014,  10  heures) :  alerte,  coopération,  limitation  des dommages  à  court  terme,  développement  d’un  aperçu  collectif  de  la  situation.

– Phase 3 –  niveau stratégique –  testé pour la première fois  (25 février 2015) : prise de décisions à partir d’un  aperçu collectif de la situation, débats politiques de haut niveau sur les stratégies à adopter pour limiter les dommages à long terme.
Le rapport montre que notre capacité commune à faire face à des incidents de cyber-sécurité de grande échelle  en  Europe  s’est  considérablement  améliorée  depuis  2010,  année  du  premier  exercice  Cyber Europe. Le partage en temps réel d’informations entre les pays s’est avéré un outil précieux pour accélérer la prise de décisions. Les Procédures Opérationnelles Standard de l’UE (POS-UE) créées en complément de ces  activités  de  coopération  apportent  aux  États-membres  des  consignes  à  suivre  en  cas  d’incident  de cyber-sécurité  de  grande  échelle.  Les  POS  continueront  d’être  perfectionnées  selon  les  évolutions  du contexte politique autour de la cyber-sécurité en Europe.
Le  rapport  montre  que  la  coopération  est  essentielle :  elle  permet  de  développer  une  meilleure compréhension des situations, de renforcer la confiance et de répondre plus rapidement en cas de crise. La Plateforme  de  Cyber  Exercice  (PCE)  développée  par  l’ENISA  pour  la  préparation,  la  mise  en  œuvre  et l’évaluation  de  l’exercice  s’est  avérée  être  un  outil  efficace.   L’ENISA  poursuit  actuellement  le développement  de  la  PCE  afin  d’accueillir  de  nouveaux  cyber-exercices  et  de  tester  des  scénarios techniques. Quatre-vingt dix huit pour cent (98%) des participants à la phase technique  ont déclaré  qu’ils souhaitaient participer à l’exercice suivant.

Lire la suite

Rapport sur le plus grand exercice de cyber-sécurité « Cyber Europe 2012 »

L’ENISA a publié le nouveau rapport sur le plus grand exercice de cyber-sécurité paneuropéen jamais conduit, Cyber Europe 2012, qui est disponible en 23 langues.

Près de 600 joueurs individuels ont participé, y compris des acteurs du secteur privé (finance, télécommunications et internet), pour la première fois. La conclusion: pour une réponse rapide et efficace aux cyber-incidents, la connaissance des procédures et des flux d’information est cruciale.
La portée, l’ampleur et la complexité du «Cyber Europe 2012» en quelques chiffres: Vingt neuf États membres de l’UE (Union européenne) et de l’AELE (Association européenne de libre échange) ont participé à l’exercice, vingt-cinq en tant que joueurs actifs et quatre en tant qu’observateurs. En outre, plusieurs institutions de l’UE ont également participé. Dans l’ensemble, 339 organisations ont participé, totalisant 571 joueurs individuels qui sont exposés à des milliers d’incidents («injects»). Ils comprenaient: des agences et organisations de cyber-sécurité, des ministères concernés, des services d’e-gouvernement, des institutions financières (60), des fournisseurs de services Internet (FSI) (60) et des opérateurs de télécommunication. La majorité (88%) des joueurs de l’exercice lui ont donné une note positive. Cyber Europe 2012 a attiré une attention considérable des médias mondiaux : plus de 600 articles ont été publiés dans 19 langues.

Principales conclusions (extraits)

• La connaissance des procédures et des flux d’information est cruciale pour une réponse rapide et efficace
• Une coopération fréquente et un échange d’informations régulier entre les acteurs publics et privés sont nécessaires
•Les structures de coopération public-privé diffèrent selon les pays. En parallèle, et parfois se chevauchant, les procédures publiques et privées au niveau national remettent en questions la coopération au niveau national
• Les pays ont des difficultés à prendre des décisions de gestion de crise, même si ce paramètre n’a pas été inclus dans les objectifs de l’exercice (par exemple, les décisions doivent être prises à des niveaux plus stratégiques)
• L’extensibilité des procédures opérationnelles a représenté un défi, en raison du nombre important de pays
• Des infrastructures techniques et des outils mis à jour ont été essentiels pour une coopération efficace
• La planification efficace est cruciale pour la réalisation d’exercices à grande échelle

Les principales recommandations

• Plus d’exercices de cyber sécurité paneuropéens et nationaux sont nécessaires pour améliorer la coopération entre les pays dans les cas de cyber crise, que le Guide de Bonnes Pratiques sur les Exercices Nationaux de l’ENISA soutient.
• Les États membres de l’UE et les pays de l’AELE devraient améliorer l’efficacité, l’évolutivité et la connaissance des mécanismes, procédures et flux d’informations pour la coopération nationale et internationale
• Davantage de formations dans les procédures de crise sont nécessaires pour toutes les parties prenantes des cyber-crises
• Une participation accrue du secteur privé au niveau national devrait être envisagée pour les exercices futurs
• Une contribution d’autres secteurs européens essentiels (énergie, transport) est une bonne étape suivante.

Le directeur exécutif de l’ENISA, Professeur Udo Helmbrecht, conclut: «Cyber Europe 2012 a été une étape importante pour bâtir la confiance, pour mieux comprendre les mécanismes de cyber coopération européens existants, et pour renforcer le management de l’Europe dans la gestion des cyber-incidents »

Retrouvez ce communiqué sur le site de l’ENISA [ici] et le rapport en Français [ici]

Les 10 priorités du rapport Bockel sur la Cyber-défense nationale

Priorité n°1 : Faire de la cyberdéfense et de la protection des systèmes d’information une priorité nationale, portée au plus haut niveau de l’Etat, notamment dans le contexte du nouveau Livre blanc et de la future loi de programmation militaire. S’interroger sur la pertinence de formuler une doctrine publique sur les capacités offensives ;

Priorité n°2 : Renforcer les effectifs, les moyens et les prérogatives de l’Agence nationale de sécurité des systèmes d’information, ainsi que les effectifs et les moyens dédiés au sein des armées, de la direction générale de l’armement et des services spécialisés, et développer une véritable politique des ressources humaines ;

Priorité n°3 : Introduire des modifications législatives pour donner les moyens à l’ANSSI d’exercer ses missions et instituer un pôle juridictionnel spécialisé à compétence nationale pour réprimer les atteintes graves aux systèmes d’information ;

Priorité n°4 : Améliorer la prise en compte de la protection des systèmes d’information dans l’action de chaque ministère, en renforçant la sensibilisation à tous les niveaux, en réduisant le nombre de passerelles entre les réseaux et l’Internet, en développant les systèmes d’analyse permettant de détecter les attaques, ainsi qu’en rehaussant l’autorité des fonctionnaires de sécurité des systèmes d’information ;

Priorité n°5 : Rendre obligatoire pour les entreprises et les opérateurs d’importance vitale une déclaration d’incident à l’ANSSI en cas d’attaque importante contre les systèmes d’information et encourager les mesures de protection par des mesures incitatives ;

Priorité n°6 : Renforcer la protection des systèmes d’information des opérateurs d’importance vitale, en réduisant le nombre de passerelles entre les réseaux et l’Internet, en développant les systèmes d’analyse, en généralisant les audits, en rendant obligatoire la déclaration des processus et automates industriels connectés à Internet et en favorisant la mise en place, de manière sectorielle, de centres de détection communs ;

Priorité n°7 : Soutenir par une politique industrielle volontariste, à l’échelle nationale et européenne, le tissu industriel des entreprises françaises, notamment des PME, spécialisées dans la conception de certains produits ou services importants pour la sécurité informatique et, plus largement, du secteur des technologies de l’information et de la communication, et renforcer la coopération entre l’Etat et le secteur privé ;

Priorité n°8 : Encourager la formation d’ingénieurs spécialisés dans la protection des systèmes d’information, développer la recherche et les activités de conseil, et accentuer la sensibilisation du public, notamment au moyen d’une campagne de communication inspirée de la prévention routière ;

Priorité n°9 : Poursuivre la coopération bilatérale avec nos principaux alliés, soutenir l’action de l’OTAN et de l’Union européenne, engager un dialogue avec la Chine et la Russie et promouvoir l’adoption au niveau international de mesures de confiance ;

Priorité n°10 : Interdire sur le territoire national et à l’échelle européenne le déploiement et l’utilisation de « routeurs » ou d’autres équipements de coeur de réseaux qui présentent un risque pour la sécurité nationale, en particulier les « routeurs » et certains équipements d’origine chinoise.

Source [Site du Senat]

Retrouvez le rapport complet [ici]

L’ENISA présente les cyber-stratégies des différents Etats

Dans un environnement virtuel en constante évolution, les États membres de l’UE doivent avoir des stratégies souples et dynamiques en matière de cyber-sécurité pour répondre aux nouvelles menaces mondiales.

L’ENISA vient de publier un document sur ​​les stratégies nationales de cyber-sécurité. Le document comprend une brève analyse de la situation actuelle des stratégies en matière de cyber-sécurité au sein de l’Union européenne et en dehors. Il identifie également les thèmes communs et les différences, et se termine par une série d’observations et de recommandations.

Le document est fondé sur les conclusions préliminaires et des analyses à partir d’un projet de l’ENISA, qui travaille à développer un Guide de bonnes pratiques sur la façon de développer, implémenter et maintenir une stratégie de cyber-sécurité nationale. Le Guide de bonnes pratiques est destiné à être un outil utile et offrant des  conseils pratiques pour ceux qui sont responsables et impliqués dans les stratégies en matière de cyber-sécurité.

Le projet fait intervenir des experts du secteur public et les intervenants du secteur privé à travers l’Europe et il sera finalisé au 4ème trimestre 2012.

La France a définie sa stratégie, dans un document publié en Février 2011 par l’ANSSI intitulé « Défense et sécurité des systèmes d’information- Stratégie de la France », autour de 4 objectifs :

  • Être une puissance mondiale de cyber-défense
  • Garantir la liberté de décision de la France par la protection de l’information de souveraineté
  • Renforcer la cyber-sécurité des infrastructures vitales nationales
  • Assurer la sécurité dans le cyberespace

Retrouvez le document de l’ENISA [ici]

La Commission Européenne souhaite une réponse unifiée face aux menaces de cybercriminalité

L’Europe a besoin d’un plan d’action coordonné pour résoudre la crise de la cyber-sécurité selon Neelie Kroes, Vice-présidente de la Commission Européenne chargée de la stratégie numérique.

S’exprimant lors d’une table ronde mercredi 21/03/2012 à Bruxelles ayant pour sujet la sécurité de l’Internet, Mme Kroes a déclaré que les gouvernements et les entreprises doivent travailler ensemble pour créer un axe cohérent de lignes directrices d’intervention afin de lutter contre la cybercriminalité qui s’impose comme une menace de plus en plus croissante.

Selon Mme Kroes, « ces menaces touchent tout le monde. Elles pèsent non seulement sur les infrastructures critiques ou les gouvernements, mais aussi sur la confiance des consommateurs dans le commerce électronique. N’oublions pas que ce dernier représente plusieurs milliards d’euros chaque année. La cyber-menace provient de partout dans le monde et traverse facilement les frontières ».

« C’est pourquoi nous avons besoin d’une nouvelle vision pour répondre aux spécificités de la sécurité dans le cyberespace Nous avons besoin de tout le monde : les gouvernements, les entreprises et les particuliers  afin de travailler ensemble et de partager la responsabilité de construire un internet plus sûr et sécurisé. »

Le vice-présidente a également appelé à la fois à une augmentation des dépenses de la Communauté Européenne  sur l’innovation pour les technologies de sécurité, pour de nouvelles incitations et pour des récompenses pour les entreprises qui créent de nouvelles mesures de défense.

«Je veux investir dans l’innovation pour les technologies de sécurité, y compris par l’intermédiaire du budget de l’UE. Nous avons lancé un appel à propositions sur la façon de lutter contre les botnets. Mais la recherche ne suffit pas. Nous avons besoin de combler les lacunes dans la chaîne de valeur  et de façon transparente, apporter des idées brillantes pour le marché « , a déclaré Neelie Kroes.

Cyber-défense : priorité du Moyen-Orient pour protéger ses infrastructures pétrolières

Les risques et les conséquences de cyber-attaques augmentent chaque jour de façon exponentielle. Les ordinateurs qui contrôlent la majeure partie de la production mondiale de pétrole, de gaz et de distribution d’électricité exploitent des systèmes qui sont de plus en plus vulnérables.

Il est évident qu’une cyber-attaque augmenterait considérablement les prix de gros du gaz et du pétrole, et pourrait potentiellement paralyser l’économie mondiale.

Eviter un effondrement économique est une chose pour laquelle le Moyen-Orient, plaque tournante de ces deux énergies, est activement investie. Les recherches menées par Visiongain révèle que la cybercriminalité et son marché ne montre aucun signe de ralentissement et que sa valeur atteindra bientôt 15,9 milliards de Dollars aux Etats-Unis cette année.

Avec l’économie mondiale fortement dépendante du pétrole et du gaz, assurer la sécurité de ce marché est l’un des principaux sujets du sommet sur la Cyberdéfense qui se tiendra les 2 et 3 Avril 2012 en Oman.  Réunissant les principaux acteurs régionaux, les décideurs du Moyen-Orient pourront discuter et élaborer un plan concernant la cyber-sécurité.

Les pays du Moyen-Orient ont fait de la cyber-défense une priorité absolue avec des investissements importants. Selon Frost & Sullivan, l’Arabie Saoudite a un budget de 33 milliards de dollars entre 2007 et 2018. Oman, le Qatar et les Emirats Arabes Unis ont des plans tout aussi ambitieux pour l’avenir, et ceux-ci ont encore été renforcés par les récentes attaques de haut niveau (Sony, FMI, FBI, le Ministère de la Défense Syrienne, etc…).

En outre, le rapport Internet Security 2011 de Symantec a démontré que 72 % des adultes Emiratis ont été victimes de cybercriminalité durant l’année.

Les attaques tendent à être centrées sur les intérêts nationaux et sur plusieurs pays. Les discours récents montrent la criticité des systèmes d’information attachés aux fournisseurs d’eau, d’électricité…Les deux énergies que sont le gaz et le pétrole n’échappent donc pas à la règle.

Retrouvez les informations sur ce sommet [ici]

L’ENISA bientôt à la tête d’un CERT Européen

Un projet de Loi pour renforcer le rôle de l’ENISA a été approuvé par le comité de l’ITRE (Industry, Research, and Energy Committee).

L’ENISA a été créée en 2004, pour une période initiale de cinq ans, afin d’assurer un niveau élevé et efficace de sécurité de l’information au sein de l’UE. Son mandat actuel expire en Septembre 2013.

La nouvelle proposition vise à étendre et à renforcer le mandat de l’ENISA pour aider l’UE, les États membres et les acteurs privés à développer leurs capacités et leurs préparations visant à prévenir, détecter et répondre aux problèmes de sécurité de l’information et des incidents.

La proposition requiert que l’ENISA soutienne la création et le fonctionnement d’un CERT Européen afin de lutter contre les cyber-attaques visant les Institutions de l’UE. L’Agence Européenne devra également promouvoir et soutenir la coopération entre les CERT nationaux des différents Etats membres en cas d’attaques ou de perturbations sur les infrastructures qu’ils gèrent.

Pour permettre à l’ENISA de remplir convenablement sa mission, le texte vise à établir un mandat de sept ans avec effet au 13 Septembre 2013.

Cyber-attaques : l’exercice PIRANET 2012 met l’Etat à l’épreuve d’une crise informatique majeure

Un exercice de réponse à une crise majeure d’origine informatique, PIRANET 2012, s’est déroulé les 7, 8 et 9 février 2012. Il visait à tester la capacité de l’État à réagir et à se coordonner en cas d’attaques causant de graves dysfonctionnements des Systèmes d’Information de la Nation.

À la suite de l’exercice PIRANET 2010, l’exercice PIRANET 2012 a permis d’apprécier la capacité de l’État à prendre les mesures nécessaires dans une situation exigeant une forte réactivité. Il a également permis de tester le plan gouvernemental d’intervention PIRANET et d’évaluer la clarté et l’efficacité de la communication gouvernementale en direction de la population.

Le scénario simulait une attaque de grande ampleur sur l’Internet français et contre les réseaux des administrations.

PIRANET 2012 a été l’occasion d’élargir le périmètre des acteurs impliqués dans la gestion de crise. En effet, outre les acteurs gouvernementaux habituellement impliqués, des opérateurs d’importance vitale des secteurs de la santé, des transports et des communications électroniques ont été associés à l’exercice. Ce dernier a ainsi permis de tester à la fois les modes de communications entre acteurs et les processus de décision mais aussi un certain nombre de scénarios techniques.

L’exercice qui vient de s’achever, riche d’enseignements, a ainsi permis de franchir de nouvelles étapes dans la préparation de la France à faire face à des cyber-attaques de grandes ampleur et à leurs conséquences sur la vie de la Nation.

Retrouvez le communiqué de presse sur le site de l’ANSSI [ici]

La France face aux évolutions du contexte international et stratégique

Le Secrétariat général de la défense et de la sécurité nationale (SGDSN) vient de publier ce jour un document intitulé « La France face aux évolutions du contexte international et stratégique ». Ce document fait suite à une réflexion interministérielle sur l’évolution du contexte et des enjeux concernant la défense et la sécurité de la France.

Arrivant en tête des vulnérabilités qui se confirment pour l’avenir, on retrouve la cyber-menace, qui selon les experts, se concrétise rapidement. Dans le même temps, la prise en compte de cette menace est avérée.

Cybercriminalité et espionnages sont les deux types de menaces identifiées comme étant sérieuses. Le document souligne également les dangers auxquels sont soumis les Systèmes d’Information critiques (fournisseurs d’énergie, distributeurs d’eau, industries, etc…).

Afin de mieux gérer ces problématiques, la France a mis en place plusieurs actions. Tout d’abord la création l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI), autorité chargée de  proposer et d’appliquer les règles de sécurité des Systèmes d’Information de l’Etat.

L’accent est mis sur la nécessité de coopération entre les Etats afin de favoriser la coopération dans les programmes de cyber-défense, avec l’ENISA pour l’UE. Il y a une volonté plus large, dans le cadre de l’OTAN, de mener un programme de cyber-défense international.

Retrouver le document complet sur le site du SGDSN [ici]

INTERPOL: ouverture d’un centre de coopération mondial contre la cybercriminalité en 2014

L’un des nombreux défis auxquels font face les forces de l’ordre dans le monde entier dans les affaires de cybercriminalité est la capacité de partager efficacement des renseignements entre les différentes nations et de les diffuser aux unités appropriées des polices locales. Cette idée est omniprésente dans les débats et pourrait se concrétiser bientôt.

Lors du « Kaspersky Security Analyst Summit 2012 » qui s’est tenu la semaine dernière à Cancun, Michael Moran, directeur du service Cybersécurité et Cybercriminalité d’INTERPOL, a annoncé le projet d’ouverture en 2014 d’un complexe mondiale à Singapour visant à améliorer la coopération mondiale entre les forces de l’ordre des différents pays. INTERPOL élabore un outil sécurisé en ligne afin que les différentes autorités puissent partager les informations acquises lors d’enquêtes cybercriminelles.