Pôle SCS
Primo-intervenant de la cyberdéfense

Par La rédaction, 1 mars 2024 à 19:43

Quoi d'9 ?

Le pôle SCS continue d’être en pointe sur tout ce qui touche à la sécurisation numérique en proposant une plateforme d’expertises et de moyens pour accompagner ses membres dans le développement de produits ultra-sécurisés. Audit et déploiement d’attaques matérielles sur produits, conception et développement de contre-mesures, conseils à l’obtention de subventions publiques… Pas moins de 17 offreurs de solutions cyber sont membres du pôle SCS et contribuent à construire nos garde-fous en cyberdéfense.

Bkube, Bubo Initiative, Chimère, Cyberium, Docaposte, EHO.Link, I.C Rep, MNA Groupe, Moabi, Neowave, Net Freed, ProHacKtive, Reel it, RHE A Groupe, SEALSQ, Synexie, TAS Cloud Services… Ces cyberdéfenseurs du Sud ont la lourde tâche de sécuriser nos flux numériques. Toutes les 11 secondes, une attaque ransomware bloque l'accès à un ordinateur ou un fichier en le chiffrant et réclame à la victime le paiement d'une rançon pour en obtenir de nouveau l'accès. Le coût global est estimé à 20 milliards. Le nombre d’attaques des cybercriminels atteint les 10 millions de DDoS, qui est un type de cyberattaque par déni de service distribué qui, sur le plan opératoire, submerge d’un coup un site web ou un serveur en générant un trafic important inhabituel en volume avec pour conséquence de rendre le système inopérant.


Une nouvelle règlementation européenne contraignante


Au vu des enjeux, le Conseil de l’Europe s’est mis d’accord sur un cadre juridique pour décrire les exigences en matière de cybersécurité pour les produits matériels et logiciels mis sur le marché de l'Union européenne. Ce CRA, ou European Cyber Resilience Act, avait été annoncé dès 2020, dans le document de stratégie de l’Union européenne en matière de cybersécurité, et complète d’autres législations dans ce domaine, en particulier la directive SRI2 qui a posé les bases d’un niveau élevé commun de cybersécurité dans l'ensemble de l'Union.


Cette nouvelle réglementation devrait bientôt entrer en vigueur. Une fois adoptée, les fabricants, importateurs et distributeurs de matériel et de logiciels auront trois ans pour s'adapter aux exigences de la nouvelle règlementation. Parmi les points principaux, les fabricants vont être désormais obligés de prendre la sécurité au sérieux tout au long du cycle de vie du produit développé, les règles rééquilibrent la responsabilité de conformité envers les fabricants, et des exigences essentielles ont été définies pour certains process, notamment ceux portant sur le traitement des vulnérabilités afin que les usagers finaux soient mieux protégés.


Un catalogue SCS qui accompagne les TPE/PME


La cybersécurité est l’une des thématiques travaillées par SCS dans le cadre de son axe stratégique sur la sécurité numérique. Dans la mise à jour de sa feuille de route sur la sécurité numérique, SCS a constaté une augmentation des attaques cyber et souligne la nécessité de mieux se protéger à l’heure d’une digitalisation accélérée par la COVID-19. Un catalogue a donc été conçu comme outil à destination des PME pour identifier et classer les offres de solutions disponibles au sein de l’écosystème SCS. Pour la méthodologie de classification, le pôle a repris l’approche de l’European Cyber Security Organisation (ECSO2), qui est un organisme européen partenaire privilégié de la Commission, fédérant plus de 260 acteurs européens de la cybersécurité. L’idée principale reste en effet de raisonner en bloc et de développer un écosystème européen de la cybersécurité qui soit compétitif, fiable et qui travaille en collaboration. La classification reprend toutes les étapes par lesquelles une entreprise doit passer pour s’assurer d’être bien sécurisée et préparée face aux risques cyber : de l’identification des risques au rétablissement après une cyberattaque.


La méthode en 5 étapes...


Identifier

Cette première étape correspond à la compréhension de l’infrastructure informatique de l’entreprise et à la compréhension des risques cyber et des moyens de les gérer et les anticiper.


Protéger

Cette seconde étape concerne le développement et l’implémentation de mesures pour éviter les cyberattaques et ses impacts sur les données de l’entreprise et son fonctionnement.


Détecter

Cette troisième étape correspond aux mesures prises pour reconnaître et être conscient des possibles cyberattaques en temps réel.


Répondre

En lien avec l’étape précédente, celle-ci correspond à la réaction de l’entreprise face aux menaces détectées et à sa capacité d’y apporter les mesures appropriées pour minimiser les effets.


Rétablir

Cette dernière étape consiste à mettre en place des mesures pour la continuité de l’activité de l’entreprise et restaurer rapidement les services ou données endommagés par la cyberattaque.

Parution magazine N°44 (mars, avril, mai)

Qu’en pensez-vous ?

Donnez-nous votre avis

Pour vérifier que vous êtes une intelligence humaine, merci de répondre à ce questionnement lunaire.