Page 32 - revue_N32_janvier_2021
P. 32
l’avenir. s’illusionnent encore trop sou- cipation, de la concentration des
vent sur leurs niveaux de pro- forces et de l’économie des
Avec l’aide d’une gouvernance
interministérielle renforcée , tection. moyens. Cette pensée fondatrice
2
l’entreprise se doit de relever le Déjà, la France s’est dotée d’un pour l’École de guerre à la fran-
défi de la formation en cybersé- maillage de cybersécurité constitué çaise est aujourd’hui particulière-
curité (I). Mieux armée sur la par un ensemble de relais et de dif- ment transposable dans le monde
compréhension des enjeux de fuseurs de bonnes pratiques de cy- économique. L’efficience est ainsi
souveraineté et de compétitivi- bersécurité. Cette « cyberprévention le rapport entre l’économie des
té, l’entreprise devra ensuite de proximité » s’est enrichie de moyens et leur efficacité. Il
s’organiser pour placer l’infor- nombreux guides et recueils de s’agit en quelque sorte de con-
mation au coeur du défi mana- bonnes pratiques de sécurité nu- tenter tout autant le responsable
gérial (II). mérique . Ainsi, les entreprises, en sécurité des systèmes
5
tout comme les administrations, d’informations (RSSI) que le di-
recteur des programmes et du
I. Comment relever le défi disposent d’outils gratuits et en budget.
libre accès leur permettant de se
de la formation en cybersé- protéger au fil de leurs activités Une telle démarche revient en pre-
curité ? ou de leur chaîne de valeur. mier lieu à se poser les bonnes
Guillaume Poupard, directeur de Ces dispositifs ne peuvent se questions. À cet égard, une entre-
l’ANSSI (Agence Nationale de Sé- concevoir comme une formation prise s’interroge trop souvent uni-
curité des Systèmes d’Informa- initiale sans lendemain. Bien au quement sur le « Comment d’une
tion) a souligné qu’« [..] il n’y a contraire, la cybersécurité s’ins- attaque » au lieu de se question-
que deux types d’organisations : crit dans le temps long. Le ner sur son « Pourquoi ? ». Ain-
celles qui ont été attaquées, et « long life cybersecurity lear- si, savoir par quel moyen les
celles qui l’ignorent. Petite ou ning » définit une formation attaquants ont pénétré dans le
grosse, aucune n’échappe à ce continue tout au long de la vie système ou de quelle manière ils
constat mais toutes ne sont pas professionnelle. ont procédé lors de l’attaque
égales en termes de survie » . n’aura pas la même portée que
3
Quelque peu anxiogène, ce dis- A. Comprendre les enjeux de de savoir pourquoi l’entreprise a
cours n’en demeure pas moins souverainetés économique et été ciblée. Or, c’est justement la
réaliste. réponse à cette question qui
numérique ouvre le champ des possibles, no-
L’ANSSI ne se contente pas d’aler- tamment quant à la connaissance
ter les acteurs économiques. En Quelle que soit sa taille, une en- des intentions réelles des atta-
effet, l’agence est l’un des pre- treprise constitue une cible pri- quants. L’attaque qui a frappé TV5
miers acteurs de la formation en vilégiée. Son patrimoine informa- Monde le 9 avril 2015 en constitue
sécurité économique destinée aux tionnel et ses données sont deve- une parfaite illustration. Dans les
entreprises. En matière de cyber- nus l’or du XXIe siècle. Désormais, heures qui ont suivi, la question
risques, force est de constater l’actualité se fait l’écho des cyber- du « Comment ? » était déjà tran-
qu’en l’espace d’une décennie, attaques d’entreprises. Chacun chée (un simple mail infecté). La
l’Agence a su s’imposer comme semble avoir compris que le cy- question du « Pourquoi » nécessi-
un acteur incontournable de la ber-risque, ce n’est pas simple- tera quant à elle plusieurs jours
cybersécurité. Au fil des années ment « pour les autres ». d’analyse, conduisant les autori-
et des crises de cybersécurité, i. Chercher le « Pourquoi » et tés à désigner in fine, un groupus-
l’ANSSI a développé une exper- ne pas se limiter au « Comment » cule de hackers russes désireux
tise et une capacité d’assistance de « sanctionner » la politique de
technique au profit des adminis- Concevoir un système de cybersé- la France en Crimée.
6
trations et des opérateurs d’im- curité efficace revient à penser en
portance vitale (OIV). Désor- « stratège », sans que pour cela il ii. Des enjeux de souveraine-
4
mais, l’enjeu est aujourd’hui de soit nécessaire d’étudier Napo- té démocratique
diffuser l’esprit de cybersécurité léon ou son contemporain Von
auprès de l’ensemble des entre- Clausewitz. En résumé, la dé- La cybersécurité ne doit pas se
prises (PME comme TPE), sans fense d’un système se conçoit limiter à une technique de protec-
oublier les grands groupes qui au travers notamment de l’anti- tion de réseaux informatiques.
32
N 32– Janvier 2021
°