Juridique

Livre Blanc de la Défense : il faut se préparer au pire, et le pire, c'est la cyberguerre

Livre Blanc de la Défense : il faut se préparer au pire, et le pire, c'est la cyberguerre

Création d'une agence dédiée à la sécurité informatique, lutte contre le cybercrime, le cyberterrorisme, le cyberespionnage... Le nouveau Livre Blanc sur la défense donne une large place à l'informatique.

Publicité« La guerre informatique est devenue une réalité » a mentionné le Chef de l'Etat mardi 17 juin 2008, lors de la présentation du nouveau Livre blanc sur la Défense. Celui-ci redéfinit la stratégie nationale en termes de sécurité pour les quinze prochaines années. Le document de référence inclut une dizaine de volets, dont la sécurité informatique. Il prévoit une hausse du niveau technologique des trois armes du pays et une meilleure protection des systèmes informatiques. Les attaques informatiques sont ainsi considérées par Nicolas Sarkozy comme critiques, au même titre que les menaces terroristes, nucléaires et biologiques. Les cyberattaques identifiées dans le Livre blanc peuvent provenir de divers types d'acteurs (hackers, groupes terroristes, Etats...), utiliser diverses armes (virus, 'chevaux de Troie', blocages malveillants...) et viser plusieurs objectifs (terrorisme, espionnage militaire ou économique...). Le document pointe l'importance de la défense cybernétique, de la guerre de l'information dans un univers d'informatique quantique et le développement des nouveaux systèmes de renseignements satellitaires. Création d'une agence de la sécurité des systèmes d'information Pour faire face aux menaces visant les systèmes informatiques vulnérables, le gouvernement décide de créer une agence de la sécurité des systèmes d'information. Elle sera constituée à partir de l'actuelle direction centrale de la sécurité des systèmes d'information créée en 2001. Son rôle consistera à « détecter et réagir au plus tôt, en cas d'attaque informatique ». Cette officine aura aussi vocation à développer « une offre industrielle de produits de très haute sécurité pour la protection des secrets de l'Etat ». Des produits cryptographiques seront notamment mis à la disposition des administrations concernées. L'état-major des armées et les services spécialisés devront piloter toutes ces « capacités » de lutte informatique (surveillance et détection des attaques entre autres). Cette nouvelle stratégie qualifiée d'offensive et défensive consistera à « riposter » en cas d'attaque, ne serait-ce que pour « neutraliser » les systèmes d'information et de commandement des adversaires. Enfin, cette agence devra informer le grand public par le biais du portail gouvernemental securite-informatique.gouv.fr.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Lors de la modernisation ou du remplacement d’une application, le passage au mode SaaS est-il une option systématiquement étudiée ?