La Région se mobilise pour la cybersécurité

Les cyberattaques se multiplient avec l’usage généralisé d’Internet. Les entreprises, les collectivités ou les services publics se trouvent régulièrement pris pour cibles par des hackers qui utilisent le plus souvent le système des “rançongiciels” pour extorquer des fonds en provoquant des dégâts considérables dans les systèmes informatiques visés.

Par Gérard Poitou

Un partenariat pour la cybersécurité


Un centre régional de réponse aux incidents cyber


« Ça n’arrive pas qu’aux autres », et la Région a décidé de se mobiliser contre cette nouvelle criminalité qui peut toucher aussi bien des hôpitaux, des PME ou de plus grandes structures, personne n’est à l’abri de ces tentatives d’extorsion de fonds mais aussi d’espionnage industriel. La Région et les services de l’Etat ont donc décidé de constituer un CSIRT (Computer security incident response team) autrement dit un partenariat qui apporte des réponses concrètes à la sécurité informatique. Ainsi, le GIP Récia, un groupement d’intérêt public régional qui regroupe l’Etat, la Région, les départements et les grandes institutions, déploiera une nouvelle mission pour agir au renforcement de la cybersécurité en Région. Cette mission, soutenue par l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information), visera dans un premier temps à sensibiliser au risque cyber, la prévention étant une étape-clef de cette sécurité.

La formation et le conseil des utilisateurs, notamment des responsables informatiques seront également développés afin de favoriser la mise en place des mesures de protection et des procédures de sécurité indispensables. L’agence économique de la Région Dev’Up contribuera aussi à la sensibilisation du secteur économique à cette menace sur les systèmes informatiques.

CentreVal de Loire : vers un territoire de confiance numérique


La communication autour de la cybersécurité sera également renforcée pour fédérer et interagir, trop d’entreprises se sentent encore isolées face à la cybercriminalité, les dégâts de celle-ci ne sont ainsi pas toujours déclarés par les victimes. Et surtout  GIP Recia va mettre en place une procédure d’urgence permettant aux cibles attaquées de réagir sans délai et de trouver les interlocuteurs compétents face à la situation de crise provoquée par les hackers. Une ligne téléphonique de premiers secours (0 805 69 15 05) répondra aux appels des entreprises ou collectivités, quelle que soit leur taille, touchées par cette nouvelle criminalité en pleine expansion.

Pour soutenir cette initiative, la Région proposera en juin 2023, les premières Assises régionales de la Cyber qui permettront aux acteurs régionaux de se rencontrer et de construire des coopérations au service du territoire régional.

Plus d’infos autrement sur Magcentre : « Tous les milieux, qu’ils soient professionnels ou non, peuvent être attaqués par des cybercriminels »

Commentaires

Toutes les réactions sous forme de commentaires sont soumises à validation de la rédaction de Magcentre avant leur publication sur le site. Conformément à l'article 10 du décret du 29 octobre 2009, les internautes peuvent signaler tout contenu illicite à l'adresse redaction@magcentre.fr qui s'engage à mettre en oeuvre les moyens nécessaires à la suppression des dits contenus.

  1. Les conséquences d’actes malveillants de cyber criminels ne sont pas une fatalité.

    Par contre, le miracle n’existe pas, pour ne pas subir un impact négatif sur son système d’information, voir la perte ou destruction des données hébergées.
    Il faut déjà avoir l’humilité de se dire que cela n’arrive pas forcément qu’aux autres. Il faut s’en occuper, vraiment prendre le sujet, que l’on dispose ou pas, de compétence en interne.

    Chaque entreprise, chaque organisme public, chaque organisation, chaque structure privée ou publique, à but lucratif ou pas, utilisant des moyens informatique doit appliquer un simple plan d’actions, dont le contenu dépendra des moyens utilisés, du domaine d’activité, de la nature des données hébergées et des personnes utilisatrices.

    Il existe donc une phase de diagnostic initial qui est à réaliser par chaque responsable de la structure, entreprise, association, administration, … ou par délégation, à l’équipe, la personne ou la société tierce qui pourra le prendre en charge.

    Le diagnostic débouchera, de façon schématique en 2 principaux volets :
    – le premier sur le conseil / formation / sensibilisation des personnes utilisatrice, obligatoirement associé à un plan récurrent de mise à niveau planifié de ces mêmes personnes utilisatrice.
    Ce premier volet contient des informations à faire connaître aux personnes utilisatrices, mais également, des comportements précis à adopter.

    – le deuxième volet sur la nécessaire mise à niveau des moyens concernés, avec associé à un plan lui aussi récurrent de mise à niveau à planifier dans le temps, sur des échéances particulières.

    De façon résumée, s’ils n’existent pas déjà, il s’agit de mettre en oeuvre, un MCO (Maintien en Conditions Opérationelles)et un MCS (Maintien en Conditions de Sécurité) de tout ou partie des moyens du Système d’Information, quelque soit sa dimension, qu’il s’agisse d’une simple machine isolée, jusqu’à plusieurs data centers, data rooms, contenant chacun des serveurs, des équipements réseau actifs, toute une infrastructure formant la chaîne de traitement, d’hébergement, de sauvegarde, voir de réplication et de consultation des données.

    Les deux principales failles béantes, bien connues des hackers, sont les comportements des personnes utilisatrices des moyens informatique et la vétusté des mêmes moyens informatique.

    Vous mélangez “comportements utilisateurs” en association avec des moyens obsolètes ou mal suivis et le cocktail détonant pour subir une attaque informatique existe, de façon très probable.

    S’il ne devait exister que 2 principaux conseils très généraux à communiquer, en toute première intention :

    1°) Soyez ferme sur l’application de consignes comportementales des utilisateurs des moyens informatique
    1-1°) pas de clefs USB de la maison sur le lieu de travail et donc, surtout pas connectées sur les machines de l’entreprise ou l’administration,
    1-2°) jamais de clic sur les liens ou pièces jointes de messages dont l’expéditeur n’est pas connu ou identifiable, spontanément.

    2°) N’utilisez que des machines, serveurs, équipements actifs réseau, en veillant à la mise à jour régulière des patchs de sécurité.
    Stratégique : Bannir toute machine obsolète qui ne peut plus être mise à jour ou l’isoler totalement du réseau et prendre les mesures adéquates pour faire entrer et sortir des données de cette machine.
    Pour info, n’importe quel moyen connecté au réseau, comme un équipement médical, un appareil de mesure, un IoT (les petits boitiers connectés très à la mode), caméra, … est porteur d’obsolescence, donc de faille de sécurité, si l’on oublie de le considérer comme une machine, au même titre qu’un poste de travail.
    Toutes ces machines ou équipements qui ne peuvent pas être mis à jour doivent être “sorti” du réseau ou mis sur un réseau totalement isolé de l’extérieur, donc d’internet.

    Pour toutes les structures qui ne disposent pas de compétences, se connecter et se rapprocher de l’ANSSI https://www.ssi.gouv.fr/

  2. Bonjour

    La création de ces CSIRT est une initiative européenne. Je viens de terminer la lecture du NIS2 (directive (UE) 2022/2555) sensé harmononiser la cybersécurité en Europe et ces dispositifs sont sensés exister dans tous les pays membres de l’Union. Nous avons selon le texte, jusqu’au 18 octobre 2024 pour nous mettre en conformité avec la directive.
    Apparemment, la région centre a fait son job ou du moins, semble prendre la chose au sérieux.

Les commentaires pour cet article sont clos.

Centre-Val de Loire
  • Aujourd'hui
    0°C
  • vendredi
    • matin -2°C
    • après midi 2°C
Copyright © MagCentre 2012-2024