Pour gérer vos consentements :

Cybersécurité : la quête de législations harmonisées

À quand une législation nationale sur le signalement des incidents de cybersécurité ? Aux États-Unis, la question n’est pas nouvelle. Elle est toutefois revenue dans la lumière avec l’attaque contre Colonial Pipeline. À plus forte raison après l’audition de l’entreprise au Congrès. Elle s’est refusée à évoquer, dans ce cadre, la rançon qu’on la soupçonnait d’avoir payé. Plusieurs parlementaires se sont insurgés, soulignant à quel point une telle information était nécessaire dans la lutte contre la cybercriminalité.

Des représentants du FBI et du département de la Justice ont fait des déclarations de même teneur à l’occasion de la conférence RSA. Et brandi une menace : à défaut de procédure de signalement harmonisée, il faudrait donner au renseignement l’autorisation d’espionner, à des fins préventives, les réseaux de certaines entreprises privées. En particulier les OIV.

Cette législation est l’une des priorités de la Cyberspace Solarium Commission, créée en 2019 pour assister le gouvernement dans ses démarches de cyberdéfense. La mise sur pied d’un « Bureau des statistiques de cybersécurité » en est une autre. Mais pour dresser ces statistiques, il faut des informations…

En l’état, les victimes de cyberattaques font face à un patchwork de textes de loi, axés pour certains uniquement sur les fuites de données personnelles – sans considération de la sécurité du pays. Un seul secteur dispose d’un cadre de portée nationale : la santé, avec le HIPAA (Health Insurance Portability and Accountability Act).

Fais comme FireEye ?

En matière de signalement, les représentants du FBI et du DoJ invitent à prendre pour modèle FireEye. Plus précisément la réaction de l’éditeur après sa découverte de la faille SolarWinds.

Du côté de Colonial Pipeline, on a fini par reconnaître avoir payé une rançon de 4,4 millions de dollars. Mais douze jours après l’incident, alors que la décision semble avoir été prise dans les heures suivant la découverte. Pour sa défense, l’entreprise affirme qu’il s’agissait de « la [meilleure] chose à faire pour le pays ». Tout en admettant avoir eu trop d’incertitude sur l’ampleur des dégâts et donc sur le délai de rétablissement.

Officiellement, le réseau de pipelines a été coupé pour éviter une propagation depuis le SI. Certains soulignent néanmoins qu’au-delà de la sûreté industrielle, un autre élément aurait pu motiver ce choix : l’impossibilité de facturer les clients.

Un autre texte est revenu sur le devant de la scène au Congrès : le Pipeline Security Act. Son objectif : renforcer le rôle des autorités – dont la CISA, homologue de notre ANSSI – dans la cybersécurité des opérateurs de pipelines. Ces derniers font, en parallèle, l’objet d’appels appuyés à la nationalisation.

Photo d’illustration © datacorpltdvia Visualhunt.com / CC BY-NC

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

5 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

8 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

10 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

10 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

11 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago