● Next INpact Télécom
📅 09/04/2026 à 16:15
Le plan de l’État pour renforcer la cybersécurité des ministères d’ici la fin de l’année
Cybersécurité
👤 Sébastien Gavois
Le plan de l’État pour renforcer la cybersécurité des ministères d’ici la fin de l’année Dans certains cas, il serait temps de s’y mettre… Illustration : Flock Sébastien Gavois Le 09 avril à 16h15 Depuis quelques années, les fuites de données s’enchainent à vitesse grand V et les institutions officielles ne sont pas épargnées. Le gouvernement vient de mettre en ligne sa feuille de route des efforts prioritaires en matière de sécurité numérique de l’État. Elle comporte une quarantaine d’actions à mettre en place cette année. Une erreur ? Dès son introduction, le document – validé en concertation interministérielle – revient sur « les multiples intrusions et fuites de données qui ont affecté en 2025 les systèmes d’information des ministères et des établissements dont ils ont la tutelle ». Ces failles et fuites rappellent, s’il en est besoin, « la persistance de vulnérabilités graves dans l’ensemble de ces infrastructures ». Le document du jour vise à y apporter une réponse… Conseiller numérique obligatoire et anticipation de NIS 2 Premier point du document : renforcer la gouvernance. Chaque ministère devra ainsi désigner un conseiller numérique en charge de la cybersécurité « dans le mois suivant la nomination du ministre »… de quoi éviter des blancs en cas de changements a répétition. Les ministères devront aussi s’assurer que la cybersécurité soit bien prise en compte à tous les niveaux. Avant le 30 juin 2026, ils devront ainsi avoir formalisé « une politique d’audit et de contrôle des systèmes d’information ». La mise en œuvre est programmée pour le 31 décembre 2026. En vue de NIS 2, qui va bien finir par passer le cap de l’Assemblée nationale un jour ou l’autre, la politique de sécurité des systèmes d’information de l’État devra être mise à jour, au plus tard au premier trimestre 2027, pour « intégrer en anticipation le référentiel de règles ayant vocation à s’appliquer aux entités essentielles que créera NIS 2 ». Cybersécurité : les ambitions de NIS 2 décortiquées par Vincent Strubel (ANSSI) Cybersécurité : la transposition des directives NIS2, DORA et REC passe le Sénat La DGSI accusée de bloquer l’adoption d’une loi renforçant la cybersécurité Sur l’homologation des systèmes d’information, la feuille de route précise que « tout système faisant l’objet d’une migration sur le cloud devra être considéré comme un nouveau système d’information et donc faire l’objet d’une homologation ». Avec le cloud dominé par des acteurs américains, cela soulève aussi des questions de souveraineté. La qualification SecNumCloud de l’ANSSI permet de s’assurer de l’étanchéité aux lois extraterritoriales (notamment étasuniennes et chinoises), pour rappel. Droit La souveraineté en 10 questions (version courte, version longue) Droit Jeudi 24 juillet 2025 à 08h01 24/07/2025 08h01 16 Supply chain, mise à jour, authentification… rappel des basiques C’est dans l’air du temps avec les attaques qui se multiplient contre la « supply chain », le document demande aux ministères de mettre en place, d’ici au 30 juin 2026, « une politique de contrôle de la chaîne d’approvisionnement ». Sur la question des mises à jour, ils devront définir des procédures d’installation des correctifs de sécurité d’ici au 30 juin 2026 et les mettre en œuvre avant la fin de l’année. Il est aussi question de « renforcer l’authentification et la gestion des accès ». France Travail écope de 5 millions d’euros d’amende pour sa gigantesque fuite de données Après Trivy, Axios : une attaque chirurgicale et violente de la supply chain Autre mesure importante (et on pourrait presque dire qu’il est temps) : « Mettre en place d’ici le 31 décembre 2026 une authentification multi-facteur de l’ensemble des administrateurs de systèmes d’information ». Avec la gestion des mises à jour, ce sont des points basiques, qui devraient déjà être en place… mais force est de constater qu’il reste encore du travail. Le détail des manquements détaillé par la CNIL suite à la fuite et condamnation de France Travail par CNIL (5 millions d’euros d’amende) en est une preuve. La feuille de route prévoit aussi de déployer « des dispositifs avancés de détection des attaques (EDR ou XDR) sur l’ensemble des postes de travail et sur l’ensemble des serveurs » avant la fin de l’année. Les ministères doivent aussi tester au moins une fois par an les plans de reprise d’activité. Après un incident important (dont la définition reste à préciser), le ministère impacté « aura pour obligation de suivre les recommandations de l’ANSSI, puis 6 mois après l’incident d’adresser un point de suivi à l’ANSSI, au corps d’inspection et au Premier ministre ». Vincent Strubel, patron de l’ANSSI, rappelait dans son bilan de la cybermenace en 2025 une autre réalité : le facteur humain et le « mode legacy » parfois laissé en place pour calmer la grogne des anciens utilisateurs. Nous avons « probablement devant nous un phénomène de coupure un peu brutale des systèmes un peu obsolescents », affirmait Vincent Strubel. Sécurité Cyberattaques en France : des niveaux « très significatifs », mais pas de raz de marée Sécurité Mercredi 11 mars 2026 à 13h13 11/03/2026 13h13 1 À surveiller de près : DNS, messageries et quantique La feuille de route cible ensuite les DNS et messageries, utilisés par les pirates « pour introduire des codes malveillants dans les systèmes d’information » de l’État. Là encore, la feuille de route prévoit une action en deux temps : renforcer avant le 30 septembre 2026 la sécurité des DNS, « notamment par un recours accru au service interministériel DNS », et celle des systèmes de messagerie avant le 31 décembre 2026. Dernier point, préparer la transition vers la cryptographie post-quantique. Pour rappel, la question n’est pas tant de savoir si un ordinateur quantique capable de casser des systèmes de chiffrement verra le jour, mais quand il sera opérationnel avec suffisamment de qubits. Le chiffrement hybride classique et post quantique, comment ça marche [FAQ] Notre antisèche sur l’informatique quantique Informatique quantique, algorithme de Shor : le « casseur » de cryptographie… en théorie Il est donc demandé aux ministères de faire cette année l’inventaire « de leurs données durablement sensibles pour lesquelles une mise en place de la cryptographie post-quantique sera prioritaire »… en espérant qu’elles n’aient pas déjà fuité, sinon c’est déjà trop tard. Ils devront ensuite « déployer de la cryptographie post-quantique pour tous les systèmes d’information traitant d’information à diffusion restreinte avant fin 2030 ». Enfin, à partir de 2030, « ne déployer que des produits de chiffrement qui intègrent de la cryptographie post-quantique ». L’ANSSI aussi a dévoilé sa feuille de route sur le post quantique, avec deux échéances. À partir de 2027 tout d’abord, l’Agence n’acceptera plus en entrée de qualification des produits de sécurité qui n’intègrent pas une cryptographie résistante à l’ordinateur quantique. Puis, à partir de 2030, « on recommandera et on imposera le cas échéant de ne plus acquérir de telles solutions ». Sécurité Vincent Strubel (ANSSI) face à la « brutalisation du monde » et la menace quantique Sécurité Jeudi 09 octobre 2025 à 09h43 09/10/2025 09h43 Quoi qu’il en soit, le « suivi opérationnel de la mise en œuvre de la feuille de route 2026 - 2027 sera assuré chaque mois en Comité interministériel de suivi de la sécurité numérique (CINUS), qui réunit les chaînes de sécurité des systèmes d’information des ministères sous l’égide de l’ANSSI ». Cet article est en accès libre, mais il est le produit d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant. Accédez en illimité aux articles d'un média expert Profitez d'au moins 1 To de stockage pour vos sauvegardes Intégrez la communauté et prenez part aux débats Partagez des articles premium à vos contacts Abonnez-vous fred42 Premium Il y a 21 minutes Message 1 Signaler Bloquer cet utilisateur Le plan de l’État pour renforcer la cybersécurité des ministères d’ici la fin de l’annéeIls vont prendre un abonnement à Mythos ? TexMex Premium Il y a 17 minutes Message 2 Signaler Bloquer cet utilisateur Chaque ministère devra ainsi désigner un conseiller[...]Y-a-t-il des critères de sélection ? Genre être compétent dans ceci ou cela. Sinon espérons que ce soit pas un poste pour recycler du monde. Pire si c'est une personne parachuté qui croit en le firewall OpenOffice... Jon Joe Premium À l'instant Message 3 Signaler Bloquer cet utilisateur Déjà qu'en entreprise de bonne volonté, ce n'est pas forcément ultra rapide de tout bien faire, alors dans des ministères...Je prévois un retard de 15 ans sur la feuille de route. Si tout se passe bien. Signaler un commentaire Voulez-vous vraiment signaler ce commentaire ? Non Oui
🔗 Lire l'article original
👁️ 0 lecture