Transposition de la directive européenne NIS en France - Une stratégie d'amélioration continue de la Cybersécurité - CLUSIR-Est

La page est créée Damien Roux
 
CONTINUER À LIRE
Transposition de la directive
européenne NIS en France
Une stratégie d’amélioration continue de la
Cybersécurité

NIS : Network Information System Security
Historique de la directive européenne NIS

                           2012                              2013                  2015                 2016                         2017                         2018

        • Novembre :                               • Février :           • Décembre :         • 6 Juillet :           • Février :                        • 27 février :
          réponse des                                proposition de        Accord politique     Adoption par le         Organisation de                    Publication de la
          autorités                                  directive NIS par     entre le             parlement               la première                        loi de
          françaises à la                            la CE                 parlement et le      européen                réunion du                         transposition de
          consultation                             • Mars : début des      conseil de l’UE    • Publication au          groupe de                          la directive NIS
          publique de la                             négociations au                            journal officiel de     coopération                        en France au
          commission                                 conseil de                                 l’union               • Février :                          journal officiel
          européenne                                 l’UE(Etats                                 européenne              Organisation de                  • 25 mai :
                                                     membres) et au                           • Début des               la première                        Publication du
                                                     parlement                                  travaux de              réunion des                        décret
                                                     européen                                   transposition en        CSIRTs nationaux                   d’application de
                                                                                                France                • Printemps :                        la loi de
                                                                                                                        Début des                          transposition au
                                                                                                                        consultations                      Journal Officiel
                                                                                                                        avec les                         • 9 Novembre
                                                                                                                        organismes                         2018 :
                                                                                                                        publics et privés                  Publication
                                                                                                                        nationaux                          d’une première
                                                                                                                                                           liste d’OSE

Transposition de la directive NIS | Pascal Dugué                                                                       © 2019 Capgemini. All rights reserved.                  2
Les grands objectifs de la directive NIS (Network Information
       System Security)

Transposition de la directive NIS | Pascal Dugué     © 2019 Capgemini. All rights reserved.   3
Domaines d’activité des OSE et FSN

                                                                            • Electricité
                                                                 Energie    • Pétrole
                                                                            • Gaz

                                                                            • Aérien
                                                                            • Ferroviaire
                                                                            • Maritime
                                                   Transport / logistique
                                                                            • Routier
                                                                            • Guidé
                                                                            • Logistique

                                                                            • Banque
                                                    Finance / Assurance     • Infrastructure des marchés financiers
                                                                            • Assurance
                                                                            • Etablissement de santé
                                                                   Santé
                                                                            • Distribution pharmaceutique
                                                           Restauration     • Restauration collective                                 • Sites e-commerce
                                                                            • Fourniture / distribution
                OSE                                         Eau potable
                                                                            • Traitement des eaux                     FSN             • Moteurs de recherche
                                                                            • Services d'éducation
                                                      Education / social    • Emplois et formation
                                                                            • Services sociaux
                                                                                                                                      • Services Cloud
                                                             Numérique      • Services numériques

Transposition de la directive NIS | Pascal Dugué                                                                            © 2019 Capgemini. All rights reserved.   4
OSE : Opérateur de Service Essentiel

       Identification d’un OSE                                          Identification d’un service essentiel

       Un OSE est un opérateur tributaire des réseaux ou systèmes       Un service essentiel correspond à 3 critères :
       d’information, qui fournit un service essentiel dont               ce service est essentiel au maintien d’activités sociétales ou
       l’interruption aurait un impact significatif sur le                économiques critiques
       fonctionnement de l’économie ou de la société.                     la fourniture de ce service est tributaire des réseaux et des
                                                                          systèmes d’information
                                                                          un incident sur ces réseaux et systèmes aurait un effet disruptif
                                                                          important sur la fourniture dudit service.

                                                   OSE

                                                         Services non                   Services
                                                          essentiels                   essentiels

Transposition de la directive NIS | Pascal Dugué                                                  © 2019 Capgemini. All rights reserved.      5
OIV vs OSE

       OIV                                                                OSE

       •     Opérateur d’Importance Vitale                                •   Opérateur de Service Essentiel
       •     Cadre réglementaire : LPM (Loi de Programmation Militaire)   •   Cadre réglementaire : Directive européenne NIS
       •     Périmètre : France                                           •   Périmètre : UE
       •     Nombre d’opérateurs :249                                     •   Nombre d’opérateurs : 122 (chiffre ANSSI – 9 Novembre 2018)
       •     Liste confidentielle                                         •   Liste confidentielle
       Secteurs OIV                                                       Secteurs OSE
       ACTIVITÉ INDUSTRIELLES DE L'ARMEMENT                               ASSURANCE
       ALIMENTATION                                                       BANQUES
       AUDIOVISUEL ET INFORMATION                                         ÉDUCATION
       COMMUNICATION ÉLECTRONIQUES ET INTERNET                            EMPLOI ET FORMATION PROFESSIONNELLE
       ENERGIE                                                            ÉNERGIE
       ESPACE                                                             FOURNITURE ET DISTRIBUTION D'EAU POTABLE
       FINANCES                                                           INFRASTRUCTURES NUMÉRIQUES
       GESTION DE L'EAU                                                   INFRASTRUCTURES
       INDUSTRIE                                                          DE MARCHÉS FINANCIERS
       NUCLÉAIRE                                                          LOGISTIQUE
       PRODUITS DE SANTÉ                                                  RESTAURATION
       TRANSPORTS                                                         SANTÉ
                                                                          SERVICES FINANCIERS
                                                                          SOCIAL
                                                                          TRAITEMENT DES EAUX NON POTABLES
                                                                          TRANSPORTS

Transposition de la directive NIS | Pascal Dugué                                                       © 2019 Capgemini. All rights reserved.   6
De l’applicabilité à la mise en œuvre

                                                     Analyse de                  Etat des                                                                 Mise en
       Applicabilité                                                                                    Planification
                                                       risque                     Lieux                                                                   œuvre

    Etape 1                                        Etape 2                   Etape 3                   Etape 4                                       Etape 5
    • Déterminer si votre                          • Effectuer une analyse   • Réaliser un état des    • Etablir un plan de                          • Mettre en œuvre ce
      organisation entre                             des risques menaçant      lieux des mesures de      conformité avec son                           plan
      dans le périmètre                              la sécurité du SI de      sécurité techniques       budget, son
      d’application de la loi                        l’organisation afin       et organisationnelles     sponsorship et la
    • Dans l’affirmative,                            d’identifier lesquels     en place pour             feuille de route
      identifier le ou les                           peuvent affecter les      identifier les écarts
      services critiques au                          services critiques        avec les exigences de
      sens de la loi.                                                          la loi

Transposition de la directive NIS | Pascal Dugué                                                            © 2019 Capgemini. All rights reserved.                          7
Principes de gestion des OSE

       Identification des OSE                            Les critères de sélection

       Liste des OSE établie en Novembre 2018            Mesure de l’effet disruptif
       La liste est révisée au moins tous les deux ans   le nombre d'utilisateurs tributaires du service fourni par
                                                         l'entité concernée;
                                                         la dépendance des autres secteurs visés à l'annexe II à
                                                         l'égard du service fourni par cette entité;
                                                         les conséquences que des incidents pourraient avoir, en
                                                         termes de degré et de durée, sur les fonctions économiques
                                                         ou sociétales ou sur la sûreté publique;
                                                         la part de marché de cette entité;
                                                         la portée géographique eu égard à la zone susceptible d'être
                                                         touchée par un incident;
                                                         l'importance que revêt l'entité pour garantir un niveau de
                                                         service suffisant, compte tenu de la disponibilité de solutions
                                                         de rechange pour la fourniture de ce service.

Transposition de la directive NIS | Pascal Dugué                                 © 2019 Capgemini. All rights reserved.    8
Les impacts financiers de la directive NIS

       Le financement                                               Les amendes

       La loi impose aux OSE et aux FSN de financer la mise en
       conformité de leur SI ainsi que les contrôles demandés par
                                                                                                                            OSE      FSN
       l'ANSSI.                                                     Non-conformité aux règles de sécurité                   100 k€   75 k€

                                                                    Non déclaration des incidents de                        75 k€    50 k€
                                                                    sécurité
                                                                    Obstacle aux opérations de contrôle                     125 k€   100 k€

Transposition de la directive NIS | Pascal Dugué                                         © 2019 Capgemini. All rights reserved.               9
LES OBLIGATIONS DES OPÉRATEURS DE SERVICES ESSENTIELS

       Une fois désigné, un opérateur de service essentiel devra :
             Identifier un représentant auprès de l’ANSSI
             Identifier son ou ses système(s) d’information essentiel (SIE)
             Appliquer dans des délais impartis des règles de sécurité (art. 6)
             Déclarer à l’ANSSI tout incident de sécurité susceptible d’avoir un impact significatif sur la
             continuité des services qu’ils assurent. L’ANSSI pourra en informer le cas échéant le public
             ou les États membres concernés
             Etre soumis à des contrôles de sécurité, effectués à la demande du Premier ministre, par
             l’ANSSI ou par des prestataires de service qualifiés.

             Les règles de sécurité sont définies dans l’arrêté du 14 septembre 2018

Transposition de la directive NIS | Pascal Dugué                                  © 2019 Capgemini. All rights reserved.   10
Sécurité des OSE : les sujets clés

  Gouvernance de la
                                                                                Gestion des        Maintien en
 sécurité des réseaux                     Sécurité de       Sécurité de                                           Sécurité physique et          Détection des
                                                                              identités et des    conditions de                                                            Gestion de crises
     et systèmes                        l’architecture   l’administration                                          environnementale         incidents de sécurité
                                                                                   accès            sécurité
    d’information

        •Analyse de
           risque                                                                                                                                  Détection
                                         Configuration
                                                                               Identification
        •Politique de                                        Comptes
          sécurité                                       d’administration
                                                                                                                                                 Journalisation
                                        Cloisonnement
    •Homologation de
        sécurité                                                                                   Procédure de
                                                                                                                                                 Corrélation et
                                                                                                    maintien en
                                                                              Authentification                                                    analyse de
                                                                                                   condition de
                                                                                                                                                   journaux
        •Indicateurs                                                                                 sécurité
                                         Accès distant
                                                                                                                                                 Réponse aux
        •Audits de la                                       Systèmes                                                                               incidents
          sécurité                                        d’information
                                                         d’administration
                                                                               Droits d’accès
                                             Filtrage                                                                                           Traitement des
       •Cartographie                                                                                                                                alertes

       Délais
  d’implémentation                 T0 : désignation                  3 mois                      1 an                      2 ans                                   3 ans

Transposition de la directive NIS | Pascal Dugué                                                                          © 2019 Capgemini. All rights reserved.                           11
Questions

Transposition de la directive NIS | Pascal Dugué   © 2019 Capgemini. All rights reserved.   12
Annexes
Délais d’implémentation

       Les délais d’implémentation correspondent à un point de départ qui est la date de désignation
       de l’OSE par l’ANSSI.

       Obligations des OSE
            désigner une personne chargée de le représenter auprès de l’ANSSI pour toutes les questions relatives
            la mise en œuvre de la directive NIS, dans un délai de 2 mois à compter de la date de désignation ;
            déclarer ses systèmes d’information essentiels (SIE) dans un délai de 3 mois à compter de la date de
            désignation

Transposition de la directive NIS | Pascal Dugué                                     © 2019 Capgemini. All rights reserved.   14
Politique de sécurité

       Objectifs
            Porter les enjeux SSI au plus haut niveau de l’entité.
            Encourager l’opérateur à définir une stratégie SSI.

       Elaboration et mise en œuvre d’une PSSI élaborée selon les critères définis par l’ANSSI,
       prévoyant notamment des plans de formation et de sensibilisation à la SSI.
       Voir aussi
            Norme ISO 27001
            PSSIE (Politique de Sécurité des Systèmes d’Information de l’Etat)
            • www.ssi.gouv.fr/entreprise/reglementation/protection-des-systemes-dinformations/la-politique-de-securite-des-
              systemes-dinformation-de-letat-pssie/

Transposition de la directive NIS | Pascal Dugué                                              © 2019 Capgemini. All rights reserved.   15
Traitement des alertes

       Objectifs :
             Informer au plus vite l’opérateur d’un risque de compromission sur ses SIE.
             Pouvoir activer rapidement des mesures de réaction en vue de limiter le périmètre de compromission et
             les impacts.

       Communication à l’ANSSI d’un point de contact fonctionnel pouvant prendre connaissance à
       toute heure des signalements de l’ANSSI.

       www.cert.ssi.gouv.fr/

       CERT : Computer Emergency Response Team

       CSIRT : Computer Security Incident Response Team

Transposition de la directive NIS | Pascal Dugué                                      © 2019 Capgemini. All rights reserved.   16
Homologation de sécurité

       Objectifs                                                                 Homologation en neuf étapes

            Identifier les risques portant sur les SIE et les mesures adaptées   Étape no 1 : Quel système d’information dois-je faire
            pour les couvrir.                                                    homologuer et pourquoi ?
            Accepter formellement les risques résiduels, au niveau de            Étape no 2 : Quel type de démarche dois-je mettre en œuvre ?
            responsabilité suffisant.
                                                                                 Étape no 3 : Qui contribue à la démarche ?
       Homologation obligatoire pour chaque SIE, prononcée par
       l’opérateur, incluant un audit réalisé selon les critères définis         Étape no 4 : Comment s’organise-t-on pour recueillir et
       par l’ANSSI.                                                              présenter les informations ?
                                                                                 Étape no 5 : Quels sont les risques pesant sur le système ?
                                                                                 Étape no 6 : La réalité correspond-elle à l’analyse ?
                                                                                 Étape no 7 : Quelles sont les mesures de sécurité
                                                                                 supplémentaires pour couvrir ces risques ?
                                                                                 Étape no 8 : Comment réaliser la décision d’homologation ?
                                                                                 Étape no 9 : Qu’est-il prévu pour continuer d’améliorer la
                                                                                 sécurité ?

                                                                                 www.ssi.gouv.fr/guide/lhomologation-de-securite-en-neuf-
                                                                                 etapes-simples

Transposition de la directive NIS | Pascal Dugué                                                        © 2019 Capgemini. All rights reserved.   17
Indicateurs

       Objectif :
            Mieux évaluer le degré d’exposition des SIE aux attaques informatiques.
            Affiner la stratégie de protection des opérateurs de chaque secteur.

       Evaluation pour chaque SIE des indicateurs SSI et transmission annuelle à l’ANSSI d’un
       tableau de bord de suivi de ces indicateurs.

                      Liste d’indicateurs

Transposition de la directive NIS | Pascal Dugué                                      © 2019 Capgemini. All rights reserved.   18
Liste des indicateurs demandés par l’ANSSI

             des indicateurs relatifs au maintien en conditions de sécurité des ressources :
                  le pourcentage de postes utilisateurs dont les ressources systèmes ne sont pas installées dans une
                  version supportée par le fournisseur ou le fabricant
                  le pourcentage de serveurs dont les ressources systèmes ne sont pas installées dans une version
                  supportée par le fournisseur ou le fabricant
             des indicateurs relatifs aux droits d'accès des utilisateurs et à l'authentification des accès
             aux ressources :
                  le pourcentage d'utilisateurs accédant au SIE au moyen de comptes privilégiés
                  le pourcentage de ressources dont les éléments secrets d'authentification ne peuvent pas être
                  modifiés par l'opérateur
             des indicateurs relatifs à l'administration des ressources :
                  le pourcentage de ressources administrées dont l'administration est effectuée à partir d'un compte
                  non spécifique d'administration
                  le pourcentage de ressources administrées dont l'administration ne peut pas être effectuée au travers
                  d'une liaison réseau physique ou d'une interface d'administration physique.

Transposition de la directive NIS | Pascal Dugué                                         © 2019 Capgemini. All rights reserved.   19
Audits de la sécurité

       L'opérateur de services essentiels réalise, dans le cadre de l'homologation de sécurité, un audit
       de la sécurité de chaque système d'information essentiel (SIE).
       L'audit doit aussi être réalisé lors de chaque renouvellement de l'homologation en prenant
       notamment en compte les résultats de la mise à jour de l'analyse de risque du SIE.

       Objectifs
             vérifier l'application et l'efficacité des mesures de sécurité du SIE (vulnérabilités connues,
             audit d'architecture, audit de configuration et d'un audit organisationnel et physique).
             L'opérateur ou le prestataire mandaté à cet effet réalise cet audit en s'appuyant sur les
             exigences du référentiel en matière d'audit de sécurité des systèmes d'information (cf.
             l'article 10 du décret n° 2015-350 du 27 mars 2015)
             élaborer un rapport d'audit qui expose les constatations sur les mesures appliquées et sur le
             respect des présentes règles de sécurité.
             formuler des recommandations pour remédier aux éventuelles non-conformités et
             vulnérabilités découvertes.

Transposition de la directive NIS | Pascal Dugué                                 © 2019 Capgemini. All rights reserved.   20
Cartographie

       Objectif
            Pouvoir apprécier l’impact d’une compromission.
            Faciliter le traitement des incidents de sécurité.
            Pouvoir qualifier et attribuer des signalements remontés par des partenaires de l’ANSSI.

       Tenue à disposition de l’ANSSI d’une cartographie de chaque SIE.
       www.ssi.gouv.fr/entreprise/guide/cartographie-du-systeme-dinformation/

Transposition de la directive NIS | Pascal Dugué                                      © 2019 Capgemini. All rights reserved.   21
Transposition de la directive NIS | Pascal Dugué   © 2019 Capgemini. All rights reserved.   22
Transposition de la directive NIS | Pascal Dugué   © 2019 Capgemini. All rights reserved.   23
Configuration

       L'opérateur de services essentiels respecte les règles suivantes lorsqu'il installe des services et des équipements
       sur ses systèmes d'information essentiels (SIE) :
              l'opérateur installe sur ses SIE les seuls services et fonctionnalités qui sont indispensables à leur
              fonctionnement ou à leur sécurité. Il désactive les services et les fonctionnalités qui ne sont pas
              indispensables, notamment ceux installés par défaut, et les désinstalle si cela est possible. Lorsque la
              désinstallation n'est pas possible, l'opérateur le mentionne dans le dossier d'homologation du SIE concerné en
              précisant les services et fonctionnalités concernés et les mesures de réduction du risque mises en œuvre ;
              l'opérateur ne connecte à ses SIE que des équipements, matériels périphériques et supports amovibles dont il
              assure la gestion et qui sont indispensables au fonctionnement ou à la sécurité de ses SIE ;
              les supports amovibles inscriptibles connectés aux SIE sont utilisés exclusivement pour le fonctionnement, y
              compris la maintenance et l'administration, ou la sécurité des SIE ;
              l'opérateur procède, avant chaque utilisation de supports amovibles, à l'analyse de leur contenu, notamment à
              la recherche de code malveillant. L'opérateur met en place, sur les équipements auxquels sont connectés ces
              supports amovibles, des mécanismes de protection contre les risques d'exécution de code malveillant
              provenant de ces supports.

Transposition de la directive NIS | Pascal Dugué                                            © 2019 Capgemini. All rights reserved.   24
Cloisonnement

       L'opérateur de services essentiels procède au cloisonnement de ses systèmes d'information
       essentiels (SIE) afin de limiter la propagation des attaques informatiques au sein de ses
       systèmes ou ses sous-systèmes. Il respecte les règles suivantes :
             chaque SIE est cloisonné physiquement ou logiquement vis-à-vis des autres systèmes
             d'information de l'opérateur et des systèmes d'information de tiers ;
             lorsqu'un SIE est lui-même constitué de sous-systèmes, ceux-ci sont cloisonnés entre eux
             physiquement ou logiquement. Un sous-système peut être constitué pour assurer une
             fonctionnalité ou un ensemble homogène de fonctionnalités d'un SIE ou encore pour isoler
             des ressources d'un SIE nécessitant un même besoin de sécurité ;
             seules les interconnexions strictement nécessaires au bon fonctionnement et à la sécurité
             d'un SIE sont mises en place entre le SIE et les autres systèmes ou entre les sous-systèmes
             du SIE.

Transposition de la directive NIS | Pascal Dugué                             © 2019 Capgemini. All rights reserved.   25
Accès distant

       www.ssi.gouv.fr/entreprise/guide/recommandations-de-securite-relatives-a-la-tele-assistance/

                                                   Liste des recommandations
                                                   • R1 Télé-assistance dans le contexte
                                                      utilisateur
                                                   • R2 Supervision des opérations effectuées
                                                   • R3 Consentement du télé-assisté
                                                   • R4 Authentification du télé-assistant
                                                   • R5 Limitation des comptes de télé-
                                                      assistants
                                                   • R6 Vérification de l’identité du télé-
                                                      assistant
                                                   • R7 Lancement de l’application de télé-
                                                      assistance
                                                   • R8 Maintien en condition de sécurité
                                                   • R9 Postes de télé-assistance
                                                   • R10 Fonctions de sécurité portées par la
                                                      solution
                                                   • R11 Restriction des adresses IP des télé-
                                                      assistants
                                                   • R12 Journalisation des opérations

Transposition de la directive NIS | Pascal Dugué                                    © 2019 Capgemini. All rights reserved.   26
27
Analyse de Risques

       La méthode Ebios pour la gestion des risques :
            www.ssi.gouv.fr/entreprise/guide/la-methode-ebios-risk-manager-le-guide/

            D’autres méthodes existent
            • méthode harmonisée d'analyse des risques (MEHARI) développée par le CLUSIF
            • ISO 27005

Transposition de la directive NIS | Pascal Dugué                                           © 2019 Capgemini. All rights reserved.   28
Filtrage

       La perte de contrôle d’une politique de filtrage d’un pare-feu d’interconnexion peut avoir
       différentes causes, parmi lesquelles :
            la complexité de la politique de filtrage, qui peut dans certains cas contenir plusieurs centaines (voire
            des milliers) de règles ;
            l’absence de conventions précises régissant la rédaction des politiques de pare-feu (règles techniques ou
            organisationnelles) ;
            le renouvellement trop fréquent des personnes en charge de l’exploitation des pares-feux ;
            le manque de maîtrise de la cartographie des systèmes d’information.

            www.ssi.gouv.fr/entreprise/guide/recommandations-et-methodologie-pour-le-nettoyage-dune-politique-
            de-filtrage-reseau-dun-pare-feu/

Transposition de la directive NIS | Pascal Dugué                                         © 2019 Capgemini. All rights reserved.   29
Comptes d’administration

       Objectifs
            Prévenir les attaques pouvant conduire à une prise de contrôle totale et furtive du SIE.
            Utilisation de comptes dédiés à l’administration pour l’administration des SIE.
            Mise en place de ressources matérielles et logicielles dédiées aux opérations d’administration.

Transposition de la directive NIS | Pascal Dugué                                       © 2019 Capgemini. All rights reserved.   30
Systèmes d’information d’administration

       Séparation entre les flux d’administration et les autres flux.

            www.ssi.gouv.fr/entreprise/guide/securiser-ladministration-des-systemes-dinformation/

Transposition de la directive NIS | Pascal Dugué                                   © 2019 Capgemini. All rights reserved.   31
Transposition de la directive NIS | Pascal Dugué   © 2019 Capgemini. All rights reserved.   32
Transposition de la directive NIS | Pascal Dugué   © 2019 Capgemini. All rights reserved.   33
Gestion des accès

       Objectifs
            Limiter l’exposition des SIE aux attaques et aux erreurs de manipulation.
            Assurer la traçabilité des accès aux ressources des SIE.

             Identification par comptes individuels.
             Protection des éléments secrets d’authentification.
             Gestion des autorisations selon le principe du moindre privilège.
             Connaissance des comptes privilégiés et des droits associés.

Transposition de la directive NIS | Pascal Dugué                                        © 2019 Capgemini. All rights reserved.   34
Maintien en conditions de sécurité

       Objectifs
            S’assurer que les SIE conservent un niveau de sécurité constant, adapté à l’évolution de la menace.
            Suivi et prise en compte des correctifs de sécurité.

       Cette procédure définit les conditions permettant de maintenir le niveau de sécurité des
       ressources des SIE en fonction de l'évolution des vulnérabilités et des menaces et précise
       notamment la politique d'installation de toute nouvelle version et mesure correctrice de
       sécurité d'une ressource et les vérifications à effectuer avant l'installation. Elle prévoit que :

                                                   Règles MCS

Transposition de la directive NIS | Pascal Dugué                                     © 2019 Capgemini. All rights reserved.   35
Règles de MCS(1)

             l'opérateur se tient informé des vulnérabilités et des mesures correctrices de sécurité susceptibles de concerner les ressources
             matérielles et logicielles de ses SIE

             l'opérateur installe et maintient toutes les ressources matérielles et logicielles de ses SIE dans des versions supportées par leurs
             fournisseurs ou leurs fabricants et comportant les mises à jour de sécurité

             préalablement à l'installation de toute nouvelle version, l'opérateur s'assure de l'origine de cette version et de son intégrité, et
             en analyse l'impact sur le SIE concerné d'un point de vue technique et opérationnel

             dès qu'il a connaissance d'une mesure correctrice de sécurité concernant une de ses ressources, l'opérateur en planifie
             l'installation après avoir effectué les vérifications lorsque des raisons techniques ou opérationnelles le justifient, l'opérateur peut
             décider, pour certaines ressources de ses SIE, de ne pas installer une version supportée par le fournisseur ou le fabricant de la
             ressource concernée ou de ne pas installer une mesure correctrice de sécurité. Dans ce cas, l'opérateur met en œuvre des
             mesures techniques ou organisationnelles prévues par la procédure de maintien en conditions de sécurité pour réduire les
             risques liés à l'utilisation d'une version obsolète ou comportant des vulnérabilités connues. L'opérateur décrit dans le dossier
             d'homologation du SIE concerné ces mesures de réduction des risques et les raisons techniques ou opérationnelles ayant
             empêché l'installation d'une version supportée ou d'une mesure correctrice de sécurité.

       (1)   MCS : Maintien en Conditions de Sécurité

Transposition de la directive NIS | Pascal Dugué                                                            © 2019 Capgemini. All rights reserved.     36
Détection

       Objectifs
            Détecter au plus tôt les tentatives d’attaque.
            Pouvoir réagir rapidement en cas de compromission.

       Mise en œuvre d’un système de corrélation et d’analyse des journaux, exploité en s’appuyant
       sur les exigences du référentiel PDIS.

       Mise en œuvre de sondes de détection qualifiées opérées par l’ANSSI, d’autres services de
       l’Etat ou des prestataires qualifiés, positionnées de manière à pouvoir analyser les flux
       échangés entre les SIE et les autres systèmes.

       PDIS : Prestataire de Détection d’Incident de Sécurité

Transposition de la directive NIS | Pascal Dugué                          © 2019 Capgemini. All rights reserved.   37
Journalisation

            Les règles de sécurité pour la journalisation
            • Résilience du système de journalisation
            • Protection des données échangées
            • Stockage
            • Consultation
            • Supervision de l’espace disque

            www.ssi.gouv.fr/entreprise/guide/recommandations-de-securite-pour-la-mise-en-oeuvre-dun-systeme-
            de-journalisation/

Transposition de la directive NIS | Pascal Dugué                                © 2019 Capgemini. All rights reserved.   38
Sécurité physique et environnementale

       L'opérateur de services essentiels définit et met en œuvre, conformément à sa politique de
       sécurité des réseaux et systèmes d'information, les procédures et les mesures de sécurité
       physique et environnementale applicables à ses systèmes d'information essentiels (SIE).

       Ces procédures et mesures portent notamment sur :
             le contrôle du personnel interne
             Le contrôle du personnel externe
             le contrôle d'accès physique aux SIE
             la protection des SIE contre les risques environnementaux tels que les catastrophes
             naturelles.

Transposition de la directive NIS | Pascal Dugué                             © 2019 Capgemini. All rights reserved.   39
Corrélation et analyse des journaux

       L'opérateur de services essentiels met en œuvre un système de corrélation et d'analyse de journaux qui
       exploite les événements enregistrés par le système de journalisation installé sur chacun des systèmes
       d'information essentiels (SIE), afin de détecter des événements susceptibles d'affecter la sécurité des SIE.
       Le système de corrélation et d'analyse de journaux contribue à la détection d'incidents de sécurité en
       analysant les données de journalisation.
       Le système de corrélation et d'analyse de journaux est installé et exploité sur un système d'information mis
       en place exclusivement à des fins de détection d'événements susceptibles d'affecter la sécurité des
       systèmes d'information.
       L'opérateur ou le prestataire mandaté à cet effet installe et exploite ce système de corrélation et d'analyse de
       journaux en s'appuyant sur les exigences du référentiel en matière de détection des incidents de sécurité
       pris en application de l'article 10 du décret n° 2015-350 du 27 mars 2015 modifié relatif à la qualification des
       produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité des systèmes
       d'information.

Transposition de la directive NIS | Pascal Dugué                                      © 2019 Capgemini. All rights reserved.   40
Réponse aux incidents

       Objectifs
            Assurer la gestion et la supervision des incidents.
            Mettre en place les ressources adaptées à l’analyse et au traitement de ces incidents.
       Mise en place d’une organisation de gestion des incidents de sécurité informatique.

       Traitement des incidents de sécurité en s’appuyant sur les exigences du référentiel PRIS
       (www.ssi.gouv.fr/uploads/2016/04/formulaire-declaration-incident-lpm_anssi.pdf)

            Autres référentiels
            • Norme [ISO27035] relative à la gestion des incidents de sécurité.
            • norme [ISO27037] relative à l’identification, la collecte, l’acquisition et la préservation de preuves numériques.

Transposition de la directive NIS | Pascal Dugué                                                  © 2019 Capgemini. All rights reserved.   41
Gestion de crises

       Objectifs
            Préparer l’opérateur à activer les mesures de crise décidées par le Premier ministre.

       Cette procédure décrit l'organisation de la gestion de crises mise en place par l'opérateur et
       prévoit notamment l'application des mesures techniques suivantes aux systèmes d'information
       essentiels (SIE)

                                                                                         Accès distant

                                                   Sauvegarde /
                                                                            Messagerie
                                                   Restauration

                                                                  PCA/PRA

                                                    Procédures                                           Règles de
                                                                                                          Routage

Transposition de la directive NIS | Pascal Dugué                                                                     © 2019 Capgemini. All rights reserved.   42
Objectifs de la procédure de gestion de crises

             configurer les SIE de manière à éviter les attaques ou à en limiter les effets. Cette configuration
             peut viser
                  à proscrire l'utilisation de supports de stockage amovibles ou la connexion d'équipements nomades aux SIE
                  à installer une mesure correctrice de sécurité sur un SIE particulier
                  à restreindre le routage
             mettre en place des règles de filtrage sur les réseaux ou des configurations particulières sur les
             équipements terminaux. Cette mesure peut viser :
                  à effectuer des restrictions d'accès sous forme de listes blanches et de listes noires d'utilisateurs
                  à bloquer les échanges de fichiers d'un type particulier
                  à isoler de tout réseau des sites internet, des applications, ou des équipements informatiques de l'opérateur
             isoler du réseau internet les SIE de l'opérateur. Cette mesure impose de déconnecter
             physiquement ou logiquement les interfaces réseau des SIE concernés.
       La procédure précise les conditions dans lesquelles ces mesures peuvent être appliquées compte
       tenu des contraintes techniques et organisationnelles de mise en œuvre.

Transposition de la directive NIS | Pascal Dugué                                                 © 2019 Capgemini. All rights reserved.   43
Secteurs d’activités concernés par la LPM

       Les listes de SIIV doivent être protégées par le secret de la défense nationale, c’est-à-dire
       classifiées au moins au niveau Confidentiel Défense.

                       Produits de santé

                       Gestion de l’eau

                       Alimentation

                       Energie
                       •Approvisionnement en énergie électrique
                       •Gaz naturel
                       •Hydrocarbures pétroliers

                       Transports
                       •Terrestres
                       •Maritime et fluvial
                       •Aérien

                       Audiovisuel et information

                       Communication électroniques et internet

                       Industrie

                       Finances

                       Nucléaire

                       Activités industrielles de l’armement

                       Espace

Transposition de la directive NIS | Pascal Dugué                             © 2019 Capgemini. All rights reserved.   44
Historique de la mise en place de la LPM

                        2006                                  2013                2014/2015                2014/2016                                2016/2017

•Mise en place du                                  •Adoption de la loi    •Définition des          •Lancement des                     •Entrée en vigueur
 dispositif de                                      de programmation       modalités                groupes de travail                 des mesures de
 « sécurité des                                     militaire              d’application de la     •Pour chaque                        cybersécurité
 activités                                         •La LPM est l’outil     LPM                      secteur d’activité,               •Suite aux groupes
 d’importance                                       législatif qui va     •Le décret                les groupes de                     de travail, l’ANSSI
 vitale »                                           permettre aux          d’application de         travail regroupent                 propose une
                                                    opérateurs publics     l’article 22 de la       autour de l’ANSSI                  réglementation
                                                    et privés critiques    LPM précise les          les OIV, le ministère              adaptée aux
                                                    pour la Nation de      modalités                coordonnateur et                   secteurs d’activité.
                                                    mieux se protéger      d’application des        les autorités de                   Les premiers
                                                    et à l’ANSSI de        nouvelles mesures        régulation. Les                    arrêtés sont signés
                                                    mieux les soutenir     de cyber sécurité. Il    règles de sécurité                 par le Premier
                                                    en cas d’attaque       est accompagné           et les délais                      Ministre et
                                                    informatique.          d’un décret sur la       d’application sont                 définissent les
                                                                           qualification.           discutés entre les                 critères d’exécution
                                                                                                    différentes parties                des mesures qui
                                                                                                    prenantes.                         entreront en
                                                                                                                                       vigueur au 1er
                                                                                                                                       juillet 2016.

Transposition de la directive NIS | Pascal Dugué                                                               © 2019 Capgemini. All rights reserved.           45
Le planning de mise en conformité

                      2 mois                             3 mois                            1 an                      2 ans                                        3 ans

                                                                                         Authentification
                                                                                                                     Accès distant

                                                                                          Cartographie
                                                                                                                                                              Analyse de risque
                                                                                                                     Cloisonnement
                                                       déclarer ses systèmes              Configuration
                                                   d’information essentiels (SIE)
                                                                                          Droits d'accès        Comptes d'administration

                                                                                        Gestion de crises
                                                                                                                Corrélation et analyse de
                 désigner une personne                                                                                  journaux
              chargée de représenter l’OSE                                                Indentification                                                    Audits de la sécurité
                   auprès de l’ANSSI
                                                                                          Journalisation               Détection

                                                                                       Politique de sécurité
                                                                                                                        Filtrage
                                                                                    Procédures de maintien en
                                                      Traitement des alertes
                                                                                       condition de sécurité
                                                                                                                      Indicateurs
                                                                                                                                                           Homologation de sécurité
                                                                                      Réponse aux incidents
                                                                                                                Systèmes d'information
                                                                                      Sécurité physique et
                                                                                                                   d'administration
                                                                                       environnementale

Transposition de la directive NIS | Pascal Dugué                                                                         © 2019 Capgemini. All rights reserved.                       46
Références

       www.ssi.gouv.fr/entreprise/protection-des-oiv/les-regles-de-securite/
       Les bonnes pratiques sécurité de l’ANSSI
            www.ssi.gouv.fr/entreprise/bonnes-pratiques/

Transposition de la directive NIS | Pascal Dugué                          © 2019 Capgemini. All rights reserved.   47
Bonnes pratiques de l’ANSSI

       www.ssi.gouv.fr/entreprise/bonnes-pratiques/

Transposition de la directive NIS | Pascal Dugué      © 2019 Capgemini. All rights reserved.   48
NIS : Coopération

       La directive NIS prévoit la mise en place d’une coopération entre les États membres portant sur les aspects politiques et opérationnels de la cybersécurité.

       Ses objectifs :

             Soutenir et faciliter la coopération stratégique entre les Etats membres ;

             Faciliter l’échange d’information et renforcer la confiance mutuelle;

             Élever le niveau global de maturité et les capacités nationales de cybersécurité (formations, outillages, etc.).

       Chaque État membre a désigné un ou plusieurs CSIRT chargés de la gestion des incidents et des risques au niveau national. Depuis février 2017, ces CSIRT se retrouvent

       au sein du groupe des CSIRT nationaux (dénommé « CSIRT Network »), Les membres du CERT-EU participent également aux rencontres, tout comme la

       Commission européenne en tant qu’observateur. L’ENISA assure quant à elle le secrétariat des rencontres et soutient la coopération entre les CSIRT.

       Ses objectifs :

             Renforcer des capacités nationales de cybersécurité en constituant un réseau d’experts

             Consolider la confiance en favorisant les échanges entre les CSIRT nationaux ;

             Partager la connaissance des menaces portant sur l’espace européen ;

             Promouvoir la coopération opérationnelle multidomestique.

Transposition de la directive NIS | Pascal Dugué                                                                                © 2019 Capgemini. All rights reserved.          49
Gouvernance

       Le premier volet de la directive prévoit le renforcement des capacités nationales de
       cybersécurité des États membres.
       En cohérence avec l’application du Livre Blanc sur la défense et la sécurité nationale, la plupart
       des dispositions de gouvernances visées par la directive sont d’ores et déjà couvertes par la
       France.

       En effet, la protection du pays repose déjà sur une organisation nationale existante, mature et
       fonctionnelle :
             une stratégie nationale pour la sécurité du numérique, présentée en 2015, et renforcée par
             la Revue stratégique de cyberdéfense (RSC)présentée le 12 février 2018 ;
             une autorité nationale en matière de cybersécurité et de cyberdéfense, l’ANSSI, qui participe
             par ailleurs au groupe de coopération rassemblant les États membres (art.11) ;
             un centre de réponse aux incidents, le CERT-FR, impliqué dans les échanges opérationnels
             avec les CSIRT nationaux existants.

Transposition de la directive NIS | Pascal Dugué                              © 2019 Capgemini. All rights reserved.   50
Amendes GDPR

       L‘approche choisie concernant les amendes est sur deux niveaux, en fonction de la sévérité, la
       durée et la nature de la violation.
             Echelon 1
                  2% du chiffre d'affaire global, ou €10 millions, en choisissant quel est plus grand.
                  si la société ne peut pas prouver l'existence d'un degré de sécurité adéquat
                  n'a pas désigné un Responsable pour la protection des données
                  n'a pas établi un accord de traitement des données.
       OU
             Echelon 2
                  4% du chiffre d'affaire global, ou €20 millions, en choisissant lequel est plus grand.
                  appliqué lorsque les droits des personnes visées ont été violés tels que leurs données ont été traitées
                  sans une vertu légale.

Transposition de la directive NIS | Pascal Dugué                                           © 2019 Capgemini. All rights reserved.   51
Exemples de Cyberattaques
Airbus - 2019

       Cyberattaque contre Airbus :
       • Cible supposée : données relatives à qualification des avions
       • Point d’entrée : Infiltration via un fournisseur
       • Suspect : Groupe APT-10 (Chine)

       Guillaume Poupard :"Un groupe terroriste qui apporterait la preuve qu’il a provoqué une
       catastrophe aérienne, ferroviaire ou maritime créerait une situation de blocage de l’ensemble
       du secteur à l’échelle mondiale avec des conséquences économiques et sociétales difficiles à
       imaginer".

       Challenge : cyberattaque-contre-airbus-la-piste-chinoise-avancee

Transposition de la directive NIS | Pascal Dugué                          © 2019 Capgemini. All rights reserved.   53
Altran - 2019

       Attaque contre le SI Altran
             Impacts : indisponibilité d’une partie significative du SI
             Point d’entrée : Ransomware
             Suspect : ??

       www.zdnet.fr/actualites/la-societe-de-services-altran-cible-d-une-cyberattaque-39879863.htm

Transposition de la directive NIS | Pascal Dugué                          © 2019 Capgemini. All rights reserved.   54
Divers

       2018/2019 - Données personnelles de personnalités allemandes diffusées sur les réseaux :
       www.zdnet.fr/actualites/les-politiques-allemands-nus-sur-internet-apres-un-piratage-
       39878749.htm

       2019 - Fournisseur de boites mail compromis :
       www.lemagit.fr/actualites/252457413/VFemail-specialiste-de-le-mail-anonyme-balaye-par-
       une-attaque-devastatrice

Transposition de la directive NIS | Pascal Dugué                        © 2019 Capgemini. All rights reserved.   55
Fin
Click to insert presenter, location, and date
Vous pouvez aussi lire