Pour gérer vos consentements :

La filière Cyber au service d’un numérique de Confiance

Tout ceci est excellent si nos autorités politiques traduisent cette volonté dans les faits, en se donnant les moyens de leur politique. Indépendamment des aspects régaliens (cyberdéfense, plans de réaction, sûreté de l’Etat, etc..) il existe trois domaines qui impactent directement nos entreprises et nos concitoyens et dans lesquels les attentes ne feront que monter.

Le premier est l’Identité Numérique essentielle en toute circonstance de la vie courante, réelle et numérique, qui requiert une identification fiable et opposable. L’identité numérique définit notre « nous numérique ». Elle doit véhiculer la confiance. Elle est au cœur de la lutte contre la fraude, de la protection de la vie privée et constitue le sésame qui nous garantira d’accéder à nos produits et services essentiels.

Le second est l’usine numérique sous-tendue par la mise en place de solutions de cloud de confiance, c’est à dire dans lequel les données sont à l’abri des menaces et des curieux.
Le citoyen comme l’entreprise doivent pouvoir être sûrs que leurs données sensibles (commerciales techniques, santé, familiales ou autres) ne seront ni corrompues ni regardées par personne. Il est le socle de la sécurité de notre patrimoine immatériel et doit donc garantir la transparence indispensable à l’acceptabilité par les utilisateurs.

Enfin le dernier est la sécurité des systèmes et des réseaux, intégrant la sécurité de l’Internet des objets connectés. Non seulement parce que ces derniers, souvent construits loin de nos frontières, constituent des chevaux de Troie potentiels aux attaques massives, mais aussi parce que ces objets ont une incidence sur le monde physique et peuvent être utilisés pour infliger des dommages aux biens et aux personnes. Ils nécessitent une approche en termes de sûreté du fonctionnement et des personnes.

La cybersécurité est au cœur de ces trois domaines et disposer de solutions de confiance, de préférence souveraines, est un devoir pour l’Etat s’il veut affirmer sa légitimité dans l’espace numérique mondial. L’industrie propose de se mobiliser pour développer puis fournir à nos organisations et à nos citoyens les moyens de cette mission, sur le principe d’une co-construction. Et c’est le rôle d’Hexatrust au sein du CSF d’organiser cette mobilisation avec les autres organisations professionnelles du secteur (ACN, Cigref, Cesin, Clusif, Gicat, Gican, Fieec, PEC, les Pôles de Compétitivité Systematic, Safe …) au sein d’un Forum Etat Industrie Utilisateurs.

Ce Forum permettra de réunir les personnalités, les entreprises, les organisations, les entrepreneurs, les utilisateurs, les régulateurs et les investisseurs autour d’une plate-forme collaborative ouverte à la contribution et au partage qui sous-tend la création d’une filière avec l’adhésion la plus large.

Je me souviens lors d’un voyage en Estonie avec le Premier Ministre, notre rencontre avec le Gouvernement et son Ministre chargé du Numérique. D’après lui deux facteurs ont permis à son pays de se transformer en nation numérique aujourd’hui citée en exemple : le bénéfice aux utilisateurs et la transparence.

C’est à cette condition seulement que l’ambition de souveraineté nationale pourra exister. Une chose apparaît plus clairement aujourd’hui : l’industrie est unie pour relever le défi. Et nous avons un premier objectif rendez-vous à ne pas manquer: faire des JO 2024 la vitrine de notre continent numérique de confiance …

Recent Posts

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits…

2 jours ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent…

7 jours ago

Cinq tendances qui bouleversent la connectivité Cloud

Une des thématiques émergentes en 2024 sera de ré-évaluer le socle constitué par le réseau…

2 semaines ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les…

2 semaines ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du…

2 semaines ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est…

3 semaines ago