Pour gérer vos consentements :

Cybersécurité : la quête de législations harmonisées

À quand une législation nationale sur le signalement des incidents de cybersécurité ? Aux États-Unis, la question n’est pas nouvelle. Elle est toutefois revenue dans la lumière avec l’attaque contre Colonial Pipeline. À plus forte raison après l’audition de l’entreprise au Congrès. Elle s’est refusée à évoquer, dans ce cadre, la rançon qu’on la soupçonnait d’avoir payé. Plusieurs parlementaires se sont insurgés, soulignant à quel point une telle information était nécessaire dans la lutte contre la cybercriminalité.

Des représentants du FBI et du département de la Justice ont fait des déclarations de même teneur à l’occasion de la conférence RSA. Et brandi une menace : à défaut de procédure de signalement harmonisée, il faudrait donner au renseignement l’autorisation d’espionner, à des fins préventives, les réseaux de certaines entreprises privées. En particulier les OIV.

Cette législation est l’une des priorités de la Cyberspace Solarium Commission, créée en 2019 pour assister le gouvernement dans ses démarches de cyberdéfense. La mise sur pied d’un « Bureau des statistiques de cybersécurité » en est une autre. Mais pour dresser ces statistiques, il faut des informations…

En l’état, les victimes de cyberattaques font face à un patchwork de textes de loi, axés pour certains uniquement sur les fuites de données personnelles – sans considération de la sécurité du pays. Un seul secteur dispose d’un cadre de portée nationale : la santé, avec le HIPAA (Health Insurance Portability and Accountability Act).

Fais comme FireEye ?

En matière de signalement, les représentants du FBI et du DoJ invitent à prendre pour modèle FireEye. Plus précisément la réaction de l’éditeur après sa découverte de la faille SolarWinds.

Du côté de Colonial Pipeline, on a fini par reconnaître avoir payé une rançon de 4,4 millions de dollars. Mais douze jours après l’incident, alors que la décision semble avoir été prise dans les heures suivant la découverte. Pour sa défense, l’entreprise affirme qu’il s’agissait de « la [meilleure] chose à faire pour le pays ». Tout en admettant avoir eu trop d’incertitude sur l’ampleur des dégâts et donc sur le délai de rétablissement.

Officiellement, le réseau de pipelines a été coupé pour éviter une propagation depuis le SI. Certains soulignent néanmoins qu’au-delà de la sûreté industrielle, un autre élément aurait pu motiver ce choix : l’impossibilité de facturer les clients.

Un autre texte est revenu sur le devant de la scène au Congrès : le Pipeline Security Act. Son objectif : renforcer le rôle des autorités – dont la CISA, homologue de notre ANSSI – dans la cybersécurité des opérateurs de pipelines. Ces derniers font, en parallèle, l’objet d’appels appuyés à la nationalisation.

Photo d’illustration © datacorpltdvia Visualhunt.com / CC BY-NC

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago