LIVRES BLANCS 2020

PANORAMA DE l'innovation cyber


Les informations présentées dans ce panorama ont été collectées auprès des 50 sociétés candidates au Prix de la startup FIC 2020.

Ce prix, qui récompense édition après édition les entreprises les plus innovantes dans le domaine de la cybersécurité, est organisé
en partenariat avec Airbus CyberSecurity.





 

BAROMETRE DATA BREACH

Ce baromètre est animé par le Forum International de la Cybersécurité (FIC) en partenariat avec PwC et Bessé et avec la participation de la CNIL. Les données exploitées sont issues des publications de la CNIL sur la plate- forme data.gouv.fr.

Les violations de données personnelles, notifiées à la CNIL et publiées en open data, représentent une source d’enseignements précieux pour tous les organismes traitant des données personnelles.
Ce partage d’informations permet d’identifier quels sont, actuellement, les risques qui pèsent sur un organisme, sur les données qu’il traite et, finalement, sur les personnes concernées.
Anticiper les incidents en se basant sur des cas concrets permet de cibler plus facilement les éléments à améliorer, chez soi, afin de ne pas être exposé et de se retrouver, à son tour, victime d’une violation.

Valoriser ces informations profite au plus grand nombre et permet, in fine, de mieux protéger les données personnelles.

Version longue du baromètre | version courte du baromètre

LE CLOUD ACT : UNE CLARIFICATION POUR TOUS

CLOUD pour Clarifying Lawful Overseas Use of Data, qui peut se traduire par Loi pour clarifier l’usage légal des données hors des États-Unis.

CLOUD est aussi cette technologie constituée de divers services informatiques externalisés. Le cloud est la seconde jambe d’Hexatrust avec la cybersécurité, sa première.

Aussi, au regard de cette Loi qui légalise une sorte de partenariat public – privé américain entre les autorités publiques des États-Unis et les entreprises du numérique américaines, il nous est apparu nécessaire d’apporter notre propre compréhension du texte, car celui-ci peut avoir des effets jusqu’en Europe et en France.

D’abord, parce que nombreuses sont les entreprises européennes qui confient leurs données à un prestataire américain, notamment dans le cadre des services du Cloud Computing.

Ensuite, parce qu’à l’occasion de la sortie surprise de ce texte de Loi, quelques semaines avant l’entrée en application du RGPD 1 le 25 mai 2018, peu nombreux ont été les commentaires sur le CLOUD ACT en France. Pire encore, certains de ces commentaires censés expliquer ce texte de Loi, ne disaient pas toute la réalité du texte. Or, l’association Hexatrust a toujours été ce lieu où la parole a pu librement s’exposer, pour porter nos valeurs et ambitions d’une autonomie numérique européenne.
 
 

Comprendre la protection des données personnelles dans les relations de sous-traitance

Le contrôle de la conformité des sous-traitants est un enjeu important pour les organismes qui confient des données personnelles à des prestataires. Dans ce contexte, l’enjeu est de respecter la règlementation relative à la protection des données personnelles tout en préservant la qualité des relations avec ses partenaires.

Les problématiques ne seront pas les mêmes selon que ces sous-traitants sont de grands acteurs des services numériques, des PME ou des start-up. Le nombre de prestataires peut aller d’une dizaine à plus d’une centaine selon la taille de l’organisme.

Gérer ces relations de sous-traitance, en particulier au regard des données à caractère personnel, est une tâche qui peut s’avérer particulièrement complexe, lourde et coûteuse pour l’organisme. Il est donc nécessaire de réfléchir à comment prioriser les actions, notamment en fonction des risques encourus.
 
 
 

Cybersécurité des Infrastructures Critiques : l’exemple des Smart Grids

La cybersécurité des Smart Grids est aujourd’hui un élément déterminant pour assurer une sécurité globale de nos systèmes énergétiques mondiaux.

Ce livre blanc propose un état des lieux approfondi sur le sujet. Les infrastructures Smart Grids doivent relier intelligemment les ressources de production, de distribution et de consommation de l’énergie, dans un monde où coexistent l’innovation scientifique et industrielle avec une concurrence économique internationale exacerbée, un spectre de cyber guerre latent, des enjeux diplomatiques et financiers complexes, et des vagues de digitalisation à outrance poussant à une interconnexion de systèmes aux contours indistincts qui restaient jusqu’ici globalement fermés.

 
 
 

La cybersécurité : un nouvel atout au service des territoires

Les entreprises ne sont plus seules : les administrations, les collectivités locales, les hôpitaux, sont eux aussi de plus en plus souvent la cible de cyber attaques. Et à l’heure de la « smart city », ces mêmes acteurs publics, qui doivent gérer de plus en plus de données confidentielles, sont également les moins armés pour faire face au risque cyber.

A travers cette note stratégique, l’équipe Développement des territoires de CEIS a souhaité porter un regard sur la prise en compte du risque cyber dans les territoires et identifier des bonnes pratiques à encourager et promouvoir. Création de clusters, mutualisation de ressources humaines et techniques, actions de sensibilisation, enrichissement de l’offre de formation aux métiers de la cyber… les initiatives et possibilités d’intervention sont multiples pour l’ensemble des acteurs territoriaux.