Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : Piranet, « stress test » des infrastructures critiques de l’Etat

Scénario noir : une attaque à grande échelle vise l’Internet français et les réseaux des administrations.

La semaine dernière, l’Etat français a mené une simulation de vaste cyber-attaque afin de mettre Piranet à l’épreuve.

Ce qui a permis d’évaluer le dispositif de réaction Piranet enclenchée en cas de cyber-offensif touchant les intérêts de la Nation.

Le plan gouvernemental de réaction vis-à-vis des assauts informatiques de grande ampleur a vocation à « apprécier la capacité de l’État à prendre les mesures nécessaires dans une situation exigeant une forte réactivité », selon le communiqué.

Sous la supervision de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), l’opération Piranet 2012 a également permis d’évaluer le dispositif de la communication étatique en direction de la population en cas de crise majeure.

Mais le bilan de l’opération n’est pas fourni.

Pour cet exercice grandeur nature, le cercle des « acteurs impliqués dans la gestion de crise » a été élargi au-delà de la sphère gouvernementale.

Des opérateurs d’importance vitale, en charge des infrastructures les plus critiques pour la Nation (santé, transports et télécoms), ont été associés.

Selon l’ANSSI, un « exercice de réponse à une crise majeure d’origine informatique » – intitulé Piranet 2010 – avait été organisé entre le 23 et le 24 juin 2010.

Elle avait aussi déjà participé à ce type d’opération à un niveau européen (avec la collaboration de l’ENISA, agence européenne de sécurité IT) voire international (opération Cyber Storm lancée depuis les Etats-Unis).

Au cours du premier trimestre 2011, plusieurs institutions étatiques ou gouvernementales avait été visées par des attaques informatiques (Elysée, Matignon, ministère des Affaires étrangères, ministère de l’Economie…).

De plus, la multiplication des actions de type hacktivisme (Anonymous et les attaques par déni de services) place les autorités sur un qui-vive permanent en termes de sécurité IT.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago