Article réservé aux abonnés Archimag.com

Cybersécurité : misez sur des outils certifiés et qualifiés de confiance !

  • cybersecurite-outils-certifies-qualifies.jpg

    cybersecurite-outils-certifies-qualifies
    Créé en 2009, l'Agence nationale de la sécurité des systèmes d'information (Anssi) est est l'autorité nationale en matière de sécurité et de défense des systèmes d'information (Freepik/rawpixel.com)
  • Pour aider les organisations à choisir parmi les nombreuses solutions de cybersécurité disponibles, l’Anssi délivre des visas de sécurité qui attestent de l’efficacité, de la robustesse, voire de la confiance de produits qu’elle juge fiables. Voici un panorama (non exhaustif) de ces outils certifiés ou qualifiés, classées par catégories, ainsi qu'un point sur les recommandations en matière de cyberassurance.

    Temps de lecture : 6 minutes

    mail Découvrez le Brief de la Démat, la newsletter thématique gratuite d'Archimag dédiée aux projets de dématérialisation et de transformation numérique !


    Sommaire du dossier :


    2 types de visas de sécurité

    Le marché des prestataires en cybersécurité est extrêmement étendu et varié. Tout comme le niveau de fiabilité de leurs solutions. L’Agence nationale de la sécurité des systèmes d’information (Anssi) accompagne les entreprises et les administrations pour naviguer au sein de cette offre pléthorique en délivrant deux types de visas de sécurité :

    • La certification, qui évalue la robustesse d’un produit.
      Pour qui ? Pour les organisations dont l’activité ne relève pas d’un cadre législatif ;
       
    • La qualification, qui évalue la robustesse, mais aussi la confiance de l’Anssi dans ce produit, c’est-à-dire la capacité du prestataire à respecter sur le long terme ses engagements.
      Pour qui ? Pour les organisations dont l’activité relève d’un cadre législatif (par exemple, opérateur d’importance vitale, autorité administrative, organisme relevant du règlement européen eIdas, etc.).

    anssi-visa-securite

    La liste complète des produits certifiés et qualifiés par l’Anssi est disponible en ligne. Voici quelques exemples de produits certifiés et qualifiés récemment dans nos domaines :

    > Lire aussi : Cybersécurité : sept régions se lancent dans le programme de l’Anssi

    Produits certifiés par l’Anssi

    Attention : un rapport de certification n’est valable que pour la version évaluée du produit, dans les conditions d’utilisation ou d’exploitation qu’il décrit et dans la limite des hypothèses et des menaces considérées par la cible de sécurité.

      Effacement de données

      • Blancco Technology Group IP Oy
        Produit : Blancco Drive Eraser Version 6.12.0
        = Logiciel d’effacement de disques durs ou SSD pour PC, ordinateurs portables et serveurs, quelle que soit la technologie sous-jacente.

      Stockage sécurisé

      • Scille
         Produit : Parsec version 2.0.0
        = Solution open source pour le partage sécurisé de données sensibles dans le cloud permettant la segmentation des utilisateurs avec chiffrement des données.
         
      • Equisign
        Produit : MFT On Premise Version 3.4.0.1
        = Solution de transfert de fichiers chiffrés en gros volume.

      > Lire aussi : Anssi : une nouvelle évolution du SecNumCloud

      Pare-feu

      • Geoide Crypto&Com (Sasu)
        BWALL version GEN1-7.6.14
        = Ce produit agit en tant que routeur IP avec un filtre qui ne laisse transiter que les trames réseau dont l’adresse source et l’adresse destination sont autorisées à communiquer entre elles.

      Détection d’intrusion

      • HarfangLab
        Produit : Agent EDR Hurukai v2.0.1
        = Cet élément de la solution EDR du même éditeur fournit une interface centrale permettant de détecter, investiguer et neutraliser les activités malveillantes sur un système d’information. Les « agents » sont déployés par un administrateur du SI sur les postes soumis à surveillance.

      Administration et supervision de la sécurité

      • One Identity
        One Identity syslog-ng Store Box
        = Centralise la collecte des journaux d’événements des ordinateurs au sein d’un SI. Le serveur reçoit des journaux émis par les logiciels clients, pour ensuite les traiter et les stocker de façon sécurisée en les signant et chiffrant.

      > Lire aussi : OVHcloud obtient le Visa de sécurité ANSSI

      Identification, authentification et contrôle d’accès

      • Wallix
        Wallix Bastion Version 6.0.102.100
        = Solution de PAM (privileged access management) ou « gestion des accès à privilèges ». Permet de gérer, contrôler et auditer l’accès (sur site ou à distance) aux ressources numériques.
         
      • Rubycat-Labs
        Prove-IT
        = Logiciel qui vise à renforcer le contrôle des accès sensibles d’un SI ainsi qu’à apporter une traçabilité avancée en proposant des pistes d’audit pour l’ensemble de ces accès.

      Communication sécurisée

      • Seald SAS
        SEALD-SDK Goatee, version 2.1
        = Solution de chiffrement de fichiers et d’emails avec un journal de toutes les actions effectuées sur ceux-ci (tentatives d’ouverture, ouvertures avec succès, échecs d’ouverture, etc.).

      Messagerie sécurisée

      • Virtru Corporation
        Virtru Data Protection Platform – Browser plug-in and Secure Reader Version 7.14.1
        = Plug-in pour navigateur web qui s’interface avec le service de messagerie électronique utilisé par l’émetteur pour chiffrer automatiquement les messages avant leur envoi.
         
      • Olvid
        Olvid, Version 0.8.2 pour iOS
        = Messagerie instantanée chiffrée de bout en bout sur téléphone mobile.

      API de signature numérique

      • Lex Persona
        Odisia Broker utilisé avec Odisia Desktop Versions 1.0.15 et 1.3.7
        = Odisia Broker est un webservice REST (representational state transfer) permettant l’intermédiation entre une application métier qui nécessite une signature électronique et un signataire utilisateur de l’application métier.

      > Lire aussi : Rançongiciels : un guide pour prévenir des attaques de plus en plus sophistiquées

      Produits qualifiés par l’Anssi

      Chiffrement réseau

      • Stormshield
        Produit : Network Security
        = Logiciel de protection du réseau informatique avec fonctions de pare-feu, de prévention d’intrusion, de réseau privé virtuel (VPN), de public key infrastructure (PKI), d’authentification, de filtrage de contenu et de protection contre les codes malveillants.

      Signature et gestion de la preuve

      • Atos SE
        Bull HSM Trustway Proteccio
        = HSM (hardware security module ou boîte noire transactionnelle) permettant de multiples opérations cryptographiques (chiffrement, signature, hachage de données, enveloppement des clés, etc.) avec sécurité du stockage.

      Titres d’identité électronique

      • Gemalto
        IAS Classic
        = Carte d’identité électronique conforme au règlement eIdas qui permet l’authentification d’un document, l’identification de son porteur ainsi que des services de signature électronique et de cachet électronique qualifiés.
         
      • Idemia
        Carte IAS ECC
        = Création de signatures électroniques et de sceaux électroniques qualifiés conformes au règlement eIdas.

      > Lire aussi : 80 % des entreprises craignent une fuite de données dans les 12 prochains mois

      Stockage sécurisé en nuage

      • Ercom
        Cryptobox
        = Solution de partage et de travail collaboratif permettant de sécuriser les échanges internes et externes via un chiffrement de bout en bout. Permet l’accès sécurisé aux documents depuis tous les terminaux.
         
      • Tanker
        Tanker public cloud storage
        = Plateforme de key management qui chiffre de bout en bout et de manière transparente les suites collaboratives Dropbox et Microsoft OneDrive, les transformant en espaces de travail propriétaires 100 % sécurisés et conformes avec les volets sécurité du RGPD.
         
      • TransfertPro SAS
        TransfertPro
        = Suite de logiciels web permettant le stockage et le transfert sécurisés de documents. Disponible en version cloud (serveurs hébergés en France) et on premise.

      Protection du poste de travail

      • Prim’X
        Cryhod
        = Produit de sécurité pour la confidentialité des données qui permet le chiffrement de toutes les partitions d’un ou de plusieurs disques durs.
         
      • Stormshield
        Stormshied Endpoint Security
        = Solution de protection des postes de travail et des serveurs sous Windows contre les attaques informatiques, le vol ou la perte de données, les rançongiciels et les opérations non autorisées.

      > Lire aussi : Cybercriminalité : comment réagir en cas de ransomware ?

      Protection réseaux et télécoms

      • Forcepoint
        Forcepoint Next Generation Firewall
        = Protection des réseaux d’entreprise grâce à des contrôles de sécurité (analyse de paquets, de protocoles et de fichiers) avec prévention des contournements et des fonctionnalités complètes de pare-feu.

      Autres

      • Thales
        Cybels Sensor
        = Équipement de sécurité qui détecte les cyberattaques qui se propagent via les réseaux.
         
      • Tixeo
        Tixeo Secure Video Conferencing
        = Système de visioconférence multipoints incluant des fonctions avancées de collaboration avec un haut niveau de confidentialité.
         
      • Tranquil IT
        Wapt
        = Permet de déployer, inventorier, mettre à jour et supprimer automatiquement les logiciels et configurations sur un parc de machines Windows.

      > Lire aussi : Sénat : rapport sur la cybersécurité au sein des collectivités territoriales

      Et la cyberassurance ?

      Alors que seulement 17 % des entreprises de moins de 50 salariés étaient assurées contre les attaques informatiques en 2019, la cyberassurance pourrait-elle constituer un levier pour inciter les organisations à se cybersécuriser ? C’est ce que pensent les sénateurs Sébastien Meurant et Rémi Cardon dans le rapport « La cybersécurité des entreprises — Prévenir et guérir : quels remèdes contre les cybervirus ? » déposé le 10 juin 2021.

      Parmi leurs multiples recommandations pour mettre la cybersécurité à la portée des TPE et des PME, ils préconisent notamment d’affermir le marché de l’assurance en matière de cybersécurité, non mature, par :

      • une meilleure compréhension du risque, en ayant la connaissance la plus exhaustive possible des sinistres ;
      • l’utilisation de logiciels et d’experts en cybersécurité certifiés, afin de promouvoir le label ExpertCyber ;
      • la création d’une agence de cybernotation soit européenne, utilisant les référentiels de l’Agence européenne chargée de la sécurité des réseaux et de l’information (Enisa), soit française, utilisant ceux de l’Anssi.
      Cet article vous intéresse? Retrouvez-le en intégralité dans le magazine Archimag !
      Archimag-346-cybersécurité
      Rendant les organisations plus numériques que jamais, la pandémie profite aussi à la cybercriminalité. Les faits de cyberattaques augmentent de manière exponentielle, faisant prendre conscience de la vulnérabilité des systèmes d’information. Entreprises, administrations, collectivités territoriales, hôpitaux mesurent l’ampleur des risques. Les mises en garde sont à la fois européennes et étatiques et relèvent aussi de la gouvernance de l’information et des données. Mais qui sont les cyberattaquants ? Les hackers éthiques ? À chacun d’appliquer conseils et bonnes pratiques, et de s’équiper de solutions de protection.
      Acheter ce numéro  ou  Abonnez-vous
      À lire sur Archimag
      Les podcasts d'Archimag
      Rencontre avec Stéphane Roder, le fondateur du cabinet AI Builders, spécialisé dans le conseil en intelligence artificielle. Également professeur à l’Essec, il est aussi l’auteur de l’ouvrage "Guide pratique de l’intelligence artificielle dans l’entreprise" (Éditions Eyrolles). Pour lui, "l’intelligence artificielle apparaît comme une révolution pour l’industrie au même titre que l’a été l’électricité après la vapeur".
      Publicité

      2025-Catalogue Dématérialisation-Serda Formation