Les équipes cybersécurité de onepoint présentes sur le salon, proposent un retour d’expérience de cette 15ème édition qui a véritablement dépassé les attentes; malgré un contexte compliqué avec l’absence d’une partie des organisations du secteur Public, historiquement très présente dans cet évènement.
Le FIC, une success-story, depuis les années 2000
L’ancien Forum International de la cybersécurité, nouvellement renommé Forum In cyber voit le jour à Lille, en 2007 sur une initiative du Général d’Armée Marc Watin-Augouard. Dès lors il ne cesse de prendre de l’ampleur pour devenir un des rendez-vous de référence en matière de cybersécurité en France pour les acteurs publics (ANSSI, DGSE, Ministères, Gendarmerie, Armée) mais également pour les entreprises privées leaders du secteur tel que Thales, Atos ou encore Orange Cyberdéfense.
Ces dernières années le FIC a vu son nombre de participants s’étoffer avec l’arrivée de startups et des représentations régionales (Région Aquitaine, Haut de France ou encore bourgogne Franche Comté), venues en nombre pour présenter leurs pépites et leurs initiatives en matière de cybersécurité.
En 2022, l’évènement a accueilli près de 13 000 visiteurs et plus de 500 exposants. Pour l’édition qui s’est tenu les 5, 6 et 7 avril 2023, ces chiffres semblent être largement dépassés avec une annonce en ouverture de plus de 19 500 inscriptions mesurant ainsi cet écosystème grandissant.
Un évènement fédérateur pour la communauté
Au-delà du caractère commercial non négligeable de l’évènement, le FIC s’est véritablement imposé comme l’un des temps fort annuels de la cybersécurité française et européenne.
Il est le lieu des annonces, en témoignent le lancement de la nouvelle branche Eviden dédiée au cloud, à la data et à la cybersécurité par Atos ou encore le rachat de l’éditeur de solution SOC Itrust par Free, des dévoilements tel que les solutions de confiance numérique présentées par Docaposte, et le lieu des annonces politiques, on pense ici au Cyber Solidarity Act annoncé par Monsieur Thierry Breton ou encore le focus plus que remarqué sur la future réglementation NISv2.
Ces différents éléments font du FIC un évènement permettant de prendre le pouls de la communauté cyber Française et Européenne, un pouls toujours aussi dynamique et proactif sur les problématiques adressées.
Mais également un temps essentiel de partage et de retours d’expériences pour la communauté autour des sujets de conception de nouvelles architectures, de collaboration et de partage d’information permettant d’améliorer le maillage et les mesures de protection contre la menace.
Il s’agit enfin et surtout d’un moment de rencontre pour tous les acteurs et une occasion d’afficher les liens internationaux de collaboration entre les autorités Européennes avec la présence cette année des Ministres de la Défense Belge et Suédois.
Les hots topic 2023
Bien que la thématique retenue pour cette édition soit « in cloud, we trust ? », les sujets évoqués et débattus au FIC sont nombreux, revenons sur ceux ayant marqué nos équipes.
Sécuriser les migrations cloud : une prise en compte de plus en plus importante de la part des acteurs du secteur par l’utilisation de fonctionnalités présentes nativement chez les Cloud Security Providers. Les processus d’achat de la part des clients s’améliorent également avec la prise en compte d’évaluations du niveau de sécurité en phase amont.
Restent les besoins d’évangélisation sur les sujets de localisation des données (Cloud Act), l’amélioration de l’observabilité au travers de la fourniture d’informations extractibles à intégrer à des SOC, la catégorisation des données pour appliquer des mesures de protection spécifiques en fonction du niveau de confidentialité de la donnée et la nécessité de responsabiliser les acteurs et de leur faire prendre conscience des périmètres de responsabilité du CSP et de l’entreprise.
Les questions de relative opacité des CSP sur leurs architectures ainsi que des faibles capacités d’audit à disposition des clients restent en suspens. Il devient essentiel de structurer les offres de services de sécurité natives au sein des CSP ou Sécurité As-a-Service et de les rendre plus compréhensibles par les clients pour améliorer la conscience et permettre une amélioration du niveau de protection par défaut.
Sécurité des systèmes industriels : Depuis une décennie, avec l’avènement des techniques liées à l’industrie 4.0 (Internet des objets, Machine Learning, Cloud…), la tendance est à l’ouverture des réseaux, de l’usine vers le monde extérieur. Pour les industriels, qui avaient l’habitude d’utiliser des techniques sûres et approuvées dans un environnement isolé, c’est une petite révolution.
En effet, les systèmes industriels (OT) se caractérisent par des enjeux forts de disponibilité et d’intégrité, à la différence des SI de gestion (IT) pour lesquels l’enjeu de confidentialité est généralement mis en avant. Pour prendre exemple, les mécanismes de chiffrement des données, que ce soit en transit ou au repos, sont encore peu déployés en OT, contrairement aux machines du SI de gestion.
Pour accompagner ce mouvement, de nombreux éditeurs au FIC proposent des solutions clé en main, qui suivent les tendances du moment : outils de cartographie du SI, Patch management, télémaintenance sécurisée, logiciel d’analyse de risques en milieu industriel, service de SOC managé pour intégrer automates et IoT, ou encore messagerie sécurisée pour la résilience opérationnelle en cas de crise cyber.
À ce sujet, onepoint a partagé ses retours d’expériences lors de deux talks délivrés au sein du village CFI (Cybersécurité for Industry), l’un consacré à la sécurité du cloud pour des usages industriels, l’autre sur la gestion des identités machine. Au programme, une présentation des risques et enjeux cybers liés à l’OT, partage sur les facteurs clés de succès d’une démarche move-to-cloud industriel et la stratégie de sécurité à adopter, un bon rappel des bonnes pratiques à adopter en matière d’inventaire du SI, de gouvernance, d’automatisation, de sécurité et de protection des identités machines en fonction de leurs natures (API, certificats, environnements Linux, …).