Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Comment appréhender la sécurité des systèmes d’information avec l’usage massif des outils numériques

Nous vivons des moments trouble.

Une période qui à cause des bouleversements dû à la crise sanitaire qui secoue le monde depuis presque 6 mois, oblige les entreprises et autres organisations à travers le monde a adopté de nouvelles manières de travailler. De nouvelles manières qui obligent à l’utilisation massive des services numériques et des nouvelles technologies. Et cela s’est observé sur la base du télétravail qui est devenu depuis maintenant 3 mois, le standard professionnel. Le travail à distance est devenu quelque chose qui est en train de devenir une habitude pro. Le problème, ce basculement vers un monde professionnel typiquement numérique ne se fait pas sans risques.

Cet article va aussi vous intéresser : Les vols de données et les conséquences directes sur la protection des utilisateurs

La sécurité est belle et bien l’une des problématiques à résoudre. Selon Kaspersky, la société russe de cybersécurité, et son étude réalisée dernièrement, 17 % des employés, soit 1 / 3 ont reçu de leur employeur des instructions portant sur des mesures de sécurité à adopter lors du travail à distance, et cela sur leurs appareils personnels.

Selon Ivan Kwiatkowski, spécialiste de la sécurité informatique de chez Kaspersky, le réseau d’entreprise est particulièrement vulnérable durant cette période, et les conséquences peuvent être lourdes car, il suffit d’une seule attaque informatique pour que l’entreprise puisse perdre d’innombrables données, qu’elle ne pourra jamais récupérer. C’est d’ailleurs pour cette raison qu’il souligne ceci : « Il est temps de mettre le numérique et la sécurité des systèmes d’information à leur place : au cœur de la stratégie des entreprises ». Mais la lutte n’est pas gagnée pour autant. En effet, selon une étude menée par Wavestone, près d’un quart des entreprises du CAC 40 pour projet de réduire leur budget au niveau de la cybersécurité, sur l’année à venir.

La problématique de la sécurité informatique concerne tout le monde et implique chaque acteur direct ou indirect de la vie numérique. Que ce soit pour nos vies professionnelles ou tout simplement nos habitudes personnelles, nous avons recours aux services numériques et aux réseaux. Ces outils sont plus ou moins sécurisés. Mais le danger est bel et bien réel. Le problème c’est que la majorité des individus et même des entreprises semblent ne pas prendre conscience des risques qu’ils encourent au quotidien. Que ce soit en cas de compromission de données, d’attaque de réseaux encore d’infrastructures critiques, le danger peut causer le maximum de dégâts.

Interrogé sur la question, Tanguy de Coatpont, DG France de Kaspersky, se prononce : « L’année 2020 est difficile, nous sommes confrontés à une crise sanitaire qui nous fait prendre conscience qu’il existe des priorités absolues : notre santé et celles de nos proches. Néanmoins, elle nous a également fait prendre conscience que pour un certain nombre d’entreprises, il était aujourd’hui possible de transférer une grosse partie de l’activité « à distance ». Ainsi plus que jamais, la continuité de l’activité est dépendante du bon fonctionnement des systèmes d’information, des réseaux. En ces périodes de crise, on constate également que la compromission d’une infrastructure critique, par le biais d’une attaque informatique peut porter atteinte à bien plus que la sécurité des données personnelles, ou des données financières.

Elle peut causer un problème de fonctionnement intrinsèque d’un établissement vital : un hôpital par exemple. A mon sens, il est complètement inconscient qu’en 2020, après qu’on ait eu des cas de cyberattaques dévastatrices telles que Wannacry (dont les victimes subissent encore les dommages, 3 ans après), les entreprises estiment toujours qu’il s’agit d’un investissement secondaire. Aucune stratégie économique, sociale ne sera viable si l’entreprise n’est pas protégée contre les menaces informatiques. Au-delà d’un besoin d’anticipation de protection en surface, mais également à l’intérieur de chaque point d’entrée du système, il est aujourd’hui nécessaire d’avoir un temps d’avance sur les cybercriminels qui sont plus avancés que jamais. Si les cyberattaquants ont compris l’intérêt stratégique de s’attaquer au fonctionnement d’une entreprise, pourquoi ces mêmes entreprises ne partent pas du même principe en s’en protégeant ? De plus, aujourd’hui, une vraie capacité cyber, avec des outils de détection et de réponse aux incidents n’est pas qu’un besoin critique : c’est un avantage stratégique considérable.

Alors que les responsables de la sécurité informatique ne sont pas encore intégrés au cœur du comité décisionnaire de l’entreprise, ils détiennent une responsabilité critique : la protection des données sensibles, la protection des systèmes d’information et la capacité à maintenir une activité, même en cas de compromission d’un élément isolé du système de l’entreprise. Quand je constate que les plus grandes entreprises du CAC 40, alors qu’elles sont très exposées au risque tant elles représentent une cible stratégique pour l’espionnage, la déstabilisation d’une économie etc. réfléchissent à réduire leurs budgets en cybersécurité, je me dis que la route vers une cyber-immunité est encore longue. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comprendre les cyberattaques et les logiciels malveillants

Selon une statistique établie anonymement en se fondant sur plusieurs demandes adressées depuis le portail Threat Intelligence de la société Russe de cyberdéfense Kaspersky, environ 72 %, soit les trois quarts des fichiers malveillants qui ont été analysés ces derniers temps se catégorise dans 3 secteurs de la cybermalveillance particuliers que sont :

– Les chevaux de Troie (Trojan)

– Les portes dérobées ou backdoors

– Les injecteurs de programmes malveillants (Dropper)

Grâce à ces statistiques, il a été aussi démontré que les programmes malveillants sur lesquels les spécialistes de la sécurité informatique ont tendance à passer plus de temps sont ceux qui sont les plus répandus.

Comme nous le savons, le point de départ d’une enquête sur une cyberattaque et bien sur la détection d’activité jugée malveillante. Pour être en mesure de déployer les mesures nécessaires pour répondre aux problèmes posés par un incident informatique, les spécialistes de la cybersécurité doivent être en mesure :

– D’identifier la cible visée par l’attaque

– L’origine d’un programme malveillant

– La popularité de ce programme

Ceci permet aux analystes le pouvoir réagir efficacement. Le portail portant sur les menaces informatiques mis à la disposition par Kaspersky aux professionnels la cybersécurité, surtout au niveau de l’analyse des incidents informatique. De ce fait plusieurs demandes sont formulées à la société russe quotidiennement dans le but obtenir de l’aide sur des problèmes d’ordre sécuritaire. Portant régulièrement sur des objets malveillants, dans le traitement semble un peu plus délicat.

Dans la majorité des cas, les incidents qui sont les plus proposés ou soumis à l’appréciation des experts de Kaspersky régulièrement sur :

– Les portes dérobées à hauteur de 24 %

– Les chevaux de Troie dans 25 % des cas

– Les acteurs de programme malveillant pour 23 pourcents des demandes

Ces programmes malveillants sont généralement utilisés par leurs éditeurs pour prendre le contrôle soit des ordinateurs de leur cible à distance comme c’est le cas avec les chevaux de Troie et les portes dérobées, ou de pouvoir installer à l’insu de ce dernier, des objets pirates dans le cas des Droppers.

De plus, les chevaux de Troie généralement perçus par plusieurs d’études comme étant les logiciels malveillants les plus répandus au monde. C’est une catégorie très utilisée et appréciée par les cybercriminels. Sûrement à cause des fonctionnalités qu’ils leurs offrent. Le porte dérobée et les injecteurs de fichiers malveillants sont de leur côté assez peu connus, donc moins répandus. Ils ne constituent respectivement que 3 % des fichiers malveillants généralement bloqués par les antivirus fournis par Kaspersky.

On peut comprendre sur résultat en se référant au fait que généralement les spécialistes on tendance à s’intéresser à la cible finale d’une attaque informatique. Alors que dans une majorité des cas, les logiciels de protection des terminaux ont tendance à les bloquer le plus rapidement possible. Par exemple on sait que le produit de sécurité de façon concrète empêche l’utilisateur d’ouvrir des mails corrompus, ce qui empêche généralement certains programmes malveillants de pouvoir arriver à leurs fins. Du côté des injecteurs de programmes, ils ne sont reconnus que lorsque les chercheurs arrivent à identifier tous les composants qui le composent ce qui n’est pas une tâche mais à réaliser.

En outre, la popularité d’un programme malveillant dépend aussi de l’intérêt porté généralement aux incidents informatique dans lequel il a joué un rôle important et l’obligation qui est souvent imposé aux chercheurs de les analyser de manière plus détaillée. Prenons par exemple le cas du malware Emotet, qui a la suite de plusieurs articles de presse à attiser l’intérêt des chercheurs en cybersécurité. D’un autre côté, suite à plusieurs failles de sécurité portant sur des distributions Linux et Android, les portes dérobées ont été passées plusieurs fois au crible par les spécialistes dans le but de mieux les l’appréhender. Et cela est le cas pour plusieurs failles affectant Microsoft Windows.

« Nous avons remarqué que le nombre de demandes transmises au Kaspersky Threat Intelligence Portal pour vérifier des virus ou des éléments de code qui s’insèrent dans d’autres programmes, est extrêmement faible, à savoir moins de 1 %. Toutefois, c’est traditionnellement l’une des menaces les plus souvent détectées par les solutions de protection, détection et réponse aux incidents (EDR). Ce type de menace se réplique et déploie son code dans d’autres fichiers, ce qui peut entraîner l’apparition d’un grand nombre de fichiers malveillants dans le système infecté. Comme nous l’avons constaté, les virus sont rarement intéressants pour les chercheurs, probablement parce qu’ils manquent d’originalité par rapport aux autres menaces », détaille Denis Parinov, directeur par intérim de la détection heuristique et de la surveillance des menaces chez la firme russe de cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

52 % des travailleurs à distance n’ont pas eu de formation sur les menace cyber durant le confinement

Dans une récente étude menée par la société de sécurité informatique CrowdStrike, une étude particulière a été faite sur la période du confinement ainsi que certaines pratiques qui ont été réalisées.

Elle a été menée principalement en France. À la lisière de cette analyse, il a été remarqué que la moitié des travailleurs avaient utilisé des appareils personnels, de même que le même nombre approximatif n’ont pas aussi reçu de formation portant sur les menaces cyber qui pourraient peser sur eux durant cette période.

Cet article va aussi vous intéresser : Télétravail et sécurité informatique : 84 % des organisations veulent continuer le travail à distance

À cause du déconfinement et le retour au bureau des employés, le télétravail n’est plus imposé au monde professionnel, voir n’est plus privilégié. Il n’empêche cependant cette pratique n’est pas pour autant abandonnée. Mieux, elle se développe encore plus. Surtout face à cette persistance de la pandémie à coronavirus, qui fait dire à certains spécialiste qu’un retour au confinement serait peut-être envisageable.

Cependant, tout n’est pas fait dans les règles de la sécurité informatique. C’est pour cette raison que la société américaine de sécurité informatique essaie d’alerter et au mieux les pratiquants du télétravail ainsi que les différents acteurs qui y sont impliqués.

Même s’il a été observé que certains employés utilisaient des appareils fournis par leur entreprise, il reste encore un très grand nombre qui n’ont pas eu cette opportunité. La majorité a dû utiliser des appareils à usage personnel pour des travaux professionnels. En France, on parle de 57 % de salariés qui se sont servis de leurs terminaux à usage habituel pour travailler à distance. Que cela pose un grand problème lorsque on voit que la moitié des entreprises ont littéralement négligé leur obligation de sensibilisation sur les dangers liés à l’usage en massif des solutions numériques pour le travail. En particulier, les menaces auxquelles pourraient être exposées leurs employés durant le télétravail.

On retient de l’étude de la société de cybersécurité américaine :

– 52 % des collaborateurs interrogés dont 32 % dans les grandes entreprises, 41 % dans les entreprises à taille intermédiaire, 70 % dans les petites et moyennes entreprises ont reconnu que leurs dirigeants ne leur ont pas fourni de formation supplémentaire sur les menaces informatiques qui pourraient peser sur eux durant cette période le travail à distance.

– et cela a été observée dans un contexte où les menaces se sont multipliées et ont causer beaucoup plus de dommage. Augmentation des cyberattaques qui coïncide forcément avec le basculement des entreprises vers le mode de travail à distance.

– les attaques aux rançongiciels et à l’hameçonnage arrêter les principales menaces qui se sont illustrées durant cette période. L’objectif bien sûr était de pouvoir abuser au maximum de manque de vigilance des télétravailleurs, dérober des informations personnelles ou professionnelles où exiger le paiement d’une rançon après avoir pris d’assaut le système informatique d’une entreprise.

« Les entreprises françaises se sont exposées à un risque considérable en matière de cybersécurité ». Et les dirigeants d’entreprises, malgré cet état de fait essaient de se justifier selon la société de cybersécurité, en déclarant que leurs sociétés « ne couraient pas plus de risques de subir une cyberattaque qu’en temps normal. ». Ce qui explique pourquoi « ils n’ont pas pris la peine de sensibiliser correctement leurs employés aux nouvelles menaces auxquelles ceux-ci sont susceptibles d’être confrontés » observe CrowdStrike.

Par ailleurs, seulement 12 % des employés qui ont dû utiliser leur terminal personnel « avaient bien conscience que ceux-ci n’étaient pas très sécurisés ». Par contre, 37 % pense toujours « que leur entreprise est davantage susceptible de faire l’objet d’une forme grave de cyberattaque, dans le cadre d’une situation telle que le coronavirus qu’auparavant. ».

« Les résultats de cette enquête montrent que, dans leur hâte de renvoyer leurs employés poursuivre leurs activités depuis chez eux, les entreprises françaises se sont exposées à un risque considérable d’être confrontées à un désastre en matière de cybersécurité » observe Joël Mollo, Senior Director, Europe du Sud chez CrowdStrike. Il ajoute : « Des employés utilisant leurs propres appareils peuvent ouvrir la porte à de nombreux cas problématiques, non seulement pour les employés mais aussi pour leur entreprise »

Pour l’entreprise américaine de sécurité : « il est vital que les entreprises mettent en place des solutions de cybersécurité capables de les protéger, elles mais aussi leur personnel, contre ces menaces, quel que soit l’appareil utilisé et le lieu de travail. ». Des formations qu’il faudrait le plus tôt possible mettre en place. La gestion du réseau wifi sécurisé, utilisation prudente des identifiants de connexion ainsi que la prudence face correspondances suspectes doivent être au centre de ladite formation.

Siobhan Gorman, et spécialiste de la cybersécurité, sur le site de CrowdStrike concluait en ces termes : « les cyber-risques d’une entreprise augmentent considérablement lorsque ses employés ne comprennent pas les menaces en ligne et leurs conséquences. Les entreprises doivent combler cette lacune par des conseils accessibles aux employés (…) Leur cyber-éducation devrait être une priorité ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Caméras de sécurité : se protéger efficacement contre les cyberattaques ?

Aujourd’hui, les caméras sont beaucoup plus utilisées pour différents types d’usage.

Mais comme nous le savons, le domaine de la sécurité en a fait un usage tout à fait particulier généraliste mais aussi très importante dans l’organisation de ce secteur d’activité.

Cet article va aussi vous intéresser : Il est conseillé de masquer la caméra des téléviseurs connectés

L’usage des caméras de sécurité s’est beaucoup répandu ces dernières années. Ce qui était l’apanage des agences de sécurité et des administrations publiques est devenu quelque chose que même le citoyen lambda s’en sert. En parlant de la surveillance des maisons pendant les périodes de vacances, la surveillance des enfants, ou encore le contrôle d’un propriétaire à l’égard de certaines zones de son domaine privé. Il y en a pour tous les usages pour tous les prix et pour possible de personnes.

Cependant les problèmes demeurent. Ces caméras sont des objets connectés internet. Ce qui facilite notamment son utilisation à distance avec des outils modernes et faciles à utiliser tels que les smartphones ou des tablettes. Le problème de cette connexion c’est qu’elle ne se contente pas simplement de faciliter son utilisation. Elle expose aussi l’utilisateur a des attaques informatiques. Et c’est le cas pour tous les objets connectés.

Pourtant, l’usage des caméras de sécurité met en avant un aspect très important de la vie. La vie privée. Car des personnes ne vont pas hésiter à exploiter toutes les opportunités pour espionner les utilisateurs, peu importe les raisons qui motiveront ces actes. Alors pour préserver votre intimité et empêcher que des intrus puissent avoir accès au contenu de votre caméra, vous devrez respecter certaines règles de sécurité.

1- Le choix de la marque de caméra.

Pour commencer vous devrez faire très attention à la marque de caméra que vous acheter. Pourquoi ? tout simplement parce que certaines marques n’ont pas de très bonne réputation en ce qui concerne la sécurité de leurs matériels. C’est pour cette raison que vous devrez vous informer pour savoir quels sont les modèles qui ne sont pas publiquement reconnus vulnérables. Car, comme le révèle une précédente étude, environ 3 millions de caméras de sécurité installés dans des bureaux et des foyers plus précisément en Asie et en Europe sont touchées par des failles de sécurité qui exposent grandement leurs propriétaires de sorte à les rendre facilement accessibles à des pirates informatiques. En effet, ces derniers peuvent alors dérober bon nombre d’informations personnelles qu’ils pourront utiliser dans de potentielles attaques informatiques initiées ultérieurement. L’Organisation de défense des droits des consommateurs Britannique, Which?, Avertissait récemment sur ce problème. « Les marques possédant des caméras potentiellement vulnérables sont Alptop, Besdersec, COOAU, CPVAN, Ctronics, Dericam, Jennov, LEFTEK, Luowice, QZT et Tenvis », précisait l’organisation Which?. Elle a ajouté à part ailleurs que toutes les caméras qui utilisent le réseau sans fil, et qui sont couplés à l’application CamHi et « possédant un certain type de numéro d’identification unique (UID) » sont potentiellement vulnérables à une attaque informatique.

2- La configuration de la caméra de sécurité.

Comme la majorité des outils connectés, les caméras sont généralement livrées avec des mots de passe par défaut. Les mots de passe qui sont définis par le fabricant qui sont facilement reconnaissables comme les fameux 00000 ou admin. Il est clair que l’utilisateur doit procéder à une meilleure configuration de ces genres des éléments d’identification. Les cybercriminels savent très bien que ce genre d’aspect est souvent négligé par ces derniers, donc ils n’hésitent jamais d’essayer sur ce point. Pourtant s’ils réussissent à avoir accès à votre caméra de sécurité grâce notamment à un mot de passe par défaut, les conséquences pour être terrible pour vous pour votre vie privée au même professionnel.

Lorsque vous décider de modifier le mot de passe, assurez-vous d’utiliser des combinaisons assez difficiles à deviner. Les combinaisons qui peuvent expliquer à la fois des chiffres et des lettres et des majuscules. Eviter clairement les dates d’anniversaires, les noms de chiens etc. De plus, assurez-vous que votre caméra ait toujours les dernières mises à jour de sécurité. Si possible n’hésitez pas à activer la fonctionnalité qui permet de l’installer automatiquement. Non seulement la sécurité sera améliorée mais, il se pourrait que vous ayez de nouvelles fonctionnalités après une mise à jour. Lors de l’utilisation de vos caméras, désactiver toutes les fonctionnalités dont vous n’en n’avez pas besoin sur le moment. Cela réduit alors les risques de piratage.

Par ailleurs, la Commission nationale de l’Informatique et des libertés, en ce qui concerne l’utilisation des caméras, exige certaines mesures. Par exemple il est interdit à un propriétaire d’utiliser sa caméra pour filmer les alentours de son domicile. Le périmètre autorisé est celui qui se limite à sa propriété. Au-delà de ces restrictions, l’utilisateur pourra voir sa responsabilité engagée. Il y a cependant une exception dans la matière. Il est possible d’utiliser les caméras en dehors du périmètre de la propriété dans la mesure où les personnes qui pourraient être concernées par cette surveillance soient informées de l’existence de ces caméras de surveillance. Cela peut se faire par affichage d’un message d’avertissement, d’un contrat ou d’une information par voie officielle. En outre, « lorsque vous faites appel à une société de surveillance, par exemple pour des levées de doute en votre absence ou pour l’enregistrement des images de vos caméras, prenez le temps de lire le contrat qui vous est proposé et vérifiez les engagements pris par la société, notamment sur la durée de conservation des images et sur ses obligations de sécurité. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La problématique de la 5G de Huawei en France : vers ou non un bannissement total

Ces derniers moments, les nouvelles ne sont pas du tout bonnes pour le géant Chinois de la télécommunication et du numérique.

Il fait face à une opposition en France de déploiement de ses équipements de réseau sur l’étendue du territoire français. Si l’interdiction totale n’a pas été annoncée, notons tout simplement que certains opérateurs c’est-à-dire ceux qui n’avaient pas l’habitude d’utiliser les services du géant chinois n’auront pas le droit de le faire pour l’avenir. Quant aux autres c’est-à-dire les anciens clients de Huawei, ils auront des autorisations assez limitées dans le temps pour continuer leur partenariat avec ce dernier. Ce qui est, il faut avouer un coup dur lorsqu’on sait que Bouygues Telecom ainsi que SFR ont longtemps compter sur entreprise chinoise pour assurer leur basculement vers la 5G.

Cet article va aussi vous intéresser : Interdiction ou non de la 5G de Huawei en Allemagne : une mission difficultueuse pour les conservateurs de Angela Merkel

On retient tout simplement que le réseau 5G fourni par le géant chinois sera utilisé de manière limitée en France. Ce qui n’est pas en soi un bannissement mais une situation de nature à restreindre du fournisseur. Et pour cause, l’Agence nationale de la sécurité des systèmes d’information, le gendarme français de la cybersécurité a récemment annoncé qu’elle avait l’intention de restreindre encore plus certaines d’autorisations d’exploitation des entreprises françaises quant à leur partenariat avec le groupe chinois. Les opérateurs qui avait l’habitude de travailler avec Huawei auront certes des autorisations mais ayant une limite maximum de 8 ans. Selon le directeur d’agence de sécurité nationale. « Ce que je peux dire, c’est qu’il n’y aura pas un bannissement total. Les opérateurs qui n’utilisent pas Huawei, nous les incitons à ne pas y aller car c’est un peu le sens naturel des choses. Ceux qui l’utilisent déjà, nous délivrons des autorisations dont la durée varie entre trois et huit ans » a déclare Guillaume Poupard, le directeur général de l’Agence de cybersécurité nationale, en sa qualité autorité administrative en charge de l’instruction du dossier 5G de Huawei.

Interrogé par l’Agence Française de presse le mardi, le premier responsable du gendarme de la cybersécurité français déclarait que « Les décisions sont prêtes ». Qu’elles n’attendaient la signature que de l’exécutif pour être applicables

Rappelons qu’il n’y a que trois équipementiers qui sont en mesure de fournir des équipements nécessaires pour le déploiement de la 5G. il y a d’un côté les entreprises européennes que sont Ericsson et Nokia, et de l’autre côté le groupe chinois Huawei.

Guillaume Poupard responsable de L’Anssi, admet qu’il y aura bel et bien des refus au niveau des autorisations d’exploitations et que cela ne concerne que le géant chinois. Ce qui exclut notamment, les deux entreprises européennes.

Il est clair que cette décision est fortement influencée par les tensions diplomatiques qui existent et qui continuent de faire écho entre les États-Unis et la Chine dans leur guerre commerciale. Comme on le sait, les Américains font pression sur leurs alliés pour que ces derniers bannissent l’entreprise chinoise en évoquant les raisons de sécurité. Des accusations qui ont toujours été réfutées par Huawei.

Ce qui présente un gros désavantage pour deux opérateurs majeurs en France que son Bouygues Telecom et SFR. Ces derniers utilisent déjà les équipements fournis par Huawei pour leur réseau 4G et comptaient bien utiliser ce même d’équipement pour déployer la 5G.

Pour ce faire ils demandent une compensation pour cette situation qui est clairement alors des avantages. Surtout s’ils sont obligés de changer d’équipementier ou les démonter les installations déjà existantes dans la mesure où il y a une compatibilité avec le nouveau standard. Par ailleurs, c’est en septembre que l’Arcep lancera les enchères concernant l’attribution des nouvelles fréquences.

Face aux velléités des opérateurs, Guillaume Poupard déclare : « Ce que l’on fait sur la 5G en France, c’est un compromis. Il faut développer la 5G dans des conditions économiques acceptables pour les opérateurs télécoms et aussi souveraines, qui nous permettent de ne pas être dépendants de tel ou tel équipement ou pays ». Il continue en ajoutant : « Beaucoup d’antennes installées sont compatibles avec la 5G. » comme pour freiner les accusations à propos du caractère dissuasif des restrictions. Il assure néanmoins en notant : « Nous ne sommes pas dans du Huawei bashing, ni dans du racisme antichinois (…) Nous sommes dans une gestion de risques. Tous les équipementiers télécoms ne se valent pas. Je ne cite pas de nom, mais il est clair que l’on n’est pas dans les mêmes risques quand on parle d’équipements chinois ou américains. Nous sommes prudents vis-à-vis des équipementiers non européens, évidemment, tout comme nous le serions aussi, par exemple, si tous les opérateurs avaient recours au même équipementier, même s’il était français – ce serait catastrophique. ».

Pour conclure, le directeur de l’Agence nationale de sécurité des systèmes d’information conclu : « Voilà tout le sens de la discussion avec les opérateurs télécoms sur le choix de leurs équipementiers. Ce n’est pas un procès d’intention que l’on fait à telle entreprise ou tel pays. La question, c’est juste celle de la souveraineté. » a conclu le directeur général de l’Anssi.

Cependant, en dehors du cas Huawei, la problématique de la 5g n’est pas encore résolue. En effet, pour autoriser un quelconque déploiement peu importe de fournisseur d’équipements, il faudrait attendre le résultat d’une évaluation portant sur les effets sanitaires du nouveau réseau comme cela a été annoncé le 21 juin par la ministre de la transition écologique Elisabeth borne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage