Académique Documents
Professionnel Documents
Culture Documents
org/wiki/Cybers%C3%A9curit%C3%A9
Cybersécurité
Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques,
outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions,
formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes
et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un
réseau) des États et des organisations (avec un objectif de disponibilité, intégrité et authenticité,
1
confidentialité, preuve et non-répudiation) .
Origine et définition
Le terme cybersécurité est construit à partir du préfixe « cyber », d’origine grecque, réapparu au
milieu du XXe siècle avec le mot cybernétique, ce dernier concernant l'étude des processus de
2
contrôle et de communication chez l’être vivant et la machine .
C'est par réaction contre les risques liés à l'omniprésence des technologies de l'information et de la
communication et à leur capacité d'interconnexion et d'échange de données que la cybersécurité se
constitue progressivement en tant que nouvelle discipline (spécialité) pleine et entière.
Une stratégie nationale de cybersécurité va demander de la continuité politique et une vision à long
terme. Des différentes publications des États semble se dégager un consensus reconnaissant la
nécessité d'organiser et d'assurer la sécurité et la défense des systèmes techniques eux-mêmes, et
celles des sociétés qui utilisent ces systèmes.
Cela dit, afin d'encourager une culture mondiale et motiver les pays pour qu'ils intensifient leurs
efforts en matière de cybersécurité, l'Union internationale des télécommunications a développé un
indice de la cybersécurité dans le monde (GCI) qui mesure le niveau de développement de chaque
4
pays dans ce domaine. Le premier rapport a été publié en avril 2015 . Le GCI évalue l'engagement
des pays en faveur de la cybersécurité au regard de cinq piliers stratégiques (juridique, technique,
organisation, prise de conscience et savoir-faire, coopération internationale).
Dans le domaine de la cybersécurité, les cycles de réaction et de décisions doivent être brefs.
5
L'ISACA invite à utiliser un processus simple, développé par le NIST , pour identifier les menaces,
se protéger, détecter les attaques, y répondre, puis revenir à un mode de fonctionnement normal.
L'obligation de signaler ces attaques relève d'un niveau de maturité des organisations et des États
qu'il reste encore à travailler. L'ISACA, comme à son habitude, inscrit ce processus dans le cadre
d'une méthodologie reposant sur l'analyse de risques pour identifier les actifs critiques (patrimoine
informationnel), définir des objectifs de sécurité et d'optimisation des risques. L'approche doit être
très opérationnelle pour être capable de gérer des cyberattaques en temps réel, de réagir et de
donner des ordres afin que des mesures concrètes soient prises et que des actions pertinentes
6
soient menées .
7
La notion de ISOC, pour Information security operations center devient une composante pleine
et entière de la mise en œuvre des politiques de cybersécurité dans les organisations publiques et
privées. Pour être efficace, une ISOC doit « monitorer » l'ensemble des composants d'un système
d'information et être capable de détecter et de sélectionner parmi des milliards d’octets des
éléments caractéristiques d'une cyberattaque puis, le cas échéant, d’adapter le plus intelligemment
possible la réactivité des différents composants concernés dudit système d'information.
En cybersécurité, au moins deux questions sont donc à considérer : Comment protéger ses
infrastructures vitales ? Comment faire coopérer acteurs privés ou publics ?
L'identification des vulnérabilités dans les systèmes informatiques. L'intelligence artificielle peut
être utilisée pour analyser les codes sources des logiciels et des systèmes afin de détecter les failles
de sécurité potentielles. Cela permet aux développeurs de renforcer la sécurité de leurs produits et
de prévenir les attaques.
La réglementation internationale
Face à l’augmentation des menaces, la réglementation est internationale, avec, dans chaque pays,
l'État responsable de la cyberdéfense et garant de la cybersécurité.
L'ONU a engagé dès 2003 une réflexion sur les enjeux du numérique, dont ceux de la
9
cybersécurité . La Commission économique pour l'Europe des Nations unies a d'ailleurs adopté le
25 juin 2020 deux nouveaux règlements complémentaires sur la cybersécurité et la mise à jour des
10
logiciels embarqués dans les véhicules connectés autonome .
Et au-delà de la réglementation, pour développer une prise de conscience générale des enjeux de la
cybersécurité, le département de la Sécurité intérieure des États-Unis, en collaboration avec
11
l'Alliance américaine pour la cybersécurité a, dès 2003, décrété le mois d'octobre comme le mois
12 13
de la sensibilisation à la cybersécurité . Cet événement est maintenant décliné en Europe et
dans un grand nombre de pays.
États-Unis
14
Pour les États-Unis on peut citer deux premières directives de la Maison-Blanche de 2013 et de
15
2015 , ainsi que la création en février 2015 d'une nouvelle agence consacrée à la cybersécurité, la
16 17
CTIIC . Le département de la Défense des États-Unis met à jour régulièrement sa cyberstratégie
qui inclut notamment en 2019 l'apport de l'intelligence artificielle et le développement des
18
compétences en cybersécurité .
Début 2016, Barack Obama a renforcé ces initiatives par l'annonce d'un plan d'actions national en
21
cybersécurité . Ce plan, baptisé CNAP, a pour objectif d'encore mieux protéger la vie privée et la
sécurité publique, de continuer à améliorer la sécurité économique dans le domaine du numérique,
de renforcer la sensibilisation et la protection de l'ensemble des parties prenantes, y compris en
augmentant le niveau de sécurité informatique des agences fédérales. CNAP est associé à un
budget de plus de 19 milliards de dollar US en 2017.
La cybersécurité est aussi une des priorités du président-élu Donald Trump, qui avait rappelé en
octobre 2016 vouloir mettre en place, dès sa prise de fonction le 20 janvier 2017, un comité
d'experts pour renforcer les mesures et adresser les problématiques gouvernementales et privées
23
dans ce domaine . Le 2 novembre 2017, un projet de loi, baptisé SHIELD Act, a été annoncé pour
24
renforcer la cybersécurité dans l'État de New York . En juin 2019, en réaction à la destruction par
25
l'Iran d'un drone américain , Donald Trump lance une cyberattaque contre les systèmes de
26, 27
lancement de missiles et un réseau d'espionnage iraniens .
Union européenne
L'ENISA, l'Agence Européenne de cybersécurité, a été créée en 2004 et renforcée par l'adoption du
29
"Cybersecurity Act" européen le 11 juin 2019. L'ENISA contribue à la création d'une culture
interétatique en cybersécurité au niveau européen.
Dans le cadre de l'Union européenne, un projet de directive sur la sécurité des réseaux et des
systèmes d’information du Parlement et du Conseil Européens avait fait l'objet d'une consultation
courant 2013 (référence SWD 2013-31 et 32). Il concernait des mesures destinées à assurer un
niveau élevé commun de sécurité des réseaux et de l'information dans l'Union qui imposerait un
niveau de sécurité minimum pour les technologies, les réseaux et les services numériques dans
l'ensemble des États membres. Le texte a proposé également d'obliger certaines entreprises et
organisations à signaler les incidents de sécurité informatique majeurs dont elles sont victimes. La
stratégie de cybersécurité de l'UE définit ainsi l'approche adoptée par l'UE pour prévenir au mieux
les perturbations et les attaques informatiques et y apporter une réponse. Elle passe en revue une
série d'actions visant à augmenter la cyber-résilience des systèmes informatiques, à réduire la
cybercriminalité et à renforcer la politique de l'UE en matière de cybersécurité et de cyberdéfense à
l'échelle internationale, pour protéger le cyberespace, dans les domaines tant civil que militaire.
En juillet 2016, le Parlement européen et le Conseil de l’Union européenne ont adopté la directive
sur la sécurité des réseaux et des systèmes d’information connue sous l’appellation « directive
NIS ». Cette directive prévoit le renforcement des capacités nationales de cybersécurité ;
l’établissement d’un cadre de coopération volontaire entre États ; le renforcement par chaque État
de la cybersécurité d’opérateurs dits de services essentiels (OSE) au fonctionnement de l’économie
et de la société (élargissement de la notion d'opérateur d'importance vitale OIV) ; l’instauration de
règles européennes communes en matière de cybersécurité des prestataires de services numériques
dans les domaines de l’informatique en nuage, des moteurs de recherche et places de marché en
31
ligne. Mai 2018 étant la date limite pour la transposition de la directive NIS au niveau national .
Le règlement d'exécution de NIS a été publié au Journal officiel de l'Union européenne le 30
32
janvier 2018 .
Les députés européens ont voté le 10 novembre 2022 la directive NIS 2 qui vise à harmoniser et à
34
renforcer la cybersécurité du marché européen . Le 11 novembre 2022, le Parlement européen
conjointement avec le Conseil de l'Europe fait une communication sur la nécessité de renforcer la
coopération entre les États membres de l'Union européenne dans le domaine de la cybersécurité.
Et ceci dans le contexte du retour de la guerre en Europe avec l'Invasion de l'Ukraine par la Russie
35
de 2022 . Le cadre juridique nécessaire au renforcement de cette coopération entre État sera fixé
par le Cyber Solidarity Act qui est présenté par la Commission européenne le 18 avril 2023. Cette
présentation est accompagnée par l'annonce d'un budget de 1,1 milliard d’euros, dont 666 millions
36
apportés par la Commission, pour créer des centres opérationnels de sécurité transfrontaliers .
France
En France, Jean-Marc Ayrault, alors Premier ministre, déclarait le 21 février 2014 : la cybersécurité
« est une question d’intérêt majeur et d’intérêt national qui concerne tous les citoyens, tous les
37
Français, et c’est pourquoi il est important que le gouvernement s’engage totalement » . Et
Axelle Lemaire, secrétaire d’État au numérique, indiquait le 6 juillet 2015 : « Le Gouvernement
présentera dès la rentrée prochaine une stratégie nationale globale sur la cybersécurité ».
Comme ainsi prévu, Manuel Valls, alors Premier Ministre, présente le 16 octobre 2015 cette
38
Stratégie nationale pour la sécurité du numérique qui doit s'appuyer sur la formation et la
coopération internationale (proposition d'élaboration d'une feuille de route pour l'autonomie
stratégique numérique de l'Europe ; participation renforcée de la France aux négociations
multilatérales sur la cybersécurité au sein de l'ONU et de l'OSCE).
Cette stratégie, élaborée avec l'ensemble des ministères, fixe les objectifs à atteindre et les
orientations qui en découlent afin de conforter la sécurité et la défense de nos infrastructures
critiques et d’accompagner la transition numérique en définissant les leviers humains, techniques
et opérationnels nécessaires à l’innovation, au développement économique et à la confiance des
39
Français dans le numérique .
Enfin, la mise en place d’un dispositif susceptible d’assister sur tout le territoire les victimes d’actes
de cybermalveillance (particuliers, collectivités territoriales et entreprises de toute taille), annoncée
en 2015, a été confirmée début 2017 par l'ANSSI (Agence nationale de la sécurité des systèmes
40
d'information) . Le 3 mars 2017 est constitué le Groupement d’Intérêt Public « Action contre la
41
Cybermalveillance » (GIP ACYMA) . Il réunit les acteurs publics et privés de la cybersécurité :
représentants de l’État, utilisateurs (associations de consommateurs, de victimes, clubs
d’utilisateurs et organisations professionnelles), prestataires et sociétés de services (syndicats et
fédérations professionnelles). Il assiste les victimes d'actes de cybermalveillance grâce à la
plateforme Cybermalveillance.gouv.fr, ouverte au public le 17 octobre 2017 ; il informe et
sensibilise sur la sécurité numérique ; il observe et anticipe le risque numérique.
contrôles. Il prévoit également les sanctions pénales applicables en cas de non-respect de ces
obligations (Il y a environ 200 OIV dont 120 dans le secteur privé et 80 dans le secteur public). Le
fait que ces obligations soient traitées dans la Loi de programmation militaire montre simplement
que la défense et la sécurité nationale doivent être traitées globalement et de manière cohérente.
L'article 22 de cette Loi impose aux OIV la mise en place d’équipements de détection d’attaques
informatiques et leur exploitation par des prestataires qualifiés par l’ANSSI ou par d'autres
services de l'État désignés par le Premier ministre.
La cybersécurité est d'ailleurs aussi un des 12 domaines du plan Vigipirate qui concerne
directement l'ANSSI, les OIV et leurs sous-traitants, ainsi que les Administrations. Les collectivités
territoriales, les Opérateurs non-OIV sont simplement incités à mettre en œuvre le plan Vigipirate.
Des objectifs permanents de sécurité communs à tous sont donc également considérés comme des
42
conditions du succès de la mise en œuvre du plan Vigipirate .
Parmi les différentes associations actives en France dans le domaine de la cybersécurité, l'on peut
43
notamment citer l'Alliance pour la Confiance Numérique (ACN ) ou encore Tech in France
44
(éditeurs de logiciels) ainsi qu'Hexatrust , association regroupant des PME d'édition et
d'intégration informatiques. Ces trois associations sont membres de la FIEEC qui assure la liaison
de leurs travaux respectifs.
45
Un label « France Cybersecurity » , a été créé pour sensibiliser les utilisateurs, attester de la
qualité et des fonctionnalités des produits et services labellisés, promouvoir en France et à
l'international les solutions de cybersécurité françaises, accroître leur visibilité et leur usage pour
élever le niveau de protection des utilisateurs.
Le décret d'application de la loi de transposition de la directive européenne baptisée NIS est publié
47
au Journal officiel le 25 mai 2018 . Une nouvelle étape d'application de cette directive est
48
franchie avec l’identification d’une première vague d’OSE le 9 novembre 2018 . Constatant
l'augmentation des attaques au rançongiciel, une centaine d’hôpitaux est ajoutée à la liste des OSE
49
en 2021 .
Royaume-Uni
Le 1er novembre 2016, le Royaume-Uni publie son plan stratégique 2016-2021 sur la cybersécurité.
Ce plan s'articule autour de 3 objectifs :
▪ Dissuader les possibles attaquants en allant de la détection de leurs attaques jusqu'à leur
poursuite pénale ;
▪ Développer un secteur d'activité autour de la cybersécurité étayé par un effort spécifique en
recherche et développement.
Ces 3 objectifs étant aussi soutenus par un renforcement de la coopération internationale. Ce plan
52
stratégique fait l'objet d'un effort d'investissement annoncé de 1,9 milliard de livres sterling . Sa
mise en œuvre s'appuie notamment sur l'organisme gouvernemental National Cyber Security
Centre créé en octobre 2016.
53
L'évaluation des mesures gouvernementales publiée en décembre 2016 au Royaume-Uni
confirme que le Règlement général sur la protection des données est un levier pour améliorer la
gestion des risques dans le domaine de la cybersécurité.
Japon
Le 10 juin 2013, le Conseil Stratégique en Sécurité Informatique du Japon a adopté une première
54
version de Plan stratégique en Cybersécurité ayant pour objectifs de créer un cyberespace
dynamique et résilient et de faire du Japon un leader dans ce domaine à partir de 4 principes de
base :
Ce Plan stratégique distingue 6 catégories de parties prenantes ayant chacune leur propre domaine
de responsabilité :
▪ L’État ;
▪ Les opérateurs d’infrastructures critiques ;
▪ Les grandes entreprises et universités ;
▪ Les petites et moyennes entreprises ;
▪ Les utilisateurs individuels ;
▪ Les acteurs du monde informatique 55.
Dès cette époque, le Japon prévoyait de donner plus de responsabilités à son Centre National de
Sécurité de l’Information (NISC) pour que cet organisme puisse coordonner toutes les actions
opérationnelles d’intérêt national en cybersécurité. Ce qui a été fait depuis avec la seconde version
56
de Plan stratégique en Cybersécurité publié en septembre 2015 . Dans ce contexte, le NISC a
d’ailleurs été rebaptisé Center National de préparation contre les incidents et de la stratégie en
57
Cybersécurité . Cette seconde version du Plan stratégique en Cybersécurité anticipe notamment la
problématique de l’utilisation massive de l’Internet des Objets dans la perspective des Jeux
olympiques d'été de 2020 à Tokyo. Le gouvernement japonais entend coopérer dans le domaine de
la cybersécurité au sein de la région Asie-Pacifique, avec l’Amérique du Nord dans le cadre des
accords Japon – USA et plus généralement avec chaque pays partageant les mêmes valeurs que le
Japon.
Chine
58
Le 7 novembre 2016, le Congrès National du Peuple chinois a adopté sa première loi
fondamentale sur la Cybersécurité. Le projet de loi avait été l'objet d'une consultation publique en
59
deux étapes, en juillet 2015 puis en juillet 2016 . Cette loi sur la Cybersécurité est entré en vigueur
le 1er juin 2017. Elle formalise la notion de souveraineté nationale dans le Cyberespace et introduit
des définitions proches de celles données en France pour les opérateurs d'importance vitale et leurs
infrastructures critiques.
D'une manière générale, la loi sur la Cybersécurité a pour but de maintenir la sécurité des réseaux
informatiques, de sauvegarder la sécurité nationale et les intérêts publics, de protéger les droits des
citoyens (et les données à caractère personnel), des sociétés et autres organisations intervenant en
Chine ainsi que de promouvoir un développement sain des technologies de l'information dans les
secteurs économiques et sociaux.
Cette loi sur la Cybersécurité donne un cadre juridique à la définition des niveaux de sécurisation
offerts par les réseaux informatiques et leurs composants, qu'il reste encore à préciser. Concernant
la géolocalisation des données en Chine, l'effort a été porté dans un premier temps sur les
60
opérateurs d'importance vitale qui doivent notamment éviter les fuites de données . Puis,
indirectement (puisqu'ils utilisent les réseaux d'opérateurs de télécommunications chinois) sur les
opérateurs Cloud qui doivent encourager le stockage des données de leurs utilisateurs chinois en
61
Chine . Enfin, cette même loi encourage la définition de standards de sécurité informatique plus
rigoureux que les standards actuellement reconnus.
Cuba
Le 17 août 2021, les autorités cubaines promulguent une première loi sur la cybersécurité. Comme
la plupart des lois en la matière, la loi cubaine vise d'abord à gérer les incidents de cybersécurité
par la prévention, la détection et de promptes réponses aux attaques en provenance du
Cyberespace. Mais, à la suite des manifestations du 11 juillet 2021, cette loi cubaine encadre aussi
62
l'usage des réseaux sociaux . Ce qui entraine une polémique relayée dans la presse internationale
autour de la pénalisation de la « subversion sociale » qui peut « troubler l’ordre public » et
63
« promouvoir l’indiscipline » .
Notes et références
1. Source ITU X.1205 [1] (https://www.itu.int/rec/T-REC-X.1205-200804-I)
2. Dictionnaire historique de la langue française, édition Le Robert.
3. Daniel Ventre, « Étude prospective et stratégique - Les évolutions de la cybersécurité :
contraintes, facteurs, variables » (https://www.defense.gouv.fr/content/download/387838/57596
16/file/CONS2015-EvolutionsCybersecurite.pdf) [PDF], sur defense.gouv.fr, juin 2015
4. ITU Global Cybersecurity Index (GCI) [2] (http://www.itu.int/en/ITU-D/Cybersecurity/Pages/GCI.
aspx)
27. (en) « Trump approved cyber-strikes against Iran’s missile systems » (https://www.washingtonp
ost.com/world/national-security/with-trumps-approval-pentagon-launched-cyber-strikes-against-i
ran/2019/06/22/250d3740-950d-11e9-b570-6416efdc0803_story.html), sur Washington Post
(consulté le 24 juin 2019)
28. Multi-Association Letter to White House on IoT Cybersecurity, February 7, 2019 [7] (https://ww
w.tiaonline.org/policy/multi-association-letter-to-white-house-on-iot-cybersecurity/)
29. Adoption définitive du Cybersecurity Act [8] (https://www.ssi.gouv.fr/actualite/adoption-definitive-
du-cybersecurity-act-un-succes-pour-lautonomie-strategique-europeenne/)
30. European Cyber Security Organisation [9] (http://www.ecs-org.eu/)
31. Adoption de la directive Network and Information Security (NIS)[10] (https://www.ssi.gouv.fr/act
ualite/adoption-de-la-directive-network-and-information-security-nis-lanssi-pilote-de-la-transposi
tion-en-france/)
32. Règlement d'exécution (UE) 2018/151[11] (https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=
CELEX%3A32018R0151)
33. (en) « EU-coordinated risk assessment of 5G network security » (https://eeas.europa.eu/delega
tions/united-states-america/68637/eu-coordinated-risk-assessment-5g-network-security_me)
34. « Directive (UE) 2022/2555 du Parlement européen et du Conseil du 14 décembre 2022 » (http
s://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32022L2555)
35. (en) « Joint communication to the European Parliament and the Council » (https://www.eeas.eu
ropa.eu/sites/default/files/documents/Comm_cyber%20defence.pdf)
36. « La Commission européenne déterminée à équiper l’Europe d’un « bouclier cyber » », Le
Monde.fr, 19 avril 2023 (lire en ligne (https://www.lemonde.fr/international/article/2023/04/19/la-
commission-europeenne-determinee-a-equiper-l-europe-d-un-bouclier-cyber_6170090_3210.ht
ml), consulté le 20 avril 2023)
37. Discours du Premier ministre tenu à l’ANSSI [12] (http://www.ssi.gouv.fr/)
38. Stratégie nationale pour la sécurité du numérique [13] (http://www.ssi.gouv.fr/actualite/la-strateg
ie-nationale-pour-la-securite-du-numerique-une-reponse-aux-nouveaux-enjeux-des-usages-nu
meriques/)
39. Source Égalité des droits : la confiance, socle de la société numérique - Cybersécurité et
cyberprotection [14] (http://www.gouvernement.fr/egalite-des-droits-la-confiance-socle-de-la-soc
iete-numerique-2402)
40. Communiqué de Presse ANSSI - Le dispositif national d'assistance aux victimes ACYMA avait
été dévoilé au FIC 2017 [15] (https://www.ssi.gouv.fr/publication/le-dispositif-national-dassistanc
e-aux-victimes-acyma-se-devoile-au-fic-2017/)
41. Groupement d’Intérêt Public Action contre la Cybermalveillance [16] (https://cybermalveillance.
gouv.fr/)
42. Source Vigipirate - Partie publique du Plan gouvernemental, 2013.
43. « Accueil » (http://www.confiance-numerique.fr), sur confiance-numerique.fr (consulté le
1er février 2017)
44. « Hexatrust » (http://www.hexatrust.com/)
45. Label France Cybersecurity [17] (http://www.francecybersecurity.fr/)
46. « La Cyber Résilience » (https://www.economie.gouv.fr/files/files/directions_services/cge/Rappo
rts/2017_02_CGE_SR_Rapport.pdf) [PDF], sur economie.gouv.fr
47. Règlement d'exécution (UE) 2018/151[18] (https://www.ssi.gouv.fr/actualite/publication-du-decr
et-dapplication-pour-la-directive-europeenne-network-and-information-security-nis/)
48. Communiqué de presse ANSSI[19] (https://www.ssi.gouv.fr/uploads/2018/11/communique-de-pr
esse-nis-et-ose_vf.pdf)
49. Interview de Guillaume Poupard, directeur de l'ANSSI[20] (https://www.lemonde.fr/pixels/article/
2021/06/10/guillaume-poupard-la-cybercriminalite-a-un-impact-sur-la-securite-nationale_60835
52_4408996.html)
Voir aussi
Bibliographie
▪ Christian Aghroum, Les mots pour comprendre la cybersécurité : Et profiter sereinement
d'Internet, Lignes de Repères Editions, 1er octobre 2010, 217 p. (ISBN 978-2-915752-64-9)
▪ Nicolas Arpagian, La Cybersécurité, Paris, PUF, coll. « Que sais-je ? », 26 août 2015, 127 p.
(ISBN 978-2-13-065219-9)
▪ Aymeric Bonnemaison et Stéphane Dossé, Attention : Cyber ! : Vers le combat cyber-
électronique, Economica, 2 janvier 2014, 224 p. (ISBN 978-2717866667)
▪ Bertrand Boyer, Cyberstratégie, l'art de la guerre numérique, Nuvis, 1er juillet 2012, 238 p.
(ISBN 978-2363670137)
▪ Bertrand Boyer, Cybertactique : conduire la guerre numérique, Nuvis, 1er janvier 2014, 280 p.
(ISBN 978-2363670601)
Articles connexes
▪ Cyberdéfense
▪ Sécurité des systèmes d'information
▪ Sécurité du cloud
▪ Sécurité des infrastructures du cloud
Liens externes
▪
▪
▪
▪ EU International Cyberspace Policy (http://eeas.europa.eu/policies/eu-cyber-security/)
▪ Agence Nationale de la Sécurité des Systèmes d'Information (http://www.ssi.gouv.fr/)
▪ Site gouvernemental officiel français de cybermalveillance (https://www.cybermalveillance.go
uv.fr/)