Je voudrais, avant de terminer notre présentation, et avant d'en venir à vos questions, évoquer les objets connectés dont chacun s'amuse et s'émerveille et qui ont constitué des cadeaux de Noël recherchés : il faut savoir que ces objets sont conçus d'abord pour séduire, sans que la question de leur sécurité soit incluse dès l'origine.
Or, d'après certaines personnes auditionnées, le nombre de ces objets par individu pourrait dépasser la cinquantaine dans quelques années et la plupart de ces objets communiqueront entre eux sans intervention ni contrôle humains.
D'où la recommandation de vos rapporteurs de prévoir des protocoles de conception d'objets connectés incluant obligatoirement à tout coup des préconisations de sécurité et, à tout le moins, une information sur l'absence de sécurité.
Pour résumer l'esprit des propositions de recommandations essentielles faites par vos rapporteurs en faveur d'une amélioration de la sécurité numérique des entreprises, nous vous les présentons en distinguant les trois temps d'une attaque : avant, pendant et après.
Avant une attaque numérique, il serait infiniment souhaitable pour les entreprises de :
- classer les données et simuler des pertes d'archives ;
- chiffrer les données sensibles ;
- chiffrer les réseaux Wi-Fi ;
- construire une sécurité numérique dans la profondeur ;
- établir un plan global de sécurité prévoyant l'homogénéité de celle-ci ;
- installer des sondes sur le réseau, dont des sondes de détection d'attaque ;