
Dans le cadre d’un partenariat de longue date avec un acteur clé de notre écosystème, nous sommes allés à la rencontre de David Moulin, RSSI (Responsable de la Sécurité des Systèmes d’Information) chez Equans Digital, partenaire intégrateur Platinium Panorama. Ce plus haut niveau de certification délivré par CODRA distingue les intégrateurs les plus performants et les plus engagés.
Alors que la transformation digitale s’accélère, la cybersécurité s’impose plus que jamais comme un enjeu stratégique pour les entreprises et les infrastructures critiques. À travers cette interview, David Moulin partage sa vision des défis actuels, des bonnes pratiques à adopter et du rôle clé de l’ANSSI dans le renforcement de la sécurité des systèmes d’information.
Le rôle du rssi : intégrer la cybersécurité dès la conception
En tant que RSSI, David Moulin intervient à plusieurs niveaux. Son rôle consiste à protéger les écosystèmes digitaux existants ainsi que ceux déployés pour les clients d’Equans Digital.
L’objectif principal est d’intégrer la cybersécurité dès la phase de conception des solutions. Cette approche « security by design » permet d’anticiper les risques plutôt que de les subir.
L’accompagnement de ses clients inclut également l’analyse des risques, l’orientation vers des architectures résilientes et le déploiement de solutions adaptées aux contraintes opérationnelles.
Enfin, au delà des aspects techniques, une part importante de son activité consiste aussi à sensibiliser et à former les équipes. De nombreuses cyberattaques reposent en effet sur l’ingénierie sociale, exploitant les failles humaines plutôt que technologiques.
L’ANSSI : le pilier de la cybersécurité en France
L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) joue un rôle central dans la protection du numérique en France. Véritable bouclier numérique, elle assure la protection des infrastructures critiques, la veille sur les menaces et l’accompagnement des entreprises et des collectivités.
Les guides publiés par l’ANSSI constituent un cadre de référence neutre et structurant. Ils définissent clairement les biens à protéger et les stratégies de défense, sans biais commercial, contrairement à certaines recommandations issues d’éditeurs ou d’industriels.
Equans Digital s’appuie régulièrement sur le corpus documentaire de l’ANSSI ainsi que sur des solutions qualifiées ou recommandées par l’agence, lorsque celles-ci sont pertinentes au regard des besoins. Parmi elles figure Panorama Suite.
Panorama E2 a d’ailleurs été le premier SCADA à obtenir la certification CSPN (Certification de Sécurité de Premier Niveau).
les règles essentielles à respecter en cybersécurité
Il n’existe pas de recette miracle, mais certaines règles fondamentales doivent être appliquées pour limiter les risques.
Connaître et maîtriser son environnement
De nombreuses entreprises ne disposent pas d’une vision exhaustive de leurs équipements connectés. Identifier précisément son périmètre IT et OT est une étape indispensable.
Segmenter et maintenir les systèmes
La segmentation des réseaux permet de limiter la propagation d’une attaque.
Il est également essentiel d’appliquer régulièrement les mises à jour de sécurité afin de corriger les vulnérabilités connues.
Sauvegarder, tracer et surveiller
Les données doivent être sauvegardées de manière cloisonnée pour garantir une restauration saine. La mise en place d’outils de traçabilité et de supervision permet de détecter les incidents le plus tôt possible.
Former les équipes à la résilience
Enfin, la formation est un pilier fondamental : ingénierie sociale, gestion de crise, reconstruction des systèmes…
Ces compétences nécessitent du temps et des exercices réguliers pour être efficaces.
Réagir efficacement en cas de cyberattaque : anticipation et méthode
Selon David Moulin, la préparation est la clé. Une gestion de crise efficace repose sur une organisation claire et anticipée.
Structurer la gestion de crise
Plusieurs questions doivent être définies en amont :
- Quelles conditions déclenchent une cellule de crise ?
- Comment sont organisées les cellules décisionnelles et techniques ?
- Qui gère la communication interne et externe ?
- Quels sont les contacts clés et les prestataires mobilisables ?
- Quels modes dégradés sont acceptables ?
- Quelle durée de retour à la normale est tolérable ?
- Quelles données peuvent éventuellement être perdues ?
Des exercices réguliers permettent de tester et d’améliorer ces processus.
Les premières actions techniques
En cas d’attaque avérée, il est essentiel :
- D’isoler immédiatement les systèmes infectés sans les éteindre, afin de préserver les preuves,
- D’identifier la source de l’attaque via l’analyse des logs,
- De couper les accès distants et neutraliser les comptes compromis,
- De restaurer les systèmes à partir de sauvegardes saines ou via une réinstallation complète,
- De renforcer la sécurité et de mettre en place une surveillance accrue.
PRA et PCA : des dispositifs indispensables
Cette démarche s’inscrit pleinement dans les notions de PRA (Plan de Reprise d’Activité) et de PCA (Plan de Continuité d’Activité), indispensables pour assurer la résilience de l’entreprise face aux incidents majeurs.
Vers une amélioration continue de la cybersécurité
Chaque incident doit faire l’objet d’une analyse post-attaque, afin d’en tirer des enseignements concrets et d’améliorer en continu les dispositifs de sécurité.
Dans un contexte de menaces croissantes, la cybersécurité n’est plus une option mais un processus stratégique, transverse et durable, au coeur de la transformation digitale.
