Signée du directeur de cabinet d'une Premier ministre, une circulaire énumère les bonnes pratiques à mettre en œuvre dans les ministères et l'administration en matière de sécurité informatique et protection des données sensibles.

En filigrane de cette note datée du 19 août et obtenue par L'Express, un véritable rappel à l'ordre qui laisse entendre des cas de piratage : " la survenance ces derniers mois de plusieurs atteintes à la sécurité des systèmes d'information me conduit à rappeler des règles élémentaires. "

L'affaire du cyberespionnage américain et britannique plus amplement dévoilée par Edward Snowden n'est par ailleurs sans doute pas étrangère à la diffusion de la circulaire. " À l'étranger, il convient d'avoir à l'esprit que les communications téléphoniques ou par voie électronique peuvent être écoutées, surtout dans les organismes internationaux, les aéroports, les hôtels, les restaurants et les cybercafés. "

La circulaire comporte une énumération de règles basiques comme pour le choix d'un mot de passe robuste et à changer tous les six mois, être vigilant avec les emails inhabituels, ne pas connecter une clé USB à l'origine inconnue, ne pas installer d'application sur du matériel professionnel sans l'aval du service informatique...

Pour les informations sensibles de l'administration mais non classifiées, la préférence d'un hébergement sur le territoire national est évoquée ou encore le chiffrement sur des réseaux non sécurisés. Plusieurs points concernent les smartphones.

Toujours pour la diffusion d'informations sensibles (voix ou données), les smartphones du commerce sont à proscrire s'ils ne possèdent pas de dispositif de sécurité agréé par l'ANSSI. Une Agence nationale de la sécurité des systèmes d'information que l'on sait pour le moins critique sur le BYOD en entreprise qui consiste à utiliser des appareils personnels dans un cadre professionnel.

Et tant qu'à faire, les ministres sont invités à se passer de SMS, smartphone ou mobile pour préférer l'utilisation d'un téléphone fixe lors de leurs communications téléphoniques sensibles.

La transmission d'informations classifiées relève quant à elle d'un autre registre et uniquement autorisée à l'aide d'outils dédiés comme l'intranet sécurisé ISIS et les téléphones sécurisés Teorem.