网络安全:国家已设定至2030年的阶段性目标

Cybersécurité : l’État a fixé ses échéances jusqu’à 2030

Silicon.fr by Clément Bohic 2026-04-14 08:34 Original
摘要
法国政府公布了2026-2030年网络安全路线图,旨在应对高风险威胁并适应预算限制。该计划要求各部委在2026年底前完成关键信息系统审计、强化供应链安全并部署多因素认证,同时启动后量子密码学迁移准备。最终目标是到2030年,所有受限信息系统均采用后量子加密技术。

法国政府近日公布了其2026-2030年网络安全路线图,这是在“高威胁背景下”一项罕见的公开举措。该路线图依据2022年的一项部际指令制定,要求各部委每年分解落实。

新版路线图(2026-2027)考虑到了预算限制对上一版实施的影响,延续了大部分与欧盟NIS 2指令第20、21条总体目标一致的行动,并新增了向后量子密码学过渡的准备工作,同时强化了部分截止期限。

关键时间节点与任务如下:

截至2026年6月30日:

各部委需完成路线图分解,并正式制定信息系统审计与管控政策。同时,必须完成以下工作:

* 识别关键信息系统。

* 制定云托管政策。

* 建立供应链安全控制政策。

* 定义安全补丁安装程序。

* 制定ProConnect(身份联邦)推广时间表。

* 对关键信息系统的技术管理账户,至少每年进行一次访问权限审查。

* 将重要目录的安全级别提升并维持在ADS指标的第3级。

* 完成信息系统备份测试。

截至2026年9月底:

各部委需加强DNS安全,“特别是增加对部际DNS服务的使用”。

截至2026年底:

需实施信息系统审计与管控政策,并对支撑关键使命的系统完成认证。此外,必须确保数字采购合同文件包含网络安全要求。

其他任务包括:

* 实施安全补丁安装程序。

* 建立逐步淘汰过时组件的流程(优先考虑安全组件)。

* 加强邮件系统。

* 将访问权限审查范围从技术管理账户扩展至功能管理账户。

* 在关键信息系统上部署ProConnect。

* 关键信息系统需切换到自动化的身份与访问生命周期管理。

* 为所有系统管理员实施多因素认证。

* 为关键信息系统及国家级信息系统(地方服务专用系统及不受NIS 2约束的系统除外)设立专用管理岗位。

* 提升日志收集、集中与分析能力。

* 在所有工作站和服务器上部署EDR或XDR。

* 清点需优先应用后量子密码学的“长期敏感”数据。

截至2027年2月底:

在关键信息系统上为用户部署多因素认证。

截至2027年底:

* 将网络安全要求整合到所有包含数字组件或涉及敏感信息交换的采购合同中。

* 将自动化身份与访问管理扩展至特定范围(该范围“将于2026年通过工作组明确”)。

* 推广ProConnect部署,并将专用管理岗位的使用扩展至地方服务的信息系统。

* 识别后量子密码学涉及的技术组件。

截至2028年2月底:

* 在所有信息系统上为用户普及多因素认证。

* 更换关键信息系统中的过时组件(安全设备的此项要求自2026年底起适用)。

截至2028年底:

各部委需完成所有关键信息系统的认证。*

(*豁免情况主要包括:不增加风险等级的微小变更;出于安全或紧急约束且不影响认证有效性的必要修改;因同类约束且时间与认证流程冲突而必须创建的基础设施和软件;实验性部署、用户有限且攻击影响“可忽略且易于克服”的基础设施和软件。)

截至2030年底:

* 所有受限传播的信息系统均需覆盖后量子密码学保护。

* 此后,各部委只能部署集成后量子密码学的加密产品。

Summary
The French government has published its 2026-2027 cybersecurity roadmap, outlining deadlines for ministries until 2030. Key requirements include implementing multi-factor authentication, securing supply chains, and preparing for post-quantum cryptography. The plan aligns with the EU's NIS 2 Directive and sets specific milestones, such as deploying the ProConnect identity system by 2026 and requiring post-quantum encryption for all restricted systems by 2030.

In an unusual move reflecting a "high-threat context," the French government has publicly released its new digital security roadmap, outlining a series of binding deadlines for ministries stretching to 2030.

The roadmap, mandated by a 2022 interministerial directive and updated annually, must be implemented by each ministry. The 2026-2027 version accounts for budgetary constraints that hampered the previous plan's execution. It maintains most actions aligned with the general objectives of the NIS 2 Directive's Articles 20 and 21, while adding a new focus on preparing for the transition to post-quantum cryptography and firming up specific deadlines.

Key Deadlines and Requirements:

* By June 30, 2026: Ministries must have formalized their own versions of the roadmap and established an IT audit and control policy. They must also identify their critical IT systems, formalize a cloud hosting policy, implement a supply chain security control policy, and define procedures for installing security patches. Additional mandates include scheduling the rollout of the ProConnect identity federation system and conducting at least annual access rights reviews for technical admin accounts on critical systems. The security of important directories must reach level 3 on the ADS indicator, and backup tests for IT systems must be performed.

* By September 30, 2026: Ministries must strengthen DNS security, notably by increasing use of the interministerial DNS service.

* By December 31, 2026: The IT audit and control policy must be operational, and IT systems supporting essential missions must be certified. Cybersecurity requirements must be integrated into digital procurement contracts. Ministries must also implement their security patch procedures, establish a process for progressively replacing obsolete components (prioritizing security elements), and reinforce messaging systems. The access rights review must extend to functional admin accounts, ProConnect must be deployed on critical systems, and those systems must switch to automated identity and access lifecycle management. Multi-factor authentication (MFA) becomes mandatory for all system administrators, and dedicated admin workstations must be implemented for critical and national IT systems. Ministries must improve their capacity to collect, centralize, and analyze logs, deploy EDR/XDR on all workstations and servers, and inventory "durably sensitive" data to prioritize for post-quantum cryptography.

* By February 28, 2027: MFA must be deployed for all users on critical IT systems.

* By December 31, 2027: Cybersecurity requirements in contracts must extend to all procurements with a digital component or involving sensitive information exchange. Automated identity and access management will be extended to a yet-to-be-defined perimeter (to be specified in 2026 working groups). ProConnect deployment must be generalized, and dedicated admin workstations must be extended to the IT systems of decentralized services. Ministries must have identified the technical components involved in post-quantum cryptography.

* By February 28, 2028: MFA must be generalized for all users on all IT systems. Obsolete components in critical systems must be replaced (a rule already in effect from end-2026 for security equipment).

* By December 31, 2028: All critical IT systems must be certified. (*Certain components are exempt from certification, including minor updates that don't increase risk, modifications mandated by security or urgent constraints that don't invalidate existing certification, infrastructure/software created under such constraints with incompatible timelines, and experimental systems with limited users where attack impacts are "negligible and easily surmountable."*)

* By December 31, 2030: All systems handling restricted-distribution information must be protected by post-quantum cryptography. From this point forward, ministries may only deploy encryption products that incorporate post-quantum cryptography.

Résumé
L'État français a publié sa feuille de route de sécurité numérique 2026-2027, détaillant un calendrier strict pour les ministères jusqu'en 2030. Les principales échéances incluent le déploiement de l'authentification multifacteur, la sécurisation des chaînes d'approvisionnement et la préparation à la cryptographie post-quantique. Cette planification vise à renforcer la cybersécurité des systèmes d'information gouvernementaux face aux menaces élevées, en s'alignant sur la directive européenne NIS 2.

Une fois n’est pas coutume : « dans un contexte de menace élevée », l’État a rendu publique sa nouvelle feuille de route en matière de sécurité numérique.

Cette feuille de route est prévue par une instruction interministérielle de 2022. Elle est établie annuellement. Chaque ministère doit la décliner.

La version 2026-2027 « prend en compte les contraintes budgétaires qui ont pesé sur la mise en œuvre de la précédente ». Elle en reprend les actions – la plupart correspondant aux objectifs généraux que la NIS 2 fixe en ses articles 20 et 21 – et y ajoute une préparation à la transition vers la cryptographie post-quantique. En parallèle, elle « affermit certaines échéances ». Voici un aperçu du calendrier.

Pour mi-2026

Au 30 juin 2026, les ministères devront avoir décliné la feuille de route et formalisé une politique d’audit et de contrôle des SI.

Ils devront aussi avoir identifié leurs SI à enjeux, formalisé une politique d’hébergement dans le cloud, mis en place une politique de contrôle de la chaîne d’approvisionnement et défini des procédures d’installation des correctifs de sécurité.

Il leur incombe également d’avoir défini un calendrier de généralisation de ProConnect (fédération des identités) et mis en place des revues des droits d’accès au moins une fois par an pour les comptes d’administration technique sur les SI à enjeux.

Autre consigne : porter et maintenir au niveau 3 de l’indicateur ADS la sécurité des annuaires importants. Devra s’y ajouter la réalisation d’un test des sauvegardes des SI.

Pour fin septembre 2026

Les ministères devront avoir renforcé la sécurité de leur DNS. « Notamment par un recours accru au service interministériel DNS. »

Pour fin 2026

La politique d’audit et de contrôle des SI devra être mise en œuvre à cette échéance. Il s’agira aussi d’avoir homologué les SI soutenant les missions essentielles.

Les ministères ont aussi jusqu’au 31 décembre 2026 pour s’assurer, sur les marchés numériques, que les documents contractuels intègrent bien les exigences de cybersécurité.

Également attendu pour fin 2026 : mettre en œuvre les procédures d’installation des correctifs de sécurité. Ainsi qu’un processus de remplacement des éléments obsolètes au fil de l’eau, « en donnant la priorité aux briques de sécurité ». Et un renforcement des systèmes de messagerie.

La revue des droits d’accès appliquée pour juin 2026 aux comptes d’administration technique devra être étendue aux comptes d’administration fonctionnelle. ProConnect devra quant à lui avoir été déployé sur les SI à enjeux. Ces derniers auront par ailleurs basculé sur une gestion automatique du cycle de vie des identités et des accès.

Même timing pour l’authentification multifacteur pour tous les administrateurs de SI. Et pour la mise en œuvre de postes dédiés à l’administration des SI à enjeux et des SI nationaux (hors SI propres aux services déconcentrés et SI non soumis à NIS 2).

On attend aussi des ministères qu’ils améliorent leur capacité de collecte, de centralisation et d’analyse des traces. Tout en déployant des EDR ou des XDR sur tous les postes de travail et les serveurs.

Ils devront de surcroît avoir fait l’inventaire des données « durablement sensibles » pour lesquelles la cryptographie post-quantique sera prioritaire.

Pour fin février 2027

À cette échéance, il faudra avoir déployé une authentification multifacteur des utilisateurs sur les SI à enjeux.

Pour fin 2027

L’intégration des exigences de cybersécurité dans les contrats devra avoir été étendue aux marchés ayant une composante numérique ou nécessitant l’échange d’informations sensibles.

Il s’agira aussi d’étendre la gestion automatisée des identités et des accès à un périmètre… encore inconnu (il « sera précisé en 2026 lors de groupes de travail »).

Autres consignes : généraliser le déploiement de ProConnect et étendre aux SI des services déconcentrés l’usage de postes d’administration dédiés.

En matière de cryptographie post-quantique, les ministères devront avoir identifié les briques techniques impliquées.

Pour fin février 2028

C’est la date butoir pour généraliser l’authentification multifacteur des utilisateurs sur tous les SI. Et pour remplacer les éléments obsolètes des SI à enjeux (consigne applicable dès fin 2026 pour les équipements de sécurité).

Pour fin 2028

Le ministères devront avoir homologué l’ensemble de leurs SI à enjeux*.

Pour fin 2030

L’État demande qu’à cette échéance, tous les SI à diffusion restreinte soient couverts en cryptographie post-quantique.

À partir de là, les ministères ne devront déployer que des produits de chiffrement qui embarquent de la cryptographie post-quantique.

* Certaines composantes peuvent être dispensées d’homologation. Dans les grandes lignes :

Évolutions mineures qui n’augmentent pas le niveau de risque

Modifications qui s’imposent par contraintes de sécurité ou d’urgence, dès lors qu’elles ne remettent pas en cause la validité de l’homologation

Infrastructures et logiciels dont la création s’impose du fait de ces mêmes contraintes et qu’elles impliquent des délais incompatibles avec la démarche d’homologation

Infrastructures et logiciels mis en œuvre à titre expérimental, ouverts à un nombre limité d’utilisateurs, dont les impacts d’une attaque informatique sont « négligeables et surmontables sans difficulté »

Illustration générée par IA

The post Cybersécurité : l’État a fixé ses échéances jusqu’à 2030 appeared first on Silicon.fr.

AI Insight
Core Point

The French government has published a binding cybersecurity roadmap until 2030, mandating ministries to implement specific technical and governance controls to comply with NIS 2 and prepare for post-quantum cryptography.

Key Players

French State / Ministries — The sovereign entity issuing and implementing the mandatory cybersecurity directives.

Industry Impact
  • ICT: High — Mandates for cloud policy, supply chain audits, and specific security software (EDR/XDR) will drive public sector procurement.
  • Computing/AI: Medium — Roadmap prioritizes inventory and transition to post-quantum cryptography for sensitive data systems.
Tracking

Strongly track — This directive creates a clear, multi-year demand signal for cybersecurity, cloud, and identity management vendors in the French public sector market.

Related Companies
neutral
neutral
positive
positive
neutral
positive
positive
Categories
人工智能 云计算 网络安全
AI Processing
2026-04-14 22:01
deepseek / deepseek-chat