Le paysage de la cybersécurité au Royaume-Uni : priorités stratégiques pour 2025

Alors que le Royaume-Uni approfondit sa transformation numérique et sa dépendance à l'égard des technologies connectées, la cybersécurité est devenue une priorité essentielle pour les secteurs public et privé. En 2024, des cyberincidents très médiatisés ont ciblé des secteurs aussi variés que les infrastructures de santé et d'énergie, ainsi que les services financiers, mettant en évidence la sophistication et la fréquence croissantes des cyberattaques.

Melissa Parsons
Rédactrice technique
Paysage cyber britannique | C-Risk

En réponse, le gouvernement britannique a discuté d'une nouvelle législation visant à renforcer la cyberrésilience nationale. Ces initiatives incluent l'extension de la surveillance réglementaire, l'introduction d'exigences obligatoires en matière de signalement des incidents et la mise en place de réponses plus agiles aux menaces émergentes. Dans le même temps, les organisations de tous les secteurs doivent réévaluer leur gouvernance en matière de cybersécurité pour suivre le rythme d'un environnement de menaces de plus en plus complexe.

 

Le Centre national de cybersécurité (NCSC) aide les organisations à mettre en place des cyberdéfenses plus robustes. Sa certification Cyber Essentials est en train de devenir une norme fondamentale, d'autant plus que le gouvernement explore de nouvelles mesures pour protéger les infrastructures critiques et garantir une harmonisation intersectorielle avec les meilleures pratiques.

Cyberattaques majeures au Royaume-Uni (2024)

Attaque du rançongiciel Southern Water Black Basta — janvier 2024

En janvier 2024, Southern Water, un fournisseur de services publics britannique desservant 2,5 millions de clients, a été victime d'une attaque de rançongiciel attribuée au groupe Black Basta. Les attaquants ont exfiltré des données sensibles sur les clients et les employés avant de les divulguer en ligne. Southern Water a révélé dans son rapport financier que l'incident a entraîné des coûts d'environ 4,5 millions de livres sterling, y compris des experts externes en cybersécurité, des conseillers juridiques et la prise de contact avec toutes les victimes touchées. L'attaque souligne les conséquences financières et opérationnelles importantes que les rançongiciels peuvent avoir, en particulier pour les fournisseurs d'infrastructures critiques.

 

Violation des données de paie du ministère britannique de la Défense — mai 2024

En mai 2024, le ministère britannique de la Défense a révélé une importante violation de données affectant environ 270 000 membres actuels et anciens des forces armées. La faille provenait d'un système de paie tiers géré par SSCL, une filiale de l'entreprise technologique française Sopra Steria, qui est distincte du réseau central du ministère de la Défense. Les informations compromises comprenaient des noms, des coordonnées bancaires et, dans certains cas, des adresses. Bien que le gouvernement britannique n'ait pas officiellement attribué l'attaque, des sources ont indiqué une implication potentielle d'acteurs affiliés à l'État chinois. L'incident a incité à prendre des mesures immédiates pour sécuriser les systèmes concernés et a suscité des inquiétudes quant à la cybersécurité des prestataires de services externes traitant des données militaires sensibles. Et les responsables gouvernementaux craignaient que la SSCL n'ait tardé à réagir au piratage.

 

Attaque de rançongiciel du NHS contre Synnovis — juin 2024

Début juin 2024, un groupe cybercriminel russe Qilin a lancé une attaque de ransomware contre Synnovis, un fournisseur de services de diagnostic, de tests et de pathologie numérique pour le NHS et plusieurs grands hôpitaux de Londres. L'attaque a perturbé les systèmes informatiques, entraînant le report de plus de 10 000 rendez-vous ambulatoires et de 1 700 procédures électives, y compris des procédures critiques telles que les traitements contre le cancer et les greffes d'organes. Les systèmes informatiques des laboratoires de transfusion sanguine ont été gravement touchés, ce qui a entraîné une pénurie de produits sanguins de type O.

 

Au moins deux patients ont subi des dommages à long terme ou permanents à la suite de la cyberattaque, ainsi qu'au moins 11 cas de dommages modérés et 120 cas de dommages faibles. Dans leur rapport financier publié le 7 janvier 2025, Synnovis a estimé l'impact financier de l'attaque à 32,7 millions de livres sterling.

Cyberattaque de Transport for London — septembre 2024

Le 1er septembre 2024, Transport for London (TfL) a détecté une activité suspecte sur son réseau, provoquant la fermeture immédiate de plusieurs systèmes afin d'atténuer les menaces potentielles de rançongiciels. Alors que les services de transport, tels que les bus et le métro, restaient opérationnels, la cyberattaque a considérablement perturbé les plateformes destinées aux clients. Les clients n'ont pas pu accéder à leurs comptes pour les services de paiement, des applications tierces ont connu des pannes et le service Dial-a-Ride pour les passagers handicapés a été temporairement suspendu.

Financièrement, l'attaque a coûté à TfL plus de 30 millions de livres sterling à ce jour. L'organisation a déclaré avoir dépensé 5 millions de livres sterling pour la réponse aux incidents et l'amélioration de la cybersécurité. En outre, son excédent d'exploitation prévu pour l'exercice a été réduit de 61 millions de livres sterling à 23 millions de livres sterling, en grande partie en raison de l'impact de l'incident.

Depuis début 2025, TfL a rétabli les services les plus concernés, notamment les historiques de trajets en ligne et les applications de cartes photo Oyster. Cependant, les clients pourraient encore être confrontés à des retards dans l'obtention des remboursements et des mises à jour des données alors que TfL poursuit ses efforts de reprise.

 

Le cadre réglementaire de cybersécurité du Royaume-Uni

L'attention nationale accordée à la réglementation de la cybersécurité au Royaume-Uni a évolué ces dernières années, en raison des récents incidents de cybersécurité qui ont eu des répercussions négatives sur des secteurs critiques et d'un paysage de menaces croissant.

Environnement réglementaire actuel

Réglementation britannique sur les réseaux et les systèmes d'information (NIS)

La réglementation NIS, introduite en 2018 et mise à jour en 2022, établit des exigences en matière de cybersécurité pour les opérateurs de services essentiels (OES) et les fournisseurs de services numériques concernés (RDSP). Ces réglementations :

  • Exiger des organisations qu'elles mettent en œuvre des mesures de sécurité appropriées pour gérer les risques
  • Imposer des procédures de signalement des incidents pour les événements de cybersécurité importants
  • Mettre en place des autorités compétentes pour chaque secteur afin de superviser la conformité
  • Imposer de lourdes sanctions en cas de non-conformité, pouvant aller jusqu'à 17 millions de livres sterling pour les violations les plus graves

Les modifications de 2022 ont élargi le champ d'application pour inclure les fournisseurs de services gérés et ont rationalisé les exigences en matière de rapports, en tenant compte des leçons tirées des incidents majeurs survenus au cours des années intermédiaires.

Règlement général sur la protection des données du Royaume-Uni (UK GDPR)

À la suite du Brexit, le Royaume-Uni a intégré le RGPD de l'UE dans son droit national, créant ainsi le RGPD britannique parallèlement à la loi sur la protection des données de 2018.

Voici certains des principaux aspects de ces deux textes de loi :

  • Obligations pour les organisations de mettre en œuvre des « mesures techniques et organisationnelles appropriées » pour protéger les données personnelles
  • Exigences de notification des violations dans les 72 heures pour les incidents affectant les données personnelles
  • Amendes potentielles pouvant aller jusqu'à 17,5 millions de livres sterling, soit 4 % du chiffre d'affaires mondial annuel
  • Exigences explicites pour les responsables du traitement des données afin de garantir des mesures de sécurité adéquates

Le Bureau du commissaire à l'information (ICO) est l'organe chargé de faire appliquer cette législation. Les principales responsabilités de l'ICO sont les suivantes :

  • Surveillance et application de la conformité aux lois sur la protection des données
  • Enquêter sur les violations de données et les plaintes émanant du public
  • Émission d'amendes et d'avis d'exécution si nécessaire
  • Fournir des conseils aux organisations sur les meilleures pratiques en matière de protection des données et de confidentialité

Par exemple, lors de la cyberattaque du TfL, au cours de laquelle des données personnelles ont été compromises, l'ICO enquêterait sur les manquements aux obligations en matière de protection des données et déciderait des mesures coercitives ou des sanctions.

Qu'est-ce que le programme de certification Cyber Essentials du Royaume-Uni ?

Cyber Essentials est une certification de cybersécurité destinée aux organisations de toutes tailles. Cette certification renouvelable chaque année prouve que vous avez mis en œuvre cinq contrôles techniques essentiels pour vous protéger contre les menaces courantes liées à Internet. Les organisations britanniques dont le chiffre d'affaires est inférieur à 20 millions de livres sterling bénéficient d'une assurance responsabilité cyber automatique lors de la certification de l'ensemble de leur organisation. La certification d'entrée de gamme implique une auto-évaluation vérifiée par un évaluateur qualifié.

Quelle est l'importance de la réglementation britannique sur les réseaux et les systèmes d'information de 2018 ?

La réglementation NIS 2018 est la principale législation intersectorielle du Royaume-Uni en matière de cybersécurité, conçue pour protéger les infrastructures nationales critiques. Ils établissent des exigences de sécurité obligatoires pour les opérateurs de services essentiels dans cinq secteurs : les transports, l'énergie, l'eau potable, la santé et les infrastructures numériques, ainsi que pour certains fournisseurs de services numériques. Appliquées par douze autorités réglementaires, ces réglementations sont essentielles pour maintenir la résilience cyber et physique des services vitaux du Royaume-Uni, bien qu'elles nécessitent des mises à jour régulières pour faire face à l'évolution des menaces.

Le paysage de la cybersécurité au Royaume-Uni : priorités stratégiques pour 2025

Le projet de loi sur la cybersécurité et la résilience proposé par le Royaume-Uni renforcera la cybersécurité nationale en élargissant la portée des réglementations existantes pour couvrir davantage de secteurs, notamment les chaînes d'approvisionnement critiques et les services numériques. Il donne aux régulateurs des pouvoirs accrus pour appliquer les normes, enquêter sur les menaces et exiger le signalement des incidents, en particulier pour les cyberattaques majeures telles que les rançongiciels. Le projet de loi met également l'accent sur l'amélioration de la résilience en imposant des pratiques plus strictes en matière de gestion des risques et de sécurité de la chaîne d'approvisionnement. Dans l'ensemble, il vise à mieux préparer le Royaume-Uni à faire face à l'évolution des cybermenaces.