2014 UNE ANNEE D ACTUALITE CYBER

Dimension: px
Commencer à balayer dès la page:

Download "2014 UNE ANNEE D ACTUALITE CYBER"

Transcription

1 2014 UNE ANNEE D ACTUALITE CYBER Les principaux évènements dans le domaine de la cyberdéfense commentés par la presse nationale et internationale. Ryan Burton, stagiaire EMA/Cyber Cellule Cyberdefense 22 janvier 2015

2 SOMMAIRE Synthèse de l année Panorama de l année 2014 Janvier 2014 Février 2014 Mars 2014 Avril 2014 Mai 2014 Juin 2014 Juillet 2014 Aout 2014 Septembre 2014 Octobre 2014 Novembre 2014 Décembre 2014 P.2 P.3 P.4 P.5 P.6 P.7 P.8 P.9 P.10 P.11 P.12 P.13 P.14 P.15 METHODOLOGIE Les chronologies suivantes ont été constituées sur la base des veilles publiées chaque semaine au profit de la cellule cyberdefense de l Etat-major des armées. Ces chronologies ne sont pas exhaustives et reposent sur des informations de sources ouvertes collectées dans la presse nationale et internationale. Le produit ainsi constitué propose une lecture synthétique des évènements cyber qui ont marqué la presse et l opinion publique au cours de l année Affaire de cyberespionnage LEGENDE Dimension étatique / renforcement des capacités Opération djihadiste ou pro-daech dans le cyberespace

3 Sur le plan de l actualité cyber, l année 2013 restera une année charnière. Parmi les évènements les plus marquants, les révélations d Edward Snowden ont largement contribué à l éveil des consciences sur les questions de cyberespionnage, laissant entrevoir par la même occasion les colossaux moyens mis en œuvre par les Etats-Unis pour assurer leur suprématie dans le cyberespace. Une année par ailleurs dominée par une activité soutenue au niveau stratégique, à l instar du développement de doctrines plus offensives, au Royaume-Uni par exemple. L année 2014 s inscrit dans la continuité, sans pour autant marquer une rupture stratégique avec les grandes tendances observables ces dernières années. Si de nouvelles révélations ont continué à ternir la réputation du CGHQ et de la NSA (voir l affaire «Socialist» et le programme «Mastering the Internet»), force est de constater que la surprise et la colère ont progressivement laissé place à une certaine apathie au sein de l opinion publique. Sur le plan de la coopération et du dialogue international, les initiatives restent timides, malgré l organisation de plusieurs forums sur la gouvernance de l Internet, au Brésil et en Chine, avec en point d orgue, le NetMundial à Sao Paulo en avril Ces deux initiatives, si elles sont à l origine d un dialogue international plus soutenu, soulignent toutefois des divergences de perceptions et de modèles indéniables entre les pays. En 2013, l actualité avait été marquée par la montée en puissance des dispositifs de cybersécurité d un cercle restreint de pays privilégiés, parmi les Etats-Unis, la France, le Royaume-Uni, l Iran, la Russie ou encore Israël. En 2014, cette montée en puissance reste d actualité et s accompagne de l arrivée de nouveaux pays sur la scène mondiale, tels que l Inde, les Emirats Arabes Unis ou la Corée du Sud. GRANDES TENDANCES MEDIATIQUES Conséquence notable, 2014 est marquée par une intensification des échanges bilatéraux, entre l Inde et Israël par exemple, et par l organisation de nouveaux exercices de gestion de crise cyber, en Europe (Cyber Europe 2014), aux Etats-Unis (Cyber Guard 14-1) et en Iran notamment. Néanmoins, les initiatives de coopération bilatérale sont prudentes ; la cyberdéfense reste un enjeu de souveraineté, et les caractéristiques spécifiques du cyberespace ont bouleversé les mécanismes d alliances traditionnels. Coté menace, pas de redéfinition des cartes. Si les dispositifs de cyberdéfense nationaux se sont sensiblement renforcés depuis 2014, on remarque par ailleurs, une augmentation de l ampleur et de la technicité de toutes les formes de violence observables dans le cyberespace : hacktivisime, cybercriminalité, cyberespionnage etc. D autre part, l invasion de la Crimée par la Russie en mars, ainsi que les manifestations pro-démocrates à Hong-Kong en octobre l ont démontré : toute crise comporte désormais un volet cyber de plus en plus complexe. Enfin, les activités de propagande de Daech et la stratégie d influence russe en Europe de l est ont placé les questions d influence et de propagande numérique sur le devant de la scène médiatique. Progressivement pris en compte par tous les acteurs du cyberespace, la dimension cognitive, jusqu à lors en retrait dans les stratégies du cyberespace, contribue à enrichir progressivement des lignes d action cybernétique toujours plus complexes et sophistiquées. Dans ce contexte, les médias et les réseaux sociaux se retrouvent en première ligne d une actualité cyber qui promet d être toujours plus dense en Cyberespionnage chinois 18/02 Publication du rapport Mandiant sur APT1 07/06 Révélations autour du programme PRSIM 02/10 La Présidente brésilienne critique de manière offensive et directe l espionnage américain Affaire Snowden 03-04/04 L invasion s accompagne d un volet cybernétique parfaitement intégré aux opérations militaires Invasion de la Crimée par la Russie 24/11 Sony est frappé par un piratage informatique qui se transforme en scandale médiatique Montée en visibilité des groupes pro-daech Affaire Sony 18/12 Daech organise une campagne d hameçonnage à Raqqa POST-SNOWDEN PROPAGANDE ET INFLUENCE

4 PANORAMA DE l ANNEE /01 Un virus sud-coréens aurait infecté une centrale nucléaire japonaise entrainant un comportement inhabituel au niveau des réacteurs. 16/01 La page «Mon compte» du site d Orange est piratée, conduisant aux vols des données personnelles de clients. 31/01 Le Vice-amiral Michael Rogers est nommé à la tête de la NSA /03 L invasion de la Crimée par la Russie s accompagne du blocage de plusieurs sites ukrainiens proeuropéens et de la coupure partielle des communications. 16/03 Plusieurs sites web de l'otan sont visés par une série de cyberattaques par déni de service. 16/05 5 militaires chinois sont poursuivis par Washington pour piratage informatique et espionnage. 07/05 Orange est attaqué pour la deuxième fois cette année. Cette fois-ci, les pirates arrivent à voler les données de 1,300 clients. 14/07 Le Premier Ministre britannique David Cameron annonce un plan de 1,1Md dont une large part est destiné à renforcer les capacités de cyberdéfense militaire britannique. 18/07 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé «Zombie Zero». 03/09 L enseigne américaine de grande distribution Home Depot est victime d un vol massif de données. 05/09 Les responsables de l OTAN adoptent une mesure renforçant le dispositif de cyberdéfense de l Alliance. 25/09 Une équipe de RedHat découvre une faille liée au shell bash, qu ils baptisent «Shellshock». 01/11 L École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense des systèmes navals 17/11 La Chine organise une conférence internationale sur la gouvernance de l Internet 24/11 Sony est frappé par un piratage informatique qui l oblige à désactiver son réseau d entreprise. FEVRIER AVRIL JUIN AOUT OCTOBRE DECEMBRE JANVIER MARS MAI JUILLET SEPTEMBRE NOVEMBRE /02 Le «Pacte Défense Cyber» est présenté par le Ministre de la Défense à l ETRS. 12/02 L Ayatollah Khamenei appelle les étudiants iraniens à se préparer à la cyberguerre contre les États-Unis et Israël. 18/02 Les forces armées iraniennes affirment être équipées et préparées pour affronter n importe quelle cyberattaque. 07/04 La faille Heartbleed, découverte fin mars, est rendue publique /04 Le NetMundial se déroule à Sao Paulo pour établir des principes pour la gouvernance de l Internet. 28/02 Organisation de Cyber Europe 2014, le plus grand exercice multinational en matière de cyberdéfense. 04/06 Le Ministre de l Intérieur, Bernard Cazeneuve, annonce la nomination prochaine d un «cyberpréfet». 08/06 Les données de soldats américains présents en Corée du Sud sont piratées. 10/06 AnonGhost annonce le lancement d un nouvelle #OpPetrol contre les industries pétrolières du Golfe Persique. 08/08 Symantec révèle qu un virus, baptisé Snake, serait infiltré dans les systèmes d information des bureaux du Premier Ministre ukrainien depuis /08 Le FBI déclare enquêter sur le piratage de l entreprise JP Morgan. 06/10 Dans le cadre des manifestations à Hong- Kong, plusieurs dizaines de sites sont paralysés par des attaques DDoS provenant des deux camps. 29/10 La Maison Blanche révèle qu un de ses réseaux «non confidentiel» aurait été piraté par un groupe de hackers proche du gouvernement russe. 16/12 Trois journaux européens révèlent que le malware Regin et l attaque contre Belgacom sont liés et portent le nom de code : opération «Socialist». 18/12 Un rapport du BSI allemand révèle qu une aciérie allemande aurait été lourdement endommagée suite au piratage et à la prise de contrôle d un de ses fourneaux.

5 JANVIER 01/01 Plusieurs sites du ministère de la Santé sont défacés par le pirate algérien Over-X. 02/01 Un virus émanant de Corée du Sud aurait infecté une centrale nucléaire japonaise entrainant le comportement inhabituel des réacteurs. 02/01 D après le Washington Post, la NSA développerait un ordinateur quantique capable de pirater la plupart des modes de cryptage. 08/01 La commissaire Européenne Viviane Reding remercie Snowden en séance publique. 09/01 Un groupe se présentant comme «Anonymous Caucasus» menace la Russie de «cyberguerre» en protestation contre les massacres de Tcherkesses au XVIIIe siècle. 12/01 Le parlement russe propose des discussions publiques en ligne sur le développement d une stratégie de cybersécurité. 16/01 La page «Mon compte» du site d Orange est piratée, conduisant aux vols des données personnelles de clients. 17/01 Le président américain Obama annonce de timides changements concernant la réforme de la NSA. 17/01 Un groupe de hackers iranien annonce avoir piraté l autorité israélienne chargé de superviser l aviation civile. Le piratage a été démenti par les autorités israéliennes qui ont évoqué une opération d intoxication. 26/01 15 postes du ministère de la Défense israélien sont infectés par le virus Xtreme RAT, provenant apparemment de Palestine, après ouverture de mails piégés. 17/01 Le Premier Ministre israélien Benjamin Netanyahu annonce la création d'un parc industriel consacré à la cybersécurité, regroupant des entreprises privées et des institutions publiques israéliennes, ainsi que des compagnies étrangères, dans le sud du pays. 30/01 Un document de Snowden montre que le CST canadien a été en mesure de suivre des voyageurs pendant une semaine ou plus alors qu'ils apparaissaient sur d'autres réseaux sans fil de différentes villes canadiennes après s être connectés depuis un aéroport. 30/01 Le ministère de la Défense russe annonce que tous les sites militaires seront protégés contre les cybermenaces d ici /01 Le Vice-amiral Michael Rogers est nommé à la tête de la NSA. 06/01 Orange Business Service (OBS) fait l acquisition de l entreprise de cyberdéfense Atheos. 16/01 Selon le Guardian, la NSA récolterait environ 200 millions de SMS par jour sans cibles précises. 22/01 La BSI (équivalent allemand de l ANSSI) annonce le vol de 16 millions d adresses mail. 28/01 Israël annonce la mise en place d un CERT en soutien aux civils et aux entreprises. 07/01 Le ministère de l Economie lance un audit sur la sécurité de ses SI. 08/01 L US Air Force lance un appel d offre pour former un millier d experts en combat cyber électronique. L année 2014 a commencé en force, notamment avec l infection d une centrale nucléaire japonaise par un virus ayant entrainé la modification du comportement de ses réacteurs. Alors que plusieurs ordinateurs du ministère de la Défense israélien ont été piraté, l organisation du salon CyberTech à Tel Aviv à la fin du mois a mis le pays sous les projecteurs avec plusieurs annonces importantes sur la progression de la stratégie du pays qui compte bien s imposer comme leader mondial de la cyberdéfense. En France, le piratage du site d Orange a entrainé le vol de données de clients et remis en cause la capacité de l entreprise à protéger ses clients. 28/01 Le Premier Ministre israélien appelle à la création des «Nations Unies de l Internet» lors d une conférence à Tel Aviv. 28/01 Le Guardian révèle que le GCHQ utilise des applications mobiles pour récolter des métadonnées 4. 1.

6 FEVRIER 04/02 Le gouvernement américain projette de mettre en place des mesures de protection contre la fraude informatique suite aux vols des données bancaires de Target et Neiman Marcus. 04/02 BAE affirme vouloir recruter 120 diplômés en 2014 pour renforcer sa division de renseignement appliquée à la lutte contre le piratage. 11/02 Kapersky publie un rapport sur l APT «Careto» qui aurait attaqué des milliers de sites et d adresses IP dans 31 pays, dont 53 en France. 12/02 Les États-Unis publie un plan de cybersécurité visant à renforcer la collaboration avec le secteur privé afin de renforcer la protection des OIV. 12/02 Plusieurs hacktivistes d Anonymous lancent une attaque par DDoS contre le site web du GCHQ en réponse à la publication des documents de Snowden mettant en cause l agence (voir 05/01) 12/02 La Corée du Nord annonce la mise en place, dans le courant de l année, de 20 ordinateurs connectés au réseau internet mondial. 15/02 Le GIFAS est victime d une attaque exploitant une faille du navigateur Internet Explorer /02 Der Spiegel révèle que le gouvernement allemand aurait été attaqué par des pirates chinois juste avant le G20 de Saint Petersbourg. 19/02 Israel Electric ouvre une «cyber war room» pour parer aux 400 millions de tentatives d attaques quotidiennes. 20/02 Inauguration de l ANSSI par le Premier Ministre qui annonce vouloir renforcer la confidentialité des mails. 28/02 La Lettonie a renforcé les effectifs de son unité de cyberdéfense avec pour objectif d atteindre une unité de 100 soldats dans les prochaines années. 28/02 Le Guardian annonce que le GCHQ espionnait les conversations par webcam des utilisateurs de Yahoo. 05/02 NBC News révèle des documents de Snowden sur les méthodes de hacking utilisées par le GCHQ contre les réseaux Anonymous et LulzSec. 12/02 L Ayatollah Khamenei appelle les étudiants iraniens à se préparer à la cyberguerre contre les États- Unis et Israël. 18/02 Les forces armées iraniennes affirment être équipées et préparées pour affronter n importe quelle cyberattaque. 27/02 Le général Alexander défend la NSA devant un comité du Sénat américain en affirmant que l agence fait ce que les citoyens attendent d elle /02 Le Service général du renseignement et de la sécurité (SGRS) de l'armée belge veut recruter dix spécialistes en matière de cyberdéfense via un jeu en interne. 07/02 Le «Pacte Défense Cyber» est présenté par le ministre de la Défense à l ETRS. Début février, la cyberdéfense se retrouve au cœur de l actualité politique française, avec la présentation du Pacte Défense Cyber et l inauguration des nouveaux locaux de l ANSSI. Parallèlement, le GCHQ est frappé par une série d attaques DDoS suite à la publication par Snowden de nouvelles révélations concernant l activité de la mouvance Anonymous. Enfin alors que l Iran appelle ses citoyens à se préparer à la cyberguerre contre les Etats-Unis et Israël, la Chine est accusée par le journal Der Spiegel d avoir attaqué le gouvernement allemand en prévision du G20 de Saint Pétersbourg. 28/02 La compagnie ukrainienne Ukrtelecom annonce dans un communiqué que ses câbles de fibre optique ont été endommagé et qu elle n est plus en mesure d assurer un service en Crimée.

7 MARS 03/03 L invasion de la Crimée par la Russie s accompagne du blocage de plusieurs sites de mouvements ukrainiens pro-européens. 04/03 La société allemande G Data annonce la découverte du virus Ouroboros d origine supposée russe. 04/03 Ukrtelecom subit une attaque sur les IP téléphoniques, après le sabotage de ses infrastructures à l entrée en Crimée, coupant les communications téléphoniques des membres du parlement. 08/03 Des pirates Anonymous piratent des systèmes de communication russes en représailles à l invasion de la Crimée, compromettant des documents sur le partenariat de défense avec l Inde. 09/03 Une panne de climatisation sur le site Voltaire de Telehouse en France oblige le fournisseur à faire basculer le trafic internet optique sur les autres opérateurs nationaux saturant leurs capacités de flux. 11/03 Auditionné par le Sénat américain, le vice-amiral Rogers annonce peu de changement sur la gouvernance de la NSA, mais un renforcement du statut du cyber command est évoqué. 11/03 Le Ministre de la Défense brésilien annonce que le pays est prêt à parer à d éventuelles cyberattaques pendant la Coupe du monde de football. 12/03 Révélation par The Intercept du programme Turbine de la NSA qui viserait à automatiser le processus de pénétration informatique dans le but de récolter des données. 13/03 Vote au Parlement européen de la directive NIS (Network & Information Security) obligeant le signalement de toute cyberattaque ciblant des OIV européennes. 14/03 Les sites web du Kremlin, du ministère des Affaires Étrangère et de la banque centrale russe subissent une attaque par déni de service pendant plusieurs heures. 18/03 Révélations par The Washington Post du programme Mystic de la NSA permettant la surveillance les appels téléphoniques de pays étrangers. 31/03 Selon les documents divulgués par Edward Snowden, la NSA aurait volé le code source des produits Huawei pour y installer des porte-dérobées et aurait lancé une opération nommée Shotgiant contre l entreprise chinoise Huawei. 04/03 Le général Alexander affirme que les fuites de documents de Snowden ont engendré un ralentissement des efforts dans la protection du pays contre les attaques informatiques. 06/03 Microsoft signe un mémorandum de coopération avec le Vietnam pour le développement technologique des PME et la sécurité de l internet. 09/03 BAE System publie un rapport sur le virus Snake, très proche de Stuxnet, qui infecte particulièrement l Ukraine et qui est probablement d origine russe. 13/03 Le blog de l'opposant russe Alexeï Navalny et trois autres sites d'opposition sont bloqués par les autorités russes. L invasion de la Crimée par la Russie cause une intensification des activités offensives dans le cyberespace. En premier lieu, plusieurs sites pro-européens ou d opposants politiques sont bloqués en Ukraine et en Russie par les autorités russes. Par ailleurs, deux virus d origine russe (Snake et Ouroboros) destinés à frapper les réseaux occidentaux sont détectés. Dans le domaine de l hacktivisme, les deux camps ne sont pas en reste. Le 8 mars, des pirates de la mouvance Anonymous frappent des systèmes de communication russes. Le 16 mars, plusieurs sites internet de l OTAN sont visés par une série d attaques de type DDoS. 15/03 Les États-Unis annoncent être prêts à abandonner leur rôle central dans le contrôle de l ICANN au profit d'une gouvernance mondiale. 16/03 Plusieurs sites web de l'otan sont visés par une cyberattaque par déni de service. 18/03 Le Japon organise une exercice de cybersécurité avec 50 spécialistes en cyberdéfense en prévision des JO de

8 AVRIL 03/04 l Agence de presse américaine dénonce la création en 2010 de ZunZuneo. Le but ultime de ce «Twitter» était de mettre en place un «printemps arabe» à Cuba. 07/04 La faille Heartbleed, découverte en mars, est rendue publique. 07/01 Lancement de #OpIsrael : comme Israël s était préparé à d importantes perturbations, l opération n a pas eu les effets escomptés. 13/04 Le centre allemand de recherche aéronautique et spatiale est victime d une cyberattaque, l attaque remonterait à plusieurs mois. 14/04 La première loi sur la cybersécurité «Cyber Security Council Bill 2014» est présentée devant le Sénat du Pakistan. Son but est de définir les fonctions d un Conseil national de cybersécurité pour conduire une politique pour lutter contre les cybermenaces. 17/04 Le fondateur de VKontakte, l équivalent russe de Facebook, révèle que les services secrets de la Russie auraient demandé des informations personnelles sur des opposants russes et ukrainiens. Le directeur a refusé de divulguer des informations ce qui l a conduit à devoir quitter le pays. 22/04 la Corée du Nord aurait développé des capacités militaires offensives dans le cyberespace /04 Le NetMundial se déroule à Sao Paulo, au Brésil, pour établir des principes sur la gouvernance d Internet. 28/04 Organisation de Cyber Europe 2014, le plus grand exercice multilatéral de cyberdéfense /04 Des hackers israéliens révèlent l identité des hackers ayant contribué à #OpIsrael. 11/04 La NSA dément avoir profité de la faille de sécurité Heartbleed pour revenir sur cette déclaration quelques jours après. 17/04 Edward Snowden intervient lors d un débat entre le public et le président russe retransmis à la télévision. 23/04 Le FBI aurait embauché un pirate pour lancer des cyberattaques contre des pays étrangers tels que la Syrie, le Pakistan et le Brésil. Dès le début du mois de mars, la communauté cyber est secouée par la découverte d Hearthbleed, une faille dans le protocole SSL, une boite à outils de chiffrement très populaire. Le même jour, des hacktivistes de la mouvance Anonymous lance une nouvelle opération de grande ampleur contre Israel (#OpIsrael). Néanmoins, le mouvement manque de souffle et se transforme en une chasse aux sorcière lorsque des pirates israéliens révèlent l identité des hackers ayant contribué à l opération. Fin avril, le Brésil accueille le NetMundial à Sao Paulo, une réunion multipartite mondiale sur la gouvernance de l Internet. L initiative bien que largement saluée par les observateurs, se trouve confrontée aux divergences d intérêts et de perceptions des acteurs présents pendant le sommet. 23/04 Le Brésil vote une loi contre la NSA et sa surveillance accrue. 23/04 Manuel Valls, récemment nommé Premier Ministre, présente son plan de lutte contre la radicalisation violente et les filières terroristes sur lequel il avait travaillé lorsqu il était Ministre de l Intérieur. Parmi les mesures phares figure une surveillance accrue des réseaux sociaux pour lutter contre le cyberterrorisme.

9 MAI 07/05 Le Japon et les principaux responsables de l Union Européenne se rencontrent pour amorcer un dialogue dans le domaine de la cybersécurité. 15/05 Le Royaume-Uni et Israël créent un fond de recherche dans le domaine de la cyberdéfense, d un montant de 1,2M. 21/05 FireEye révèle l activité d un groupe iranien AjaxSecurityTeam spécialisé dans le cyberespionnage du secteur de la défense américain. 07/05 Orange est attaqué pour la deuxième fois cette année. Cette fois-ci, les pirates arrivent à voler les données de 1,300 clients. 21/05 Une agence gouvernementale américaine aurait été frappée par une APT, révèle un rapport du DHS, sans préciser le nom de l institution visée. 21/05 Ouverture d un centre de recherche spécialisé en cyberdéfense au sein du ministère de la Défense néerlandais. 25/05 L'Indonésie annonce la création d une chaine de commandement opérationnel de cyberdéfense au sein de son armée : le Cyber Operations Center (COC). 29/05 L US Cyber Command déclare souhaiter que la Defense Information. Systems Agency (DISA) prenne plus de responsabilité dans la cyberdéfense du DoD. 11/05 Le responsable de la défense civile iranienne, le général de brigade Gholamreza Jalali déclare que l Iran travaillerait sur l élaboration d un dispositif de cyberdefense nationale. 12/05 L Autriche est le premier pays non membre de l OTAN à rejoindre le Cooperative Cyber Defense Centre of Excellence (CCDCE) en Estonie. 21/05 5 militaires chinois sont poursuivis par Washington pour piratage informatique et espionnage. 21/05 ebay est frappé par une série de cyberattaques qui compromet une partie des données hébergées par l entreprise. Le mois de mai s articule autour d une importante activité de coopération bilatérale et un enchainement pour le moins inquiétant d affaire de piratages informatiques contre des grands groupes occidentaux. Orange est touché pour la 2 e fois en quelques mois et ebay est obliger de contacte 150,000 de ses clients suite à une importante fuite de données. Autre fait marquant, les Etats-Unis décident de poursuivre 5 militaires chinois pour piratage informatique et espionnage. Cette démonstration de force attirent momentanément les foudres de Pékin et génèrent une importante agitation médiatique autour de l activité de cyber espionnage des deux pays. 27/05 Des pirates de la mouvance Anonymous attaquent le ministère des Affaires Etrangères brésilien et publient une douzaines de mails confidentiels pour protester contre l organisation de la Coupe du Monde au Brésil. 27/05 Suite à plusieurs tentatives d intrusion, l institut néozélandais pour la recherche sur l eau et l atmosphère est obligé de déconnecter son supercalculateur

10 JUIN 02/06 Edward Snowden demande l asile au Brésil suite à l expiration de son visa russe au mois de juillet /06 l Express lance un manifeste pour accorder l asile politique à Edward Snowden en France. 06/06 Vodafone publie un rapport sur les écoutes menées dans les 29 pays où l entreprise est présente. 07/06 Le Pentagone publie son rapport annuel sur l armée chinoise. Ce dernier souligne l augmentation des dépenses militaires chinoises. 10/06 L Université Ben Gourion du Néguev et le National Cyber Bureau israélien signe un accord pour créer un centre de recherche sur la cybersécurité afin d améliorer la recherche académique. 10/06 AnonGhost annonce le lancement d un nouvelle #OpPetrol contre les industries pétrolières du Golfe Persique. 24/06 Le Congrès américain adopte une loi interdisant les représailles contre les fonctionnaires des agences de renseignement qui dénonceraient des activités illégales au sein de ces organismes. 24/06 Parution du rapport de Marc Robert pour lutter contre la cybercriminalité. 28/06 Suite à un piratage informatique, BAE Systems est contrainte d annoncer le vol de données financières relatives a ses fonds d investissement. 04/06 Le Ministre de l Intérieur, Bernard Cazeneuve, annonce la nomination prochaine d un «cyberpréfet». 04/06 Lancement d une opération mondiale pour la protection de la vie privée sur internet, «Reset the Net». Cette opération célèbre le premier anniversaire de la publication des révélations d Edward Snowden. 08/06 Les données de soldats américains présents en Corée du Sud ont été piratées. 17/06 Le renseignement britannique admet pouvoir espionner les conversations de ses citoyens depuis les plateformes basées à l étranger. Le mois de juin marque le premier anniversaire de la publication des révélations d Edward Snowden. Cette anniversaire s accompagne de la publication d un manifeste pour accorder l asile politique à Snowden en France, ainsi que du lancement d une opération mondiale pour la protection de la vie privée sur internet, «Reset the Net». Suite à l expiration de son visa russe, Edward Snowden demande l asile au Brésil. Parallèlement, Vodafone publie un rapport sur les écoutes menées dans les 29 pays où l entreprise est présente et le renseignement britannique admet pouvoir espionner les conversations de ses citoyens depuis les plateformes basées à l étranger. 27/06 Suite à la multiplication de scandales au sein de la NSA, le gouvernement allemand annule sa collaboration avec Verizon, fournisseur d infrastructures et réseaux de télécommunications. 27/06 La maison d édition du Peuple Chinois publie un livre intitulé «comment les USA surveillent la Chine». Ce dernier met en exergue les activités de surveillance menées par les USA contre la Chine et d autres pays

11 JUILLET 01/07 L armée populaire de libération de Chine annonce la création d un centre de recherche sur le cyberespace, baptisé «Cyberspace Strategic Intelligence Research Center». 14/07 Le Premier Ministre britannique David Cameron annonce un plan de 1,1Md dont une large part est destiné à renforcer les capacités de cyberdéfense militaire britannique. 17/07 Les Etats-Unis organise un exercice de cyberdéfense baptisé Cyber Guard 14-1 qui implique 500 participants et différentes entités civiles et militaires. 17/07 Google révèle son intention de constituer une équipe de hackers «d élite» pour traquer les failles «0-day» à travers le monde. L initiative est baptisée «Project Zero». 17/07 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé Zombie Zero. De nombreuses données financières sont volées. 25/07 Selon le site Daily Dot, la Russie chercherait à casser l anonymat assuré par le réseau Tor. Une offre à destination des chercheurs d un montant de est publiée sur le site des marchés publics russes. 29/07 Un groupe de pirates ukrainien CyberBerkut annonce l attaque de la messagerie de VM Puschenko, un colonel travaillant au sein du ministère de la Défense ukrainien. Le contenu de la boite mail est publié sur le site de l organisation. 02/07 Le ICS-CERT révèle l existence de Dragonfly, aussi connu sous le nom d Energetic Bear, un logiciel malveillant de type RAT qui aurait frappé de nombreuses entreprises dans le secteur de l énergie et des machines industrielles. 17/07 Anonymous et AnonGhost revendiquent le piratage de plus de 1000 sites israéliens dans le cadre d #OpSaveGaza 22/07 Un pirate informatique réussit à pirater le site d information du journal The Wall Street Journal, obligeant se dernier à désactiver son site internet. La Chine revient sur le devant de la scène durant ce mois de juillet. En mai, un nouveau rapport du Pentagone sur les capacités militaires chinoises soulignait l augmentation des dépenses chinoises, notamment dans le domaine de la cyberdéfense. Début juin, la Chine annonce la création d un centre de recherche sur le cyberespace. Mi-juillet, 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé «Zombie Zero». Dix jours plus tard, le National Research Council canadien révèle qu une série de cyberattaques chinoises l ont obligé en mai à désactiver l ensemble de son parc informatique. 28/07 Le National Research Council canadien révèle qu une série de cyberattaques chinoises le mois dernier l ont obligé à désactiver l ensemble de son parc informatique. 28/07 Le Congrés américain vote deux lois sur le renforcement du dispositif de cybersécurité des infrastructures vitales américaines.

12 AOUT 19/08 Symantec identifie quatre opérations d hameçonnage s appuyant sur la peur et l émotion suscitées par le virus Ebola. 06/08 Un groupe de pirates, Cybervor, révèle avoir détourné 1,2Md de mots de passe et d identifiants. 14/08 Le Japon lance une formation de piratage informatique à Chiba pour renforcer ses capacités de cyberdéfense. A noter qu un exercice de cyberdéfense s est déroulé au sein de l université d Aizu en juillet dernier. 16/08 De nouvelles fuites publiées par Edward Snowden révèlent l existence d un programme, baptisé «MonsterMind», destiné à organiser des opérations de contre-attaque en cas de cyberattaque contre les Etats- Unis. 27/08 Le FBI déclare enquêter sur le piratage de l entreprise JP Morgan par un groupe basé en Russie. 08/08 Symantec révèle qu un virus, baptisé Snake, serait infiltré dans les systèmes d information des bureaux du Premier Ministre ukrainien depuis 2012, rendant accessible la totalité du système. Un début de moi d aout relativement calme laisse place à trois révélations importantes. Symantec révèle qu un virus, baptisé Snake, serait infiltré dans les systèmes d information des bureaux du Premier Ministre ukrainien depuis Plusieurs fuites font état d un programme au sein de la NSA destiné à organiser des opérations de contre-attaque en cas de cyberattaque contre les Etats-Unis : Monstermind. Par ailleurs, l ouverture d une enquête par le FBI sur le piratage de JPMorgan annonce une rentrée dense dans le domaine de la cybercriminalité.

13 SEPTEMBRE 03/09 L enseigne américaine de grande distribution Home Depot est victime d un vol massif de données personnelles et de coordonnées bancaires. Des millions de clients sont concernés. 05/09 Les responsables de l OTAN adoptent une mesure renforçant le dispositif de défense. Désormais, si l un des 28 pays est victime d une cyberattaque, cette dernière sera considérée comme une atteinte à l ensemble des membres de l OTAN. 15/09 les activités de la NSA sont une fois de plus tachées par de nouvelles révélations d Edward Snowden, de Yahoo et du Spiegel. 17/09 Londres débloque un fond de 4M dans le domaine de la cybersécurité. 19/09 Le président russe déclare vouloir renforcer la protection «de l internet russe», notamment contre la menace américaine. 21/09 Israël renforce son dispositif de cyberdéfense en annonçant la création d une nouvelle agence destinée à favoriser la coordination entre les institutions de l Etat, les industriels et le secteur privé. 22/09 Dans une vidéo publiée sur Youtube, la mouvance Anonymous déclare la guerre à Daech. 22/09 Les Etats-Unis publient leur National Intelligence Strategy 2014, dont l objectif n 7 consiste à renforcer les capacités de l Etat en matière de renseignement d intérêt cyber. 24/09 La British Bankers Association confie à BAE Systems la réalisation d un système commun d alerte qui interconnectera les banques avec 12 agences ou administrations en charge de la lutte contre la cybercriminalité. 29/09 La Chine bloque l accès au réseau social Instagram, ainsi que plusieurs mots-clés utilisés par le mouvement «Occupy Central» à Hong-Kong. 10/09 l US Army active sa première brigade de cyberprotection. Basée à Fort Hood, cette unité est la première d une série de 20 unités placées sous le commandement de l US Cyber Command. 10/09 Plusieurs sites, tels que Vimeo, Kickstarter ou Wordpress, font semblant de tourner au ralenti pour alerter les utilisateurs américains sur les dangers qui pèsent sur la neutralité du Net. 19/09 F-Secure publie un rapport sur la campagne de cyberespionnage qui frappe actuellement l industrie pétrolière écossaise. 22/09 Le Pentagone donne son feu vert pour la constitution d une réserve opérationnelle au sein de l U.S. Cyber Command. Synonyme de rentrée, le mois de septembre est marqué par une renforcement général des dispositifs de cyberdéfense. Alors qu Israël annonce la création d un nouvelle agence, les Etats-Unis activent leur première brigade de cyber-protection. En Europe, le Royaume-Uni débloque une enveloppe de 4M pour la cybersécurité. Coté menaces, deux vagues de cyberattaques d origine criminelle contre Home Dépôt et JP Morgan suscitent l interrogation sur le niveau de vulnérabilité des grand groupes américains. Le mois s achève par la découverte d une faille critique dans le shell bash qui touche l ensemble des systèmes UNIX. Baptisée «Shellshock», elle est, selon les experts, d une gravité au moins égale à Hearthbleed. 25/09 Une équipe de RedHat découvre une faille liée au shell bash, qu ils baptisent «Shellshock». L ampleur de la faille est comparable à celle d Heartbleed. 26/09 Selon le Copenhagen Post, la Chine aurait lancé une campagne de cyberespionnage contre l industrie de défense danoise entre 2008 et 2012.

14 OCTOBRE 01/10 Pour contourner la censure de Pékin, les manifestants à Hong- Kong utilisent une nouvelle application de messagerie sur smartphone : FireChat. 01/10 L US Navy fusionne plusieurs de ses services et crée une chaine de commandement dédiée cyber, les Navy Information Dominance Forces. 01/10 Israël invite l Inde à participer à un effort commun en matière de cyberdéfense, un projet qui vise à créer un lien entre les autorités civiles et militaires des deux pays. 03/10 L état-major des Forces armées émiraties active sa chaine de commandement opérationnelle cyber. 03/10 La faille informatique majeure touchant l'ensemble des clés USB «BadUSB» est révélée au grand public 05/10 Suite à l affaire JP Morgan, la chambre des communes britannique lance une enquête sur le niveau de vulnérabilité du secteur bancaire britannique. 06/10 Plusieurs dizaines de sites hongkongais sont paralysés par des attaques DDoS provenant des deux camps. 08/10 Le ministre de la Défense coréen a dévoilé son plan pour renforcer le dispositif de cybersécurité de la Corée du Sud. 08/10 Au cours d une audition au sein du parlement taiwanais, le Premier-ministre Jiang Yi-Huah affirme que le secteur privé et les institutions taiwanaises sont régulièrement attaquées par des cyberattaques d origine chinoise. 08/10 Le gouvernement chinois réfute une fois de plus les accusations américaines de cyberespionnage et annonce vouloir renforcer son industrie de fabrication de logiciels de sécurité informatique pour répondre aux menaces américaines. 13/10 Glenn Greenwald confirme à sa première source, Edward Snowden, qu'il a désormais un nouvel informateur auprès des services de renseignement. 14/10 ISight Partners révèle l existence de «Sandworm», une campagne de cyberespionnage d origine russe qui aurait frappé l OTAN, l Union Européenne et le gouvernement ukrainien pendant 5 ans 16/10 le Ministre des Affaires étrangères chinois annonce l organisation mardi 21 octobre d une rencontre sur le thème de la cybersécurité entre le Japon, la Corée du Sud et la Chine. 20/10 Un rapport de l entreprise Invincea révèle l existence d une opération de cyberespionnage (DeathClick) contre l industrie de défense américaine. 21/10 Pékin et Moscou annonce la signature d un accord dans le domaine de la sécurité de l information prévue pour le 10 novembre. 20/10 Trend Micro révèle une nouvelle campagne de cyberespionnage politique et économique de grande ampleur, baptisée Pawn Storm, notamment basée sur l utilisation du malware SEDNIT/Sofacy /10 Le ministère de la Défense français organise un exercice de gestion de crise cyber : DEFNET /10 Un fond de 2,5 M est débloqué par Londres pour renforcer la recherche dans le domaine de la sécurité informatique des SCADA. 12/10 Selon The Intercept, la NSA aurait des agents en Chine, en Allemagne, et en Corée du Sud dont la mission est d infiltrer «physiquement» les réseaux visés par l agence. 16/10 Moscou annonce la création d unités de cyberprotection au sein des forces de dissuasion nucléaire russes. 25/10 En marge des élections parlementaires, le gouvernement ukrainien est frappé par une série de cyberattaques de type DDoS /10 Dans un communiqué vidéo, la mouvance Anonymous déclare la guerre à la police de Hong-Kong et lance l opération #OPHK. 02/10 L ANSSI déclare travailler sur un appel à projets pour le développement d'offres françaises de technologies de cybersécurité d un montant de 10 à 20 M. Début octobre, les Etats-Unis, les Emirats, l Inde, la Pologne ainsi que la Corée du Nord annoncent le renforcement de leurs dispositifs de cyberdéfense. Parallèlement, l affaire JP Morgan continue de susciter l incrédulité au sein des secteurs bancaires américains et britanniques. Mi-octobre, les révélations autour de la campagne de cyberespionnage «Sandworm» secouent l OTAN, ainsi que plusieurs entreprises et gouvernements européens. Sandworm s accompagne les jours suivants de la découverte de nouvelles campagnes de cyberespionnage sophistiquées contre les intérêts américains, opération Pawn Storm et opération DeathClick, ainsi que contre la Maison Blanche (29/10). 29/10 La Maison Blanche révèle qu un de ses réseaux «non confidentiel» aurait été piraté par un groupe de hackers proche du gouvernement russe. 30/10 La Commission européenne organise un exercice de gestion de crise cyber, baptisé Cyber Europe 2014.

15 NOVEMBRE 01/11 L École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense des systèmes navals, avec soutien de la région Bretagne. 04/11 Robert Hannigan, directeur du Government Communications Headquarters (GCHQ) accuse les géants du Web d être devenus «le centre de contrôle et de commandement préféré des terroristes et des criminels». 05/11 le gouvernement indien annonce la création d un National Cyber Coordination Centre (NCCC) pour un moment de 13M$ dans le cadre d un budget de 16M$. 10/11 L entreprise Dyn rapporte que des erreurs de routage de China Telecom ont abouti à un détournement partiel d une partie du trafic russe en Chine. 11/11 En marge des élections en Catalogne, le gouvernement régional est attaqué par une série de cyberattaques. 13/11 Airbus Helicopters est victime d'une attaque informatique. Le constructeur a de "fortes suspicions" d'une attaque venant des États-Unis. 14/11 L OTAN annonce l envoi d une équipe d experts dans le domaine de la cyberdéfense pour aider la Jordanie à renforcer son dispositif de cybersécurité. 17/11 Suites à des «activités inquiétantes» sur son réseau, le département d'etat américain ferme provisoirement son système d' s non confidentiel. 17/11 La Chine organise une conférence internationale sur la gouvernance de l Internet en présence de plusieurs géants du Web. 18/11 L OTAN lance l exercice de cyberdefense «Cyber Coalition 2014», qui fait intervenir 400 experts membres des pays de l Alliance ou de pays partenaires. 20/11 Les sites Apple Daily et PopVote, proches du mouvement prodémocrate de Hong-Kong, sont frappés par une série d attaques DDoS à l ampleur inhabituelle. 21/11 Le GCHQ est accusé d avoir mis sur écoute l ensemble des câbles sous-marin à destination du Royaume-Uni via le programme Mastering the Internet et grâce au concours de l opérateur historique Cable & Wireless. 24/11 le compte annonce un partenariat avec l Egyptian Cyber Army contre Daech dans le cadre de l opération de contre-propagande #OplceISIS organisée par le collectif. 24/11 Sony est frappé par un piratage informatique qui l oblige à désactiver son système de messagerie électronique et son réseau d entreprise. La Corée du nord est suspectée d être responsable de l attaque. 26/11 L US Army annonce la création d une nouvelle arme «Cyber». 06/11 Une dizaine de personnes sont en garde à vue à Toulouse pour avoir escroqué la Banque postale, via une faille sur l Internet et détourné pour financer le djihad. 13/11 La Maison Blanche accuse la Chine d avoir piraté le service de poste fédéral en septembre, puis l agence fédérale américaine de météorologie en octobre /11 La Russie annonce le développement d'une version «alternative» de l encylopédie collaborative Wikipédia, limitée au territoire national. 24/11 Symantec révèle l existence de Regin, un outil de cyberespionnage très complexe en service depuis Les Etats-Unis sont pointés du doigt. 27/11 La Syrian Electronic Army frappe plusieurs sites de médias occidentaux aux Etats-Unis et au Royaume-Uni pendant la fête de Thanksgiving /11 Une groupe se réclamant proche de Daech pirate et déface le site internet de l église baptiste d Inniswood au Canada. 06/11 Dans le cadre d un budget de 500M$, la Russie annonce souhaiter créer une nouvelle unité de cyberdéfense, spécialisée dans la surveillance des réseaux militaires. Après un mois d octobre dense en évènements cyber, ce mois de novembre commence dans un climat tendu. Le piratage présumé de l US Postal Service, du NOAA et du département d Etat par la Chine place, à nouveau, les tensions entre la Chine et les Etats-Unis sur le devant de la scène. Parallèlement, deux sites proches du mouvement démocrate à Hong-Kong sont frappés par une série d attaques DDoS d une ampleur historique. La fin du mois est marqué par la découverte du malware Regin et par un regain d activité de l hacktivisme au Proche-Orient. 27/11 Suspectant la présence d informateurs de la coalition dans la ville, Daech coupe le réseau téléphonique de Mossoul en Irak. 29/11 Une série de cyberattaques de type DDoS perturbe sérieusement le vote en ligne pour la présidence de l UMP.

16 DECEMBRE 01/12 FireEye révèle que des pirates auraient dérobé des informations sur des affaires de fusion et acquisition auprès de plus de 80 entreprises de Wall Street pendant plus d'un an. 05/12 Plusieurs représentants des Etats- Unis et de l UE se sont rencontrés pour aborder divers thèmes dans le domaine de la cybersécurité. 06/12 Dans le cadre d un projet financé par le département de la défense, l Université de Virginie annonce avoir développé un système de détection d intrusion destiné à protéger les drones. 12/12 Le ministère de la Défense, représenté par la DGA, la région Bretagne et 11 universités, écoles d ingénieurs et institutions de la recherche signent un accord général de partenariat pour la recherche en cyberdéfense. 12/12 Une panne du système de contrôle aérien londonien paralyse l aéroport international d Heathrow pendant une heure. 18/12 L ICANN annonce que des pirates informatiques ont réussi à s introduire dans ses systèmes à l aide d une opération d hameçonnage. 23/12 Une attaque informatique d origine inconnue coupe les accès à l internet de la Corée du Nord pendant 9 heures 02/12 L entreprise de sécurité informatique Cylance révèle l existence d une campagne de cyberespionnage iranienne de grande ampleur, baptisée «opération Cleaver», 09/12 Une nouvelle campagne de cyberespionnage de grande ampleur mise à nue par Kapersky. Le malware, baptisé Turla, aurait frappé pas moins de 45 pays. 16/12 Trois journaux européens révèlent que le malware Regin et l attaque contre Belgacom sont liés et portent le nom de code : opération «Socialist». 18/12 3 semaines après l opération Thanksgiving, la Syrian Electronic Army pirate l International Business Time (IBT) et déface son site internet. 31/12 Dans un communiqué officiel, le ministère de l énergie sud-coréen annonce la détection d un virus dans l une de ses centrales nucléaires. 04/12 La police de Nairobi, Kenya, démantèle un groupe de 77 cybercriminels chinois qui opéraient dans le pays depuis plusieurs mois. 10/12 Edward Snowden fait une apparition publique par vidéoconférence à Paris dans le cadre d un évènement organisé par Amnesty International. 17/12 Un profil anonyme publie sur Twitter plusieurs informations confidentielles sur le royaume du Maroc. 18/12 Un rapport du Citizen Lab révèle que Daech aurait organisé une campagne d hameçonnage destinée à identifier des opposants politiques à Raqqa. 04/12 Jean-Yves Latournerie est nommé par décret, préfet chargé de la lutte contre les cybermenaces. 04/12 Le gouvernement ukrainien créée un ministère de l Information pour lutter contre la propagande russe Le mois de décembre est symptomatique d une année qui aura été marquée par la sophistication croissante des opérations de cyberespionnage. Début décembre, l affaire Sony prend une ampleur internationale lorsque les Etats-Unis accusent la Corée du Nord d'être responsable de l attaque. Parallèlement, une opération de cyberespionage iranienne «Cylance est mise à jour, suivi de nouveaux rebondissements autour de l opération «Socialist» qui impliquent la NSA et le CGHQ. Fin décembre, la Corée du Sud détecte un virus dans l une de ses centrales nucléaires. En Allemagne, le BSI allemand révèle qu une aciérie allemande aurait été lourdement endommagée suite à un piratage informatique. 18/12 Un rapport du BSI allemand révèle qu une aciérie allemande aurait été lourdement endommagée suite au piratage et à la prise de contrôle du système SCADA qui contrôlait

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent» Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Evolution des menaces (15 ans du Cert-IST) Philippe BOURGEOIS Plan de la présentation Evolution des menaces (au cours des 20 dernières années) Evolution des attaques Evolution des moyens de protection

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014 RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE 4E TRIMESTRE SOMMAIRE SYNTHÈSE 3 TENDANCES

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne Privacy & Cybersecurity update Skadden, Arps, Slate, Meagher & Flom LLP & Affiliates JUNE 2013 Learn More Si vous avez des questions relatives à cet article, n hésitez pas à contacter l équipe Skadden.

Plus en détail

Les attaques APT Advanced Persistent Threats

Les attaques APT Advanced Persistent Threats Les attaques APT Advanced Persistent Threats Forum 2011 David TRESGOTS Cert-IST Sommaire APT : De quoi parle-t-on? En quoi les APT diffèrent-elles des autres attaques? Est-ce vraiment nouveau? Pourquoi

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Participez à nos événements, table- rondes, débats... Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Le sujet de la Gouvernance a maintenant un visage concret : celui de la surveillance systématique,

Plus en détail

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

Médias sociaux et cybercriminalité

Médias sociaux et cybercriminalité Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP, mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg La conférence Vue générale

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

L action cyber Russe au service du renseignement stratégique

L action cyber Russe au service du renseignement stratégique L action cyber Russe au service du renseignement stratégique Thierry Berthier (MC Univ. Limoges), Capitaine Djammel Metmati Janvier 2015, article III.19 La plupart des activités humaines donnent lieu aujourd'hui

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

Terrorisme nucléaire. Michel WAUTELET Université de Mons 6 août 2011

Terrorisme nucléaire. Michel WAUTELET Université de Mons 6 août 2011 Terrorisme nucléaire Michel WAUTELET Université de Mons 6 août 2011 Terrorisme nucléaire Menace ou risque? - Avril 2010, Washington: Barack Obama réunit un sommet de 47 pays sur le sujet - Terrorisme?

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

SAINT CYR SOGETI THALES

SAINT CYR SOGETI THALES Petit-déjeuner presse «Sécurité de l internet des objets» Chaire de Cyberdéfense et Cybersécurité SAINT CYR SOGETI THALES à Paris, le 18 septembre 2014. Petit-déjeuner presse à 9h Dossier de presse SOMMAIRE

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014. Dès le début de la crise ukrainienne et compte tenu de la menace potentielle perçue par ses alliés d Europe centrale et du Nord à leurs frontières, l OTAN a pris un ensemble de mesures politiques et militaires

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

L Europe en marche vers la défense antimissiles?

L Europe en marche vers la défense antimissiles? L Europe en marche vers la défense antimissiles? Bruno Gruselle Chargé de recherche (24 novembre 2005) L existence d une menace balistique fait l objet d un consensus entre les pays européens. Les deux

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données

Plus en détail

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29

Plus en détail

RAPPORT D INFORMATION

RAPPORT D INFORMATION N 681 SÉNAT SESSION EXTRAORDINAIRE DE 2011-2012 Enregistré à la Présidence du Sénat le 18 juillet 2012 RAPPORT D INFORMATION FAIT au nom de la commission des affaires étrangères, de la défense et des forces

Plus en détail

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Surveillance étatique d'internet État des lieux et comment s'en protéger? Surveillance étatique d'internet État des lieux et comment s'en protéger? Sommaire Qui suis-je? De quoi vais-je parler? De quoi ne vais-je pas parler? Rapide retour sur l'actualité État des lieux Mesures

Plus en détail

LES NON-ALIGNÉS D HIER À AUJOURD HUI

LES NON-ALIGNÉS D HIER À AUJOURD HUI ÉDITORIAL LES NON-ALIGNÉS D HIER À AUJOURD HUI MICHEL ROGALSKI Privé de la présence de Fidel Castro pour cause de maladie, le XIV e Sommet des Non-alignés s est tenu en septembre 2006 à La Havane. L usage

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Cloisonnement & zonage :

Cloisonnement & zonage : Dossier de Presse 1 Dossier de Presse Bertin IT, partenaire des Assises de la Sécurité. - STAND N 67 Atelier Le 3 octobre à 14h - salle Lifar Cloisonnement & zonage : une solution pour sécuriser les réseaux

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Cela a notamment conduit à l accroissement de la rentabilité du capital au détriment du travail dans toutes les économies occidentales.

Cela a notamment conduit à l accroissement de la rentabilité du capital au détriment du travail dans toutes les économies occidentales. 1 Contribution de Jean Pierre BRARD, député apparenté communiste de Seine Saint Denis, et de Bernard VERA, sénateur communiste de l Essonne, membres du groupe de travail Assemblée nationale Sénat sur la

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention Pour la sécurité Internet et réseau de votre organisation Cyberincidents Résolution et prévention SOMMAIRE Cybercriminalité : les risques pour votre entreprise 04 06 La cybercriminalité aujourd hui 10

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Le cyberespace, un nouveau champ

Le cyberespace, un nouveau champ Coline Ferro Analyste géopolitique et sécurité, Docteur en sciences de l information et de la communication de l Université Panthéon-Assas Paris II. Oriane Barat-Ginies Juriste en droit international,

Plus en détail

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY» GUIDE PRATIQUE POUR COMBATTRE LES MALWARES AVANCES Ce que toutes les Entreprises devraient savoir à propos des menaces de nouvelle génération ciblant les réseaux PUBLICATION : SEPTEMBRE 2014 LE NOUVEAU

Plus en détail