2014 UNE ANNEE D ACTUALITE CYBER

Dimension: px
Commencer à balayer dès la page:

Download "2014 UNE ANNEE D ACTUALITE CYBER"

Transcription

1 2014 UNE ANNEE D ACTUALITE CYBER Les principaux évènements dans le domaine de la cyberdéfense commentés par la presse nationale et internationale. Ryan Burton, stagiaire EMA/Cyber Cellule Cyberdefense 22 janvier 2015

2 SOMMAIRE Synthèse de l année Panorama de l année 2014 Janvier 2014 Février 2014 Mars 2014 Avril 2014 Mai 2014 Juin 2014 Juillet 2014 Aout 2014 Septembre 2014 Octobre 2014 Novembre 2014 Décembre 2014 P.2 P.3 P.4 P.5 P.6 P.7 P.8 P.9 P.10 P.11 P.12 P.13 P.14 P.15 METHODOLOGIE Les chronologies suivantes ont été constituées sur la base des veilles publiées chaque semaine au profit de la cellule cyberdefense de l Etat-major des armées. Ces chronologies ne sont pas exhaustives et reposent sur des informations de sources ouvertes collectées dans la presse nationale et internationale. Le produit ainsi constitué propose une lecture synthétique des évènements cyber qui ont marqué la presse et l opinion publique au cours de l année Affaire de cyberespionnage LEGENDE Dimension étatique / renforcement des capacités Opération djihadiste ou pro-daech dans le cyberespace

3 Sur le plan de l actualité cyber, l année 2013 restera une année charnière. Parmi les évènements les plus marquants, les révélations d Edward Snowden ont largement contribué à l éveil des consciences sur les questions de cyberespionnage, laissant entrevoir par la même occasion les colossaux moyens mis en œuvre par les Etats-Unis pour assurer leur suprématie dans le cyberespace. Une année par ailleurs dominée par une activité soutenue au niveau stratégique, à l instar du développement de doctrines plus offensives, au Royaume-Uni par exemple. L année 2014 s inscrit dans la continuité, sans pour autant marquer une rupture stratégique avec les grandes tendances observables ces dernières années. Si de nouvelles révélations ont continué à ternir la réputation du CGHQ et de la NSA (voir l affaire «Socialist» et le programme «Mastering the Internet»), force est de constater que la surprise et la colère ont progressivement laissé place à une certaine apathie au sein de l opinion publique. Sur le plan de la coopération et du dialogue international, les initiatives restent timides, malgré l organisation de plusieurs forums sur la gouvernance de l Internet, au Brésil et en Chine, avec en point d orgue, le NetMundial à Sao Paulo en avril Ces deux initiatives, si elles sont à l origine d un dialogue international plus soutenu, soulignent toutefois des divergences de perceptions et de modèles indéniables entre les pays. En 2013, l actualité avait été marquée par la montée en puissance des dispositifs de cybersécurité d un cercle restreint de pays privilégiés, parmi les Etats-Unis, la France, le Royaume-Uni, l Iran, la Russie ou encore Israël. En 2014, cette montée en puissance reste d actualité et s accompagne de l arrivée de nouveaux pays sur la scène mondiale, tels que l Inde, les Emirats Arabes Unis ou la Corée du Sud. GRANDES TENDANCES MEDIATIQUES Conséquence notable, 2014 est marquée par une intensification des échanges bilatéraux, entre l Inde et Israël par exemple, et par l organisation de nouveaux exercices de gestion de crise cyber, en Europe (Cyber Europe 2014), aux Etats-Unis (Cyber Guard 14-1) et en Iran notamment. Néanmoins, les initiatives de coopération bilatérale sont prudentes ; la cyberdéfense reste un enjeu de souveraineté, et les caractéristiques spécifiques du cyberespace ont bouleversé les mécanismes d alliances traditionnels. Coté menace, pas de redéfinition des cartes. Si les dispositifs de cyberdéfense nationaux se sont sensiblement renforcés depuis 2014, on remarque par ailleurs, une augmentation de l ampleur et de la technicité de toutes les formes de violence observables dans le cyberespace : hacktivisime, cybercriminalité, cyberespionnage etc. D autre part, l invasion de la Crimée par la Russie en mars, ainsi que les manifestations pro-démocrates à Hong-Kong en octobre l ont démontré : toute crise comporte désormais un volet cyber de plus en plus complexe. Enfin, les activités de propagande de Daech et la stratégie d influence russe en Europe de l est ont placé les questions d influence et de propagande numérique sur le devant de la scène médiatique. Progressivement pris en compte par tous les acteurs du cyberespace, la dimension cognitive, jusqu à lors en retrait dans les stratégies du cyberespace, contribue à enrichir progressivement des lignes d action cybernétique toujours plus complexes et sophistiquées. Dans ce contexte, les médias et les réseaux sociaux se retrouvent en première ligne d une actualité cyber qui promet d être toujours plus dense en Cyberespionnage chinois 18/02 Publication du rapport Mandiant sur APT1 07/06 Révélations autour du programme PRSIM 02/10 La Présidente brésilienne critique de manière offensive et directe l espionnage américain Affaire Snowden 03-04/04 L invasion s accompagne d un volet cybernétique parfaitement intégré aux opérations militaires Invasion de la Crimée par la Russie 24/11 Sony est frappé par un piratage informatique qui se transforme en scandale médiatique Montée en visibilité des groupes pro-daech Affaire Sony 18/12 Daech organise une campagne d hameçonnage à Raqqa POST-SNOWDEN PROPAGANDE ET INFLUENCE

4 PANORAMA DE l ANNEE /01 Un virus sud-coréens aurait infecté une centrale nucléaire japonaise entrainant un comportement inhabituel au niveau des réacteurs. 16/01 La page «Mon compte» du site d Orange est piratée, conduisant aux vols des données personnelles de clients. 31/01 Le Vice-amiral Michael Rogers est nommé à la tête de la NSA /03 L invasion de la Crimée par la Russie s accompagne du blocage de plusieurs sites ukrainiens proeuropéens et de la coupure partielle des communications. 16/03 Plusieurs sites web de l'otan sont visés par une série de cyberattaques par déni de service. 16/05 5 militaires chinois sont poursuivis par Washington pour piratage informatique et espionnage. 07/05 Orange est attaqué pour la deuxième fois cette année. Cette fois-ci, les pirates arrivent à voler les données de 1,300 clients. 14/07 Le Premier Ministre britannique David Cameron annonce un plan de 1,1Md dont une large part est destiné à renforcer les capacités de cyberdéfense militaire britannique. 18/07 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé «Zombie Zero». 03/09 L enseigne américaine de grande distribution Home Depot est victime d un vol massif de données. 05/09 Les responsables de l OTAN adoptent une mesure renforçant le dispositif de cyberdéfense de l Alliance. 25/09 Une équipe de RedHat découvre une faille liée au shell bash, qu ils baptisent «Shellshock». 01/11 L École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense des systèmes navals 17/11 La Chine organise une conférence internationale sur la gouvernance de l Internet 24/11 Sony est frappé par un piratage informatique qui l oblige à désactiver son réseau d entreprise. FEVRIER AVRIL JUIN AOUT OCTOBRE DECEMBRE JANVIER MARS MAI JUILLET SEPTEMBRE NOVEMBRE /02 Le «Pacte Défense Cyber» est présenté par le Ministre de la Défense à l ETRS. 12/02 L Ayatollah Khamenei appelle les étudiants iraniens à se préparer à la cyberguerre contre les États-Unis et Israël. 18/02 Les forces armées iraniennes affirment être équipées et préparées pour affronter n importe quelle cyberattaque. 07/04 La faille Heartbleed, découverte fin mars, est rendue publique /04 Le NetMundial se déroule à Sao Paulo pour établir des principes pour la gouvernance de l Internet. 28/02 Organisation de Cyber Europe 2014, le plus grand exercice multinational en matière de cyberdéfense. 04/06 Le Ministre de l Intérieur, Bernard Cazeneuve, annonce la nomination prochaine d un «cyberpréfet». 08/06 Les données de soldats américains présents en Corée du Sud sont piratées. 10/06 AnonGhost annonce le lancement d un nouvelle #OpPetrol contre les industries pétrolières du Golfe Persique. 08/08 Symantec révèle qu un virus, baptisé Snake, serait infiltré dans les systèmes d information des bureaux du Premier Ministre ukrainien depuis /08 Le FBI déclare enquêter sur le piratage de l entreprise JP Morgan. 06/10 Dans le cadre des manifestations à Hong- Kong, plusieurs dizaines de sites sont paralysés par des attaques DDoS provenant des deux camps. 29/10 La Maison Blanche révèle qu un de ses réseaux «non confidentiel» aurait été piraté par un groupe de hackers proche du gouvernement russe. 16/12 Trois journaux européens révèlent que le malware Regin et l attaque contre Belgacom sont liés et portent le nom de code : opération «Socialist». 18/12 Un rapport du BSI allemand révèle qu une aciérie allemande aurait été lourdement endommagée suite au piratage et à la prise de contrôle d un de ses fourneaux.

5 JANVIER 01/01 Plusieurs sites du ministère de la Santé sont défacés par le pirate algérien Over-X. 02/01 Un virus émanant de Corée du Sud aurait infecté une centrale nucléaire japonaise entrainant le comportement inhabituel des réacteurs. 02/01 D après le Washington Post, la NSA développerait un ordinateur quantique capable de pirater la plupart des modes de cryptage. 08/01 La commissaire Européenne Viviane Reding remercie Snowden en séance publique. 09/01 Un groupe se présentant comme «Anonymous Caucasus» menace la Russie de «cyberguerre» en protestation contre les massacres de Tcherkesses au XVIIIe siècle. 12/01 Le parlement russe propose des discussions publiques en ligne sur le développement d une stratégie de cybersécurité. 16/01 La page «Mon compte» du site d Orange est piratée, conduisant aux vols des données personnelles de clients. 17/01 Le président américain Obama annonce de timides changements concernant la réforme de la NSA. 17/01 Un groupe de hackers iranien annonce avoir piraté l autorité israélienne chargé de superviser l aviation civile. Le piratage a été démenti par les autorités israéliennes qui ont évoqué une opération d intoxication. 26/01 15 postes du ministère de la Défense israélien sont infectés par le virus Xtreme RAT, provenant apparemment de Palestine, après ouverture de mails piégés. 17/01 Le Premier Ministre israélien Benjamin Netanyahu annonce la création d'un parc industriel consacré à la cybersécurité, regroupant des entreprises privées et des institutions publiques israéliennes, ainsi que des compagnies étrangères, dans le sud du pays. 30/01 Un document de Snowden montre que le CST canadien a été en mesure de suivre des voyageurs pendant une semaine ou plus alors qu'ils apparaissaient sur d'autres réseaux sans fil de différentes villes canadiennes après s être connectés depuis un aéroport. 30/01 Le ministère de la Défense russe annonce que tous les sites militaires seront protégés contre les cybermenaces d ici /01 Le Vice-amiral Michael Rogers est nommé à la tête de la NSA. 06/01 Orange Business Service (OBS) fait l acquisition de l entreprise de cyberdéfense Atheos. 16/01 Selon le Guardian, la NSA récolterait environ 200 millions de SMS par jour sans cibles précises. 22/01 La BSI (équivalent allemand de l ANSSI) annonce le vol de 16 millions d adresses mail. 28/01 Israël annonce la mise en place d un CERT en soutien aux civils et aux entreprises. 07/01 Le ministère de l Economie lance un audit sur la sécurité de ses SI. 08/01 L US Air Force lance un appel d offre pour former un millier d experts en combat cyber électronique. L année 2014 a commencé en force, notamment avec l infection d une centrale nucléaire japonaise par un virus ayant entrainé la modification du comportement de ses réacteurs. Alors que plusieurs ordinateurs du ministère de la Défense israélien ont été piraté, l organisation du salon CyberTech à Tel Aviv à la fin du mois a mis le pays sous les projecteurs avec plusieurs annonces importantes sur la progression de la stratégie du pays qui compte bien s imposer comme leader mondial de la cyberdéfense. En France, le piratage du site d Orange a entrainé le vol de données de clients et remis en cause la capacité de l entreprise à protéger ses clients. 28/01 Le Premier Ministre israélien appelle à la création des «Nations Unies de l Internet» lors d une conférence à Tel Aviv. 28/01 Le Guardian révèle que le GCHQ utilise des applications mobiles pour récolter des métadonnées 4. 1.

6 FEVRIER 04/02 Le gouvernement américain projette de mettre en place des mesures de protection contre la fraude informatique suite aux vols des données bancaires de Target et Neiman Marcus. 04/02 BAE affirme vouloir recruter 120 diplômés en 2014 pour renforcer sa division de renseignement appliquée à la lutte contre le piratage. 11/02 Kapersky publie un rapport sur l APT «Careto» qui aurait attaqué des milliers de sites et d adresses IP dans 31 pays, dont 53 en France. 12/02 Les États-Unis publie un plan de cybersécurité visant à renforcer la collaboration avec le secteur privé afin de renforcer la protection des OIV. 12/02 Plusieurs hacktivistes d Anonymous lancent une attaque par DDoS contre le site web du GCHQ en réponse à la publication des documents de Snowden mettant en cause l agence (voir 05/01) 12/02 La Corée du Nord annonce la mise en place, dans le courant de l année, de 20 ordinateurs connectés au réseau internet mondial. 15/02 Le GIFAS est victime d une attaque exploitant une faille du navigateur Internet Explorer /02 Der Spiegel révèle que le gouvernement allemand aurait été attaqué par des pirates chinois juste avant le G20 de Saint Petersbourg. 19/02 Israel Electric ouvre une «cyber war room» pour parer aux 400 millions de tentatives d attaques quotidiennes. 20/02 Inauguration de l ANSSI par le Premier Ministre qui annonce vouloir renforcer la confidentialité des mails. 28/02 La Lettonie a renforcé les effectifs de son unité de cyberdéfense avec pour objectif d atteindre une unité de 100 soldats dans les prochaines années. 28/02 Le Guardian annonce que le GCHQ espionnait les conversations par webcam des utilisateurs de Yahoo. 05/02 NBC News révèle des documents de Snowden sur les méthodes de hacking utilisées par le GCHQ contre les réseaux Anonymous et LulzSec. 12/02 L Ayatollah Khamenei appelle les étudiants iraniens à se préparer à la cyberguerre contre les États- Unis et Israël. 18/02 Les forces armées iraniennes affirment être équipées et préparées pour affronter n importe quelle cyberattaque. 27/02 Le général Alexander défend la NSA devant un comité du Sénat américain en affirmant que l agence fait ce que les citoyens attendent d elle /02 Le Service général du renseignement et de la sécurité (SGRS) de l'armée belge veut recruter dix spécialistes en matière de cyberdéfense via un jeu en interne. 07/02 Le «Pacte Défense Cyber» est présenté par le ministre de la Défense à l ETRS. Début février, la cyberdéfense se retrouve au cœur de l actualité politique française, avec la présentation du Pacte Défense Cyber et l inauguration des nouveaux locaux de l ANSSI. Parallèlement, le GCHQ est frappé par une série d attaques DDoS suite à la publication par Snowden de nouvelles révélations concernant l activité de la mouvance Anonymous. Enfin alors que l Iran appelle ses citoyens à se préparer à la cyberguerre contre les Etats-Unis et Israël, la Chine est accusée par le journal Der Spiegel d avoir attaqué le gouvernement allemand en prévision du G20 de Saint Pétersbourg. 28/02 La compagnie ukrainienne Ukrtelecom annonce dans un communiqué que ses câbles de fibre optique ont été endommagé et qu elle n est plus en mesure d assurer un service en Crimée.

7 MARS 03/03 L invasion de la Crimée par la Russie s accompagne du blocage de plusieurs sites de mouvements ukrainiens pro-européens. 04/03 La société allemande G Data annonce la découverte du virus Ouroboros d origine supposée russe. 04/03 Ukrtelecom subit une attaque sur les IP téléphoniques, après le sabotage de ses infrastructures à l entrée en Crimée, coupant les communications téléphoniques des membres du parlement. 08/03 Des pirates Anonymous piratent des systèmes de communication russes en représailles à l invasion de la Crimée, compromettant des documents sur le partenariat de défense avec l Inde. 09/03 Une panne de climatisation sur le site Voltaire de Telehouse en France oblige le fournisseur à faire basculer le trafic internet optique sur les autres opérateurs nationaux saturant leurs capacités de flux. 11/03 Auditionné par le Sénat américain, le vice-amiral Rogers annonce peu de changement sur la gouvernance de la NSA, mais un renforcement du statut du cyber command est évoqué. 11/03 Le Ministre de la Défense brésilien annonce que le pays est prêt à parer à d éventuelles cyberattaques pendant la Coupe du monde de football. 12/03 Révélation par The Intercept du programme Turbine de la NSA qui viserait à automatiser le processus de pénétration informatique dans le but de récolter des données. 13/03 Vote au Parlement européen de la directive NIS (Network & Information Security) obligeant le signalement de toute cyberattaque ciblant des OIV européennes. 14/03 Les sites web du Kremlin, du ministère des Affaires Étrangère et de la banque centrale russe subissent une attaque par déni de service pendant plusieurs heures. 18/03 Révélations par The Washington Post du programme Mystic de la NSA permettant la surveillance les appels téléphoniques de pays étrangers. 31/03 Selon les documents divulgués par Edward Snowden, la NSA aurait volé le code source des produits Huawei pour y installer des porte-dérobées et aurait lancé une opération nommée Shotgiant contre l entreprise chinoise Huawei. 04/03 Le général Alexander affirme que les fuites de documents de Snowden ont engendré un ralentissement des efforts dans la protection du pays contre les attaques informatiques. 06/03 Microsoft signe un mémorandum de coopération avec le Vietnam pour le développement technologique des PME et la sécurité de l internet. 09/03 BAE System publie un rapport sur le virus Snake, très proche de Stuxnet, qui infecte particulièrement l Ukraine et qui est probablement d origine russe. 13/03 Le blog de l'opposant russe Alexeï Navalny et trois autres sites d'opposition sont bloqués par les autorités russes. L invasion de la Crimée par la Russie cause une intensification des activités offensives dans le cyberespace. En premier lieu, plusieurs sites pro-européens ou d opposants politiques sont bloqués en Ukraine et en Russie par les autorités russes. Par ailleurs, deux virus d origine russe (Snake et Ouroboros) destinés à frapper les réseaux occidentaux sont détectés. Dans le domaine de l hacktivisme, les deux camps ne sont pas en reste. Le 8 mars, des pirates de la mouvance Anonymous frappent des systèmes de communication russes. Le 16 mars, plusieurs sites internet de l OTAN sont visés par une série d attaques de type DDoS. 15/03 Les États-Unis annoncent être prêts à abandonner leur rôle central dans le contrôle de l ICANN au profit d'une gouvernance mondiale. 16/03 Plusieurs sites web de l'otan sont visés par une cyberattaque par déni de service. 18/03 Le Japon organise une exercice de cybersécurité avec 50 spécialistes en cyberdéfense en prévision des JO de

8 AVRIL 03/04 l Agence de presse américaine dénonce la création en 2010 de ZunZuneo. Le but ultime de ce «Twitter» était de mettre en place un «printemps arabe» à Cuba. 07/04 La faille Heartbleed, découverte en mars, est rendue publique. 07/01 Lancement de #OpIsrael : comme Israël s était préparé à d importantes perturbations, l opération n a pas eu les effets escomptés. 13/04 Le centre allemand de recherche aéronautique et spatiale est victime d une cyberattaque, l attaque remonterait à plusieurs mois. 14/04 La première loi sur la cybersécurité «Cyber Security Council Bill 2014» est présentée devant le Sénat du Pakistan. Son but est de définir les fonctions d un Conseil national de cybersécurité pour conduire une politique pour lutter contre les cybermenaces. 17/04 Le fondateur de VKontakte, l équivalent russe de Facebook, révèle que les services secrets de la Russie auraient demandé des informations personnelles sur des opposants russes et ukrainiens. Le directeur a refusé de divulguer des informations ce qui l a conduit à devoir quitter le pays. 22/04 la Corée du Nord aurait développé des capacités militaires offensives dans le cyberespace /04 Le NetMundial se déroule à Sao Paulo, au Brésil, pour établir des principes sur la gouvernance d Internet. 28/04 Organisation de Cyber Europe 2014, le plus grand exercice multilatéral de cyberdéfense /04 Des hackers israéliens révèlent l identité des hackers ayant contribué à #OpIsrael. 11/04 La NSA dément avoir profité de la faille de sécurité Heartbleed pour revenir sur cette déclaration quelques jours après. 17/04 Edward Snowden intervient lors d un débat entre le public et le président russe retransmis à la télévision. 23/04 Le FBI aurait embauché un pirate pour lancer des cyberattaques contre des pays étrangers tels que la Syrie, le Pakistan et le Brésil. Dès le début du mois de mars, la communauté cyber est secouée par la découverte d Hearthbleed, une faille dans le protocole SSL, une boite à outils de chiffrement très populaire. Le même jour, des hacktivistes de la mouvance Anonymous lance une nouvelle opération de grande ampleur contre Israel (#OpIsrael). Néanmoins, le mouvement manque de souffle et se transforme en une chasse aux sorcière lorsque des pirates israéliens révèlent l identité des hackers ayant contribué à l opération. Fin avril, le Brésil accueille le NetMundial à Sao Paulo, une réunion multipartite mondiale sur la gouvernance de l Internet. L initiative bien que largement saluée par les observateurs, se trouve confrontée aux divergences d intérêts et de perceptions des acteurs présents pendant le sommet. 23/04 Le Brésil vote une loi contre la NSA et sa surveillance accrue. 23/04 Manuel Valls, récemment nommé Premier Ministre, présente son plan de lutte contre la radicalisation violente et les filières terroristes sur lequel il avait travaillé lorsqu il était Ministre de l Intérieur. Parmi les mesures phares figure une surveillance accrue des réseaux sociaux pour lutter contre le cyberterrorisme.

9 MAI 07/05 Le Japon et les principaux responsables de l Union Européenne se rencontrent pour amorcer un dialogue dans le domaine de la cybersécurité. 15/05 Le Royaume-Uni et Israël créent un fond de recherche dans le domaine de la cyberdéfense, d un montant de 1,2M. 21/05 FireEye révèle l activité d un groupe iranien AjaxSecurityTeam spécialisé dans le cyberespionnage du secteur de la défense américain. 07/05 Orange est attaqué pour la deuxième fois cette année. Cette fois-ci, les pirates arrivent à voler les données de 1,300 clients. 21/05 Une agence gouvernementale américaine aurait été frappée par une APT, révèle un rapport du DHS, sans préciser le nom de l institution visée. 21/05 Ouverture d un centre de recherche spécialisé en cyberdéfense au sein du ministère de la Défense néerlandais. 25/05 L'Indonésie annonce la création d une chaine de commandement opérationnel de cyberdéfense au sein de son armée : le Cyber Operations Center (COC). 29/05 L US Cyber Command déclare souhaiter que la Defense Information. Systems Agency (DISA) prenne plus de responsabilité dans la cyberdéfense du DoD. 11/05 Le responsable de la défense civile iranienne, le général de brigade Gholamreza Jalali déclare que l Iran travaillerait sur l élaboration d un dispositif de cyberdefense nationale. 12/05 L Autriche est le premier pays non membre de l OTAN à rejoindre le Cooperative Cyber Defense Centre of Excellence (CCDCE) en Estonie. 21/05 5 militaires chinois sont poursuivis par Washington pour piratage informatique et espionnage. 21/05 ebay est frappé par une série de cyberattaques qui compromet une partie des données hébergées par l entreprise. Le mois de mai s articule autour d une importante activité de coopération bilatérale et un enchainement pour le moins inquiétant d affaire de piratages informatiques contre des grands groupes occidentaux. Orange est touché pour la 2 e fois en quelques mois et ebay est obliger de contacte 150,000 de ses clients suite à une importante fuite de données. Autre fait marquant, les Etats-Unis décident de poursuivre 5 militaires chinois pour piratage informatique et espionnage. Cette démonstration de force attirent momentanément les foudres de Pékin et génèrent une importante agitation médiatique autour de l activité de cyber espionnage des deux pays. 27/05 Des pirates de la mouvance Anonymous attaquent le ministère des Affaires Etrangères brésilien et publient une douzaines de mails confidentiels pour protester contre l organisation de la Coupe du Monde au Brésil. 27/05 Suite à plusieurs tentatives d intrusion, l institut néozélandais pour la recherche sur l eau et l atmosphère est obligé de déconnecter son supercalculateur

10 JUIN 02/06 Edward Snowden demande l asile au Brésil suite à l expiration de son visa russe au mois de juillet /06 l Express lance un manifeste pour accorder l asile politique à Edward Snowden en France. 06/06 Vodafone publie un rapport sur les écoutes menées dans les 29 pays où l entreprise est présente. 07/06 Le Pentagone publie son rapport annuel sur l armée chinoise. Ce dernier souligne l augmentation des dépenses militaires chinoises. 10/06 L Université Ben Gourion du Néguev et le National Cyber Bureau israélien signe un accord pour créer un centre de recherche sur la cybersécurité afin d améliorer la recherche académique. 10/06 AnonGhost annonce le lancement d un nouvelle #OpPetrol contre les industries pétrolières du Golfe Persique. 24/06 Le Congrès américain adopte une loi interdisant les représailles contre les fonctionnaires des agences de renseignement qui dénonceraient des activités illégales au sein de ces organismes. 24/06 Parution du rapport de Marc Robert pour lutter contre la cybercriminalité. 28/06 Suite à un piratage informatique, BAE Systems est contrainte d annoncer le vol de données financières relatives a ses fonds d investissement. 04/06 Le Ministre de l Intérieur, Bernard Cazeneuve, annonce la nomination prochaine d un «cyberpréfet». 04/06 Lancement d une opération mondiale pour la protection de la vie privée sur internet, «Reset the Net». Cette opération célèbre le premier anniversaire de la publication des révélations d Edward Snowden. 08/06 Les données de soldats américains présents en Corée du Sud ont été piratées. 17/06 Le renseignement britannique admet pouvoir espionner les conversations de ses citoyens depuis les plateformes basées à l étranger. Le mois de juin marque le premier anniversaire de la publication des révélations d Edward Snowden. Cette anniversaire s accompagne de la publication d un manifeste pour accorder l asile politique à Snowden en France, ainsi que du lancement d une opération mondiale pour la protection de la vie privée sur internet, «Reset the Net». Suite à l expiration de son visa russe, Edward Snowden demande l asile au Brésil. Parallèlement, Vodafone publie un rapport sur les écoutes menées dans les 29 pays où l entreprise est présente et le renseignement britannique admet pouvoir espionner les conversations de ses citoyens depuis les plateformes basées à l étranger. 27/06 Suite à la multiplication de scandales au sein de la NSA, le gouvernement allemand annule sa collaboration avec Verizon, fournisseur d infrastructures et réseaux de télécommunications. 27/06 La maison d édition du Peuple Chinois publie un livre intitulé «comment les USA surveillent la Chine». Ce dernier met en exergue les activités de surveillance menées par les USA contre la Chine et d autres pays

11 JUILLET 01/07 L armée populaire de libération de Chine annonce la création d un centre de recherche sur le cyberespace, baptisé «Cyberspace Strategic Intelligence Research Center». 14/07 Le Premier Ministre britannique David Cameron annonce un plan de 1,1Md dont une large part est destiné à renforcer les capacités de cyberdéfense militaire britannique. 17/07 Les Etats-Unis organise un exercice de cyberdéfense baptisé Cyber Guard 14-1 qui implique 500 participants et différentes entités civiles et militaires. 17/07 Google révèle son intention de constituer une équipe de hackers «d élite» pour traquer les failles «0-day» à travers le monde. L initiative est baptisée «Project Zero». 17/07 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé Zombie Zero. De nombreuses données financières sont volées. 25/07 Selon le site Daily Dot, la Russie chercherait à casser l anonymat assuré par le réseau Tor. Une offre à destination des chercheurs d un montant de est publiée sur le site des marchés publics russes. 29/07 Un groupe de pirates ukrainien CyberBerkut annonce l attaque de la messagerie de VM Puschenko, un colonel travaillant au sein du ministère de la Défense ukrainien. Le contenu de la boite mail est publié sur le site de l organisation. 02/07 Le ICS-CERT révèle l existence de Dragonfly, aussi connu sous le nom d Energetic Bear, un logiciel malveillant de type RAT qui aurait frappé de nombreuses entreprises dans le secteur de l énergie et des machines industrielles. 17/07 Anonymous et AnonGhost revendiquent le piratage de plus de 1000 sites israéliens dans le cadre d #OpSaveGaza 22/07 Un pirate informatique réussit à pirater le site d information du journal The Wall Street Journal, obligeant se dernier à désactiver son site internet. La Chine revient sur le devant de la scène durant ce mois de juillet. En mai, un nouveau rapport du Pentagone sur les capacités militaires chinoises soulignait l augmentation des dépenses chinoises, notamment dans le domaine de la cyberdéfense. Début juin, la Chine annonce la création d un centre de recherche sur le cyberespace. Mi-juillet, 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé «Zombie Zero». Dix jours plus tard, le National Research Council canadien révèle qu une série de cyberattaques chinoises l ont obligé en mai à désactiver l ensemble de son parc informatique. 28/07 Le National Research Council canadien révèle qu une série de cyberattaques chinoises le mois dernier l ont obligé à désactiver l ensemble de son parc informatique. 28/07 Le Congrés américain vote deux lois sur le renforcement du dispositif de cybersécurité des infrastructures vitales américaines.

12 AOUT 19/08 Symantec identifie quatre opérations d hameçonnage s appuyant sur la peur et l émotion suscitées par le virus Ebola. 06/08 Un groupe de pirates, Cybervor, révèle avoir détourné 1,2Md de mots de passe et d identifiants. 14/08 Le Japon lance une formation de piratage informatique à Chiba pour renforcer ses capacités de cyberdéfense. A noter qu un exercice de cyberdéfense s est déroulé au sein de l université d Aizu en juillet dernier. 16/08 De nouvelles fuites publiées par Edward Snowden révèlent l existence d un programme, baptisé «MonsterMind», destiné à organiser des opérations de contre-attaque en cas de cyberattaque contre les Etats- Unis. 27/08 Le FBI déclare enquêter sur le piratage de l entreprise JP Morgan par un groupe basé en Russie. 08/08 Symantec révèle qu un virus, baptisé Snake, serait infiltré dans les systèmes d information des bureaux du Premier Ministre ukrainien depuis 2012, rendant accessible la totalité du système. Un début de moi d aout relativement calme laisse place à trois révélations importantes. Symantec révèle qu un virus, baptisé Snake, serait infiltré dans les systèmes d information des bureaux du Premier Ministre ukrainien depuis Plusieurs fuites font état d un programme au sein de la NSA destiné à organiser des opérations de contre-attaque en cas de cyberattaque contre les Etats-Unis : Monstermind. Par ailleurs, l ouverture d une enquête par le FBI sur le piratage de JPMorgan annonce une rentrée dense dans le domaine de la cybercriminalité.

13 SEPTEMBRE 03/09 L enseigne américaine de grande distribution Home Depot est victime d un vol massif de données personnelles et de coordonnées bancaires. Des millions de clients sont concernés. 05/09 Les responsables de l OTAN adoptent une mesure renforçant le dispositif de défense. Désormais, si l un des 28 pays est victime d une cyberattaque, cette dernière sera considérée comme une atteinte à l ensemble des membres de l OTAN. 15/09 les activités de la NSA sont une fois de plus tachées par de nouvelles révélations d Edward Snowden, de Yahoo et du Spiegel. 17/09 Londres débloque un fond de 4M dans le domaine de la cybersécurité. 19/09 Le président russe déclare vouloir renforcer la protection «de l internet russe», notamment contre la menace américaine. 21/09 Israël renforce son dispositif de cyberdéfense en annonçant la création d une nouvelle agence destinée à favoriser la coordination entre les institutions de l Etat, les industriels et le secteur privé. 22/09 Dans une vidéo publiée sur Youtube, la mouvance Anonymous déclare la guerre à Daech. 22/09 Les Etats-Unis publient leur National Intelligence Strategy 2014, dont l objectif n 7 consiste à renforcer les capacités de l Etat en matière de renseignement d intérêt cyber. 24/09 La British Bankers Association confie à BAE Systems la réalisation d un système commun d alerte qui interconnectera les banques avec 12 agences ou administrations en charge de la lutte contre la cybercriminalité. 29/09 La Chine bloque l accès au réseau social Instagram, ainsi que plusieurs mots-clés utilisés par le mouvement «Occupy Central» à Hong-Kong. 10/09 l US Army active sa première brigade de cyberprotection. Basée à Fort Hood, cette unité est la première d une série de 20 unités placées sous le commandement de l US Cyber Command. 10/09 Plusieurs sites, tels que Vimeo, Kickstarter ou Wordpress, font semblant de tourner au ralenti pour alerter les utilisateurs américains sur les dangers qui pèsent sur la neutralité du Net. 19/09 F-Secure publie un rapport sur la campagne de cyberespionnage qui frappe actuellement l industrie pétrolière écossaise. 22/09 Le Pentagone donne son feu vert pour la constitution d une réserve opérationnelle au sein de l U.S. Cyber Command. Synonyme de rentrée, le mois de septembre est marqué par une renforcement général des dispositifs de cyberdéfense. Alors qu Israël annonce la création d un nouvelle agence, les Etats-Unis activent leur première brigade de cyber-protection. En Europe, le Royaume-Uni débloque une enveloppe de 4M pour la cybersécurité. Coté menaces, deux vagues de cyberattaques d origine criminelle contre Home Dépôt et JP Morgan suscitent l interrogation sur le niveau de vulnérabilité des grand groupes américains. Le mois s achève par la découverte d une faille critique dans le shell bash qui touche l ensemble des systèmes UNIX. Baptisée «Shellshock», elle est, selon les experts, d une gravité au moins égale à Hearthbleed. 25/09 Une équipe de RedHat découvre une faille liée au shell bash, qu ils baptisent «Shellshock». L ampleur de la faille est comparable à celle d Heartbleed. 26/09 Selon le Copenhagen Post, la Chine aurait lancé une campagne de cyberespionnage contre l industrie de défense danoise entre 2008 et 2012.

14 OCTOBRE 01/10 Pour contourner la censure de Pékin, les manifestants à Hong- Kong utilisent une nouvelle application de messagerie sur smartphone : FireChat. 01/10 L US Navy fusionne plusieurs de ses services et crée une chaine de commandement dédiée cyber, les Navy Information Dominance Forces. 01/10 Israël invite l Inde à participer à un effort commun en matière de cyberdéfense, un projet qui vise à créer un lien entre les autorités civiles et militaires des deux pays. 03/10 L état-major des Forces armées émiraties active sa chaine de commandement opérationnelle cyber. 03/10 La faille informatique majeure touchant l'ensemble des clés USB «BadUSB» est révélée au grand public 05/10 Suite à l affaire JP Morgan, la chambre des communes britannique lance une enquête sur le niveau de vulnérabilité du secteur bancaire britannique. 06/10 Plusieurs dizaines de sites hongkongais sont paralysés par des attaques DDoS provenant des deux camps. 08/10 Le ministre de la Défense coréen a dévoilé son plan pour renforcer le dispositif de cybersécurité de la Corée du Sud. 08/10 Au cours d une audition au sein du parlement taiwanais, le Premier-ministre Jiang Yi-Huah affirme que le secteur privé et les institutions taiwanaises sont régulièrement attaquées par des cyberattaques d origine chinoise. 08/10 Le gouvernement chinois réfute une fois de plus les accusations américaines de cyberespionnage et annonce vouloir renforcer son industrie de fabrication de logiciels de sécurité informatique pour répondre aux menaces américaines. 13/10 Glenn Greenwald confirme à sa première source, Edward Snowden, qu'il a désormais un nouvel informateur auprès des services de renseignement. 14/10 ISight Partners révèle l existence de «Sandworm», une campagne de cyberespionnage d origine russe qui aurait frappé l OTAN, l Union Européenne et le gouvernement ukrainien pendant 5 ans 16/10 le Ministre des Affaires étrangères chinois annonce l organisation mardi 21 octobre d une rencontre sur le thème de la cybersécurité entre le Japon, la Corée du Sud et la Chine. 20/10 Un rapport de l entreprise Invincea révèle l existence d une opération de cyberespionnage (DeathClick) contre l industrie de défense américaine. 21/10 Pékin et Moscou annonce la signature d un accord dans le domaine de la sécurité de l information prévue pour le 10 novembre. 20/10 Trend Micro révèle une nouvelle campagne de cyberespionnage politique et économique de grande ampleur, baptisée Pawn Storm, notamment basée sur l utilisation du malware SEDNIT/Sofacy /10 Le ministère de la Défense français organise un exercice de gestion de crise cyber : DEFNET /10 Un fond de 2,5 M est débloqué par Londres pour renforcer la recherche dans le domaine de la sécurité informatique des SCADA. 12/10 Selon The Intercept, la NSA aurait des agents en Chine, en Allemagne, et en Corée du Sud dont la mission est d infiltrer «physiquement» les réseaux visés par l agence. 16/10 Moscou annonce la création d unités de cyberprotection au sein des forces de dissuasion nucléaire russes. 25/10 En marge des élections parlementaires, le gouvernement ukrainien est frappé par une série de cyberattaques de type DDoS /10 Dans un communiqué vidéo, la mouvance Anonymous déclare la guerre à la police de Hong-Kong et lance l opération #OPHK. 02/10 L ANSSI déclare travailler sur un appel à projets pour le développement d'offres françaises de technologies de cybersécurité d un montant de 10 à 20 M. Début octobre, les Etats-Unis, les Emirats, l Inde, la Pologne ainsi que la Corée du Nord annoncent le renforcement de leurs dispositifs de cyberdéfense. Parallèlement, l affaire JP Morgan continue de susciter l incrédulité au sein des secteurs bancaires américains et britanniques. Mi-octobre, les révélations autour de la campagne de cyberespionnage «Sandworm» secouent l OTAN, ainsi que plusieurs entreprises et gouvernements européens. Sandworm s accompagne les jours suivants de la découverte de nouvelles campagnes de cyberespionnage sophistiquées contre les intérêts américains, opération Pawn Storm et opération DeathClick, ainsi que contre la Maison Blanche (29/10). 29/10 La Maison Blanche révèle qu un de ses réseaux «non confidentiel» aurait été piraté par un groupe de hackers proche du gouvernement russe. 30/10 La Commission européenne organise un exercice de gestion de crise cyber, baptisé Cyber Europe 2014.

15 NOVEMBRE 01/11 L École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense des systèmes navals, avec soutien de la région Bretagne. 04/11 Robert Hannigan, directeur du Government Communications Headquarters (GCHQ) accuse les géants du Web d être devenus «le centre de contrôle et de commandement préféré des terroristes et des criminels». 05/11 le gouvernement indien annonce la création d un National Cyber Coordination Centre (NCCC) pour un moment de 13M$ dans le cadre d un budget de 16M$. 10/11 L entreprise Dyn rapporte que des erreurs de routage de China Telecom ont abouti à un détournement partiel d une partie du trafic russe en Chine. 11/11 En marge des élections en Catalogne, le gouvernement régional est attaqué par une série de cyberattaques. 13/11 Airbus Helicopters est victime d'une attaque informatique. Le constructeur a de "fortes suspicions" d'une attaque venant des États-Unis. 14/11 L OTAN annonce l envoi d une équipe d experts dans le domaine de la cyberdéfense pour aider la Jordanie à renforcer son dispositif de cybersécurité. 17/11 Suites à des «activités inquiétantes» sur son réseau, le département d'etat américain ferme provisoirement son système d' s non confidentiel. 17/11 La Chine organise une conférence internationale sur la gouvernance de l Internet en présence de plusieurs géants du Web. 18/11 L OTAN lance l exercice de cyberdefense «Cyber Coalition 2014», qui fait intervenir 400 experts membres des pays de l Alliance ou de pays partenaires. 20/11 Les sites Apple Daily et PopVote, proches du mouvement prodémocrate de Hong-Kong, sont frappés par une série d attaques DDoS à l ampleur inhabituelle. 21/11 Le GCHQ est accusé d avoir mis sur écoute l ensemble des câbles sous-marin à destination du Royaume-Uni via le programme Mastering the Internet et grâce au concours de l opérateur historique Cable & Wireless. 24/11 le compte annonce un partenariat avec l Egyptian Cyber Army contre Daech dans le cadre de l opération de contre-propagande #OplceISIS organisée par le collectif. 24/11 Sony est frappé par un piratage informatique qui l oblige à désactiver son système de messagerie électronique et son réseau d entreprise. La Corée du nord est suspectée d être responsable de l attaque. 26/11 L US Army annonce la création d une nouvelle arme «Cyber». 06/11 Une dizaine de personnes sont en garde à vue à Toulouse pour avoir escroqué la Banque postale, via une faille sur l Internet et détourné pour financer le djihad. 13/11 La Maison Blanche accuse la Chine d avoir piraté le service de poste fédéral en septembre, puis l agence fédérale américaine de météorologie en octobre /11 La Russie annonce le développement d'une version «alternative» de l encylopédie collaborative Wikipédia, limitée au territoire national. 24/11 Symantec révèle l existence de Regin, un outil de cyberespionnage très complexe en service depuis Les Etats-Unis sont pointés du doigt. 27/11 La Syrian Electronic Army frappe plusieurs sites de médias occidentaux aux Etats-Unis et au Royaume-Uni pendant la fête de Thanksgiving /11 Une groupe se réclamant proche de Daech pirate et déface le site internet de l église baptiste d Inniswood au Canada. 06/11 Dans le cadre d un budget de 500M$, la Russie annonce souhaiter créer une nouvelle unité de cyberdéfense, spécialisée dans la surveillance des réseaux militaires. Après un mois d octobre dense en évènements cyber, ce mois de novembre commence dans un climat tendu. Le piratage présumé de l US Postal Service, du NOAA et du département d Etat par la Chine place, à nouveau, les tensions entre la Chine et les Etats-Unis sur le devant de la scène. Parallèlement, deux sites proches du mouvement démocrate à Hong-Kong sont frappés par une série d attaques DDoS d une ampleur historique. La fin du mois est marqué par la découverte du malware Regin et par un regain d activité de l hacktivisme au Proche-Orient. 27/11 Suspectant la présence d informateurs de la coalition dans la ville, Daech coupe le réseau téléphonique de Mossoul en Irak. 29/11 Une série de cyberattaques de type DDoS perturbe sérieusement le vote en ligne pour la présidence de l UMP.

16 DECEMBRE 01/12 FireEye révèle que des pirates auraient dérobé des informations sur des affaires de fusion et acquisition auprès de plus de 80 entreprises de Wall Street pendant plus d'un an. 05/12 Plusieurs représentants des Etats- Unis et de l UE se sont rencontrés pour aborder divers thèmes dans le domaine de la cybersécurité. 06/12 Dans le cadre d un projet financé par le département de la défense, l Université de Virginie annonce avoir développé un système de détection d intrusion destiné à protéger les drones. 12/12 Le ministère de la Défense, représenté par la DGA, la région Bretagne et 11 universités, écoles d ingénieurs et institutions de la recherche signent un accord général de partenariat pour la recherche en cyberdéfense. 12/12 Une panne du système de contrôle aérien londonien paralyse l aéroport international d Heathrow pendant une heure. 18/12 L ICANN annonce que des pirates informatiques ont réussi à s introduire dans ses systèmes à l aide d une opération d hameçonnage. 23/12 Une attaque informatique d origine inconnue coupe les accès à l internet de la Corée du Nord pendant 9 heures 02/12 L entreprise de sécurité informatique Cylance révèle l existence d une campagne de cyberespionnage iranienne de grande ampleur, baptisée «opération Cleaver», 09/12 Une nouvelle campagne de cyberespionnage de grande ampleur mise à nue par Kapersky. Le malware, baptisé Turla, aurait frappé pas moins de 45 pays. 16/12 Trois journaux européens révèlent que le malware Regin et l attaque contre Belgacom sont liés et portent le nom de code : opération «Socialist». 18/12 3 semaines après l opération Thanksgiving, la Syrian Electronic Army pirate l International Business Time (IBT) et déface son site internet. 31/12 Dans un communiqué officiel, le ministère de l énergie sud-coréen annonce la détection d un virus dans l une de ses centrales nucléaires. 04/12 La police de Nairobi, Kenya, démantèle un groupe de 77 cybercriminels chinois qui opéraient dans le pays depuis plusieurs mois. 10/12 Edward Snowden fait une apparition publique par vidéoconférence à Paris dans le cadre d un évènement organisé par Amnesty International. 17/12 Un profil anonyme publie sur Twitter plusieurs informations confidentielles sur le royaume du Maroc. 18/12 Un rapport du Citizen Lab révèle que Daech aurait organisé une campagne d hameçonnage destinée à identifier des opposants politiques à Raqqa. 04/12 Jean-Yves Latournerie est nommé par décret, préfet chargé de la lutte contre les cybermenaces. 04/12 Le gouvernement ukrainien créée un ministère de l Information pour lutter contre la propagande russe Le mois de décembre est symptomatique d une année qui aura été marquée par la sophistication croissante des opérations de cyberespionnage. Début décembre, l affaire Sony prend une ampleur internationale lorsque les Etats-Unis accusent la Corée du Nord d'être responsable de l attaque. Parallèlement, une opération de cyberespionage iranienne «Cylance est mise à jour, suivi de nouveaux rebondissements autour de l opération «Socialist» qui impliquent la NSA et le CGHQ. Fin décembre, la Corée du Sud détecte un virus dans l une de ses centrales nucléaires. En Allemagne, le BSI allemand révèle qu une aciérie allemande aurait été lourdement endommagée suite à un piratage informatique. 18/12 Un rapport du BSI allemand révèle qu une aciérie allemande aurait été lourdement endommagée suite au piratage et à la prise de contrôle du système SCADA qui contrôlait

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Circulation de capital humain de la Chine : Possibilités, avantages et conséquences en matière de politiques

Circulation de capital humain de la Chine : Possibilités, avantages et conséquences en matière de politiques Circulation de capital humain de la Chine : Possibilités, avantages et conséquences en matière de politiques Henry Huiyao Wang Ph.D. Agrégé supérieur Harvard Kennedy School Directeur général du Center

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Le Monde.fr 17.10.2015 à 16h28 Mis à jour le 18.10.2015 à 18h33 Par Damien Leloup (/journaliste/damien leloup/)

Le Monde.fr 17.10.2015 à 16h28 Mis à jour le 18.10.2015 à 18h33 Par Damien Leloup (/journaliste/damien leloup/) «Drone Papers» : dix révélations sur le programme américain d assassinats ciblés Le site d investigation The Intercept a publié jeudi un très long dossier sur le programme d assassinats ciblés de l armée

Plus en détail

Flux RSS et Veille technologique

Flux RSS et Veille technologique Thibaut 05/10 Landriu 2014 SIO2 Flux RSS et Veille technologique Définition Veille technologique : La veille technologique, élément de la veille stratégique, consiste à surveiller les évolutions techniques,

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

La nouvelle politique de défense

La nouvelle politique de défense N 17 - Fondation Jean-Jaurès / Orion - Observatoire de la défense - 10 janvier 2012 - page 1 de défense des Y. Gouermel* * Expert en questions de défense Le 5 janvier 2012, le président Obama a participé

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Fiche d information. Action du G8 concernant le Partenariat de Deauville avec les pays arabes en transition

Fiche d information. Action du G8 concernant le Partenariat de Deauville avec les pays arabes en transition Fiche d information Action du G8 concernant le Partenariat de Deauville avec les pays arabes en transition Un an après le début des événements historiques qui ont marqué l Afrique du Nord et le Moyen-

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

La Délégation interministérielle à l intelligence économique (D2IE)

La Délégation interministérielle à l intelligence économique (D2IE) La Délégation interministérielle à l intelligence économique (D2IE) Qu est ce que l intelligence économique (IE)? L intelligence économique (IE) consiste à collecter, analyser, valoriser, diffuser et protéger

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

DÉLÉGATION FRANÇAISE À L'ASSEMBLÉE PARLEMENTAIRE DE L OSCE COMPTE RENDU N 2. Mercredi 23 février 2005 (Séance de 11 heures) SOMMAIRE

DÉLÉGATION FRANÇAISE À L'ASSEMBLÉE PARLEMENTAIRE DE L OSCE COMPTE RENDU N 2. Mercredi 23 février 2005 (Séance de 11 heures) SOMMAIRE DÉLÉGATION FRANÇAISE À L'ASSEMBLÉE PARLEMENTAIRE DE L OSCE COMPTE RENDU N 2 Mercredi 23 février 2005 (Séance de 11 heures) SOMMAIRE page Audition de M. Yves Doutriaux, Ambassadeur de France auprès de l

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Panorama des failles et attaques Bilan de l année 2013 www.cert-ist.com Avril 2014 Philippe Bourgeois Plan de la présentation Présentation du Cert-IST Paysage actuel de la menace Profil type des attaquants

Plus en détail

1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous entendez. Qui fait un discours?

1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous entendez. Qui fait un discours? Fait du jour : Bonne entente entre Washington et Paris Exercices 1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous Qui fait un discours? Qui reçoit-il? François Hollande François

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-25 (2003) 6 25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Sofia (9-10 octobre 2003) - COOPERATION INTERNATIONALE DANS LA LUTTE CONTRE LE TERRORISME INTERNATIONAL ET MISE EN OEUVRE DES INSTRUMENTS

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Tourisme en bref Le point sur les marchés dans lesquels la CCT et ses partenaires sont actifs

Tourisme en bref Le point sur les marchés dans lesquels la CCT et ses partenaires sont actifs Tourisme en bref Le point sur les marchés dans lesquels la CCT et ses partenaires sont actifs www.canada.travel/entreprise Octobre Volume 1, numéro 1 Points saillants Le nombre d arrivées en provenance

Plus en détail

Intervention de Monsieur Clément DUHAIME Administrateur de l OIF

Intervention de Monsieur Clément DUHAIME Administrateur de l OIF Conférence sur le futur de la gouvernance de l Internet Siège de l OIF, Paris, 30 juin 2014 Intervention de Monsieur Clément DUHAIME Administrateur de l OIF Seul le texte prononcé fait foi 1 Discours de

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE

CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE DOSSIER DE PRESSE CREATION DE LA PREMIERE FILIERE DE FORMATION D INGENIEURS EN CYBERDEFENSE PAR ALTERNANCE ET APPRENTISSAGE EN FRANCE Conférence de presse 24 septembre 2013 - Vannes La cyberdéfense est

Plus en détail

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014.

Ces efforts ont déjà contribué significativement à l atteinte des objectifs de l OTAN depuis 2014. Dès le début de la crise ukrainienne et compte tenu de la menace potentielle perçue par ses alliés d Europe centrale et du Nord à leurs frontières, l OTAN a pris un ensemble de mesures politiques et militaires

Plus en détail

Résultats annuels 2014 Conférence de presse du 11 mars 2015 Éric Trappier, Président-Directeur Général

Résultats annuels 2014 Conférence de presse du 11 mars 2015 Éric Trappier, Président-Directeur Général Résultats annuels 2014 Conférence de presse du 11 mars 2015 Éric Trappier, Président-Directeur Général Événement significatif postérieur à la clôture : RAFALE Égypte Signature le 16 février 2015 avec l

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

CONFERENCE ANNUELLE. Dossier de presse. Groupe de Travail International des Banques Centrales pour la Gestion des Risques Opérationnels

CONFERENCE ANNUELLE. Dossier de presse. Groupe de Travail International des Banques Centrales pour la Gestion des Risques Opérationnels Groupe de Travail International des Banques Centrales pour la Gestion des Risques Opérationnels Dossier de presse 24-26 Avril 2013 Rabat - MAROC COMMUNIQUE DE PRESSE Bank Al-Maghrib organise la huitième

Plus en détail

Contribution des industries créatives

Contribution des industries créatives RÉSUMÉ - Septembre 2014 Contribution des industries créatives à l économie de l UE en termes de PIB et d emploi Évolution 2008-2011 2 Contribution des industries créatives à l économie de l UE en termes

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Présentation du Programme : Phase II

Présentation du Programme : Phase II PROGRAMME D APPUI A LA MISE EN ŒUVRE DE L ACCORD D ASSOCIATION Présentation du Programme : Phase II L Accord d Association constitue le cadre juridique L Accord d Association constitue le cadre juridique

Plus en détail

INFORMATION SUR LA LUTTE CONTRE LA CORRUPTION A MADAGASCAR ET SES PROPOSITIONS SUR LES PRATIQUES OPTIMALES POUR LUTTER CONTRE LA CORUPTION

INFORMATION SUR LA LUTTE CONTRE LA CORRUPTION A MADAGASCAR ET SES PROPOSITIONS SUR LES PRATIQUES OPTIMALES POUR LUTTER CONTRE LA CORUPTION INFORMATION SUR LA LUTTE CONTRE LA CORRUPTION A MADAGASCAR ET SES PROPOSITIONS SUR LES PRATIQUES OPTIMALES POUR LUTTER CONTRE LA CORUPTION (En application du paragraphe 2 sur la Résolution 1/8 relative

Plus en détail

La formation interministérielle

La formation interministérielle 1 La formation interministérielle La formation interministérielle mise en œuvre par la DGAFP s organise autour des trois axes suivants : La formation interministérielle déconcentrée dont les acteurs principaux

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

UNIVERSITE CHEIKH ANTA DIOP DE DAKAR DIRECTION DES AFFAIRES FINANCIERES RAPPORT D ACTIVITES 2008-2009

UNIVERSITE CHEIKH ANTA DIOP DE DAKAR DIRECTION DES AFFAIRES FINANCIERES RAPPORT D ACTIVITES 2008-2009 UNIVERSITE CHEIKH ANTA DIOP DE DAKAR DIRECTION DES AFFAIRES FINANCIERES RAPPORT D ACTIVITES 2008-2009 2009 1 ) ACTIVITES GENERALES Danslecadredesesactivitéscourantes,laDAFa eu àparticiper àdeuxséminairessurlenouveau

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent :

La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent : La Chambre de Commerce et d Industrie de Paris & la Chambre de Commerce France Israël proposent : LES 10èmes RENCONTRES ECONOMIQUES ET TECHNOLOGIQUES FRANCE-ISRAEL 5ème Forum Annuel de Cyber Sécurité Le

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

Baccalauréat Technologique. Session 2014-2015. Histoire- Géographie. Série : STMG

Baccalauréat Technologique. Session 2014-2015. Histoire- Géographie. Série : STMG Baccalauréat Technologique Devoir Commun Session 2014-2015 ***** Histoire- Géographie Série : STMG Durée : 2h30 Coefficient : 2 Les calculatrices ne sont pas autorisées Le candidat doit répondre à toutes

Plus en détail

USA, surveillance, renseignement, sécurité nationale et cyberespace

USA, surveillance, renseignement, sécurité nationale et cyberespace USA, surveillance, renseignement, sécurité nationale et cyberespace Daniel Ventre, CNRS (CESDIP/GERN). Titulaire de la Chaire Cybersécurité & Cyberdéfense Avril 2015, Article III.22 Cet article de synthèse

Plus en détail

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016 Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone Abidjan, du 8 au 10 février 2016 NOTE CONCEPTUELLE 1 I- Contexte et Justification Avec

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

Réunion des ministres des Finances sur le climat, Lima 9 octobre 2015

Réunion des ministres des Finances sur le climat, Lima 9 octobre 2015 PEROU Ministère de l Economie et des Finances Réunion des ministres des Finances sur le climat, Lima 9 octobre 2015 Conclusions des co-présidents Alonso Arturo SEGURA VASI, Ministre de l Economie et des

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity

Plus en détail

Sites internet des partis politiques, Facebook et Twitter : Les grands perdants de l élection présidentielle 2012

Sites internet des partis politiques, Facebook et Twitter : Les grands perdants de l élection présidentielle 2012 Sites internet des partis politiques, Facebook et Twitter : Les grands perdants de l élection présidentielle 2012 La dernière étude de Lightspeed Research décrypte comment les Français suivent et participent

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf Ouagadougou, Hôtel Palm Beach, 03 Mai 2013 Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf 1 Environnement des TICs Aspects règlementaires Définition de la cybersécurité Caractérisation du cyberespace

Plus en détail

Dossier de presse. Voxe.org

Dossier de presse. Voxe.org Dossier de presse Voxe.org VOXE, FINALISTE DU GOOGLE IMPACT CHALLENGE Depuis 2012, Voxe s engage pour la démocratie. Grâce au numérique et à Internet, il est désormais possible de la rendre plus compréhensible

Plus en détail

FAITS SAILLANTS. de la République populaire de Chine (SIPO) a été le seul

FAITS SAILLANTS. de la République populaire de Chine (SIPO) a été le seul Le nombre de dépôts de demandes en matière de propriété intellectuelle a poursuivi sur sa lancée d avant la crise, celui des dépôts de demandes de brevet augmentant à son rythme le plus fort en près de

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

6 المسابقة الدولية الفضل مرافعات في حقوق االنسان في فلسطين. «Héros ou traître?» Maître Olivier Matter, Strasbourg

6 المسابقة الدولية الفضل مرافعات في حقوق االنسان في فلسطين. «Héros ou traître?» Maître Olivier Matter, Strasbourg «Héros ou traître?» Maître Olivier Matter, Strasbourg Mesdames, Messieurs les jurés, Le Président américain, M. Barack Obama, déclarait, en janvier 2014 à propos de M. Snowden que : «la défense de la nation

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/18/Add.30 28 février 2005 FRANÇAIS Original: RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention sur

Plus en détail

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent» Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire

Plus en détail

Orange Cyberdefense Information presse janvier 2016

Orange Cyberdefense Information presse janvier 2016 Orange Cyberdefense Information presse janvier 2016 Sommaire p5 p7 p10 p13 Introduction Contexte Orange Cyberdefense protège les actifs des entreprises La réponse d Orange : une gamme de solutions pour

Plus en détail

Le baromètre fête cette année ses 10 ans :

Le baromètre fête cette année ses 10 ans : Ce baromètre créé en 2004 et produit par l Assemblée des Communautés de France (AdCF) et Ocalia, présente chaque année l évolution et les usages du numérique dans les communautés, qu elles soient de communes,

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

ORDRE DES PROFESSIONNELS COMPTABLES DU BURUNDI «OPC»

ORDRE DES PROFESSIONNELS COMPTABLES DU BURUNDI «OPC» ORDRE DES PROFESSIONNELS COMPTABLES DU BURUNDI «OPC» Par Pierre-Claver NZOHABONAYO SECRETAIRE GENERAL ORDRE DES PROFESSIONNELS COMPTABLES «OPC» 1. OBJECTIFS Dès sa création, l OPC vise une régulation articulée

Plus en détail

Organisation des Nations Unies pour le développement industriel

Organisation des Nations Unies pour le développement industriel Organisation des Nations Unies pour le développement industriel Distr. générale 11 mars 2010 Français Original: anglais Conseil du développement industriel Trente-septième session Vienne, 10-12 mai 2010

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

«LES MERCREDI DE L ENA» Termes de référence DANS LES PAYS DE L UEMOA»

«LES MERCREDI DE L ENA» Termes de référence DANS LES PAYS DE L UEMOA» REPUBLIQUE DU SENEGAL =-=-=-= PRIMATURE =-=-=-= ECOLE NATIONALE D ADMINISTRATION =-=-=-= «LES MERCREDI DE L ENA» Edition spéciale Termes de référence THEME : «REFORMES DES FINANCES PUBLIQUES DANS LES PAYS

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

CONSEIL SIMULATION SPÉCIALE DU CONSEIL

CONSEIL SIMULATION SPÉCIALE DU CONSEIL Organisation de l aviation civile internationale NOTE DE TRAVAIL C-WP/Simulation 5/12/14 CONSEIL SIMULATION SPÉCIALE DU CONSEIL DÉFIS RELATIFS AUX PRÉVISIONS DE PÉNURIE DE PERSONNEL AÉRONAUTIQUE QUALIFIÉ

Plus en détail

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ 1. WebScience et Cyberguerre 4. Etats et Cyberdéfense 5. Cybersécurité et Enjeux Globaux Historique et Définitions Cyberespace Guerre de l information Cyberguerre Typologie des attaques : 1. Attaque DoS,

Plus en détail