2014 UNE ANNEE D ACTUALITE CYBER

Dimension: px
Commencer à balayer dès la page:

Download "2014 UNE ANNEE D ACTUALITE CYBER"

Transcription

1 2014 UNE ANNEE D ACTUALITE CYBER Les principaux évènements dans le domaine de la cyberdéfense commentés par la presse nationale et internationale. Ryan Burton, stagiaire EMA/Cyber Cellule Cyberdefense 22 janvier 2015

2 SOMMAIRE Synthèse de l année Panorama de l année 2014 Janvier 2014 Février 2014 Mars 2014 Avril 2014 Mai 2014 Juin 2014 Juillet 2014 Aout 2014 Septembre 2014 Octobre 2014 Novembre 2014 Décembre 2014 P.2 P.3 P.4 P.5 P.6 P.7 P.8 P.9 P.10 P.11 P.12 P.13 P.14 P.15 METHODOLOGIE Les chronologies suivantes ont été constituées sur la base des veilles publiées chaque semaine au profit de la cellule cyberdefense de l Etat-major des armées. Ces chronologies ne sont pas exhaustives et reposent sur des informations de sources ouvertes collectées dans la presse nationale et internationale. Le produit ainsi constitué propose une lecture synthétique des évènements cyber qui ont marqué la presse et l opinion publique au cours de l année Affaire de cyberespionnage LEGENDE Dimension étatique / renforcement des capacités Opération djihadiste ou pro-daech dans le cyberespace

3 Sur le plan de l actualité cyber, l année 2013 restera une année charnière. Parmi les évènements les plus marquants, les révélations d Edward Snowden ont largement contribué à l éveil des consciences sur les questions de cyberespionnage, laissant entrevoir par la même occasion les colossaux moyens mis en œuvre par les Etats-Unis pour assurer leur suprématie dans le cyberespace. Une année par ailleurs dominée par une activité soutenue au niveau stratégique, à l instar du développement de doctrines plus offensives, au Royaume-Uni par exemple. L année 2014 s inscrit dans la continuité, sans pour autant marquer une rupture stratégique avec les grandes tendances observables ces dernières années. Si de nouvelles révélations ont continué à ternir la réputation du CGHQ et de la NSA (voir l affaire «Socialist» et le programme «Mastering the Internet»), force est de constater que la surprise et la colère ont progressivement laissé place à une certaine apathie au sein de l opinion publique. Sur le plan de la coopération et du dialogue international, les initiatives restent timides, malgré l organisation de plusieurs forums sur la gouvernance de l Internet, au Brésil et en Chine, avec en point d orgue, le NetMundial à Sao Paulo en avril Ces deux initiatives, si elles sont à l origine d un dialogue international plus soutenu, soulignent toutefois des divergences de perceptions et de modèles indéniables entre les pays. En 2013, l actualité avait été marquée par la montée en puissance des dispositifs de cybersécurité d un cercle restreint de pays privilégiés, parmi les Etats-Unis, la France, le Royaume-Uni, l Iran, la Russie ou encore Israël. En 2014, cette montée en puissance reste d actualité et s accompagne de l arrivée de nouveaux pays sur la scène mondiale, tels que l Inde, les Emirats Arabes Unis ou la Corée du Sud. GRANDES TENDANCES MEDIATIQUES Conséquence notable, 2014 est marquée par une intensification des échanges bilatéraux, entre l Inde et Israël par exemple, et par l organisation de nouveaux exercices de gestion de crise cyber, en Europe (Cyber Europe 2014), aux Etats-Unis (Cyber Guard 14-1) et en Iran notamment. Néanmoins, les initiatives de coopération bilatérale sont prudentes ; la cyberdéfense reste un enjeu de souveraineté, et les caractéristiques spécifiques du cyberespace ont bouleversé les mécanismes d alliances traditionnels. Coté menace, pas de redéfinition des cartes. Si les dispositifs de cyberdéfense nationaux se sont sensiblement renforcés depuis 2014, on remarque par ailleurs, une augmentation de l ampleur et de la technicité de toutes les formes de violence observables dans le cyberespace : hacktivisime, cybercriminalité, cyberespionnage etc. D autre part, l invasion de la Crimée par la Russie en mars, ainsi que les manifestations pro-démocrates à Hong-Kong en octobre l ont démontré : toute crise comporte désormais un volet cyber de plus en plus complexe. Enfin, les activités de propagande de Daech et la stratégie d influence russe en Europe de l est ont placé les questions d influence et de propagande numérique sur le devant de la scène médiatique. Progressivement pris en compte par tous les acteurs du cyberespace, la dimension cognitive, jusqu à lors en retrait dans les stratégies du cyberespace, contribue à enrichir progressivement des lignes d action cybernétique toujours plus complexes et sophistiquées. Dans ce contexte, les médias et les réseaux sociaux se retrouvent en première ligne d une actualité cyber qui promet d être toujours plus dense en Cyberespionnage chinois 18/02 Publication du rapport Mandiant sur APT1 07/06 Révélations autour du programme PRSIM 02/10 La Présidente brésilienne critique de manière offensive et directe l espionnage américain Affaire Snowden 03-04/04 L invasion s accompagne d un volet cybernétique parfaitement intégré aux opérations militaires Invasion de la Crimée par la Russie 24/11 Sony est frappé par un piratage informatique qui se transforme en scandale médiatique Montée en visibilité des groupes pro-daech Affaire Sony 18/12 Daech organise une campagne d hameçonnage à Raqqa POST-SNOWDEN PROPAGANDE ET INFLUENCE

4 PANORAMA DE l ANNEE /01 Un virus sud-coréens aurait infecté une centrale nucléaire japonaise entrainant un comportement inhabituel au niveau des réacteurs. 16/01 La page «Mon compte» du site d Orange est piratée, conduisant aux vols des données personnelles de clients. 31/01 Le Vice-amiral Michael Rogers est nommé à la tête de la NSA /03 L invasion de la Crimée par la Russie s accompagne du blocage de plusieurs sites ukrainiens proeuropéens et de la coupure partielle des communications. 16/03 Plusieurs sites web de l'otan sont visés par une série de cyberattaques par déni de service. 16/05 5 militaires chinois sont poursuivis par Washington pour piratage informatique et espionnage. 07/05 Orange est attaqué pour la deuxième fois cette année. Cette fois-ci, les pirates arrivent à voler les données de 1,300 clients. 14/07 Le Premier Ministre britannique David Cameron annonce un plan de 1,1Md dont une large part est destiné à renforcer les capacités de cyberdéfense militaire britannique. 18/07 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé «Zombie Zero». 03/09 L enseigne américaine de grande distribution Home Depot est victime d un vol massif de données. 05/09 Les responsables de l OTAN adoptent une mesure renforçant le dispositif de cyberdéfense de l Alliance. 25/09 Une équipe de RedHat découvre une faille liée au shell bash, qu ils baptisent «Shellshock». 01/11 L École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense des systèmes navals 17/11 La Chine organise une conférence internationale sur la gouvernance de l Internet 24/11 Sony est frappé par un piratage informatique qui l oblige à désactiver son réseau d entreprise. FEVRIER AVRIL JUIN AOUT OCTOBRE DECEMBRE JANVIER MARS MAI JUILLET SEPTEMBRE NOVEMBRE /02 Le «Pacte Défense Cyber» est présenté par le Ministre de la Défense à l ETRS. 12/02 L Ayatollah Khamenei appelle les étudiants iraniens à se préparer à la cyberguerre contre les États-Unis et Israël. 18/02 Les forces armées iraniennes affirment être équipées et préparées pour affronter n importe quelle cyberattaque. 07/04 La faille Heartbleed, découverte fin mars, est rendue publique /04 Le NetMundial se déroule à Sao Paulo pour établir des principes pour la gouvernance de l Internet. 28/02 Organisation de Cyber Europe 2014, le plus grand exercice multinational en matière de cyberdéfense. 04/06 Le Ministre de l Intérieur, Bernard Cazeneuve, annonce la nomination prochaine d un «cyberpréfet». 08/06 Les données de soldats américains présents en Corée du Sud sont piratées. 10/06 AnonGhost annonce le lancement d un nouvelle #OpPetrol contre les industries pétrolières du Golfe Persique. 08/08 Symantec révèle qu un virus, baptisé Snake, serait infiltré dans les systèmes d information des bureaux du Premier Ministre ukrainien depuis /08 Le FBI déclare enquêter sur le piratage de l entreprise JP Morgan. 06/10 Dans le cadre des manifestations à Hong- Kong, plusieurs dizaines de sites sont paralysés par des attaques DDoS provenant des deux camps. 29/10 La Maison Blanche révèle qu un de ses réseaux «non confidentiel» aurait été piraté par un groupe de hackers proche du gouvernement russe. 16/12 Trois journaux européens révèlent que le malware Regin et l attaque contre Belgacom sont liés et portent le nom de code : opération «Socialist». 18/12 Un rapport du BSI allemand révèle qu une aciérie allemande aurait été lourdement endommagée suite au piratage et à la prise de contrôle d un de ses fourneaux.

5 JANVIER 01/01 Plusieurs sites du ministère de la Santé sont défacés par le pirate algérien Over-X. 02/01 Un virus émanant de Corée du Sud aurait infecté une centrale nucléaire japonaise entrainant le comportement inhabituel des réacteurs. 02/01 D après le Washington Post, la NSA développerait un ordinateur quantique capable de pirater la plupart des modes de cryptage. 08/01 La commissaire Européenne Viviane Reding remercie Snowden en séance publique. 09/01 Un groupe se présentant comme «Anonymous Caucasus» menace la Russie de «cyberguerre» en protestation contre les massacres de Tcherkesses au XVIIIe siècle. 12/01 Le parlement russe propose des discussions publiques en ligne sur le développement d une stratégie de cybersécurité. 16/01 La page «Mon compte» du site d Orange est piratée, conduisant aux vols des données personnelles de clients. 17/01 Le président américain Obama annonce de timides changements concernant la réforme de la NSA. 17/01 Un groupe de hackers iranien annonce avoir piraté l autorité israélienne chargé de superviser l aviation civile. Le piratage a été démenti par les autorités israéliennes qui ont évoqué une opération d intoxication. 26/01 15 postes du ministère de la Défense israélien sont infectés par le virus Xtreme RAT, provenant apparemment de Palestine, après ouverture de mails piégés. 17/01 Le Premier Ministre israélien Benjamin Netanyahu annonce la création d'un parc industriel consacré à la cybersécurité, regroupant des entreprises privées et des institutions publiques israéliennes, ainsi que des compagnies étrangères, dans le sud du pays. 30/01 Un document de Snowden montre que le CST canadien a été en mesure de suivre des voyageurs pendant une semaine ou plus alors qu'ils apparaissaient sur d'autres réseaux sans fil de différentes villes canadiennes après s être connectés depuis un aéroport. 30/01 Le ministère de la Défense russe annonce que tous les sites militaires seront protégés contre les cybermenaces d ici /01 Le Vice-amiral Michael Rogers est nommé à la tête de la NSA. 06/01 Orange Business Service (OBS) fait l acquisition de l entreprise de cyberdéfense Atheos. 16/01 Selon le Guardian, la NSA récolterait environ 200 millions de SMS par jour sans cibles précises. 22/01 La BSI (équivalent allemand de l ANSSI) annonce le vol de 16 millions d adresses mail. 28/01 Israël annonce la mise en place d un CERT en soutien aux civils et aux entreprises. 07/01 Le ministère de l Economie lance un audit sur la sécurité de ses SI. 08/01 L US Air Force lance un appel d offre pour former un millier d experts en combat cyber électronique. L année 2014 a commencé en force, notamment avec l infection d une centrale nucléaire japonaise par un virus ayant entrainé la modification du comportement de ses réacteurs. Alors que plusieurs ordinateurs du ministère de la Défense israélien ont été piraté, l organisation du salon CyberTech à Tel Aviv à la fin du mois a mis le pays sous les projecteurs avec plusieurs annonces importantes sur la progression de la stratégie du pays qui compte bien s imposer comme leader mondial de la cyberdéfense. En France, le piratage du site d Orange a entrainé le vol de données de clients et remis en cause la capacité de l entreprise à protéger ses clients. 28/01 Le Premier Ministre israélien appelle à la création des «Nations Unies de l Internet» lors d une conférence à Tel Aviv. 28/01 Le Guardian révèle que le GCHQ utilise des applications mobiles pour récolter des métadonnées 4. 1.

6 FEVRIER 04/02 Le gouvernement américain projette de mettre en place des mesures de protection contre la fraude informatique suite aux vols des données bancaires de Target et Neiman Marcus. 04/02 BAE affirme vouloir recruter 120 diplômés en 2014 pour renforcer sa division de renseignement appliquée à la lutte contre le piratage. 11/02 Kapersky publie un rapport sur l APT «Careto» qui aurait attaqué des milliers de sites et d adresses IP dans 31 pays, dont 53 en France. 12/02 Les États-Unis publie un plan de cybersécurité visant à renforcer la collaboration avec le secteur privé afin de renforcer la protection des OIV. 12/02 Plusieurs hacktivistes d Anonymous lancent une attaque par DDoS contre le site web du GCHQ en réponse à la publication des documents de Snowden mettant en cause l agence (voir 05/01) 12/02 La Corée du Nord annonce la mise en place, dans le courant de l année, de 20 ordinateurs connectés au réseau internet mondial. 15/02 Le GIFAS est victime d une attaque exploitant une faille du navigateur Internet Explorer /02 Der Spiegel révèle que le gouvernement allemand aurait été attaqué par des pirates chinois juste avant le G20 de Saint Petersbourg. 19/02 Israel Electric ouvre une «cyber war room» pour parer aux 400 millions de tentatives d attaques quotidiennes. 20/02 Inauguration de l ANSSI par le Premier Ministre qui annonce vouloir renforcer la confidentialité des mails. 28/02 La Lettonie a renforcé les effectifs de son unité de cyberdéfense avec pour objectif d atteindre une unité de 100 soldats dans les prochaines années. 28/02 Le Guardian annonce que le GCHQ espionnait les conversations par webcam des utilisateurs de Yahoo. 05/02 NBC News révèle des documents de Snowden sur les méthodes de hacking utilisées par le GCHQ contre les réseaux Anonymous et LulzSec. 12/02 L Ayatollah Khamenei appelle les étudiants iraniens à se préparer à la cyberguerre contre les États- Unis et Israël. 18/02 Les forces armées iraniennes affirment être équipées et préparées pour affronter n importe quelle cyberattaque. 27/02 Le général Alexander défend la NSA devant un comité du Sénat américain en affirmant que l agence fait ce que les citoyens attendent d elle /02 Le Service général du renseignement et de la sécurité (SGRS) de l'armée belge veut recruter dix spécialistes en matière de cyberdéfense via un jeu en interne. 07/02 Le «Pacte Défense Cyber» est présenté par le ministre de la Défense à l ETRS. Début février, la cyberdéfense se retrouve au cœur de l actualité politique française, avec la présentation du Pacte Défense Cyber et l inauguration des nouveaux locaux de l ANSSI. Parallèlement, le GCHQ est frappé par une série d attaques DDoS suite à la publication par Snowden de nouvelles révélations concernant l activité de la mouvance Anonymous. Enfin alors que l Iran appelle ses citoyens à se préparer à la cyberguerre contre les Etats-Unis et Israël, la Chine est accusée par le journal Der Spiegel d avoir attaqué le gouvernement allemand en prévision du G20 de Saint Pétersbourg. 28/02 La compagnie ukrainienne Ukrtelecom annonce dans un communiqué que ses câbles de fibre optique ont été endommagé et qu elle n est plus en mesure d assurer un service en Crimée.

7 MARS 03/03 L invasion de la Crimée par la Russie s accompagne du blocage de plusieurs sites de mouvements ukrainiens pro-européens. 04/03 La société allemande G Data annonce la découverte du virus Ouroboros d origine supposée russe. 04/03 Ukrtelecom subit une attaque sur les IP téléphoniques, après le sabotage de ses infrastructures à l entrée en Crimée, coupant les communications téléphoniques des membres du parlement. 08/03 Des pirates Anonymous piratent des systèmes de communication russes en représailles à l invasion de la Crimée, compromettant des documents sur le partenariat de défense avec l Inde. 09/03 Une panne de climatisation sur le site Voltaire de Telehouse en France oblige le fournisseur à faire basculer le trafic internet optique sur les autres opérateurs nationaux saturant leurs capacités de flux. 11/03 Auditionné par le Sénat américain, le vice-amiral Rogers annonce peu de changement sur la gouvernance de la NSA, mais un renforcement du statut du cyber command est évoqué. 11/03 Le Ministre de la Défense brésilien annonce que le pays est prêt à parer à d éventuelles cyberattaques pendant la Coupe du monde de football. 12/03 Révélation par The Intercept du programme Turbine de la NSA qui viserait à automatiser le processus de pénétration informatique dans le but de récolter des données. 13/03 Vote au Parlement européen de la directive NIS (Network & Information Security) obligeant le signalement de toute cyberattaque ciblant des OIV européennes. 14/03 Les sites web du Kremlin, du ministère des Affaires Étrangère et de la banque centrale russe subissent une attaque par déni de service pendant plusieurs heures. 18/03 Révélations par The Washington Post du programme Mystic de la NSA permettant la surveillance les appels téléphoniques de pays étrangers. 31/03 Selon les documents divulgués par Edward Snowden, la NSA aurait volé le code source des produits Huawei pour y installer des porte-dérobées et aurait lancé une opération nommée Shotgiant contre l entreprise chinoise Huawei. 04/03 Le général Alexander affirme que les fuites de documents de Snowden ont engendré un ralentissement des efforts dans la protection du pays contre les attaques informatiques. 06/03 Microsoft signe un mémorandum de coopération avec le Vietnam pour le développement technologique des PME et la sécurité de l internet. 09/03 BAE System publie un rapport sur le virus Snake, très proche de Stuxnet, qui infecte particulièrement l Ukraine et qui est probablement d origine russe. 13/03 Le blog de l'opposant russe Alexeï Navalny et trois autres sites d'opposition sont bloqués par les autorités russes. L invasion de la Crimée par la Russie cause une intensification des activités offensives dans le cyberespace. En premier lieu, plusieurs sites pro-européens ou d opposants politiques sont bloqués en Ukraine et en Russie par les autorités russes. Par ailleurs, deux virus d origine russe (Snake et Ouroboros) destinés à frapper les réseaux occidentaux sont détectés. Dans le domaine de l hacktivisme, les deux camps ne sont pas en reste. Le 8 mars, des pirates de la mouvance Anonymous frappent des systèmes de communication russes. Le 16 mars, plusieurs sites internet de l OTAN sont visés par une série d attaques de type DDoS. 15/03 Les États-Unis annoncent être prêts à abandonner leur rôle central dans le contrôle de l ICANN au profit d'une gouvernance mondiale. 16/03 Plusieurs sites web de l'otan sont visés par une cyberattaque par déni de service. 18/03 Le Japon organise une exercice de cybersécurité avec 50 spécialistes en cyberdéfense en prévision des JO de

8 AVRIL 03/04 l Agence de presse américaine dénonce la création en 2010 de ZunZuneo. Le but ultime de ce «Twitter» était de mettre en place un «printemps arabe» à Cuba. 07/04 La faille Heartbleed, découverte en mars, est rendue publique. 07/01 Lancement de #OpIsrael : comme Israël s était préparé à d importantes perturbations, l opération n a pas eu les effets escomptés. 13/04 Le centre allemand de recherche aéronautique et spatiale est victime d une cyberattaque, l attaque remonterait à plusieurs mois. 14/04 La première loi sur la cybersécurité «Cyber Security Council Bill 2014» est présentée devant le Sénat du Pakistan. Son but est de définir les fonctions d un Conseil national de cybersécurité pour conduire une politique pour lutter contre les cybermenaces. 17/04 Le fondateur de VKontakte, l équivalent russe de Facebook, révèle que les services secrets de la Russie auraient demandé des informations personnelles sur des opposants russes et ukrainiens. Le directeur a refusé de divulguer des informations ce qui l a conduit à devoir quitter le pays. 22/04 la Corée du Nord aurait développé des capacités militaires offensives dans le cyberespace /04 Le NetMundial se déroule à Sao Paulo, au Brésil, pour établir des principes sur la gouvernance d Internet. 28/04 Organisation de Cyber Europe 2014, le plus grand exercice multilatéral de cyberdéfense /04 Des hackers israéliens révèlent l identité des hackers ayant contribué à #OpIsrael. 11/04 La NSA dément avoir profité de la faille de sécurité Heartbleed pour revenir sur cette déclaration quelques jours après. 17/04 Edward Snowden intervient lors d un débat entre le public et le président russe retransmis à la télévision. 23/04 Le FBI aurait embauché un pirate pour lancer des cyberattaques contre des pays étrangers tels que la Syrie, le Pakistan et le Brésil. Dès le début du mois de mars, la communauté cyber est secouée par la découverte d Hearthbleed, une faille dans le protocole SSL, une boite à outils de chiffrement très populaire. Le même jour, des hacktivistes de la mouvance Anonymous lance une nouvelle opération de grande ampleur contre Israel (#OpIsrael). Néanmoins, le mouvement manque de souffle et se transforme en une chasse aux sorcière lorsque des pirates israéliens révèlent l identité des hackers ayant contribué à l opération. Fin avril, le Brésil accueille le NetMundial à Sao Paulo, une réunion multipartite mondiale sur la gouvernance de l Internet. L initiative bien que largement saluée par les observateurs, se trouve confrontée aux divergences d intérêts et de perceptions des acteurs présents pendant le sommet. 23/04 Le Brésil vote une loi contre la NSA et sa surveillance accrue. 23/04 Manuel Valls, récemment nommé Premier Ministre, présente son plan de lutte contre la radicalisation violente et les filières terroristes sur lequel il avait travaillé lorsqu il était Ministre de l Intérieur. Parmi les mesures phares figure une surveillance accrue des réseaux sociaux pour lutter contre le cyberterrorisme.

9 MAI 07/05 Le Japon et les principaux responsables de l Union Européenne se rencontrent pour amorcer un dialogue dans le domaine de la cybersécurité. 15/05 Le Royaume-Uni et Israël créent un fond de recherche dans le domaine de la cyberdéfense, d un montant de 1,2M. 21/05 FireEye révèle l activité d un groupe iranien AjaxSecurityTeam spécialisé dans le cyberespionnage du secteur de la défense américain. 07/05 Orange est attaqué pour la deuxième fois cette année. Cette fois-ci, les pirates arrivent à voler les données de 1,300 clients. 21/05 Une agence gouvernementale américaine aurait été frappée par une APT, révèle un rapport du DHS, sans préciser le nom de l institution visée. 21/05 Ouverture d un centre de recherche spécialisé en cyberdéfense au sein du ministère de la Défense néerlandais. 25/05 L'Indonésie annonce la création d une chaine de commandement opérationnel de cyberdéfense au sein de son armée : le Cyber Operations Center (COC). 29/05 L US Cyber Command déclare souhaiter que la Defense Information. Systems Agency (DISA) prenne plus de responsabilité dans la cyberdéfense du DoD. 11/05 Le responsable de la défense civile iranienne, le général de brigade Gholamreza Jalali déclare que l Iran travaillerait sur l élaboration d un dispositif de cyberdefense nationale. 12/05 L Autriche est le premier pays non membre de l OTAN à rejoindre le Cooperative Cyber Defense Centre of Excellence (CCDCE) en Estonie. 21/05 5 militaires chinois sont poursuivis par Washington pour piratage informatique et espionnage. 21/05 ebay est frappé par une série de cyberattaques qui compromet une partie des données hébergées par l entreprise. Le mois de mai s articule autour d une importante activité de coopération bilatérale et un enchainement pour le moins inquiétant d affaire de piratages informatiques contre des grands groupes occidentaux. Orange est touché pour la 2 e fois en quelques mois et ebay est obliger de contacte 150,000 de ses clients suite à une importante fuite de données. Autre fait marquant, les Etats-Unis décident de poursuivre 5 militaires chinois pour piratage informatique et espionnage. Cette démonstration de force attirent momentanément les foudres de Pékin et génèrent une importante agitation médiatique autour de l activité de cyber espionnage des deux pays. 27/05 Des pirates de la mouvance Anonymous attaquent le ministère des Affaires Etrangères brésilien et publient une douzaines de mails confidentiels pour protester contre l organisation de la Coupe du Monde au Brésil. 27/05 Suite à plusieurs tentatives d intrusion, l institut néozélandais pour la recherche sur l eau et l atmosphère est obligé de déconnecter son supercalculateur

10 JUIN 02/06 Edward Snowden demande l asile au Brésil suite à l expiration de son visa russe au mois de juillet /06 l Express lance un manifeste pour accorder l asile politique à Edward Snowden en France. 06/06 Vodafone publie un rapport sur les écoutes menées dans les 29 pays où l entreprise est présente. 07/06 Le Pentagone publie son rapport annuel sur l armée chinoise. Ce dernier souligne l augmentation des dépenses militaires chinoises. 10/06 L Université Ben Gourion du Néguev et le National Cyber Bureau israélien signe un accord pour créer un centre de recherche sur la cybersécurité afin d améliorer la recherche académique. 10/06 AnonGhost annonce le lancement d un nouvelle #OpPetrol contre les industries pétrolières du Golfe Persique. 24/06 Le Congrès américain adopte une loi interdisant les représailles contre les fonctionnaires des agences de renseignement qui dénonceraient des activités illégales au sein de ces organismes. 24/06 Parution du rapport de Marc Robert pour lutter contre la cybercriminalité. 28/06 Suite à un piratage informatique, BAE Systems est contrainte d annoncer le vol de données financières relatives a ses fonds d investissement. 04/06 Le Ministre de l Intérieur, Bernard Cazeneuve, annonce la nomination prochaine d un «cyberpréfet». 04/06 Lancement d une opération mondiale pour la protection de la vie privée sur internet, «Reset the Net». Cette opération célèbre le premier anniversaire de la publication des révélations d Edward Snowden. 08/06 Les données de soldats américains présents en Corée du Sud ont été piratées. 17/06 Le renseignement britannique admet pouvoir espionner les conversations de ses citoyens depuis les plateformes basées à l étranger. Le mois de juin marque le premier anniversaire de la publication des révélations d Edward Snowden. Cette anniversaire s accompagne de la publication d un manifeste pour accorder l asile politique à Snowden en France, ainsi que du lancement d une opération mondiale pour la protection de la vie privée sur internet, «Reset the Net». Suite à l expiration de son visa russe, Edward Snowden demande l asile au Brésil. Parallèlement, Vodafone publie un rapport sur les écoutes menées dans les 29 pays où l entreprise est présente et le renseignement britannique admet pouvoir espionner les conversations de ses citoyens depuis les plateformes basées à l étranger. 27/06 Suite à la multiplication de scandales au sein de la NSA, le gouvernement allemand annule sa collaboration avec Verizon, fournisseur d infrastructures et réseaux de télécommunications. 27/06 La maison d édition du Peuple Chinois publie un livre intitulé «comment les USA surveillent la Chine». Ce dernier met en exergue les activités de surveillance menées par les USA contre la Chine et d autres pays

11 JUILLET 01/07 L armée populaire de libération de Chine annonce la création d un centre de recherche sur le cyberespace, baptisé «Cyberspace Strategic Intelligence Research Center». 14/07 Le Premier Ministre britannique David Cameron annonce un plan de 1,1Md dont une large part est destiné à renforcer les capacités de cyberdéfense militaire britannique. 17/07 Les Etats-Unis organise un exercice de cyberdéfense baptisé Cyber Guard 14-1 qui implique 500 participants et différentes entités civiles et militaires. 17/07 Google révèle son intention de constituer une équipe de hackers «d élite» pour traquer les failles «0-day» à travers le monde. L initiative est baptisée «Project Zero». 17/07 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé Zombie Zero. De nombreuses données financières sont volées. 25/07 Selon le site Daily Dot, la Russie chercherait à casser l anonymat assuré par le réseau Tor. Une offre à destination des chercheurs d un montant de est publiée sur le site des marchés publics russes. 29/07 Un groupe de pirates ukrainien CyberBerkut annonce l attaque de la messagerie de VM Puschenko, un colonel travaillant au sein du ministère de la Défense ukrainien. Le contenu de la boite mail est publié sur le site de l organisation. 02/07 Le ICS-CERT révèle l existence de Dragonfly, aussi connu sous le nom d Energetic Bear, un logiciel malveillant de type RAT qui aurait frappé de nombreuses entreprises dans le secteur de l énergie et des machines industrielles. 17/07 Anonymous et AnonGhost revendiquent le piratage de plus de 1000 sites israéliens dans le cadre d #OpSaveGaza 22/07 Un pirate informatique réussit à pirater le site d information du journal The Wall Street Journal, obligeant se dernier à désactiver son site internet. La Chine revient sur le devant de la scène durant ce mois de juillet. En mai, un nouveau rapport du Pentagone sur les capacités militaires chinoises soulignait l augmentation des dépenses chinoises, notamment dans le domaine de la cyberdéfense. Début juin, la Chine annonce la création d un centre de recherche sur le cyberespace. Mi-juillet, 7 entreprises de transports maritimes sont frappées par un logiciel malveillant sophistiqué provenant de Chine, baptisé «Zombie Zero». Dix jours plus tard, le National Research Council canadien révèle qu une série de cyberattaques chinoises l ont obligé en mai à désactiver l ensemble de son parc informatique. 28/07 Le National Research Council canadien révèle qu une série de cyberattaques chinoises le mois dernier l ont obligé à désactiver l ensemble de son parc informatique. 28/07 Le Congrés américain vote deux lois sur le renforcement du dispositif de cybersécurité des infrastructures vitales américaines.

12 AOUT 19/08 Symantec identifie quatre opérations d hameçonnage s appuyant sur la peur et l émotion suscitées par le virus Ebola. 06/08 Un groupe de pirates, Cybervor, révèle avoir détourné 1,2Md de mots de passe et d identifiants. 14/08 Le Japon lance une formation de piratage informatique à Chiba pour renforcer ses capacités de cyberdéfense. A noter qu un exercice de cyberdéfense s est déroulé au sein de l université d Aizu en juillet dernier. 16/08 De nouvelles fuites publiées par Edward Snowden révèlent l existence d un programme, baptisé «MonsterMind», destiné à organiser des opérations de contre-attaque en cas de cyberattaque contre les Etats- Unis. 27/08 Le FBI déclare enquêter sur le piratage de l entreprise JP Morgan par un groupe basé en Russie. 08/08 Symantec révèle qu un virus, baptisé Snake, serait infiltré dans les systèmes d information des bureaux du Premier Ministre ukrainien depuis 2012, rendant accessible la totalité du système. Un début de moi d aout relativement calme laisse place à trois révélations importantes. Symantec révèle qu un virus, baptisé Snake, serait infiltré dans les systèmes d information des bureaux du Premier Ministre ukrainien depuis Plusieurs fuites font état d un programme au sein de la NSA destiné à organiser des opérations de contre-attaque en cas de cyberattaque contre les Etats-Unis : Monstermind. Par ailleurs, l ouverture d une enquête par le FBI sur le piratage de JPMorgan annonce une rentrée dense dans le domaine de la cybercriminalité.

13 SEPTEMBRE 03/09 L enseigne américaine de grande distribution Home Depot est victime d un vol massif de données personnelles et de coordonnées bancaires. Des millions de clients sont concernés. 05/09 Les responsables de l OTAN adoptent une mesure renforçant le dispositif de défense. Désormais, si l un des 28 pays est victime d une cyberattaque, cette dernière sera considérée comme une atteinte à l ensemble des membres de l OTAN. 15/09 les activités de la NSA sont une fois de plus tachées par de nouvelles révélations d Edward Snowden, de Yahoo et du Spiegel. 17/09 Londres débloque un fond de 4M dans le domaine de la cybersécurité. 19/09 Le président russe déclare vouloir renforcer la protection «de l internet russe», notamment contre la menace américaine. 21/09 Israël renforce son dispositif de cyberdéfense en annonçant la création d une nouvelle agence destinée à favoriser la coordination entre les institutions de l Etat, les industriels et le secteur privé. 22/09 Dans une vidéo publiée sur Youtube, la mouvance Anonymous déclare la guerre à Daech. 22/09 Les Etats-Unis publient leur National Intelligence Strategy 2014, dont l objectif n 7 consiste à renforcer les capacités de l Etat en matière de renseignement d intérêt cyber. 24/09 La British Bankers Association confie à BAE Systems la réalisation d un système commun d alerte qui interconnectera les banques avec 12 agences ou administrations en charge de la lutte contre la cybercriminalité. 29/09 La Chine bloque l accès au réseau social Instagram, ainsi que plusieurs mots-clés utilisés par le mouvement «Occupy Central» à Hong-Kong. 10/09 l US Army active sa première brigade de cyberprotection. Basée à Fort Hood, cette unité est la première d une série de 20 unités placées sous le commandement de l US Cyber Command. 10/09 Plusieurs sites, tels que Vimeo, Kickstarter ou Wordpress, font semblant de tourner au ralenti pour alerter les utilisateurs américains sur les dangers qui pèsent sur la neutralité du Net. 19/09 F-Secure publie un rapport sur la campagne de cyberespionnage qui frappe actuellement l industrie pétrolière écossaise. 22/09 Le Pentagone donne son feu vert pour la constitution d une réserve opérationnelle au sein de l U.S. Cyber Command. Synonyme de rentrée, le mois de septembre est marqué par une renforcement général des dispositifs de cyberdéfense. Alors qu Israël annonce la création d un nouvelle agence, les Etats-Unis activent leur première brigade de cyber-protection. En Europe, le Royaume-Uni débloque une enveloppe de 4M pour la cybersécurité. Coté menaces, deux vagues de cyberattaques d origine criminelle contre Home Dépôt et JP Morgan suscitent l interrogation sur le niveau de vulnérabilité des grand groupes américains. Le mois s achève par la découverte d une faille critique dans le shell bash qui touche l ensemble des systèmes UNIX. Baptisée «Shellshock», elle est, selon les experts, d une gravité au moins égale à Hearthbleed. 25/09 Une équipe de RedHat découvre une faille liée au shell bash, qu ils baptisent «Shellshock». L ampleur de la faille est comparable à celle d Heartbleed. 26/09 Selon le Copenhagen Post, la Chine aurait lancé une campagne de cyberespionnage contre l industrie de défense danoise entre 2008 et 2012.

14 OCTOBRE 01/10 Pour contourner la censure de Pékin, les manifestants à Hong- Kong utilisent une nouvelle application de messagerie sur smartphone : FireChat. 01/10 L US Navy fusionne plusieurs de ses services et crée une chaine de commandement dédiée cyber, les Navy Information Dominance Forces. 01/10 Israël invite l Inde à participer à un effort commun en matière de cyberdéfense, un projet qui vise à créer un lien entre les autorités civiles et militaires des deux pays. 03/10 L état-major des Forces armées émiraties active sa chaine de commandement opérationnelle cyber. 03/10 La faille informatique majeure touchant l'ensemble des clés USB «BadUSB» est révélée au grand public 05/10 Suite à l affaire JP Morgan, la chambre des communes britannique lance une enquête sur le niveau de vulnérabilité du secteur bancaire britannique. 06/10 Plusieurs dizaines de sites hongkongais sont paralysés par des attaques DDoS provenant des deux camps. 08/10 Le ministre de la Défense coréen a dévoilé son plan pour renforcer le dispositif de cybersécurité de la Corée du Sud. 08/10 Au cours d une audition au sein du parlement taiwanais, le Premier-ministre Jiang Yi-Huah affirme que le secteur privé et les institutions taiwanaises sont régulièrement attaquées par des cyberattaques d origine chinoise. 08/10 Le gouvernement chinois réfute une fois de plus les accusations américaines de cyberespionnage et annonce vouloir renforcer son industrie de fabrication de logiciels de sécurité informatique pour répondre aux menaces américaines. 13/10 Glenn Greenwald confirme à sa première source, Edward Snowden, qu'il a désormais un nouvel informateur auprès des services de renseignement. 14/10 ISight Partners révèle l existence de «Sandworm», une campagne de cyberespionnage d origine russe qui aurait frappé l OTAN, l Union Européenne et le gouvernement ukrainien pendant 5 ans 16/10 le Ministre des Affaires étrangères chinois annonce l organisation mardi 21 octobre d une rencontre sur le thème de la cybersécurité entre le Japon, la Corée du Sud et la Chine. 20/10 Un rapport de l entreprise Invincea révèle l existence d une opération de cyberespionnage (DeathClick) contre l industrie de défense américaine. 21/10 Pékin et Moscou annonce la signature d un accord dans le domaine de la sécurité de l information prévue pour le 10 novembre. 20/10 Trend Micro révèle une nouvelle campagne de cyberespionnage politique et économique de grande ampleur, baptisée Pawn Storm, notamment basée sur l utilisation du malware SEDNIT/Sofacy /10 Le ministère de la Défense français organise un exercice de gestion de crise cyber : DEFNET /10 Un fond de 2,5 M est débloqué par Londres pour renforcer la recherche dans le domaine de la sécurité informatique des SCADA. 12/10 Selon The Intercept, la NSA aurait des agents en Chine, en Allemagne, et en Corée du Sud dont la mission est d infiltrer «physiquement» les réseaux visés par l agence. 16/10 Moscou annonce la création d unités de cyberprotection au sein des forces de dissuasion nucléaire russes. 25/10 En marge des élections parlementaires, le gouvernement ukrainien est frappé par une série de cyberattaques de type DDoS /10 Dans un communiqué vidéo, la mouvance Anonymous déclare la guerre à la police de Hong-Kong et lance l opération #OPHK. 02/10 L ANSSI déclare travailler sur un appel à projets pour le développement d'offres françaises de technologies de cybersécurité d un montant de 10 à 20 M. Début octobre, les Etats-Unis, les Emirats, l Inde, la Pologne ainsi que la Corée du Nord annoncent le renforcement de leurs dispositifs de cyberdéfense. Parallèlement, l affaire JP Morgan continue de susciter l incrédulité au sein des secteurs bancaires américains et britanniques. Mi-octobre, les révélations autour de la campagne de cyberespionnage «Sandworm» secouent l OTAN, ainsi que plusieurs entreprises et gouvernements européens. Sandworm s accompagne les jours suivants de la découverte de nouvelles campagnes de cyberespionnage sophistiquées contre les intérêts américains, opération Pawn Storm et opération DeathClick, ainsi que contre la Maison Blanche (29/10). 29/10 La Maison Blanche révèle qu un de ses réseaux «non confidentiel» aurait été piraté par un groupe de hackers proche du gouvernement russe. 30/10 La Commission européenne organise un exercice de gestion de crise cyber, baptisé Cyber Europe 2014.

15 NOVEMBRE 01/11 L École navale, Télécom Bretagne, DCNS et Thales créent une chaire de cyberdéfense des systèmes navals, avec soutien de la région Bretagne. 04/11 Robert Hannigan, directeur du Government Communications Headquarters (GCHQ) accuse les géants du Web d être devenus «le centre de contrôle et de commandement préféré des terroristes et des criminels». 05/11 le gouvernement indien annonce la création d un National Cyber Coordination Centre (NCCC) pour un moment de 13M$ dans le cadre d un budget de 16M$. 10/11 L entreprise Dyn rapporte que des erreurs de routage de China Telecom ont abouti à un détournement partiel d une partie du trafic russe en Chine. 11/11 En marge des élections en Catalogne, le gouvernement régional est attaqué par une série de cyberattaques. 13/11 Airbus Helicopters est victime d'une attaque informatique. Le constructeur a de "fortes suspicions" d'une attaque venant des États-Unis. 14/11 L OTAN annonce l envoi d une équipe d experts dans le domaine de la cyberdéfense pour aider la Jordanie à renforcer son dispositif de cybersécurité. 17/11 Suites à des «activités inquiétantes» sur son réseau, le département d'etat américain ferme provisoirement son système d' s non confidentiel. 17/11 La Chine organise une conférence internationale sur la gouvernance de l Internet en présence de plusieurs géants du Web. 18/11 L OTAN lance l exercice de cyberdefense «Cyber Coalition 2014», qui fait intervenir 400 experts membres des pays de l Alliance ou de pays partenaires. 20/11 Les sites Apple Daily et PopVote, proches du mouvement prodémocrate de Hong-Kong, sont frappés par une série d attaques DDoS à l ampleur inhabituelle. 21/11 Le GCHQ est accusé d avoir mis sur écoute l ensemble des câbles sous-marin à destination du Royaume-Uni via le programme Mastering the Internet et grâce au concours de l opérateur historique Cable & Wireless. 24/11 le compte annonce un partenariat avec l Egyptian Cyber Army contre Daech dans le cadre de l opération de contre-propagande #OplceISIS organisée par le collectif. 24/11 Sony est frappé par un piratage informatique qui l oblige à désactiver son système de messagerie électronique et son réseau d entreprise. La Corée du nord est suspectée d être responsable de l attaque. 26/11 L US Army annonce la création d une nouvelle arme «Cyber». 06/11 Une dizaine de personnes sont en garde à vue à Toulouse pour avoir escroqué la Banque postale, via une faille sur l Internet et détourné pour financer le djihad. 13/11 La Maison Blanche accuse la Chine d avoir piraté le service de poste fédéral en septembre, puis l agence fédérale américaine de météorologie en octobre /11 La Russie annonce le développement d'une version «alternative» de l encylopédie collaborative Wikipédia, limitée au territoire national. 24/11 Symantec révèle l existence de Regin, un outil de cyberespionnage très complexe en service depuis Les Etats-Unis sont pointés du doigt. 27/11 La Syrian Electronic Army frappe plusieurs sites de médias occidentaux aux Etats-Unis et au Royaume-Uni pendant la fête de Thanksgiving /11 Une groupe se réclamant proche de Daech pirate et déface le site internet de l église baptiste d Inniswood au Canada. 06/11 Dans le cadre d un budget de 500M$, la Russie annonce souhaiter créer une nouvelle unité de cyberdéfense, spécialisée dans la surveillance des réseaux militaires. Après un mois d octobre dense en évènements cyber, ce mois de novembre commence dans un climat tendu. Le piratage présumé de l US Postal Service, du NOAA et du département d Etat par la Chine place, à nouveau, les tensions entre la Chine et les Etats-Unis sur le devant de la scène. Parallèlement, deux sites proches du mouvement démocrate à Hong-Kong sont frappés par une série d attaques DDoS d une ampleur historique. La fin du mois est marqué par la découverte du malware Regin et par un regain d activité de l hacktivisme au Proche-Orient. 27/11 Suspectant la présence d informateurs de la coalition dans la ville, Daech coupe le réseau téléphonique de Mossoul en Irak. 29/11 Une série de cyberattaques de type DDoS perturbe sérieusement le vote en ligne pour la présidence de l UMP.

16 DECEMBRE 01/12 FireEye révèle que des pirates auraient dérobé des informations sur des affaires de fusion et acquisition auprès de plus de 80 entreprises de Wall Street pendant plus d'un an. 05/12 Plusieurs représentants des Etats- Unis et de l UE se sont rencontrés pour aborder divers thèmes dans le domaine de la cybersécurité. 06/12 Dans le cadre d un projet financé par le département de la défense, l Université de Virginie annonce avoir développé un système de détection d intrusion destiné à protéger les drones. 12/12 Le ministère de la Défense, représenté par la DGA, la région Bretagne et 11 universités, écoles d ingénieurs et institutions de la recherche signent un accord général de partenariat pour la recherche en cyberdéfense. 12/12 Une panne du système de contrôle aérien londonien paralyse l aéroport international d Heathrow pendant une heure. 18/12 L ICANN annonce que des pirates informatiques ont réussi à s introduire dans ses systèmes à l aide d une opération d hameçonnage. 23/12 Une attaque informatique d origine inconnue coupe les accès à l internet de la Corée du Nord pendant 9 heures 02/12 L entreprise de sécurité informatique Cylance révèle l existence d une campagne de cyberespionnage iranienne de grande ampleur, baptisée «opération Cleaver», 09/12 Une nouvelle campagne de cyberespionnage de grande ampleur mise à nue par Kapersky. Le malware, baptisé Turla, aurait frappé pas moins de 45 pays. 16/12 Trois journaux européens révèlent que le malware Regin et l attaque contre Belgacom sont liés et portent le nom de code : opération «Socialist». 18/12 3 semaines après l opération Thanksgiving, la Syrian Electronic Army pirate l International Business Time (IBT) et déface son site internet. 31/12 Dans un communiqué officiel, le ministère de l énergie sud-coréen annonce la détection d un virus dans l une de ses centrales nucléaires. 04/12 La police de Nairobi, Kenya, démantèle un groupe de 77 cybercriminels chinois qui opéraient dans le pays depuis plusieurs mois. 10/12 Edward Snowden fait une apparition publique par vidéoconférence à Paris dans le cadre d un évènement organisé par Amnesty International. 17/12 Un profil anonyme publie sur Twitter plusieurs informations confidentielles sur le royaume du Maroc. 18/12 Un rapport du Citizen Lab révèle que Daech aurait organisé une campagne d hameçonnage destinée à identifier des opposants politiques à Raqqa. 04/12 Jean-Yves Latournerie est nommé par décret, préfet chargé de la lutte contre les cybermenaces. 04/12 Le gouvernement ukrainien créée un ministère de l Information pour lutter contre la propagande russe Le mois de décembre est symptomatique d une année qui aura été marquée par la sophistication croissante des opérations de cyberespionnage. Début décembre, l affaire Sony prend une ampleur internationale lorsque les Etats-Unis accusent la Corée du Nord d'être responsable de l attaque. Parallèlement, une opération de cyberespionage iranienne «Cylance est mise à jour, suivi de nouveaux rebondissements autour de l opération «Socialist» qui impliquent la NSA et le CGHQ. Fin décembre, la Corée du Sud détecte un virus dans l une de ses centrales nucléaires. En Allemagne, le BSI allemand révèle qu une aciérie allemande aurait été lourdement endommagée suite à un piratage informatique. 18/12 Un rapport du BSI allemand révèle qu une aciérie allemande aurait été lourdement endommagée suite au piratage et à la prise de contrôle du système SCADA qui contrôlait

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Panorama des failles et attaques Bilan de l année 2013 www.cert-ist.com Avril 2014 Philippe Bourgeois Plan de la présentation Présentation du Cert-IST Paysage actuel de la menace Profil type des attaquants

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

6 المسابقة الدولية الفضل مرافعات في حقوق االنسان في فلسطين. «Héros ou traître?» Maître Olivier Matter, Strasbourg

6 المسابقة الدولية الفضل مرافعات في حقوق االنسان في فلسطين. «Héros ou traître?» Maître Olivier Matter, Strasbourg «Héros ou traître?» Maître Olivier Matter, Strasbourg Mesdames, Messieurs les jurés, Le Président américain, M. Barack Obama, déclarait, en janvier 2014 à propos de M. Snowden que : «la défense de la nation

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent» Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Sécurité de l information

Sécurité de l information Petit Déjeuner Promotion Economique Sécurité de l information 25 novembre 2011 Etat des lieux dans les PME Question Quel est votre degré de confiance dans la securité de l information de votre entreprise?

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Sécurité sur Internet

Sécurité sur Internet Judicael.Courant@laposte.net Ce document est sous licence Creative Commons Ce dont parlent les médias Menaces les plus médiatiques : fraude à la carte bleue cyber-terrorisme pédophilie Reflet de la réalité

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

L anonymisation des botnets soulève de nouveaux problèmes de sécurité.

L anonymisation des botnets soulève de nouveaux problèmes de sécurité. L anonymisation des botnets soulève de nouveaux problèmes de sécurité. Bien que les botnets, de grands réseaux d ordinateurs compromis gérés par des pirates à partir d un serveur de commande et de contrôle

Plus en détail

Projet de l UBS en cybersécurité

Projet de l UBS en cybersécurité Projet de l UBS en cybersécurité 22 janvier 2015 Guy GOGNIAT www.univ-ubs.fr Pôle de cybersécurité de l UBS Chaire cyberdéfense Plusieurs projets se nourrissent au sein d un même pôle 1 2 3 4 Des formations

Plus en détail

Histoire. Chapitre n. : La Guerre froide

Histoire. Chapitre n. : La Guerre froide Histoire Chapitre n. : La Guerre froide I) Le monde en 1945 : Des espoirs de paix rapidement déçus Problématiques : Quels sont les principes, les objectifs et le fonctionnement de l ONU? Comment s organisent

Plus en détail

Circulation de capital humain de la Chine : Possibilités, avantages et conséquences en matière de politiques

Circulation de capital humain de la Chine : Possibilités, avantages et conséquences en matière de politiques Circulation de capital humain de la Chine : Possibilités, avantages et conséquences en matière de politiques Henry Huiyao Wang Ph.D. Agrégé supérieur Harvard Kennedy School Directeur général du Center

Plus en détail

Techniques d'espionnage gouvernemental

Techniques d'espionnage gouvernemental Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014 Techniques d'espionnage gouvernemental par Maxime Leblanc le 11 Avril 2014 Plan Introduction Iran Stuxnet Capturer un drone NSA

Plus en détail

WORKING PAPER 5-2014

WORKING PAPER 5-2014 INSTITUT EUROPÉEN DES RELATIONS INTERNATIONALES WORKING PAPER 5-2014 LA GÉOPOLITIQUE À L'ÂGE NUMÉRIQUE DISCOURS D'INTRODUCTION SIXIÈME CONFÉRENCE DE LA ONZIÈME ANNÉE DE L'ACADEMIA DIPLOMATICA EUROPAEA

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Evolution des menaces (15 ans du Cert-IST) Philippe BOURGEOIS Plan de la présentation Evolution des menaces (au cours des 20 dernières années) Evolution des attaques Evolution des moyens de protection

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Quelle politique de sanctions face à la prolifération?

Quelle politique de sanctions face à la prolifération? Quelle politique de sanctions face à la prolifération? Bruno Gruselle, Chargé de recherche (28 juin 2007) L utilisation de sanctions économiques s est largement développée au cours des années 1990, comme

Plus en détail

Flux RSS et Veille technologique

Flux RSS et Veille technologique Thibaut 05/10 Landriu 2014 SIO2 Flux RSS et Veille technologique Définition Veille technologique : La veille technologique, élément de la veille stratégique, consiste à surveiller les évolutions techniques,

Plus en détail

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurité des systèmes d information Risques et menaces

Sécurité des systèmes d information Risques et menaces Sécurité des systèmes d information Risques et menaces Journée Zonale Rhône Alpes 30 juin 2011 Diapositive N 1 Production et diffusion de l information Diapositive N 2 Stockage de l information Taille

Plus en détail

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ 1. WebScience et Cyberguerre 4. Etats et Cyberdéfense 5. Cybersécurité et Enjeux Globaux Historique et Définitions Cyberespace Guerre de l information Cyberguerre Typologie des attaques : 1. Attaque DoS,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Cette note est disponible sur le portail OMC. Pour y accéder, rendez-vous sur : https://omc.ceis.eu/

Cette note est disponible sur le portail OMC. Pour y accéder, rendez-vous sur : https://omc.ceis.eu/ Observatoire Géopolitique du cyberespace Monde Cybernétique Lettre n 23 Novembre 2013 Cette note est disponible sur le portail OMC. Pour y accéder, rendez-vous sur : https://omc.ceis.eu/ Actualités p.

Plus en détail

Intelligence économique : Quel niveau de risque pour les entreprises Suisses

Intelligence économique : Quel niveau de risque pour les entreprises Suisses Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Intelligence économique : Quel niveau de risque pour les entreprises Suisses Max Klaus, Directeur adjoint MELANI Contenu

Plus en détail

Réseaux sociaux Petit guide de survie Tactika inc.

Réseaux sociaux Petit guide de survie Tactika inc. Réseaux sociaux Petit guide de survie Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika http://ca.linkedin.com/in/tactika Points discutés Définition Classification Le marché Vie privée Quelques

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

PRESENTATION. Objet : Règlement relatif à la classification d ensemble des diverses catégories de réunions convoquées par l UNESCO.

PRESENTATION. Objet : Règlement relatif à la classification d ensemble des diverses catégories de réunions convoquées par l UNESCO. U Conférence générale 32e session, Paris 2003 32 C 32 C/19 10 juillet 2003 Original français Point 6.1 de l'ordre du jour provisoire ADAPTATION AUX BESOINS DE L ORGANISATION DU "REGLEMENT RELATIF A LA

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Le cyberespace : un nouveau champ de bataille?

Le cyberespace : un nouveau champ de bataille? Projet Cyber Défense Le cyberespace : un nouveau champ de bataille? 10 mai 2012, Grenoble, Trinôme académique Colloque «Menaces, conflits, stratégie. La France et sa défense dans le contexte international»

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Poli%que, culture et médias

Poli%que, culture et médias Poli%que, culture et médias Cours 6 Internet, ac%visme et surveillance Plan: 1) Historique: internet et les «médias sociaux» 2) Internet et ac%visme 3) Surveillance et vie privée Automne 2014 B.MarcoAe

Plus en détail

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION Mercredi 24 juin 2015 UNE RENCONTRE DE LA COMMUNAUTÉ DIRIGEANTS DE PME-PMI Au-delà des risques «traditionnels» et bien connus (incendies,

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Présentation de la stratégie nationale pour la sécurité du numérique

Présentation de la stratégie nationale pour la sécurité du numérique Présentation de la stratégie nationale pour la sécurité du numérique Maison de la chimie Paris 16 octobre 2015 Allocution de Manuel VALLS, Premier ministre Seul le prononcé fait foi Madame la ministre,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Chine : cyberstratégie, l art de la guerre revisité

Chine : cyberstratégie, l art de la guerre revisité Chine : cyberstratégie, l art de la guerre revisité Article de Frédérick DOUZET, titulaire de la Chaire Castex de Cyberstratégie (avec le soutien de la fondation d entreprise EADS), Professeure à l Institut

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Six innovations technologiques anti-nsa qui pourraient bien

Six innovations technologiques anti-nsa qui pourraient bien 1 sur 5 17/02/2014 20:32 print Six innovations technologiques anti-nsa qui pourraient bien changer le monde De scgnews.com Global Research, février 16, 2014 Url de l'article: http://www.mondialisation.ca/six-innovations-technologiques-anti-nsa-qui-pourraient-bien-changer-le-monde/5369095

Plus en détail

LES RELATIONS INTERNATIONALES (1945-1991) LES DEUX GRANDS

LES RELATIONS INTERNATIONALES (1945-1991) LES DEUX GRANDS LES RELATIONS INTERNATIONALES (1945-1991) LES DEUX GRANDS HTTP://WWW.BASELYNE.NET A AFFRONTEMENT DES DEUX BLOCS Les 2 blocs et les grandes crises, 1960-1975 Explosions ou premiers engins opérationnels

Plus en détail

La sécurité informatique du point de vue d un pirate. Société GRICS

La sécurité informatique du point de vue d un pirate. Société GRICS La sécurité informatique du point de vue d un pirate Par : Éric Ledoux Société GRICS Plan de la présentation Introduction Obligation légale Deux approches en sécurité Approche «corporative» Approche «pirate»

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Fiche d information. Action du G8 concernant le Partenariat de Deauville avec les pays arabes en transition

Fiche d information. Action du G8 concernant le Partenariat de Deauville avec les pays arabes en transition Fiche d information Action du G8 concernant le Partenariat de Deauville avec les pays arabes en transition Un an après le début des événements historiques qui ont marqué l Afrique du Nord et le Moyen-

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Conférence de Kasane sur le commerce illégal d espèces sauvages 25 mars 2015 DÉCLARATION

Conférence de Kasane sur le commerce illégal d espèces sauvages 25 mars 2015 DÉCLARATION Conférence de Kasane sur le commerce illégal d espèces sauvages 25 mars 2015 DÉCLARATION 2 Déclaration de Kasane sur le commerce illégal d espèces sauvages CONFÉRENCE DE KASANE SUR LE COMMERCE ILLÉGAL

Plus en détail

La Cybercriminalité et sa réalité au quotidien

La Cybercriminalité et sa réalité au quotidien La Cybercriminalité et sa réalité au quotidien Introduction Introduction Deux attitudes Introduction Chiffres 112 504 Chiffres Cybercriminalité : doublement de la fréquence des tentatives d'intrusion Edition

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1 Gouvernance nationale de la sécurité des systèmes d information de santé Diapositive N 1 L évolution des pratiques Instruments chirurgicaux dans l encyclopédie médicale du XIe siècle du médecin musulman

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

CONCOURS DE PROCÈS-SIMULÉ EN DROIT INTERNATIONAL CHARLES-ROUSSEAU 2015 Une activité du Réseau francophone de droit international (RFDI)

CONCOURS DE PROCÈS-SIMULÉ EN DROIT INTERNATIONAL CHARLES-ROUSSEAU 2015 Une activité du Réseau francophone de droit international (RFDI) CONCOURS DE PROCÈS-SIMULÉ EN DROIT INTERNATIONAL CHARLES-ROUSSEAU 2015 Une activité du Réseau francophone de droit international (RFDI) ANNEXE 2 du Règlement du Concours EXPOSÉ DES FAITS Cour internationale

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Les femmes, un moteur de la révolution arabe

Les femmes, un moteur de la révolution arabe Les femmes, un moteur de la révolution arabe Si l'on s'en tient aux images de télévisions, on pourrait croire que la Syrie est peuplée exclusivement d'hommes. Pourtant ce sont les femmes qui ont bravées

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail