Le cyberespace, un nouveau champ

Dimension: px
Commencer à balayer dès la page:

Download "Le cyberespace, un nouveau champ"

Transcription

1 Coline Ferro Analyste géopolitique et sécurité, Docteur en sciences de l information et de la communication de l Université Panthéon-Assas Paris II. Oriane Barat-Ginies Juriste en droit international, consultante en cyberdéfense auprès de l État-major des Armées, et doctorante à la faculté de droit et sciences sociales de Poitiers. Le cyberespace, un nouveau champ de conflictualité Le cyberespace est considéré comme le cinquième champ de conflictualité après la terre, la mer, l air et l espace. Les systèmes d information qui le composent tiennent aujourd hui une place considérable dans nos sociétés, à tel point qu ils sont devenus de véritables centres nerveux. Néanmoins, leur interconnexion croissante vulnérabilise la sécurité des infrastructures et des données. Cet espace, anonyme et affranchi de frontières, est devenu un nouveau théâtre de confrontation. Ainsi, ces dernières années, les attaques informatiques se sont multipliées et les dommages qu elles ont provoqués ont pris une ampleur considérable. Les plus graves, peut-être, sont celles qui touchent aux infrastructures vitales. Menés en temps de guerre comme en temps de paix, protéiformes, soudains, ces assauts virtuels ont conduit les États à mettre en place une «stratégie de cyberdéfense». Si celle-ci devrait faire l objet d une coopération internationale, elle pose surtout des questions fondamentales sur le plan juridique : qu est-ce un «objectif militaire» dans son application au cyber? Qu est qu une «arme cybernétique»? Une attaque informatique peut-elle être un casus belli? Cyberspace, a new area of conflict - Cyberspace is considered the fifth field of conflict after land, sea, air and space. Information systems are holding an important place in our society. They have become real nerve centers. However, their increasing interconnectedness makes security infrastructure and data vulnerable. This space, anonymous and free of borders, has become a new theater of confrontation. Thus, in recent years, the number of cyber attacks has increased and the damage they have caused have grown considerably. The most serious attacks are those related to critical infrastructures. Carried out as well in time of war as in time of peace, proteiform, sudden, these virtual attacks are leading states to establish a cyber defense strategy. This should be developed in an international cooperation. It raises fundamental questions about legal terms : what is a military objective in its application to cyber? What is a cyber weapon? Can a cyber attack become a casus belli? 105

2 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 الفضاء اإللكتروني حقل جديد من الصراع كولين فيرو و اوريان بارا جينيس ؼخبش يجبل انفضبء اإلنكخش انذقم انخبيس ي انصشاع بؼذ انبش انبذش انج انفضبء. حخ خغ أ ظ ت ان ؼه يبث انخ حشكه ب ان و ب كب ت بيت ف يجخ ؼبح ب نذسجت أ ب أصبذج يشاكض ػصب ت دق ق ت. يغ رنك فب ص بدة حشابط ب حق و بخضؼ ف أي ب خ ب انخذخ ت ب ب بح ب. أصبخ زا انفضبء ان ج ل انخبن ي انذذ د يسشدب جذ ذا ي ان اج ت. كزا ف انس اث األخ شة صادث ان ج بث انس بشا ت انضشس انزي حسببج ف قذ ى إنى دذ كب ش. األخطش سب ب حهك ان خؼهقت ببنب ى انخذخ ت انذسبست. أدث ز ان ج بث االفخشاض ت ان فبجئت ان خغ شة انخ فزث ف صي انذشة ك ب ف صي انسهى ببنذ ل إنى إ شبء " إسخشاح ج ت دفبع س بشا ". إرا كب بغ أ ك ػه ب حؼب د ن فإ ب حث ش أسئهت ج ش ت ف ان جبل انقب : ف ب "ان ذف انؼسكشي" ف حطب ق ػهى اال خش ج يب "انسالح انس بشا " م ك نه ج و ػبش اال خش ج أ ك سببب نهذشة Le cyber, ce nouvel espace, joue désormais un rôle important au sein de la géographie des conflits. Ce domaine virtuel est en effet devenu le cinquième champ de conflictualité après la terre, la mer, l air et l espace. Le cyberespace est défini par l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) comme un «espace de communication constitué par l interconnexion mondiale d équipements de traitement automatisé de données numériques». Celui-ci tient aujourd hui une place considérable dans nos sociétés grâce au développement très rapide des Technologies de l Information et de la Communication (TIC), et en particulier de l Internet. Ces systèmes d information sont partout présents, dans les pays développés comme dans ceux en voie de développement, et dans toutes les formes d activités, jusqu aux plus sensibles. Ils sont devenus les centres nerveux de nos sociétés. L interconnexion croissante de ces systèmes d information et de communication vulnérabilise la sécurité des infrastructures et des données. Une faille amplement exploitée par les cybercriminels, d autant plus que le cyberespace est un espace anonyme et sans frontières dans lequel il est difficile d identifier les auteurs lors d une attaque informatique. Qui plus est, le cyberespace, en perpétuelle évolution, est fragile car il subit le rythme effréné des avancées technologiques dans le domaine, dont la sécurité n est pas toujours garantie. Le cyber est un espace physique car il est en premier lieu caractérisé par des réseaux physiques (les câbles, les ordinateurs, les fréquences) qui peuvent être endommagés par des virus, comme le ver Stuxnet. Au-delà des réseaux qui composent cet espace, la production de l information qui y transite est plus complexe, virtuelle, 106

3 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits sujette à manipulation, désinformation, rumeur, pillage de patrimoine informationnel, etc. Cela entraîne une ambiguïté dans l analyse non seulement des moyens employés (les modes d action) par l attaquant, mais surtout de la difficulté d en comprendre et d en cerner les finalités. Les attaques cybernétiques majeures Les attaques contre les systèmes d information font peser un risque non seulement sur l économie, mais aussi sur la sécurité des États, comme ont pu le mettre en lumière toute une série d événements ces dernières années. En effet, en 2007, l Estonie a été victime de cyberattaques visant des sites Internet des administrations publiques, des banques et des journaux nationaux. La page d accueil de ces sites est demeurée inaccessible (déni de service) plusieurs semaines durant. Pire, alors que de nombreuses institutions estoniennes ont adopté une bureaucratie entièrement informatisée, les fonctionnaires ont rencontré des difficultés pour assurer leurs tâches. Ces cyberattaques se sont déroulées quelques semaines après la crise diplomatique entre l Estonie et la Russie à propos d un projet de déplacement du Soldat de bronze 1. Les services estoniens ont rapidement suspecté la Russie d être à l origine de ces attaques virtuelles, sans pour autant avoir des preuves tangibles. En 2008, la Géorgie a connu une grande vague de cyberattaques qui a porté gravement atteinte à toutes les infrastructures du pays. Celle-ci est intervenue à peine quelques semaines avant que la Russie ne lance une invasion militaire classique contre ce petit pays du Caucase. Pour cela et du fait de l ampleur, de la coordination et de la sophistication de ces cyberattaques, les regards se sont, encore une fois, rapidement tournés vers Moscou. En juillet 2009, la Corée du Sud a elle-aussi subi des cyberattaques à grande échelle. Elles ont affectée vingt-cinq sites Internet, parmi lesquels des sites institutionnels comme ceux de la Présidence, du ministère de la Défense et celui des Affaires étrangères, ainsi que des sites de grandes entreprises tels que ceux de la Shinhan Bank et de la Korea Exchange Bank. Dans un contexte de fortes tensions avec la Corée du Nord, le National Intelligence Service sud-coréen aurait sous-entendu la responsabilité de Pyongyang. 1. La statue de bronze représentait un soldat en uniforme soviétique. Elle avait été érigée en 1947 sur la colline de Tõnismäe, à Tallinn, en mémoire des soldats soviétiques de la Seconde Guerre mondiale. 107

4 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 En 2010, des infrastructures nucléaires iraniennes ont été victimes d une attaque informatique. Le virus informatique Stuxnet endommagea le réacteur de la centrale nucléaire de Busher et détruisit un millier de centrifugeuses du site d enrichissement d uranium de Natanz. Cet assaut virtuel a provoqué un retard conséquent sur le programme nucléaire de l Iran. En mai 2012 enfin, plusieurs pays du Moyen-Orient ont vu les systèmes d information de leurs installations pétrolières attaqués. Ces assauts virtuels aboutirent au vol et à la disparition d un vaste volume de données. La cause? Le virus Flame. Ce logiciel malveillant a d ailleurs été jugé extrêmement dangereux par Kaspersky Lab, l éditeur russe de logiciels anti-virus, mandaté par l Union Internationale des Télécommunications (UIT) pour enquêter sur ces méfaits. Ce dernier affirma même que «la complexité et la fonctionnalité [de ce logiciel] dépassent toutes les autres cybermenaces connues à ce jour». En effet, à la différence du virus Stuxnet qui visait à entraver et à détruire le fonctionnement des systèmes de type SCADA 2, il semblerait que l utilisation de Flame permette d infiltrer un ordinateur à l insu de son utilisateur pour en prendre le contrôle, collecter des informations ou effacer des fichiers. Cet épisode démontra que les menaces virtuelles pouvaient tout à fait se concrétiser dans l espace physique. Eugène Kaspersky, fondateur de la société éponyme, déclara d ailleurs à cet égard : «Flame représente une nouvelle étape dans la cyberguerre [ ]. Il faut bien comprendre que de telles armes peuvent être facilement utilisées contre n importe quel pays. Et contrairement à la guerre conventionnelle, les pays les plus développés sont ici les plus vulnérables». La France n est pas épargnée par les attaques informatiques, comme l ont rappelé en mai 2012 les deux cyberattaques menées contre les systèmes d information de l Élysée, à quelques jours de l investiture présidentielle de François Hollande. Plus encore, une étude sur la sécurité informatique 3 conduite par Symantec, entreprise étasunienne spécialisée dans l édition de logiciels utilitaires pour la sécurité et la protection des données, révélait que 73 % des entreprises françaises interrogées déclaraient avoir été victimes de cyberattaques, dont 40 % qualifiées d «assez ou très nuisibles». C est dans ce contexte d accentuation de la menace que la France a mis en place l ANSSI dont la mission est de proposer des réponses pratiques, administratives et législatives pour annihiler toute cybermenace. 2. Supervisory, Control And Data Acquisition : systèmes de contrôle et de supervision des processus industriels, utilisé dans des domaines tels que la distribution d énergie ou la régulation des transports. 3. Symantec, 2010 State of enterprise security,

5 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits Ces différents exemples montrent que les menaces sont protéiformes, impulsées par des commanditaires tout aussi divers. Plus grave, elles pèsent sur tous les domaines d activité de nos sociétés contemporaines. Une cybercriminalité protéiforme Composante d une politique de sécurité et de défense des systèmes d information, la «cybercriminalité» comprend les actes contrevenants aux traités internationaux et aux lois nationales, utilisant les réseaux et les systèmes d information comme moyen de réalisation d un délit ou d un crime, ou ayant ces mêmes réseaux ou systèmes pour cible. Elle peut tout autant affecter les particuliers que les entreprises, les États, les installations sensibles ou encore les théâtres d opérations militaires. Les attaques cybernétiques peuvent être regroupées en trois catégories selon leur forme. Tout d abord, il y a les attaques ciblant les données numériques, leur exploitation, leur extraction, leur destruction ou leur corruption comme l envoi d un fichier corrompu destiné à récupérer des données importantes ou à détruire les répertoires d un disque dur. Ensuite, il y a les attaques visant les systèmes d information et de communication afin de les identifier et permettre ainsi de détecter leurs failles et de pouvoir ainsi les attaquer en perturbant leur fonctionnement, de façon temporaire ou définitive. Enfin, il y a des attaques visant, à travers le cyberspace, des équipements, des infrastructures ou des installations critiques hors du cyberspace dont le but est de perturber leur fonctionnement ou des les détruire. Au-delà de leurs formes, une typologie des actions criminelles perpétrées dans le cyberespace peut aussi être dressée en fonction de leurs cibles. Le premier type concerne tout un panel d actes à dimension économique ou morale comme l effacement de sites Internet, l usurpation d identité, le téléchargement illégal, l utilisation de virus informatique à des fins criminelles ou de fraudes financières, la pédopornographie des mineurs sur Internet, etc. L ensemble des infractions pénales qui sont commises via les réseaux informatiques se sont considérablement diversifiées avec les avancées technologiques. Si bien que le coût global du cybercrime s élevait à plus de 200 milliards de dollars en Le deuxième type regroupe les actes criminels à l encontre des entreprises et des administrations, dans une perspective de lobbying, de propagande ou de compétitivité. Le vol et la destruction de données sensibles, mais aussi le piratage de sites Internet et l anéantissement des systèmes 4. Symantec, Norton Cybercrime Report 2011,

6 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 d information sont les actions les plus redoutables. Le troisième type comprend l ensemble des attaques menées à l encontre intérêts fondamentaux de l État. Ces actions, qui visent le plus souvent à déstabiliser un État, peuvent être aussi bien menées en temps de guerre qu en temps de paix. Elles peuvent par exemple prendre la forme d actions relevant du cyberterrorisme (utilisation de l Internet à des fins de propagande et de prosélytisme ou à des fins de communication entre les membres du groupe terroriste), d attaques contre les moyens de communication militaires ou encore d attaques à l encontre des infrastructures dites sensibles. Celles-ci sont d autant plus préoccupantes que l ensemble des processus vitaux autour de l énergie, de la distribution de l eau, du monde médical, du monde militaire, dépendent de systèmes informatiques. De plus, les attaquants peuvent être non seulement des hackers isolés ou des petits groupes de personnes organisées en réseau mais aussi des entreprises concurrentes ou des États. Il peut également s agir d organisations étatiques ou de groupes de personnes soutenus par un État avec des capacités techniques élevées ainsi que des moyens tout aussi importants. Surtout, les commanditaires sont très difficilement identifiables, qu ils soient étatiques ou non. Par conséquent, l action juridique est délicate car il est ardu de prouver la responsabilité de l État qui est à l origine de l attaque. L ampleur des cybermenaces, en particulier celles qui portent sur les services essentiels au fonctionnement du pays ou à sa défense, a conduit les gouvernements à réagir. Il s agit tout autant de se prémunir contre les attaques visant à paralyser ses systèmes névralgiques que de protéger les informations sensibles du point de vue politique, militaire ou économique, face à des techniques d intrusion informatique de plus en plus sophistiquées. À ces fins, une «cyberdéfense» est en train de prendre forme. L émergence d une cyberdéfense et ses enjeux La cyberdéfense constitue l ensemble des activités que le ministère de la Défense conduit (actions militaires ou non militaires) dans le cyberespace pour garantir l efficacité de l action des forces armées et la réalisation de leurs missions. Elle regroupe la cyberdéfense active des systèmes d information, la capacité de gestion de la crise cybernétique et enfin la capacité de lutte dans le cyberespace. En coopération avec les autres organismes ministériels, l objectif de la cyberdéfense est d apporter une réponse appropriée aux éventuelles attaques tout en protégeant efficacement les infrastructures et les activités essentielles de l État. Il est ainsi nécessaire d avoir une 110

7 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits approche transversale des difficultés rencontrées dans cet espace étant donné que les moyens employés par les attaquants sont de plus en plus importants et qu en parallèle, les vulnérabilités des systèmes d information sont croissantes. Cela est d autant plus vrai que le cyberespace est à la fois une zone de liberté des communications mais également une zone où il est capital de préserver la souveraineté des États. Il existe bien une notion de territorialité dans le cyber concernant spécifiquement les routeurs, les fibres, etc, mais son application à l espace informationnel et immatériel peut amener à des considérations juridiques délicates. Ainsi, chaque nation se dote de moyens pour se protéger et se défendre en cas d attaques et développe leur stratégie dans le cyberespace. Le sénateur Jean-Marie Bockel, dans son rapport sur la cyberdéfense 5 déposé au Sénat à l été 2012, insiste sur l importance de replacer les problématiques du cyberespace au cœur des priorités du gouvernement. La France, à travers le Livre Blanc sur la défense et la sécurité nationale et sa doctrine de cyberdéfense, a élaboré sa propre analyse des stratégies militaires à adopter dans le domaine cyber. Un des principaux enjeux du cyberspace est d assurer la sécurité des systèmes d information qui en dépend. Il s agit ainsi de permettre à ces systèmes de résister à des évènements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité de données stockées, traitées ou transmises. Ces systèmes d information qui alimentent les infrastructures vitales ou sensibles, peuvent être gravement atteints par des attaques informatiques malveillantes, qui ont des conséquences extrêmes en termes de pertes en vie humaine, et de destruction ou de dommages aux biens. Un autre enjeu majeur est l harmonisation de la sémantique employée lorsqu il est question de cyberdéfense et de cyber conflictualité. En effet, chaque nation développant sa propre conception des menaces ou des attaques dans le cyber ne peut réguler les activités qui en découlent sans une bonne coopération avec les pays tiers. Ainsi, dans la mesure où les acteurs pouvant être à la fois civils et militaires et les menaces qui composent le cyberespace représentent des dangers qui s affranchissent des frontières, la réponse sécuritaire ne peut se limiter au volet national et demande par conséquent une prise en compte de la coopération internationale. 5. «La cyberdéfense : un enjeu mondial, une priorité nationale», rapport d information n 681 de Jean-Marie Bockel, fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 18 juillet 2012 au Sénat. 111

8 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 Les efforts de coopération internationale Cette coopération nécessite de s effectuer sous plusieurs formes. La première concerne l importance d harmoniser la sémantique dans le domaine cyber. Pour une même réalité, les termes employés peuvent diverger et ainsi amener à des confusions graves dans toutes les activités cyber légales qui pourraient être menées. L expression d «attaque cybernétique» possède des définitions distinctes selon les situations. L attaque peut être criminelle, terroriste, qualifiée d agression armée, ou utilisée comme arme. Elle est généralement définie comme un acte offensif ou malveillant, dont le but est d endommager les informations ou les systèmes qui les traitent. En revanche, la «guerre cybernétique» est pour le moins une notion ambigüe et controversée, mais elle possède un intérêt au niveau académique important car elle fait référence aux conflits potentiels, dans le domaine, entre États. La seconde forme consiste, comme c est déjà le cas en la création de groupes de réflexion, d échange et de partage d informations sur les connaissances du domaine dans les enceintes internationales ou régionales telles que l ONU, l Union européenne, l OTAN, l OSCE, l OCDE et l UIT. Ces rencontres internationales, permettent notamment de mettre en place des normes de bonnes conduites, certes non contraignantes mais qui peuvent toutefois être un pas vers une harmonisation des pratiques transparentes menées dans le cyber. Dans la toute récente actualité, on peut noter la participation future de la France au Centre de cyberdéfense de l OTAN et, au niveau européen, à la création du Centre de lutte contre la cybercriminalité. Ce dernier, qui sera accueilli dans les locaux de l Office européen de police à La Haye, aura pour principale mission la lutte contre les groupes criminels organisés dans leurs activités illicites en ligne, et plus particulièrement les fraudes en lignes (vol de données bancaires) impliquant des sommes d argent conséquentes. Malgré les réticences dans le domaine du partage des informations et de la communication des différents États sur leurs failles, les échanges au sein de la communauté internationale s accélèrent afin de réfléchir, notamment, au cadre juridique applicable en cas de conflit cybernétique avéré. L apport juridique international dans le domaine des conflits cybernétiques Au-delà des difficultés liées à la recherche de responsabilité d une attaque informatique de grande ampleur, il est nécessaire, d analyser si l emploi de la force dans le cyberespace par un État ou un groupe d individus mandaté par celui-ci est assimilable à l emploi traditionnel de la force? L attaque en 2007 contre les systèmes 112

9 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits d information estoniens est-elle similaire à une agression armée permettant à l État victime d intervenir en légitime défense? Pour analyser ce critère, les juristes internationalistes ont étudié le degré de l attaque, c est-à-dire le seuil et l intensité ainsi que les effets engendrés par celle-ci afin d en déduire s il s agissait bien d une attaque cybernétique de même ampleur qu une attaque armée traditionnelle. Lorsqu on évoque l emploi de la force dans le cyberspace, il est nécessaire de définir ce que l on entend par attaque. Au sens du droit international, l attaque est considérée comme une opération cybernétique d une ampleur telle, qu elle entrainerait des pertes en vie humaine, des blessures aux personnes et des destructions de biens. Le seuil est donc extrêmement élevé, ce qui permet de penser qu à ce jour aucune attaque cybernétique n a atteint un tel niveau de gravité, entraînant ainsi une qualification de conflit armé cybernétique. Pour l Estonie, malgré les conséquences importantes sur les réseaux informatiques de l État, le seuil décrit n a pas réellement été atteint. Il n y a pas eu de dommages sur les structures, ni de pertes en vies humaines. En revanche, le cas de l attaque informatique des centrales iraniennes fait encore débat. La situation est légèrement différente lorsqu une une attaque informatique est perpétrée au cours d un conflit armé se déroulant entre un groupe armé et un État (conflit armé non international) ou entre deux ou plusieurs États (conflit armé international). Le cas le plus récent est celui de la Géorgie et de la Russie en Il s agissait d un conflit opposant deux nations au cours duquel des attaques informatiques ont été menées. Dans ce cas, ces attaques informatiques ont été considérées comme légales. Il est alors nécessaire de respecter les principes du droit des conflits armés en tentant de veiller à distinguer les objectifs militaires des objets civils, et en ne menant pas des opérations qui auraient des conséquences désastreuses sur les populations. De l arme conventionnelle à l arme cybernétique : une tentative de définition Les juristes internationalistes travaillant en coopération avec le Centre de cyberdéfense de l OTAN à Tallinn en Estonie ont défini par plusieurs critères ce qu est, en cyberdéfense, un «objectif militaire» ainsi qu une «arme cybernétique». Quatre critères ont ainsi été retenus quant à l objectif militaire, à savoir le lieu, la nature, l emploi et l objectif visé. Traditionnellement, la localisation concernait les opérations militaires en zone de conflit. Pour le cyberespace, le critère géographique est inopérant. Il ne pourra donc pas s agir des adresses IP bien qu elles soient associées 113

10 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 à une infrastructure cyber. Concernant la nature, il faut que l objet soit fondamentalement militaire dans son essence et son emploi. L utilisation de l objet civil s il est utilisé à des fins militaires devient de facto une cible potentielle. En revanche, il recouvre sa protection s il y a discontinuité dans son emploi. C est donc le dernier critère de l objectif qui devra être analysé avec beaucoup de précautions. Une entreprise, produisant du matériel pour le civil mais aussi dans un but militaire, pourra être considérée comme un objectif militaire. Tous les principes liés aux opérations militaires en temps de conflit armé devront être également respectés tels que le principe de discrimination et de proportionnalité dans la riposte. D autre part l arme cybernétique est considérée par ces mêmes experts comme ayant des effets équivalents aux armes classiques (blessures, pertes en vie humaine, destructions de biens). Ainsi le standard de qualification de l arme cybernétique reste-t-il très élevé. Dans le domaine des conflits armés cybernétiques ou de la cyberguerre, en appliquant le droit international et en l interprétant au regard des activités qui sont menées dans cet espace, nous pouvons nous apercevoir que le seuil de qualification d une attaque cyber qui entraînerait une guerre est très élevé. Cela ne veut pas dire pour autant que, dans l avenir, aucune opération cybernétique n atteindra ce seuil qui permettra de le qualifier de guerre cybernétique. Pour conclure, les activités et la pratique sont en constante évolution dans le cyberespace. C est la raison pour laquelle il est nécessaire d intensifier les efforts de coopération internationale et nationale pour accroître les chances d atteindre l objectif de sécurisation des systèmes d information jugés essentiels. Pour ce faire, l ambition politique des États de définir des stratégies nationales de cybersécurité et de cyberdéfense doit mener vers une action claire et concertée à tous les niveaux de décision (local, national, international), car le cyberespace englobe les activités de tout individu et de toute structure, qu elle soit publique ou privée. Les menaces étant protéiformes, diffuses, difficilement identifiables avec des conséquences parfois incontrôlables, la recherche, la coopération internationale et l échange d information doivent être privilégiés. Les techniques d identification des attaquants, de recherche de la preuve ainsi que celles favorisant la traçabilité devraient être mises en valeur afin d assurer une meilleure protection du cyberespace. Sans pouvoir lever ses ambigüités techniques, la compréhension et le traitement juridique, politique, économique des cyber-agressions deviennent alors impossibles tant la réalité technique et mathématique impose ses propres lois et son propre tempo. 114

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Présentation de la stratégie nationale pour la sécurité du numérique

Présentation de la stratégie nationale pour la sécurité du numérique Présentation de la stratégie nationale pour la sécurité du numérique Maison de la chimie Paris 16 octobre 2015 Allocution de Manuel VALLS, Premier ministre Seul le prononcé fait foi Madame la ministre,

Plus en détail

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ 1. WebScience et Cyberguerre 4. Etats et Cyberdéfense 5. Cybersécurité et Enjeux Globaux Historique et Définitions Cyberespace Guerre de l information Cyberguerre Typologie des attaques : 1. Attaque DoS,

Plus en détail

RAPPORT D INFORMATION

RAPPORT D INFORMATION N 681 SÉNAT SESSION EXTRAORDINAIRE DE 2011-2012 Enregistré à la Présidence du Sénat le 18 juillet 2012 RAPPORT D INFORMATION FAIT au nom de la commission des affaires étrangères, de la défense et des forces

Plus en détail

POLITIQUE SECTORIELLE DÉFENSE

POLITIQUE SECTORIELLE DÉFENSE POLITIQUE SECTORIELLE DÉFENSE 1. INTRODUCTION... 2 2. ENGAGEMENT... 2 3. GESTION DU RISQUE... 2 4. STANDARDS ET CRITÈRES SPÉCIFIQUES AU SECTEUR... 3 5. CHAMP D'APPLICATION... 4 6. PROCÉDURES D'APPLICATION...

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Le cyberespace : un nouveau champ de bataille?

Le cyberespace : un nouveau champ de bataille? Projet Cyber Défense Le cyberespace : un nouveau champ de bataille? 10 mai 2012, Grenoble, Trinôme académique Colloque «Menaces, conflits, stratégie. La France et sa défense dans le contexte international»

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

Rapport final de la commission de contrôle et de garantie des droits du Parlement lors de l envoi de la Bundeswehr dans des missions à l étranger

Rapport final de la commission de contrôle et de garantie des droits du Parlement lors de l envoi de la Bundeswehr dans des missions à l étranger 1 Rapport final de la commission de contrôle et de garantie des droits du Parlement lors de l envoi de la Bundeswehr dans des missions à l étranger Résumé des propositions et recommandations de la commission

Plus en détail

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique.

Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Ready? Or not? Comparer les opportunités de demain et les risques futurs. Une enquête mondiale sur les tendances en termes de sécurité informatique. Be Ready for What s Next. kaspersky.com/fr/beready Sommaire

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

LE SECTEUR DE LA MICROFINANCE ET LE BLANCHIMENT D ARGENT

LE SECTEUR DE LA MICROFINANCE ET LE BLANCHIMENT D ARGENT LE SECTEUR DE LA MICROFINANCE ET LE BLANCHIMENT D ARGENT Introduction A l instar du secteur financier classique, le secteur de la Microfinance doit faire face au problème crucial du blanchiment des capitaux.

Plus en détail

Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale

Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale Projet de Loi de Programmation Militaire 2014-2019 : Préfiguration pour la DSI d un Opérateur d Importance Vitale Sommaire Présentation d Aéroports de Paris Opérateur d Importance Vitale Mesures législatives

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

Séminaire d introduction au droit international humanitaire 24-26 mars 2014

Séminaire d introduction au droit international humanitaire 24-26 mars 2014 Séminaire d introduction au droit international humanitaire 24-26 mars 2014 Description du séminaire Le cours explore des sujets du droit international humanitaire (DIH) auxquels sont exposés des acteurs

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne Privacy & Cybersecurity update Skadden, Arps, Slate, Meagher & Flom LLP & Affiliates JUNE 2013 Learn More Si vous avez des questions relatives à cet article, n hésitez pas à contacter l équipe Skadden.

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Troisième Forum parlementaire sur la société de l information

Troisième Forum parlementaire sur la société de l information Troisième Forum parlementaire sur la société de l information «Les TIC et la crise économique mondiale : situation actuelle et perspectives futures» 3-5 mai 2010 Salle B Tour de l UIT Union internationale

Plus en détail

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-25 (2003) 6 25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Sofia (9-10 octobre 2003) - COOPERATION INTERNATIONALE DANS LA LUTTE CONTRE LE TERRORISME INTERNATIONAL ET MISE EN OEUVRE DES INSTRUMENTS

Plus en détail

Stratégie nationale de protection de la Suisse contre les cyberrisques

Stratégie nationale de protection de la Suisse contre les cyberrisques Département fédéral de la défense, de la protection de la population et des sports DDPS Stratégie nationale de protection de la Suisse contre les cyberrisques 27.06.2012 1/45 SOMMAIRE RÉSUMÉ... 3 1 INTRODUCTION...

Plus en détail

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 La Déclaration de Séoul sur le futur de l économie Internet

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Par Georges Malek. Etudiant en MBA Management du Risque. ILV Institut Léonard De Vinci. georges.malek44@gmail.com

Par Georges Malek. Etudiant en MBA Management du Risque. ILV Institut Léonard De Vinci. georges.malek44@gmail.com Par Georges Malek Etudiant en MBA Management du Risque ILV Institut Léonard De Vinci georges.malek44@gmail.com 1- DEFINITION DES TERMES Tout d abord pour mieux comprendre les enjeux, il est intéressant

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES DIRECTIVE 2600-027 TITRE : ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 ENTRÉE EN VIGUEUR : 14 février 2006 TABLE DES MATIÈRES Préambule... 2 1. Objet... 2 2. Cadre juridique... 2 3. Champ

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

L ACEI exploite un DNS sans aucun temps d arrêt. 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009

L ACEI exploite un DNS sans aucun temps d arrêt. 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009 L ACEI exploite un DNS sans aucun temps d arrêt 60 Secondes dans la vie de L ACEI, Rapport annuel 2008-2009 Plus de quatre cent mille fois par minute, on exécute une transaction en ligne liée à un nom

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Les Fonds souverains : acteurs de la finance internationale

Les Fonds souverains : acteurs de la finance internationale Les Fonds souverains : acteurs de la finance internationale Thème 4 Le financement des activités économiques 4.3 Les institutions financières et leur rôle 4.4 La globalisation financière Compétences Caractériser

Plus en détail

La Géopolitique du Pétrole

La Géopolitique du Pétrole La Géopolitique du Pétrole Selon Youcef Yousfi, Ministre algérien de l Energie et des Mines «L Algérie continuera à produire du pétrole et des hydrocarbures en général, de longues années encore». Interview

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Project Cybercrime@Octopus

Project Cybercrime@Octopus Project Cybercrime@Octopus La Convention de Budapest sur la cybercriminalité et le projet de loi de la République Islamique de Mauritanie Alexander Seger Secrétaire exécutif du Comité de la Convention

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

La sécurité numérique de l entreprise

La sécurité numérique de l entreprise 11Pierre-Luc Réfalo La sécurité numérique de l entreprise L effet papillon du hacker, 2013 ISBN : 978-2-212-55525-7 Sommaire Avertissement...11 Préambule...13 Introduction...23 Première partie Tout est

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Conférence-débat Le cyberespace, nouvel enjeu stratégique Conférence-débat Le cyberespace, nouvel enjeu stratégique Mardi 18 septembre 2012, IRIS, Paris autour de François-Bernard Huyghe Chercheur à l IRIS et directeur de l Observatoire géostratégique de l information

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC Seriez-vous concerné sans le savoir? LE WiFi PUBLIC EN FRANCE Les bornes WiFi permettant d accéder à internet via les réseaux sans fil, se sont multipliées

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE La généralisation de l utilisation des réseaux, l interconnexion

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Cette disposition concerne tout le monde, mais l infraction présente un caractère aggravé lorsqu elle est le fait d un agent public en mission.

Cette disposition concerne tout le monde, mais l infraction présente un caractère aggravé lorsqu elle est le fait d un agent public en mission. Fiche n 68 164 Parfois les sapeurs-pompiers, sont amenés pour porter secours à entrer par effraction soit par la fenêtre ou par la porte. Cette action est appelée «ouverture de porte». Textes de référence

Plus en détail

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon

FANAF 2015 Cyber criminalité et assurance LE 17/02/2015. Philippe Randon FANAF 2015 Cyber criminalité et assurance LE 17/02/2015 Philippe Randon Sommaire Le risque Les solutions assurantielles (garantie, services) Exemples de capacités Argumentaire MARSH Cyber risques Quelques

Plus en détail

ÉVA LUATION M O NDIALE DE L APPLICATION PAR L UNICEF DE L APPROCHE DE LA PROGRAMMATION FONDÉE SUR LES DROITS DE L HOMME

ÉVA LUATION M O NDIALE DE L APPLICATION PAR L UNICEF DE L APPROCHE DE LA PROGRAMMATION FONDÉE SUR LES DROITS DE L HOMME EVALUATION RAPPORT REPORT D ÉVALUATION ÉVA LUATION M O NDIALE DE L APPLICATION PAR L UNICEF DE L APPROCHE DE LA PROGRAMMATION FONDÉE SUR LES DROITS DE L HOMME R a p p o r t f i n a l Vo l u m e I MARCH

Plus en détail

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION

LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION LA FRAUDE ET LES CYBER-ATTAQUES : UN SUJET MAJEUR DE PRÉOCCUPATION Mercredi 24 juin 2015 UNE RENCONTRE DE LA COMMUNAUTÉ DIRIGEANTS DE PME-PMI Au-delà des risques «traditionnels» et bien connus (incendies,

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Proposition de DÉCISION DU CONSEIL

Proposition de DÉCISION DU CONSEIL COMMISSION EUROPÉENNE Bruxelles, le 2.3.2015 COM(2015) 84 final 2015/0042 (NLE) Proposition de DÉCISION DU CONSEIL sur la signature, au nom de l Union européenne, de la convention du Conseil de l Europe

Plus en détail