Le cyberespace, un nouveau champ

Dimension: px
Commencer à balayer dès la page:

Download "Le cyberespace, un nouveau champ"

Transcription

1 Coline Ferro Analyste géopolitique et sécurité, Docteur en sciences de l information et de la communication de l Université Panthéon-Assas Paris II. Oriane Barat-Ginies Juriste en droit international, consultante en cyberdéfense auprès de l État-major des Armées, et doctorante à la faculté de droit et sciences sociales de Poitiers. Le cyberespace, un nouveau champ de conflictualité Le cyberespace est considéré comme le cinquième champ de conflictualité après la terre, la mer, l air et l espace. Les systèmes d information qui le composent tiennent aujourd hui une place considérable dans nos sociétés, à tel point qu ils sont devenus de véritables centres nerveux. Néanmoins, leur interconnexion croissante vulnérabilise la sécurité des infrastructures et des données. Cet espace, anonyme et affranchi de frontières, est devenu un nouveau théâtre de confrontation. Ainsi, ces dernières années, les attaques informatiques se sont multipliées et les dommages qu elles ont provoqués ont pris une ampleur considérable. Les plus graves, peut-être, sont celles qui touchent aux infrastructures vitales. Menés en temps de guerre comme en temps de paix, protéiformes, soudains, ces assauts virtuels ont conduit les États à mettre en place une «stratégie de cyberdéfense». Si celle-ci devrait faire l objet d une coopération internationale, elle pose surtout des questions fondamentales sur le plan juridique : qu est-ce un «objectif militaire» dans son application au cyber? Qu est qu une «arme cybernétique»? Une attaque informatique peut-elle être un casus belli? Cyberspace, a new area of conflict - Cyberspace is considered the fifth field of conflict after land, sea, air and space. Information systems are holding an important place in our society. They have become real nerve centers. However, their increasing interconnectedness makes security infrastructure and data vulnerable. This space, anonymous and free of borders, has become a new theater of confrontation. Thus, in recent years, the number of cyber attacks has increased and the damage they have caused have grown considerably. The most serious attacks are those related to critical infrastructures. Carried out as well in time of war as in time of peace, proteiform, sudden, these virtual attacks are leading states to establish a cyber defense strategy. This should be developed in an international cooperation. It raises fundamental questions about legal terms : what is a military objective in its application to cyber? What is a cyber weapon? Can a cyber attack become a casus belli? 105

2 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 الفضاء اإللكتروني حقل جديد من الصراع كولين فيرو و اوريان بارا جينيس ؼخبش يجبل انفضبء اإلنكخش انذقم انخبيس ي انصشاع بؼذ انبش انبذش انج انفضبء. حخ خغ أ ظ ت ان ؼه يبث انخ حشكه ب ان و ب كب ت بيت ف يجخ ؼبح ب نذسجت أ ب أصبذج يشاكض ػصب ت دق ق ت. يغ رنك فب ص بدة حشابط ب حق و بخضؼ ف أي ب خ ب انخذخ ت ب ب بح ب. أصبخ زا انفضبء ان ج ل انخبن ي انذذ د يسشدب جذ ذا ي ان اج ت. كزا ف انس اث األخ شة صادث ان ج بث انس بشا ت انضشس انزي حسببج ف قذ ى إنى دذ كب ش. األخطش سب ب حهك ان خؼهقت ببنب ى انخذخ ت انذسبست. أدث ز ان ج بث االفخشاض ت ان فبجئت ان خغ شة انخ فزث ف صي انذشة ك ب ف صي انسهى ببنذ ل إنى إ شبء " إسخشاح ج ت دفبع س بشا ". إرا كب بغ أ ك ػه ب حؼب د ن فإ ب حث ش أسئهت ج ش ت ف ان جبل انقب : ف ب "ان ذف انؼسكشي" ف حطب ق ػهى اال خش ج يب "انسالح انس بشا " م ك نه ج و ػبش اال خش ج أ ك سببب نهذشة Le cyber, ce nouvel espace, joue désormais un rôle important au sein de la géographie des conflits. Ce domaine virtuel est en effet devenu le cinquième champ de conflictualité après la terre, la mer, l air et l espace. Le cyberespace est défini par l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) comme un «espace de communication constitué par l interconnexion mondiale d équipements de traitement automatisé de données numériques». Celui-ci tient aujourd hui une place considérable dans nos sociétés grâce au développement très rapide des Technologies de l Information et de la Communication (TIC), et en particulier de l Internet. Ces systèmes d information sont partout présents, dans les pays développés comme dans ceux en voie de développement, et dans toutes les formes d activités, jusqu aux plus sensibles. Ils sont devenus les centres nerveux de nos sociétés. L interconnexion croissante de ces systèmes d information et de communication vulnérabilise la sécurité des infrastructures et des données. Une faille amplement exploitée par les cybercriminels, d autant plus que le cyberespace est un espace anonyme et sans frontières dans lequel il est difficile d identifier les auteurs lors d une attaque informatique. Qui plus est, le cyberespace, en perpétuelle évolution, est fragile car il subit le rythme effréné des avancées technologiques dans le domaine, dont la sécurité n est pas toujours garantie. Le cyber est un espace physique car il est en premier lieu caractérisé par des réseaux physiques (les câbles, les ordinateurs, les fréquences) qui peuvent être endommagés par des virus, comme le ver Stuxnet. Au-delà des réseaux qui composent cet espace, la production de l information qui y transite est plus complexe, virtuelle, 106

3 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits sujette à manipulation, désinformation, rumeur, pillage de patrimoine informationnel, etc. Cela entraîne une ambiguïté dans l analyse non seulement des moyens employés (les modes d action) par l attaquant, mais surtout de la difficulté d en comprendre et d en cerner les finalités. Les attaques cybernétiques majeures Les attaques contre les systèmes d information font peser un risque non seulement sur l économie, mais aussi sur la sécurité des États, comme ont pu le mettre en lumière toute une série d événements ces dernières années. En effet, en 2007, l Estonie a été victime de cyberattaques visant des sites Internet des administrations publiques, des banques et des journaux nationaux. La page d accueil de ces sites est demeurée inaccessible (déni de service) plusieurs semaines durant. Pire, alors que de nombreuses institutions estoniennes ont adopté une bureaucratie entièrement informatisée, les fonctionnaires ont rencontré des difficultés pour assurer leurs tâches. Ces cyberattaques se sont déroulées quelques semaines après la crise diplomatique entre l Estonie et la Russie à propos d un projet de déplacement du Soldat de bronze 1. Les services estoniens ont rapidement suspecté la Russie d être à l origine de ces attaques virtuelles, sans pour autant avoir des preuves tangibles. En 2008, la Géorgie a connu une grande vague de cyberattaques qui a porté gravement atteinte à toutes les infrastructures du pays. Celle-ci est intervenue à peine quelques semaines avant que la Russie ne lance une invasion militaire classique contre ce petit pays du Caucase. Pour cela et du fait de l ampleur, de la coordination et de la sophistication de ces cyberattaques, les regards se sont, encore une fois, rapidement tournés vers Moscou. En juillet 2009, la Corée du Sud a elle-aussi subi des cyberattaques à grande échelle. Elles ont affectée vingt-cinq sites Internet, parmi lesquels des sites institutionnels comme ceux de la Présidence, du ministère de la Défense et celui des Affaires étrangères, ainsi que des sites de grandes entreprises tels que ceux de la Shinhan Bank et de la Korea Exchange Bank. Dans un contexte de fortes tensions avec la Corée du Nord, le National Intelligence Service sud-coréen aurait sous-entendu la responsabilité de Pyongyang. 1. La statue de bronze représentait un soldat en uniforme soviétique. Elle avait été érigée en 1947 sur la colline de Tõnismäe, à Tallinn, en mémoire des soldats soviétiques de la Seconde Guerre mondiale. 107

4 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 En 2010, des infrastructures nucléaires iraniennes ont été victimes d une attaque informatique. Le virus informatique Stuxnet endommagea le réacteur de la centrale nucléaire de Busher et détruisit un millier de centrifugeuses du site d enrichissement d uranium de Natanz. Cet assaut virtuel a provoqué un retard conséquent sur le programme nucléaire de l Iran. En mai 2012 enfin, plusieurs pays du Moyen-Orient ont vu les systèmes d information de leurs installations pétrolières attaqués. Ces assauts virtuels aboutirent au vol et à la disparition d un vaste volume de données. La cause? Le virus Flame. Ce logiciel malveillant a d ailleurs été jugé extrêmement dangereux par Kaspersky Lab, l éditeur russe de logiciels anti-virus, mandaté par l Union Internationale des Télécommunications (UIT) pour enquêter sur ces méfaits. Ce dernier affirma même que «la complexité et la fonctionnalité [de ce logiciel] dépassent toutes les autres cybermenaces connues à ce jour». En effet, à la différence du virus Stuxnet qui visait à entraver et à détruire le fonctionnement des systèmes de type SCADA 2, il semblerait que l utilisation de Flame permette d infiltrer un ordinateur à l insu de son utilisateur pour en prendre le contrôle, collecter des informations ou effacer des fichiers. Cet épisode démontra que les menaces virtuelles pouvaient tout à fait se concrétiser dans l espace physique. Eugène Kaspersky, fondateur de la société éponyme, déclara d ailleurs à cet égard : «Flame représente une nouvelle étape dans la cyberguerre [ ]. Il faut bien comprendre que de telles armes peuvent être facilement utilisées contre n importe quel pays. Et contrairement à la guerre conventionnelle, les pays les plus développés sont ici les plus vulnérables». La France n est pas épargnée par les attaques informatiques, comme l ont rappelé en mai 2012 les deux cyberattaques menées contre les systèmes d information de l Élysée, à quelques jours de l investiture présidentielle de François Hollande. Plus encore, une étude sur la sécurité informatique 3 conduite par Symantec, entreprise étasunienne spécialisée dans l édition de logiciels utilitaires pour la sécurité et la protection des données, révélait que 73 % des entreprises françaises interrogées déclaraient avoir été victimes de cyberattaques, dont 40 % qualifiées d «assez ou très nuisibles». C est dans ce contexte d accentuation de la menace que la France a mis en place l ANSSI dont la mission est de proposer des réponses pratiques, administratives et législatives pour annihiler toute cybermenace. 2. Supervisory, Control And Data Acquisition : systèmes de contrôle et de supervision des processus industriels, utilisé dans des domaines tels que la distribution d énergie ou la régulation des transports. 3. Symantec, 2010 State of enterprise security,

5 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits Ces différents exemples montrent que les menaces sont protéiformes, impulsées par des commanditaires tout aussi divers. Plus grave, elles pèsent sur tous les domaines d activité de nos sociétés contemporaines. Une cybercriminalité protéiforme Composante d une politique de sécurité et de défense des systèmes d information, la «cybercriminalité» comprend les actes contrevenants aux traités internationaux et aux lois nationales, utilisant les réseaux et les systèmes d information comme moyen de réalisation d un délit ou d un crime, ou ayant ces mêmes réseaux ou systèmes pour cible. Elle peut tout autant affecter les particuliers que les entreprises, les États, les installations sensibles ou encore les théâtres d opérations militaires. Les attaques cybernétiques peuvent être regroupées en trois catégories selon leur forme. Tout d abord, il y a les attaques ciblant les données numériques, leur exploitation, leur extraction, leur destruction ou leur corruption comme l envoi d un fichier corrompu destiné à récupérer des données importantes ou à détruire les répertoires d un disque dur. Ensuite, il y a les attaques visant les systèmes d information et de communication afin de les identifier et permettre ainsi de détecter leurs failles et de pouvoir ainsi les attaquer en perturbant leur fonctionnement, de façon temporaire ou définitive. Enfin, il y a des attaques visant, à travers le cyberspace, des équipements, des infrastructures ou des installations critiques hors du cyberspace dont le but est de perturber leur fonctionnement ou des les détruire. Au-delà de leurs formes, une typologie des actions criminelles perpétrées dans le cyberespace peut aussi être dressée en fonction de leurs cibles. Le premier type concerne tout un panel d actes à dimension économique ou morale comme l effacement de sites Internet, l usurpation d identité, le téléchargement illégal, l utilisation de virus informatique à des fins criminelles ou de fraudes financières, la pédopornographie des mineurs sur Internet, etc. L ensemble des infractions pénales qui sont commises via les réseaux informatiques se sont considérablement diversifiées avec les avancées technologiques. Si bien que le coût global du cybercrime s élevait à plus de 200 milliards de dollars en Le deuxième type regroupe les actes criminels à l encontre des entreprises et des administrations, dans une perspective de lobbying, de propagande ou de compétitivité. Le vol et la destruction de données sensibles, mais aussi le piratage de sites Internet et l anéantissement des systèmes 4. Symantec, Norton Cybercrime Report 2011,

6 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 d information sont les actions les plus redoutables. Le troisième type comprend l ensemble des attaques menées à l encontre intérêts fondamentaux de l État. Ces actions, qui visent le plus souvent à déstabiliser un État, peuvent être aussi bien menées en temps de guerre qu en temps de paix. Elles peuvent par exemple prendre la forme d actions relevant du cyberterrorisme (utilisation de l Internet à des fins de propagande et de prosélytisme ou à des fins de communication entre les membres du groupe terroriste), d attaques contre les moyens de communication militaires ou encore d attaques à l encontre des infrastructures dites sensibles. Celles-ci sont d autant plus préoccupantes que l ensemble des processus vitaux autour de l énergie, de la distribution de l eau, du monde médical, du monde militaire, dépendent de systèmes informatiques. De plus, les attaquants peuvent être non seulement des hackers isolés ou des petits groupes de personnes organisées en réseau mais aussi des entreprises concurrentes ou des États. Il peut également s agir d organisations étatiques ou de groupes de personnes soutenus par un État avec des capacités techniques élevées ainsi que des moyens tout aussi importants. Surtout, les commanditaires sont très difficilement identifiables, qu ils soient étatiques ou non. Par conséquent, l action juridique est délicate car il est ardu de prouver la responsabilité de l État qui est à l origine de l attaque. L ampleur des cybermenaces, en particulier celles qui portent sur les services essentiels au fonctionnement du pays ou à sa défense, a conduit les gouvernements à réagir. Il s agit tout autant de se prémunir contre les attaques visant à paralyser ses systèmes névralgiques que de protéger les informations sensibles du point de vue politique, militaire ou économique, face à des techniques d intrusion informatique de plus en plus sophistiquées. À ces fins, une «cyberdéfense» est en train de prendre forme. L émergence d une cyberdéfense et ses enjeux La cyberdéfense constitue l ensemble des activités que le ministère de la Défense conduit (actions militaires ou non militaires) dans le cyberespace pour garantir l efficacité de l action des forces armées et la réalisation de leurs missions. Elle regroupe la cyberdéfense active des systèmes d information, la capacité de gestion de la crise cybernétique et enfin la capacité de lutte dans le cyberespace. En coopération avec les autres organismes ministériels, l objectif de la cyberdéfense est d apporter une réponse appropriée aux éventuelles attaques tout en protégeant efficacement les infrastructures et les activités essentielles de l État. Il est ainsi nécessaire d avoir une 110

7 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits approche transversale des difficultés rencontrées dans cet espace étant donné que les moyens employés par les attaquants sont de plus en plus importants et qu en parallèle, les vulnérabilités des systèmes d information sont croissantes. Cela est d autant plus vrai que le cyberespace est à la fois une zone de liberté des communications mais également une zone où il est capital de préserver la souveraineté des États. Il existe bien une notion de territorialité dans le cyber concernant spécifiquement les routeurs, les fibres, etc, mais son application à l espace informationnel et immatériel peut amener à des considérations juridiques délicates. Ainsi, chaque nation se dote de moyens pour se protéger et se défendre en cas d attaques et développe leur stratégie dans le cyberespace. Le sénateur Jean-Marie Bockel, dans son rapport sur la cyberdéfense 5 déposé au Sénat à l été 2012, insiste sur l importance de replacer les problématiques du cyberespace au cœur des priorités du gouvernement. La France, à travers le Livre Blanc sur la défense et la sécurité nationale et sa doctrine de cyberdéfense, a élaboré sa propre analyse des stratégies militaires à adopter dans le domaine cyber. Un des principaux enjeux du cyberspace est d assurer la sécurité des systèmes d information qui en dépend. Il s agit ainsi de permettre à ces systèmes de résister à des évènements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité de données stockées, traitées ou transmises. Ces systèmes d information qui alimentent les infrastructures vitales ou sensibles, peuvent être gravement atteints par des attaques informatiques malveillantes, qui ont des conséquences extrêmes en termes de pertes en vie humaine, et de destruction ou de dommages aux biens. Un autre enjeu majeur est l harmonisation de la sémantique employée lorsqu il est question de cyberdéfense et de cyber conflictualité. En effet, chaque nation développant sa propre conception des menaces ou des attaques dans le cyber ne peut réguler les activités qui en découlent sans une bonne coopération avec les pays tiers. Ainsi, dans la mesure où les acteurs pouvant être à la fois civils et militaires et les menaces qui composent le cyberespace représentent des dangers qui s affranchissent des frontières, la réponse sécuritaire ne peut se limiter au volet national et demande par conséquent une prise en compte de la coopération internationale. 5. «La cyberdéfense : un enjeu mondial, une priorité nationale», rapport d information n 681 de Jean-Marie Bockel, fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 18 juillet 2012 au Sénat. 111

8 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 Les efforts de coopération internationale Cette coopération nécessite de s effectuer sous plusieurs formes. La première concerne l importance d harmoniser la sémantique dans le domaine cyber. Pour une même réalité, les termes employés peuvent diverger et ainsi amener à des confusions graves dans toutes les activités cyber légales qui pourraient être menées. L expression d «attaque cybernétique» possède des définitions distinctes selon les situations. L attaque peut être criminelle, terroriste, qualifiée d agression armée, ou utilisée comme arme. Elle est généralement définie comme un acte offensif ou malveillant, dont le but est d endommager les informations ou les systèmes qui les traitent. En revanche, la «guerre cybernétique» est pour le moins une notion ambigüe et controversée, mais elle possède un intérêt au niveau académique important car elle fait référence aux conflits potentiels, dans le domaine, entre États. La seconde forme consiste, comme c est déjà le cas en la création de groupes de réflexion, d échange et de partage d informations sur les connaissances du domaine dans les enceintes internationales ou régionales telles que l ONU, l Union européenne, l OTAN, l OSCE, l OCDE et l UIT. Ces rencontres internationales, permettent notamment de mettre en place des normes de bonnes conduites, certes non contraignantes mais qui peuvent toutefois être un pas vers une harmonisation des pratiques transparentes menées dans le cyber. Dans la toute récente actualité, on peut noter la participation future de la France au Centre de cyberdéfense de l OTAN et, au niveau européen, à la création du Centre de lutte contre la cybercriminalité. Ce dernier, qui sera accueilli dans les locaux de l Office européen de police à La Haye, aura pour principale mission la lutte contre les groupes criminels organisés dans leurs activités illicites en ligne, et plus particulièrement les fraudes en lignes (vol de données bancaires) impliquant des sommes d argent conséquentes. Malgré les réticences dans le domaine du partage des informations et de la communication des différents États sur leurs failles, les échanges au sein de la communauté internationale s accélèrent afin de réfléchir, notamment, au cadre juridique applicable en cas de conflit cybernétique avéré. L apport juridique international dans le domaine des conflits cybernétiques Au-delà des difficultés liées à la recherche de responsabilité d une attaque informatique de grande ampleur, il est nécessaire, d analyser si l emploi de la force dans le cyberespace par un État ou un groupe d individus mandaté par celui-ci est assimilable à l emploi traditionnel de la force? L attaque en 2007 contre les systèmes 112

9 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits d information estoniens est-elle similaire à une agression armée permettant à l État victime d intervenir en légitime défense? Pour analyser ce critère, les juristes internationalistes ont étudié le degré de l attaque, c est-à-dire le seuil et l intensité ainsi que les effets engendrés par celle-ci afin d en déduire s il s agissait bien d une attaque cybernétique de même ampleur qu une attaque armée traditionnelle. Lorsqu on évoque l emploi de la force dans le cyberspace, il est nécessaire de définir ce que l on entend par attaque. Au sens du droit international, l attaque est considérée comme une opération cybernétique d une ampleur telle, qu elle entrainerait des pertes en vie humaine, des blessures aux personnes et des destructions de biens. Le seuil est donc extrêmement élevé, ce qui permet de penser qu à ce jour aucune attaque cybernétique n a atteint un tel niveau de gravité, entraînant ainsi une qualification de conflit armé cybernétique. Pour l Estonie, malgré les conséquences importantes sur les réseaux informatiques de l État, le seuil décrit n a pas réellement été atteint. Il n y a pas eu de dommages sur les structures, ni de pertes en vies humaines. En revanche, le cas de l attaque informatique des centrales iraniennes fait encore débat. La situation est légèrement différente lorsqu une une attaque informatique est perpétrée au cours d un conflit armé se déroulant entre un groupe armé et un État (conflit armé non international) ou entre deux ou plusieurs États (conflit armé international). Le cas le plus récent est celui de la Géorgie et de la Russie en Il s agissait d un conflit opposant deux nations au cours duquel des attaques informatiques ont été menées. Dans ce cas, ces attaques informatiques ont été considérées comme légales. Il est alors nécessaire de respecter les principes du droit des conflits armés en tentant de veiller à distinguer les objectifs militaires des objets civils, et en ne menant pas des opérations qui auraient des conséquences désastreuses sur les populations. De l arme conventionnelle à l arme cybernétique : une tentative de définition Les juristes internationalistes travaillant en coopération avec le Centre de cyberdéfense de l OTAN à Tallinn en Estonie ont défini par plusieurs critères ce qu est, en cyberdéfense, un «objectif militaire» ainsi qu une «arme cybernétique». Quatre critères ont ainsi été retenus quant à l objectif militaire, à savoir le lieu, la nature, l emploi et l objectif visé. Traditionnellement, la localisation concernait les opérations militaires en zone de conflit. Pour le cyberespace, le critère géographique est inopérant. Il ne pourra donc pas s agir des adresses IP bien qu elles soient associées 113

10 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 à une infrastructure cyber. Concernant la nature, il faut que l objet soit fondamentalement militaire dans son essence et son emploi. L utilisation de l objet civil s il est utilisé à des fins militaires devient de facto une cible potentielle. En revanche, il recouvre sa protection s il y a discontinuité dans son emploi. C est donc le dernier critère de l objectif qui devra être analysé avec beaucoup de précautions. Une entreprise, produisant du matériel pour le civil mais aussi dans un but militaire, pourra être considérée comme un objectif militaire. Tous les principes liés aux opérations militaires en temps de conflit armé devront être également respectés tels que le principe de discrimination et de proportionnalité dans la riposte. D autre part l arme cybernétique est considérée par ces mêmes experts comme ayant des effets équivalents aux armes classiques (blessures, pertes en vie humaine, destructions de biens). Ainsi le standard de qualification de l arme cybernétique reste-t-il très élevé. Dans le domaine des conflits armés cybernétiques ou de la cyberguerre, en appliquant le droit international et en l interprétant au regard des activités qui sont menées dans cet espace, nous pouvons nous apercevoir que le seuil de qualification d une attaque cyber qui entraînerait une guerre est très élevé. Cela ne veut pas dire pour autant que, dans l avenir, aucune opération cybernétique n atteindra ce seuil qui permettra de le qualifier de guerre cybernétique. Pour conclure, les activités et la pratique sont en constante évolution dans le cyberespace. C est la raison pour laquelle il est nécessaire d intensifier les efforts de coopération internationale et nationale pour accroître les chances d atteindre l objectif de sécurisation des systèmes d information jugés essentiels. Pour ce faire, l ambition politique des États de définir des stratégies nationales de cybersécurité et de cyberdéfense doit mener vers une action claire et concertée à tous les niveaux de décision (local, national, international), car le cyberespace englobe les activités de tout individu et de toute structure, qu elle soit publique ou privée. Les menaces étant protéiformes, diffuses, difficilement identifiables avec des conséquences parfois incontrôlables, la recherche, la coopération internationale et l échange d information doivent être privilégiés. Les techniques d identification des attaquants, de recherche de la preuve ainsi que celles favorisant la traçabilité devraient être mises en valeur afin d assurer une meilleure protection du cyberespace. Sans pouvoir lever ses ambigüités techniques, la compréhension et le traitement juridique, politique, économique des cyber-agressions deviennent alors impossibles tant la réalité technique et mathématique impose ses propres lois et son propre tempo. 114

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-25 (2003) 6 25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Sofia (9-10 octobre 2003) - COOPERATION INTERNATIONALE DANS LA LUTTE CONTRE LE TERRORISME INTERNATIONAL ET MISE EN OEUVRE DES INSTRUMENTS

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016 Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone Abidjan, du 8 au 10 février 2016 NOTE CONCEPTUELLE 1 I- Contexte et Justification Avec

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Les personnes mises en cause pour crimes et délits non routiers en 2012

Les personnes mises en cause pour crimes et délits non routiers en 2012 2 Les personnes mises en cause pour crimes et délits non routiers en 2012 Informations et rappels Lorsqu une personne au moins est mise en cause pour un fait constaté de crime et délit non routier enregistré

Plus en détail

Le cyberespace : un nouveau champ de bataille?

Le cyberespace : un nouveau champ de bataille? Projet Cyber Défense Le cyberespace : un nouveau champ de bataille? 10 mai 2012, Grenoble, Trinôme académique Colloque «Menaces, conflits, stratégie. La France et sa défense dans le contexte international»

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S

Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S Cybercriminalité et santé Actualité, réalités, SSI et PGSSI-S LES RENCONTRES QUALITE EFFICIENCE ARS PAYS DE LOIRE UNE CONFÉRENCE DE L APSSIS VINCENT TRELY, PRÉSIDENT FONDATEUR 1 L ARS Pays de Loire invite

Plus en détail

La sécurité numérique de l entreprise

La sécurité numérique de l entreprise 11Pierre-Luc Réfalo La sécurité numérique de l entreprise L effet papillon du hacker, 2013 ISBN : 978-2-212-55525-7 Sommaire Avertissement...11 Préambule...13 Introduction...23 Première partie Tout est

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Cyberguerre et cybercriminalité

Cyberguerre et cybercriminalité Cyberguerre et cybercriminalité Gérard Peliks CyberSecurity Solutions Customer Centre CASSIDIAN, an EADS company gerard.peliks@cassidian.com 31 mars 2011 1 Le cyberespace et la cyber dominance Un des défis

Plus en détail

POLITIQUE SECTORIELLE DÉFENSE

POLITIQUE SECTORIELLE DÉFENSE POLITIQUE SECTORIELLE DÉFENSE 1. INTRODUCTION... 2 2. ENGAGEMENT... 2 3. GESTION DU RISQUE... 2 4. STANDARDS ET CRITÈRES SPÉCIFIQUES AU SECTEUR... 3 5. CHAMP D'APPLICATION... 4 6. PROCÉDURES D'APPLICATION...

Plus en détail

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires

3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires FICHE-MESURE Plan pandémie grippale 3F4/2 Modalités de renfort en personnels dans les domaines non sanitaires Validation : 13/10/2011 Ministère-pilote et rédacteur : Ministère chargé de l intérieur Ministères

Plus en détail

INFORMATION SUR LA LUTTE CONTRE LA CORRUPTION A MADAGASCAR ET SES PROPOSITIONS SUR LES PRATIQUES OPTIMALES POUR LUTTER CONTRE LA CORUPTION

INFORMATION SUR LA LUTTE CONTRE LA CORRUPTION A MADAGASCAR ET SES PROPOSITIONS SUR LES PRATIQUES OPTIMALES POUR LUTTER CONTRE LA CORUPTION INFORMATION SUR LA LUTTE CONTRE LA CORRUPTION A MADAGASCAR ET SES PROPOSITIONS SUR LES PRATIQUES OPTIMALES POUR LUTTER CONTRE LA CORUPTION (En application du paragraphe 2 sur la Résolution 1/8 relative

Plus en détail

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES DIRECTIVE 2600-027 TITRE : ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 ENTRÉE EN VIGUEUR : 14 février 2006 TABLE DES MATIÈRES Préambule... 2 1. Objet... 2 2. Cadre juridique... 2 3. Champ

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

Mobilisation des ressources 45. Définition et composantes

Mobilisation des ressources 45. Définition et composantes vec l ouverture du Maroc sur l environnement international et sur les mécanismes et les enjeux planétaires du développement et de la coopération socioéconomique, ainsi qu avec le développement du mouvement

Plus en détail

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche

Annexe 3. Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche 1 Annexe 3 Principaux objectifs de sécurité et mesures pour l éducation nationale, l enseignement supérieur et la recherche Le plan décrit au sein de chacun de ses 12 domaines : - les objectifs de sécurité

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf

Ouagadougou, Hôtel Palm Beach, 03 Mai 2013. Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf Ouagadougou, Hôtel Palm Beach, 03 Mai 2013 Serge R. SANOU Arcep / CIRT-BF Serge.sanou@arcep.bf 1 Environnement des TICs Aspects règlementaires Définition de la cybersécurité Caractérisation du cyberespace

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES

MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES MINISTÈRES CHARGÉS DES AFFAIRES SOCIALES INTERVENTION DU 22 OCTOBRE 2014 14 AVENUE DUQUESNE PARIS 7 ÈME Anne SOUVIRA, Commissaire Divisionnaire Chef de la BEFTI de la Direction de la Police Judiciaire

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

Thèmes du programme. 1. L archivage à l ère du numérique

Thèmes du programme. 1. L archivage à l ère du numérique Conférence quadriennale du Conseil international des Archives Séoul, Corée du Sud, 5-10 septembre 2016 Archives, Harmonie et Amitié : gages de sensibilisation culturelle, de justice et de collaboration

Plus en détail

reconnaissance et l exécution transfrontalières des condamnations pénales?

reconnaissance et l exécution transfrontalières des condamnations pénales? Réunion Informelle des Ministres de la Justice et des Affaires Intérieures Luxembourg, 27-29 janvier 2005 RENFORCER LA JUSTICE - Quelles politiques européennes pour la reconnaissance et l exécution transfrontalières

Plus en détail

Référentiel de compétences de l'animateur et l'animatrice

Référentiel de compétences de l'animateur et l'animatrice Référentiel de compétences de l'animateur et l'animatrice A. PROPOSER, organiser et animer des activités de différentes natures, en tenant compte des besoins, des intérêts, des capacités et des rythmes

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

5 juin 2013 LES SANCTIONS FINANCIERES INTERNATIONALES

5 juin 2013 LES SANCTIONS FINANCIERES INTERNATIONALES 5 juin 2013 LES SANCTIONS FINANCIERES INTERNATIONALES Qu est est-ce que la DG Trésor? La direction générale du Trésor est au service du ministre pour lui proposer et conduire sous son autorité la politique

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Dispositif français de lutte contre la cybercriminalité

Dispositif français de lutte contre la cybercriminalité Dispositif français de lutte contre la cybercriminalité Textes juridiques, infractions, procédures, politique pénale 1 La mesure du phénomène de la cybercriminalité Une étude sur la base d un questionnaire

Plus en détail

GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème STAGE

GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème STAGE 1 GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème DOMAINES: FONDEMENTS COMPÉTENCE 1: Agir en tant que professionnelle ou professionnel héritier, critique et interprète d

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

La Délégation interministérielle à l intelligence économique (D2IE)

La Délégation interministérielle à l intelligence économique (D2IE) La Délégation interministérielle à l intelligence économique (D2IE) Qu est ce que l intelligence économique (IE)? L intelligence économique (IE) consiste à collecter, analyser, valoriser, diffuser et protéger

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Moyen terme 2014-2018

Moyen terme 2014-2018 Moyen terme 2014-2018 ATTENTES DES UTILISATEURS POUR LA PERIODE 2014-2018 Selon les entretiens réalisés par le Cnis au 2 è semestre 2012 COMMISSION «SYSTEME FINANCIER ET FINANCEMENT DE L ECONOMIE» POUR

Plus en détail

CONCLUSIONS ET PLAN D ACTION DU CONSEIL EUROPEEN EXTRAORDINAIRE DU 21 SEPTEMBRE 2001

CONCLUSIONS ET PLAN D ACTION DU CONSEIL EUROPEEN EXTRAORDINAIRE DU 21 SEPTEMBRE 2001 CONCLUSIONS ET PLAN D ACTION DU CONSEIL EUROPEEN EXTRAORDINAIRE DU 21 SEPTEMBRE 2001 Le Conseil européen s est réuni le 21 septembre 2001 en session extraordinaire afin d analyser la situation internationale

Plus en détail

Accompagner le changement

Accompagner le changement A faire suivre à : retour à : Accompagner Problématique Le changement, c est tous les jours! Il fait aujourd hui partie intégrante de l univers des entreprises et des salariés. Présenté le plus souvent

Plus en détail

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE Direction de la gestion des espaces et des services auxiliaires CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE 1. OBJECTIF Le présent cadre de gestion a pour objet de définir des règles minimales

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption

Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption Résolutions et décisions prises par la Conférence des États parties à la Convention des Nations Unies contre la corruption V.07-80749 (F) 150207 160207 *0780749* Table des matières A. Résolutions... 3

Plus en détail

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Service des ressources informatiques Cybersavoir 2.0 Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Dernière révision : 23 juin 2010 Responsabilité du Projet Cybersavoir2.0 : Robert Gendron,

Plus en détail

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE PACOM a développé une réputation solide en tant que leader mondial dans le domaine de la gestion de la sécurité à distance pour le marché des banques et de la finance.

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

Intervention de Thierry BRAILLARD. Clôture du Forum sur l intégrité du sport. Université de la Sorbonne. Paris le 15 mai 2014

Intervention de Thierry BRAILLARD. Clôture du Forum sur l intégrité du sport. Université de la Sorbonne. Paris le 15 mai 2014 Intervention de Thierry BRAILLARD Clôture du Forum sur l intégrité du sport Université de la Sorbonne Paris le 15 mai 2014 Mesdames, Messieurs, Chers amis du sport, Depuis que j'ai été nommé secrétaire

Plus en détail

CONCOURS DE SECRÉTAIRE DES AFFAIRES ÉTRANGÈRES (CADRE GÉNÉRAL) NATURE DES ÉPREUVES

CONCOURS DE SECRÉTAIRE DES AFFAIRES ÉTRANGÈRES (CADRE GÉNÉRAL) NATURE DES ÉPREUVES CONCOURS DE SECRÉTAIRE DES AFFAIRES ÉTRANGÈRES (CADRE GÉNÉRAL) NATURE DES ÉPREUVES Les épreuves écrites et orales des concours externe et interne pour l accès à l emploi de secrétaire des affaires étrangères

Plus en détail

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC

FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC FICHE PRATIQUE N 1 REGLEMENTATION DU WiFi PUBLIC Seriez-vous concerné sans le savoir? LE WiFi PUBLIC EN FRANCE Les bornes WiFi permettant d accéder à internet via les réseaux sans fil, se sont multipliées

Plus en détail

Système fédéral de préparation et d intervention d urgence

Système fédéral de préparation et d intervention d urgence Annexe L Système fédéral de préparation et d intervention d urgence Date de la version la plus récente : octobre 2006 Sommaire des changements d importance : Reflète la création du nouveau ministère de

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE

RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE RECOMMANDATIONS EN TERME DE SECURITE POUR LA MISE EN PLACE DE SERVICES INTRANET - INTERNET D ÉTABLISSEMENTS SCOLAIRES ET D ÉCOLES (S2i2e) PREAMBULE La généralisation de l utilisation des réseaux, l interconnexion

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM 2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses

Plus en détail

TEST D'ACCÈS AU DALF CO. SESSION DE JANVIER 2004. Sécurité routière : les Français amorcent un virage

TEST D'ACCÈS AU DALF CO. SESSION DE JANVIER 2004. Sécurité routière : les Français amorcent un virage TEST D'ACCÈS AU DALF CO. ÉPREUVE ÉCRITE 1 : COMPRÉHENSION ÉCRITE Lisez attentivement le document ci-dessous, puis répondez aux questions : Sécurité routière : les Français amorcent un virage Systématisation

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Résolution adoptée par l Assemblée générale. [sur la base du rapport de la Sixième Commission (A/65/475)]

Résolution adoptée par l Assemblée générale. [sur la base du rapport de la Sixième Commission (A/65/475)] Nations Unies A/RES/65/34 Assemblée générale Distr. générale 10 janvier 2011 Soixante-cinquième session Point 107 de l ordre du jour Résolution adoptée par l Assemblée générale [sur la base du rapport

Plus en détail

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF

SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF SEMINAIRE DE PRESENTATION DES ACTIVITES DU CIRT-BF Ouagadougou, le 03 mai 2013 Hôtel Palm Beach PRESENTATION DU CIRT-BF Georges P. LALLOGO, Manager/CIRT-BF glallogo(at)cirt.bf AGENDA INTRODUCTION I. CONCEPT

Plus en détail

Criminalité numérique Etat des menaces et tendances

Criminalité numérique Etat des menaces et tendances Etat des menaces et tendances Laurence Ifrah 1 er au 2 avril 2008 Cyberconflits 2007 Les deux premières attaques massives ciblées L Estonie - La Chine Les attaquants et commanditaires ne sont pas formellement

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Master de Sciences Po Affaires internationales Environnement, développement durable et risques

Master de Sciences Po Affaires internationales Environnement, développement durable et risques Master de Sciences Po Affaires internationales Environnement, développement durable et risques 1. OBJECTIFS DE LA FORMATION La valeur ajoutée de cette formation de haut niveau réside dans son caractère

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires internationales

Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires internationales 1 Master-2 Recherche et Professionnel Droit de la coopération économique et des affaires es Universite Nationale du Vietnam-Hanoi Faculté de Droit Matières Objectifs du cours Compétences acquises UE UE-1

Plus en détail

Wifi invités : le point juridique

Wifi invités : le point juridique Wifi invités : le point juridique Madame X reçoit depuis quelques jours des appels téléphoniques assez graveleux. Face à la situation, elle décide de porter plainte auprès de la police française. Après

Plus en détail

pour l assemblée générale des établissements membres le 24 mai 2007 à Dresde

pour l assemblée générale des établissements membres le 24 mai 2007 à Dresde RAPPORT DES REPRESENTANTS DES ETUDIANTS DE L UNIVERSITE FRANCO-ALLEMANDE pour l assemblée générale des établissements membres le 24 mai 2007 à Dresde Les représentants des étudiants publient chaque année

Plus en détail

FORMATIONS. Europe. Pour plus d infos : www.inet.cnfpt.fr / rubrique Espace formation

FORMATIONS. Europe. Pour plus d infos : www.inet.cnfpt.fr / rubrique Espace formation FORMATIONS Europe Pour plus d infos : www.inet.cnfpt.fr / rubrique Espace formation 1. Démocratie locale, participation des citoyens : enjeux et réponses européens NOUVEAU p.2 2. Europe : actualité et

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ 1. WebScience et Cyberguerre 4. Etats et Cyberdéfense 5. Cybersécurité et Enjeux Globaux Historique et Définitions Cyberespace Guerre de l information Cyberguerre Typologie des attaques : 1. Attaque DoS,

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail