Le cyberespace, un nouveau champ

Dimension: px
Commencer à balayer dès la page:

Download "Le cyberespace, un nouveau champ"

Transcription

1 Coline Ferro Analyste géopolitique et sécurité, Docteur en sciences de l information et de la communication de l Université Panthéon-Assas Paris II. Oriane Barat-Ginies Juriste en droit international, consultante en cyberdéfense auprès de l État-major des Armées, et doctorante à la faculté de droit et sciences sociales de Poitiers. Le cyberespace, un nouveau champ de conflictualité Le cyberespace est considéré comme le cinquième champ de conflictualité après la terre, la mer, l air et l espace. Les systèmes d information qui le composent tiennent aujourd hui une place considérable dans nos sociétés, à tel point qu ils sont devenus de véritables centres nerveux. Néanmoins, leur interconnexion croissante vulnérabilise la sécurité des infrastructures et des données. Cet espace, anonyme et affranchi de frontières, est devenu un nouveau théâtre de confrontation. Ainsi, ces dernières années, les attaques informatiques se sont multipliées et les dommages qu elles ont provoqués ont pris une ampleur considérable. Les plus graves, peut-être, sont celles qui touchent aux infrastructures vitales. Menés en temps de guerre comme en temps de paix, protéiformes, soudains, ces assauts virtuels ont conduit les États à mettre en place une «stratégie de cyberdéfense». Si celle-ci devrait faire l objet d une coopération internationale, elle pose surtout des questions fondamentales sur le plan juridique : qu est-ce un «objectif militaire» dans son application au cyber? Qu est qu une «arme cybernétique»? Une attaque informatique peut-elle être un casus belli? Cyberspace, a new area of conflict - Cyberspace is considered the fifth field of conflict after land, sea, air and space. Information systems are holding an important place in our society. They have become real nerve centers. However, their increasing interconnectedness makes security infrastructure and data vulnerable. This space, anonymous and free of borders, has become a new theater of confrontation. Thus, in recent years, the number of cyber attacks has increased and the damage they have caused have grown considerably. The most serious attacks are those related to critical infrastructures. Carried out as well in time of war as in time of peace, proteiform, sudden, these virtual attacks are leading states to establish a cyber defense strategy. This should be developed in an international cooperation. It raises fundamental questions about legal terms : what is a military objective in its application to cyber? What is a cyber weapon? Can a cyber attack become a casus belli? 105

2 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 الفضاء اإللكتروني حقل جديد من الصراع كولين فيرو و اوريان بارا جينيس ؼخبش يجبل انفضبء اإلنكخش انذقم انخبيس ي انصشاع بؼذ انبش انبذش انج انفضبء. حخ خغ أ ظ ت ان ؼه يبث انخ حشكه ب ان و ب كب ت بيت ف يجخ ؼبح ب نذسجت أ ب أصبذج يشاكض ػصب ت دق ق ت. يغ رنك فب ص بدة حشابط ب حق و بخضؼ ف أي ب خ ب انخذخ ت ب ب بح ب. أصبخ زا انفضبء ان ج ل انخبن ي انذذ د يسشدب جذ ذا ي ان اج ت. كزا ف انس اث األخ شة صادث ان ج بث انس بشا ت انضشس انزي حسببج ف قذ ى إنى دذ كب ش. األخطش سب ب حهك ان خؼهقت ببنب ى انخذخ ت انذسبست. أدث ز ان ج بث االفخشاض ت ان فبجئت ان خغ شة انخ فزث ف صي انذشة ك ب ف صي انسهى ببنذ ل إنى إ شبء " إسخشاح ج ت دفبع س بشا ". إرا كب بغ أ ك ػه ب حؼب د ن فإ ب حث ش أسئهت ج ش ت ف ان جبل انقب : ف ب "ان ذف انؼسكشي" ف حطب ق ػهى اال خش ج يب "انسالح انس بشا " م ك نه ج و ػبش اال خش ج أ ك سببب نهذشة Le cyber, ce nouvel espace, joue désormais un rôle important au sein de la géographie des conflits. Ce domaine virtuel est en effet devenu le cinquième champ de conflictualité après la terre, la mer, l air et l espace. Le cyberespace est défini par l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) comme un «espace de communication constitué par l interconnexion mondiale d équipements de traitement automatisé de données numériques». Celui-ci tient aujourd hui une place considérable dans nos sociétés grâce au développement très rapide des Technologies de l Information et de la Communication (TIC), et en particulier de l Internet. Ces systèmes d information sont partout présents, dans les pays développés comme dans ceux en voie de développement, et dans toutes les formes d activités, jusqu aux plus sensibles. Ils sont devenus les centres nerveux de nos sociétés. L interconnexion croissante de ces systèmes d information et de communication vulnérabilise la sécurité des infrastructures et des données. Une faille amplement exploitée par les cybercriminels, d autant plus que le cyberespace est un espace anonyme et sans frontières dans lequel il est difficile d identifier les auteurs lors d une attaque informatique. Qui plus est, le cyberespace, en perpétuelle évolution, est fragile car il subit le rythme effréné des avancées technologiques dans le domaine, dont la sécurité n est pas toujours garantie. Le cyber est un espace physique car il est en premier lieu caractérisé par des réseaux physiques (les câbles, les ordinateurs, les fréquences) qui peuvent être endommagés par des virus, comme le ver Stuxnet. Au-delà des réseaux qui composent cet espace, la production de l information qui y transite est plus complexe, virtuelle, 106

3 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits sujette à manipulation, désinformation, rumeur, pillage de patrimoine informationnel, etc. Cela entraîne une ambiguïté dans l analyse non seulement des moyens employés (les modes d action) par l attaquant, mais surtout de la difficulté d en comprendre et d en cerner les finalités. Les attaques cybernétiques majeures Les attaques contre les systèmes d information font peser un risque non seulement sur l économie, mais aussi sur la sécurité des États, comme ont pu le mettre en lumière toute une série d événements ces dernières années. En effet, en 2007, l Estonie a été victime de cyberattaques visant des sites Internet des administrations publiques, des banques et des journaux nationaux. La page d accueil de ces sites est demeurée inaccessible (déni de service) plusieurs semaines durant. Pire, alors que de nombreuses institutions estoniennes ont adopté une bureaucratie entièrement informatisée, les fonctionnaires ont rencontré des difficultés pour assurer leurs tâches. Ces cyberattaques se sont déroulées quelques semaines après la crise diplomatique entre l Estonie et la Russie à propos d un projet de déplacement du Soldat de bronze 1. Les services estoniens ont rapidement suspecté la Russie d être à l origine de ces attaques virtuelles, sans pour autant avoir des preuves tangibles. En 2008, la Géorgie a connu une grande vague de cyberattaques qui a porté gravement atteinte à toutes les infrastructures du pays. Celle-ci est intervenue à peine quelques semaines avant que la Russie ne lance une invasion militaire classique contre ce petit pays du Caucase. Pour cela et du fait de l ampleur, de la coordination et de la sophistication de ces cyberattaques, les regards se sont, encore une fois, rapidement tournés vers Moscou. En juillet 2009, la Corée du Sud a elle-aussi subi des cyberattaques à grande échelle. Elles ont affectée vingt-cinq sites Internet, parmi lesquels des sites institutionnels comme ceux de la Présidence, du ministère de la Défense et celui des Affaires étrangères, ainsi que des sites de grandes entreprises tels que ceux de la Shinhan Bank et de la Korea Exchange Bank. Dans un contexte de fortes tensions avec la Corée du Nord, le National Intelligence Service sud-coréen aurait sous-entendu la responsabilité de Pyongyang. 1. La statue de bronze représentait un soldat en uniforme soviétique. Elle avait été érigée en 1947 sur la colline de Tõnismäe, à Tallinn, en mémoire des soldats soviétiques de la Seconde Guerre mondiale. 107

4 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 En 2010, des infrastructures nucléaires iraniennes ont été victimes d une attaque informatique. Le virus informatique Stuxnet endommagea le réacteur de la centrale nucléaire de Busher et détruisit un millier de centrifugeuses du site d enrichissement d uranium de Natanz. Cet assaut virtuel a provoqué un retard conséquent sur le programme nucléaire de l Iran. En mai 2012 enfin, plusieurs pays du Moyen-Orient ont vu les systèmes d information de leurs installations pétrolières attaqués. Ces assauts virtuels aboutirent au vol et à la disparition d un vaste volume de données. La cause? Le virus Flame. Ce logiciel malveillant a d ailleurs été jugé extrêmement dangereux par Kaspersky Lab, l éditeur russe de logiciels anti-virus, mandaté par l Union Internationale des Télécommunications (UIT) pour enquêter sur ces méfaits. Ce dernier affirma même que «la complexité et la fonctionnalité [de ce logiciel] dépassent toutes les autres cybermenaces connues à ce jour». En effet, à la différence du virus Stuxnet qui visait à entraver et à détruire le fonctionnement des systèmes de type SCADA 2, il semblerait que l utilisation de Flame permette d infiltrer un ordinateur à l insu de son utilisateur pour en prendre le contrôle, collecter des informations ou effacer des fichiers. Cet épisode démontra que les menaces virtuelles pouvaient tout à fait se concrétiser dans l espace physique. Eugène Kaspersky, fondateur de la société éponyme, déclara d ailleurs à cet égard : «Flame représente une nouvelle étape dans la cyberguerre [ ]. Il faut bien comprendre que de telles armes peuvent être facilement utilisées contre n importe quel pays. Et contrairement à la guerre conventionnelle, les pays les plus développés sont ici les plus vulnérables». La France n est pas épargnée par les attaques informatiques, comme l ont rappelé en mai 2012 les deux cyberattaques menées contre les systèmes d information de l Élysée, à quelques jours de l investiture présidentielle de François Hollande. Plus encore, une étude sur la sécurité informatique 3 conduite par Symantec, entreprise étasunienne spécialisée dans l édition de logiciels utilitaires pour la sécurité et la protection des données, révélait que 73 % des entreprises françaises interrogées déclaraient avoir été victimes de cyberattaques, dont 40 % qualifiées d «assez ou très nuisibles». C est dans ce contexte d accentuation de la menace que la France a mis en place l ANSSI dont la mission est de proposer des réponses pratiques, administratives et législatives pour annihiler toute cybermenace. 2. Supervisory, Control And Data Acquisition : systèmes de contrôle et de supervision des processus industriels, utilisé dans des domaines tels que la distribution d énergie ou la régulation des transports. 3. Symantec, 2010 State of enterprise security,

5 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits Ces différents exemples montrent que les menaces sont protéiformes, impulsées par des commanditaires tout aussi divers. Plus grave, elles pèsent sur tous les domaines d activité de nos sociétés contemporaines. Une cybercriminalité protéiforme Composante d une politique de sécurité et de défense des systèmes d information, la «cybercriminalité» comprend les actes contrevenants aux traités internationaux et aux lois nationales, utilisant les réseaux et les systèmes d information comme moyen de réalisation d un délit ou d un crime, ou ayant ces mêmes réseaux ou systèmes pour cible. Elle peut tout autant affecter les particuliers que les entreprises, les États, les installations sensibles ou encore les théâtres d opérations militaires. Les attaques cybernétiques peuvent être regroupées en trois catégories selon leur forme. Tout d abord, il y a les attaques ciblant les données numériques, leur exploitation, leur extraction, leur destruction ou leur corruption comme l envoi d un fichier corrompu destiné à récupérer des données importantes ou à détruire les répertoires d un disque dur. Ensuite, il y a les attaques visant les systèmes d information et de communication afin de les identifier et permettre ainsi de détecter leurs failles et de pouvoir ainsi les attaquer en perturbant leur fonctionnement, de façon temporaire ou définitive. Enfin, il y a des attaques visant, à travers le cyberspace, des équipements, des infrastructures ou des installations critiques hors du cyberspace dont le but est de perturber leur fonctionnement ou des les détruire. Au-delà de leurs formes, une typologie des actions criminelles perpétrées dans le cyberespace peut aussi être dressée en fonction de leurs cibles. Le premier type concerne tout un panel d actes à dimension économique ou morale comme l effacement de sites Internet, l usurpation d identité, le téléchargement illégal, l utilisation de virus informatique à des fins criminelles ou de fraudes financières, la pédopornographie des mineurs sur Internet, etc. L ensemble des infractions pénales qui sont commises via les réseaux informatiques se sont considérablement diversifiées avec les avancées technologiques. Si bien que le coût global du cybercrime s élevait à plus de 200 milliards de dollars en Le deuxième type regroupe les actes criminels à l encontre des entreprises et des administrations, dans une perspective de lobbying, de propagande ou de compétitivité. Le vol et la destruction de données sensibles, mais aussi le piratage de sites Internet et l anéantissement des systèmes 4. Symantec, Norton Cybercrime Report 2011,

6 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 d information sont les actions les plus redoutables. Le troisième type comprend l ensemble des attaques menées à l encontre intérêts fondamentaux de l État. Ces actions, qui visent le plus souvent à déstabiliser un État, peuvent être aussi bien menées en temps de guerre qu en temps de paix. Elles peuvent par exemple prendre la forme d actions relevant du cyberterrorisme (utilisation de l Internet à des fins de propagande et de prosélytisme ou à des fins de communication entre les membres du groupe terroriste), d attaques contre les moyens de communication militaires ou encore d attaques à l encontre des infrastructures dites sensibles. Celles-ci sont d autant plus préoccupantes que l ensemble des processus vitaux autour de l énergie, de la distribution de l eau, du monde médical, du monde militaire, dépendent de systèmes informatiques. De plus, les attaquants peuvent être non seulement des hackers isolés ou des petits groupes de personnes organisées en réseau mais aussi des entreprises concurrentes ou des États. Il peut également s agir d organisations étatiques ou de groupes de personnes soutenus par un État avec des capacités techniques élevées ainsi que des moyens tout aussi importants. Surtout, les commanditaires sont très difficilement identifiables, qu ils soient étatiques ou non. Par conséquent, l action juridique est délicate car il est ardu de prouver la responsabilité de l État qui est à l origine de l attaque. L ampleur des cybermenaces, en particulier celles qui portent sur les services essentiels au fonctionnement du pays ou à sa défense, a conduit les gouvernements à réagir. Il s agit tout autant de se prémunir contre les attaques visant à paralyser ses systèmes névralgiques que de protéger les informations sensibles du point de vue politique, militaire ou économique, face à des techniques d intrusion informatique de plus en plus sophistiquées. À ces fins, une «cyberdéfense» est en train de prendre forme. L émergence d une cyberdéfense et ses enjeux La cyberdéfense constitue l ensemble des activités que le ministère de la Défense conduit (actions militaires ou non militaires) dans le cyberespace pour garantir l efficacité de l action des forces armées et la réalisation de leurs missions. Elle regroupe la cyberdéfense active des systèmes d information, la capacité de gestion de la crise cybernétique et enfin la capacité de lutte dans le cyberespace. En coopération avec les autres organismes ministériels, l objectif de la cyberdéfense est d apporter une réponse appropriée aux éventuelles attaques tout en protégeant efficacement les infrastructures et les activités essentielles de l État. Il est ainsi nécessaire d avoir une 110

7 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits approche transversale des difficultés rencontrées dans cet espace étant donné que les moyens employés par les attaquants sont de plus en plus importants et qu en parallèle, les vulnérabilités des systèmes d information sont croissantes. Cela est d autant plus vrai que le cyberespace est à la fois une zone de liberté des communications mais également une zone où il est capital de préserver la souveraineté des États. Il existe bien une notion de territorialité dans le cyber concernant spécifiquement les routeurs, les fibres, etc, mais son application à l espace informationnel et immatériel peut amener à des considérations juridiques délicates. Ainsi, chaque nation se dote de moyens pour se protéger et se défendre en cas d attaques et développe leur stratégie dans le cyberespace. Le sénateur Jean-Marie Bockel, dans son rapport sur la cyberdéfense 5 déposé au Sénat à l été 2012, insiste sur l importance de replacer les problématiques du cyberespace au cœur des priorités du gouvernement. La France, à travers le Livre Blanc sur la défense et la sécurité nationale et sa doctrine de cyberdéfense, a élaboré sa propre analyse des stratégies militaires à adopter dans le domaine cyber. Un des principaux enjeux du cyberspace est d assurer la sécurité des systèmes d information qui en dépend. Il s agit ainsi de permettre à ces systèmes de résister à des évènements susceptibles de compromettre la disponibilité, l intégrité ou la confidentialité de données stockées, traitées ou transmises. Ces systèmes d information qui alimentent les infrastructures vitales ou sensibles, peuvent être gravement atteints par des attaques informatiques malveillantes, qui ont des conséquences extrêmes en termes de pertes en vie humaine, et de destruction ou de dommages aux biens. Un autre enjeu majeur est l harmonisation de la sémantique employée lorsqu il est question de cyberdéfense et de cyber conflictualité. En effet, chaque nation développant sa propre conception des menaces ou des attaques dans le cyber ne peut réguler les activités qui en découlent sans une bonne coopération avec les pays tiers. Ainsi, dans la mesure où les acteurs pouvant être à la fois civils et militaires et les menaces qui composent le cyberespace représentent des dangers qui s affranchissent des frontières, la réponse sécuritaire ne peut se limiter au volet national et demande par conséquent une prise en compte de la coopération internationale. 5. «La cyberdéfense : un enjeu mondial, une priorité nationale», rapport d information n 681 de Jean-Marie Bockel, fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 18 juillet 2012 au Sénat. 111

8 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 Les efforts de coopération internationale Cette coopération nécessite de s effectuer sous plusieurs formes. La première concerne l importance d harmoniser la sémantique dans le domaine cyber. Pour une même réalité, les termes employés peuvent diverger et ainsi amener à des confusions graves dans toutes les activités cyber légales qui pourraient être menées. L expression d «attaque cybernétique» possède des définitions distinctes selon les situations. L attaque peut être criminelle, terroriste, qualifiée d agression armée, ou utilisée comme arme. Elle est généralement définie comme un acte offensif ou malveillant, dont le but est d endommager les informations ou les systèmes qui les traitent. En revanche, la «guerre cybernétique» est pour le moins une notion ambigüe et controversée, mais elle possède un intérêt au niveau académique important car elle fait référence aux conflits potentiels, dans le domaine, entre États. La seconde forme consiste, comme c est déjà le cas en la création de groupes de réflexion, d échange et de partage d informations sur les connaissances du domaine dans les enceintes internationales ou régionales telles que l ONU, l Union européenne, l OTAN, l OSCE, l OCDE et l UIT. Ces rencontres internationales, permettent notamment de mettre en place des normes de bonnes conduites, certes non contraignantes mais qui peuvent toutefois être un pas vers une harmonisation des pratiques transparentes menées dans le cyber. Dans la toute récente actualité, on peut noter la participation future de la France au Centre de cyberdéfense de l OTAN et, au niveau européen, à la création du Centre de lutte contre la cybercriminalité. Ce dernier, qui sera accueilli dans les locaux de l Office européen de police à La Haye, aura pour principale mission la lutte contre les groupes criminels organisés dans leurs activités illicites en ligne, et plus particulièrement les fraudes en lignes (vol de données bancaires) impliquant des sommes d argent conséquentes. Malgré les réticences dans le domaine du partage des informations et de la communication des différents États sur leurs failles, les échanges au sein de la communauté internationale s accélèrent afin de réfléchir, notamment, au cadre juridique applicable en cas de conflit cybernétique avéré. L apport juridique international dans le domaine des conflits cybernétiques Au-delà des difficultés liées à la recherche de responsabilité d une attaque informatique de grande ampleur, il est nécessaire, d analyser si l emploi de la force dans le cyberespace par un État ou un groupe d individus mandaté par celui-ci est assimilable à l emploi traditionnel de la force? L attaque en 2007 contre les systèmes 112

9 Géostratégiques n 38 1 er trimestre 2013 La géographie des conflits d information estoniens est-elle similaire à une agression armée permettant à l État victime d intervenir en légitime défense? Pour analyser ce critère, les juristes internationalistes ont étudié le degré de l attaque, c est-à-dire le seuil et l intensité ainsi que les effets engendrés par celle-ci afin d en déduire s il s agissait bien d une attaque cybernétique de même ampleur qu une attaque armée traditionnelle. Lorsqu on évoque l emploi de la force dans le cyberspace, il est nécessaire de définir ce que l on entend par attaque. Au sens du droit international, l attaque est considérée comme une opération cybernétique d une ampleur telle, qu elle entrainerait des pertes en vie humaine, des blessures aux personnes et des destructions de biens. Le seuil est donc extrêmement élevé, ce qui permet de penser qu à ce jour aucune attaque cybernétique n a atteint un tel niveau de gravité, entraînant ainsi une qualification de conflit armé cybernétique. Pour l Estonie, malgré les conséquences importantes sur les réseaux informatiques de l État, le seuil décrit n a pas réellement été atteint. Il n y a pas eu de dommages sur les structures, ni de pertes en vies humaines. En revanche, le cas de l attaque informatique des centrales iraniennes fait encore débat. La situation est légèrement différente lorsqu une une attaque informatique est perpétrée au cours d un conflit armé se déroulant entre un groupe armé et un État (conflit armé non international) ou entre deux ou plusieurs États (conflit armé international). Le cas le plus récent est celui de la Géorgie et de la Russie en Il s agissait d un conflit opposant deux nations au cours duquel des attaques informatiques ont été menées. Dans ce cas, ces attaques informatiques ont été considérées comme légales. Il est alors nécessaire de respecter les principes du droit des conflits armés en tentant de veiller à distinguer les objectifs militaires des objets civils, et en ne menant pas des opérations qui auraient des conséquences désastreuses sur les populations. De l arme conventionnelle à l arme cybernétique : une tentative de définition Les juristes internationalistes travaillant en coopération avec le Centre de cyberdéfense de l OTAN à Tallinn en Estonie ont défini par plusieurs critères ce qu est, en cyberdéfense, un «objectif militaire» ainsi qu une «arme cybernétique». Quatre critères ont ainsi été retenus quant à l objectif militaire, à savoir le lieu, la nature, l emploi et l objectif visé. Traditionnellement, la localisation concernait les opérations militaires en zone de conflit. Pour le cyberespace, le critère géographique est inopérant. Il ne pourra donc pas s agir des adresses IP bien qu elles soient associées 113

10 Le cyberespace, un nouveau champ de conflictualité Géostratégiques n 38 1 er trimestre 2013 à une infrastructure cyber. Concernant la nature, il faut que l objet soit fondamentalement militaire dans son essence et son emploi. L utilisation de l objet civil s il est utilisé à des fins militaires devient de facto une cible potentielle. En revanche, il recouvre sa protection s il y a discontinuité dans son emploi. C est donc le dernier critère de l objectif qui devra être analysé avec beaucoup de précautions. Une entreprise, produisant du matériel pour le civil mais aussi dans un but militaire, pourra être considérée comme un objectif militaire. Tous les principes liés aux opérations militaires en temps de conflit armé devront être également respectés tels que le principe de discrimination et de proportionnalité dans la riposte. D autre part l arme cybernétique est considérée par ces mêmes experts comme ayant des effets équivalents aux armes classiques (blessures, pertes en vie humaine, destructions de biens). Ainsi le standard de qualification de l arme cybernétique reste-t-il très élevé. Dans le domaine des conflits armés cybernétiques ou de la cyberguerre, en appliquant le droit international et en l interprétant au regard des activités qui sont menées dans cet espace, nous pouvons nous apercevoir que le seuil de qualification d une attaque cyber qui entraînerait une guerre est très élevé. Cela ne veut pas dire pour autant que, dans l avenir, aucune opération cybernétique n atteindra ce seuil qui permettra de le qualifier de guerre cybernétique. Pour conclure, les activités et la pratique sont en constante évolution dans le cyberespace. C est la raison pour laquelle il est nécessaire d intensifier les efforts de coopération internationale et nationale pour accroître les chances d atteindre l objectif de sécurisation des systèmes d information jugés essentiels. Pour ce faire, l ambition politique des États de définir des stratégies nationales de cybersécurité et de cyberdéfense doit mener vers une action claire et concertée à tous les niveaux de décision (local, national, international), car le cyberespace englobe les activités de tout individu et de toute structure, qu elle soit publique ou privée. Les menaces étant protéiformes, diffuses, difficilement identifiables avec des conséquences parfois incontrôlables, la recherche, la coopération internationale et l échange d information doivent être privilégiés. Les techniques d identification des attaquants, de recherche de la preuve ainsi que celles favorisant la traçabilité devraient être mises en valeur afin d assurer une meilleure protection du cyberespace. Sans pouvoir lever ses ambigüités techniques, la compréhension et le traitement juridique, politique, économique des cyber-agressions deviennent alors impossibles tant la réalité technique et mathématique impose ses propres lois et son propre tempo. 114

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

RAPPORT D INFORMATION

RAPPORT D INFORMATION N 681 SÉNAT SESSION EXTRAORDINAIRE DE 2011-2012 Enregistré à la Présidence du Sénat le 18 juillet 2012 RAPPORT D INFORMATION FAIT au nom de la commission des affaires étrangères, de la défense et des forces

Plus en détail

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Conférence-débat Le cyberespace, nouvel enjeu stratégique Conférence-débat Le cyberespace, nouvel enjeu stratégique Mardi 18 septembre 2012, IRIS, Paris autour de François-Bernard Huyghe Chercheur à l IRIS et directeur de l Observatoire géostratégique de l information

Plus en détail

Introduction à la Sécurité Informatique

Introduction à la Sécurité Informatique Introduction à la Sécurité Informatique Hiver 2012 Louis Salvail A.A. 3369 Qu est-ce que la sécurité informatique? Espionnage de réseau Interception des paquets en route sur un réseau Ceci est facile puisqu

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services L Avaya Enterprise Security Practice IP Telephony Contact Centers Unified Communication Services En raison de l intérêt croissant pour les systèmes interconnectés, on assiste à l

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne Privacy & Cybersecurity update Skadden, Arps, Slate, Meagher & Flom LLP & Affiliates JUNE 2013 Learn More Si vous avez des questions relatives à cet article, n hésitez pas à contacter l équipe Skadden.

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

5 Bonnes raisons de sécuriser vos données de Santé

5 Bonnes raisons de sécuriser vos données de Santé www.enovacom.fr Sécurité 5 Bonnes raisons de sécuriser vos données de Santé SOMMAIRE 1/ L année de tous les dangers 3 2/ Bonne raison N 1 : l explosion des données de santé 4 3/ Bonne raison N 2 : les

Plus en détail

Cette disposition concerne tout le monde, mais l infraction présente un caractère aggravé lorsqu elle est le fait d un agent public en mission.

Cette disposition concerne tout le monde, mais l infraction présente un caractère aggravé lorsqu elle est le fait d un agent public en mission. Fiche n 68 164 Parfois les sapeurs-pompiers, sont amenés pour porter secours à entrer par effraction soit par la fenêtre ou par la porte. Cette action est appelée «ouverture de porte». Textes de référence

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Stratégie néerlandaise de cybersécurité. La coopération fait la force

Stratégie néerlandaise de cybersécurité. La coopération fait la force Stratégie néerlandaise de cybersécurité La coopération fait la force 1 2 1 Introduction Les Pays-Bas s engagent à la fois en faveur de TIC 1 sûres et fiables et d un Internet ouvert et libre. Sa dépendance

Plus en détail

NOTES D ORIENTATION DU T-CY

NOTES D ORIENTATION DU T-CY Comité de la Convention Cybercriminalité (T-CY) NOTES D ORIENTATION DU T-CY adoptées par le T-CY lors des 8 e et 9 e Réunions Plénières T-CY (2013)29 Strasbourg, version 8 octobre 2013 www.coe.int/tcy

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Attaques contre le système Android

Attaques contre le système Android Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

L information en Chine et le contrôle de la criminalité économique / financière.

L information en Chine et le contrôle de la criminalité économique / financière. L information en Chine et le contrôle de la criminalité économique / financière. La construction de l informatisation de la Chine est une stratégie nationale qui est directement liée avec la vitesse et

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1

Gouvernance nationale de la sécurité des systèmes d information de santé. Diapositive N 1 Gouvernance nationale de la sécurité des systèmes d information de santé Diapositive N 1 L évolution des pratiques Instruments chirurgicaux dans l encyclopédie médicale du XIe siècle du médecin musulman

Plus en détail

Education-Civique. Chapitre n. La Défense et l action internationale en France

Education-Civique. Chapitre n. La Défense et l action internationale en France Education-Civique Chapitre n. La Défense et l action internationale en France I) La Défense globale du territoire national Problématique : Comment le territoire national et la population sont-ils protégés?

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

COMPRENDRE CE QU EST L OTAN

COMPRENDRE CE QU EST L OTAN COMPRENDRE CE QU EST L OTAN LES ORIGINES DE L ALLIANCE Au lendemain de la seconde guerre mondiale, l Europe de l Est et l Europe de l Ouest se sont trouvées séparées par les divisions idéologiques et politiques

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

Note d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction

Note d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction Note d orientation NTIS/002/2014 Relever les défis de la cybersécurité en Afrique 1. Introduction Le Rapport économique sur l Afrique (2013), publication conjointe de la Commission économique pour l Afrique

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

Considérations sur la crise et le marché intérieur 1

Considérations sur la crise et le marché intérieur 1 Considérations sur la crise et le marché intérieur 1 Auteurs : Jacques Potdevin : Président de la Fédération des Experts comptables Européens (FEE - Federation of European Accountants 2 ) de 2007 à 2008.

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Le commencement des cyber-armes

Le commencement des cyber-armes Le commencement des cyber-armes Djamel Metmati Juillet 2013 Article n III.9 Si les Etats-Unis concourent à diffuser la cyber-guerre par la mise en ligne de documentation à vocation tactique et stratégique,

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

Cybersécurité *, l urgence d agir

Cybersécurité *, l urgence d agir Centre d analyse stratégique Développement durable Mars 2013 Cybersécurité *, l urgence d agir Les attaques informatiques se multiplient et se complexifient sous l effet du développement du cyberespionnage,

Plus en détail

INTERNET ET LE DROIT INTERNATIONAL COLLOQUE ANNUEL DE LA SFDI ROUEN 30 MAI- 1 ER JUIN 2013 ATELIERS APPELS A PROJETS CUREJ

INTERNET ET LE DROIT INTERNATIONAL COLLOQUE ANNUEL DE LA SFDI ROUEN 30 MAI- 1 ER JUIN 2013 ATELIERS APPELS A PROJETS CUREJ INTERNET ET LE DROIT INTERNATIONAL COLLOQUE ANNUEL DE LA SFDI ROUEN 30 MAI- 1 ER JUIN 2013 ATELIERS APPELS A PROJETS CUREJ ATELIER N 1 : DROIT INTERNATIONAL ET CYBERGUERRE Président Paul TAVERNIER Professeur

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel.

Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel. Qualification et quantification des risques en vue de leur transfert : la notion de patrimoine informationnel. Jean-Laurent Santoni Marsh Risk Consulting France 1 Introduction Pour les systèmes d information,

Plus en détail

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 18 juin 2008 Session ministérielle OCDE 2008 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 5 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

Document technique Outil d évaluation des risques et orientation

Document technique Outil d évaluation des risques et orientation Promotion de la bonne gouvernance et lutte contre la corruption Activité T3.3 : (SNAC Tunisie) Apporter des outils et des méthodologies ainsi que consolider les capacités pour soutenir la conception de

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes

Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes Protéger vos applications contre les attaques de DDoS : Les applications sont de plus en plus touchées par des attaques de DDoS initiées par des groupes d individus décidés à endommager les applications

Plus en détail