INFOGUERRE ET CYBERTERRORISME

Dimension: px
Commencer à balayer dès la page:

Download "INFOGUERRE ET CYBERTERRORISME"

Transcription

1 INFOGUERRE ET CYBERTERRORISME SYNTHESE Compagnie européenne d'intelligence stratégique (CEIS) Auteur : Virginie Vacca janvier 2003 Le contenu de la synthèse n'engage que l'auteur

2 Sujet : Infoguerre et Cyberterrorisme Type : Synthèse Date : 29/08/2003 CEIS / VV Infoguerre et cyberterrorisme Problématique : quelle vraisemblance accorder au cyberterrorisme ainsi qu aux dispositifs mis en place depuis les attentats du World Trade Center? Objet : L étude a pour objet d analyser la place et l évolution de la prise en compte du cyberterrorisme dans les dispositifs d infoguerre ou de lutte contre le crime de haute technologie ; elle abordera notamment les réactions et mesures consécutives au 11 septembre 2001, et conduira une analyse critique de la prise en compte de ces nouvelles menaces, au regard de l évolution prévisible des infrastructures et de leurs capacités de résistance. Principaux résultats et points remarquables : On qualifie parfois le cyberterrorisme de «discussion de pays riche», exprimant par là le fait que bien d autres problèmes plus graves et bien réels tels que la prolifération NRBC, mettent en danger la vie des populations. Une circonstance aggravante tient sans doute au fait que les vrais experts les groupes de hackers capables d expertise en la matière sont trop souvent absents du débat. Et quand la presse s en mêle, le moindre piratage de site Internet revêt des allures de terrorisme à grande échelle, au risque de décrédibiliser une série de mesures souvent légitimes. Concernant les grandes initiatives et programmes survolés ici, qu il s agisse des Etats- Unis ou de l Europe, on s aperçoit qu une dynamique est en cours, qui s est considérablement renforcée depuis le 11 septembre (aux Etats-Unis en particulier), avec à la clé une coopération renforcée entre les pays d une part, et entre l industrie et l Etat d autre part. En termes de pénalisation des crimes de haute technologie comme de sensibilisation du public et des entreprises, d énormes efforts ont également été accomplis. Mais, s agissant d infrastructures critiques et de la mise en œuvre de solutions concrètes et réalistes autour de préoccupations légitimement liées au terrorisme, le débat piétine ; Cette étude dégage plusieurs types d observations : Une logique de globalisation des technologies et des menaces, mais encore aucune expérience de cyberterrorisme!

3 La nature même d Internet, qu il s agisse de stockage ou de diffusion d information, et la tendance à l uniformisation des standards sous l égide de l IETF et du World Wide Web Consortium (W3C), a accéléré la convergence du domaine public et du domaine privé. L éventail des menaces s est parallèlement élargi, de même que l éventail des cibles susceptibles d affecter tout ou partie de l édifice, et l éventail des agresseurs lui-même (activistes, mafieux, terroristes, compétiteurs ). Il en va de même pour les forces armées, engagées depuis quelques années dans un processus de privatisation qui accroît leur dépendance à l égard de certaines infrastructures civiles voire privées. Il en découle une recrudescence sans précédent des menaces non seulement asymétriques, mais surtout indirectes, où l imbrication des structures impliquées, normalement signe de performance, présente des vulnérabilités parfois incontrôlables. Il n existe pour autant aucun exemple réussi, à ce jour, d action cyber-terroriste de grande envergure, cette étude tente d en expliquer quelques raisons. Mais une série de tentatives plus ou moins abouties ont clairement mis en évidence des dysfonctionnements allant de l encombrement de services vitaux à la perte d information stratégiques et confidentielles, parfois lourdes de conséquences (telle la cyberguerre israelo-palestinienne). Ainsi une série d attaques de faible envergure pourraient très probablement, combinées les unes aux autres dans le cadre d un plan concerté de grande envergure, et surtout synchronisées avec des opérations de destruction physique, créer un état de chaos et de déstabilisation de premier ordre. Parce que la menace est globale et multiforme, les contre-mesures doivent également l être, et c est en tout cas de cette manière qu elles ont été appréhendées parmi les grandes nations. En particulier, l apparente démocratisation d Internet n a pas réduit la présence des structures de défense américaines dans le dispositif, bien au contraire. La NSA, le FBI, Network associates et la DARPA ont tous renforcé leur présence dans le dispositif, qu il s agisse de contrôle des root servers DNS, des grands opérateurs mondiaux ou de normalisation des nouveaux protocoles Internet et assimilés (il existe de nombreuses infrastructures hors d Internet!). Les réflexions en cours sur le cyberterrorisme marquent avant tout un nouveau bond dans la course aux armements des NTIC dont l enjeu pourrait bien être le contrôle des réseaux de 4 ème génération. Le cyberespace est avant tout un formidable support Avant d être une cible, le cyberespace est surtout un outil qui peut considérablement faciliter les activités terroristes, tout comme il facilite l activité de millions d entreprises et d individus à travers le monde. En termes de communication d abord, le cyberespace (Internet, Usenet etc.) peut assurer la confidentialité et surtout l anonymat des transactions. les procédés de chiffrement combinés aux techniques de stéganographie offrent bien sûr des possibilités qu aucune législation ne peut bien sûr écarter. Utilisés conjointement avec des proxys anonymisants, des FTP anonymes et autres mesures de précaution triviales, ce type d échange offre de bonnes garanties de sécurité, probablement meilleures et plus fiables que les moyens de Date Page 2 sur 6

4 communication classiques. Les forums d échanges publics permettent également d échanger de manière anonyme toute sorte d éléments ; c est d ailleurs une des techniques utilisées pour les différentes formes de fraude à la carte à puce (pour l échange des codes de programmation par exemple). L évolution et la diffusion des technologies aidant, il est tout à fait possible que les réseaux terroristes aient déjà leur propres réseaux privés virtuels (VPN), assurant en temps réel et de manière transparente le chiffrement de l ensemble communications entre deux sites. Enfin, il reste toujours l IRC (dialogue en direct) et les nombreux logiciels de Peer To Peer déjà utilisés pour le partage et la diffusion de toutes sortes de matériels plus ou moins illégaux. En termes de propagande bien sûr, les sites vitrines, forums spécialisés, virus vindicatifs, ou les différentes formes de piratage de sites Internet ont tous pour point commun de favoriser la diffusion de messages ciblés vers des auditoires potentiellement réceptifs telles que les populations immigrées des pays occidentaux (pour lesquels de nombreuses traductions ont même été réalisées). En termes de contre-mesures, peu de miracles technologiques sont à attendre. Le scénario d attaque le plus vraisemblable est celui d une attaque non détectée avant l apparition des premiers «symptômes». Il est illusoire en effet qu un carnivore ou un échelon, quelque soit son degré de sophistication, ne prévienne une attaque de ce type. En supposant, hypothèse forte, que l information transite réellement sur Internet, en supposant même qu elle soit effectivement captée par le système parmi des millions d autres, son temps de traitement (extraction, cryptanalyse ou décodage, traduction, authentification etc.) ne permettrait pas nécessairement d agir à temps ni de manière perspicace ; L écoute ciblée, le renseignement humain, le social-engineering et l infiltration dans la vie «informatique» du ou des réseaux suspects restent de l avis des experts le moyen le plus efficace pour faire progresser une enquête, même si la contrainte de «non provocation» des suspects constitue parfois un frein. Le cyberterrorisme ne se résume pas à une somme de malveillances Les statistiques exagèrent les faits, cette étude le montre, en comptabilisant une somme d opérations insignifiantes dont les conséquences n ont rien de critique. Pourtant, on assiste de part et d autres au regroupement de compétences ; des groupes de hackers «politisés» tendent à se fédérer au niveau mondial et, bien que leurs nuisances restent limitées, l acquisition d une taille critique présente un risque bien réel. En particulier, ce que les experts redoutent le plus est une série d attaques de plus ou moins grande ampleur synchronisées avec une attaque conventionnelle, par exemple «si une cyberattaque, le 11 septembre, avait empêché les contrôleurs aériens de faire atterrir les avions, la magnitude de cet événement aurait pu être beaucoup plus importante» explique Ron Ross, un haut responsable de la sécurité américaine. La gestion de la menace cyberterroriste doit donc être équilibrée. Cette nouvelle menace ne s est pas substituée aux menaces classiques. Elle leur a simplement ajouté une Date Page 3 sur 6

5 dimension. Les conclusions de l exercice «Digital Pearl Harbour» organisé en 2002 par le US Naval War College et le Gartner Group sont à cet égard intéressantes. L exercice a montré que pour simuler une cyberattaque d envergure contre des infrastructures sensibles, les pirates devaient posséder un niveau de renseignement élevé, consacrer quelques 200 millions de dollars à l opération et disposer de 5 ans pour mener à bien l offensive. Et le comité de pilotage concluait encore qu une telle attaque aurait des conséquences importantes sur les communications dans une zone très peuplée mais qu il n y aurait pas de pertes humaines ou autres conséquences catastrophiques. De son côté, Diane VanDe Hei, directeur de l Association of Metropolitan Water Agencies constate : «Si nous avions tant de dollars à dépenser pour nos systèmes de distribution d eau, la plupart serait destinée à l amélioration de la sécurité physique». Le discours qui a présenté la menace cyberterroriste comme «la» menace au lendemain du 11 septembre 2001 a donc laissé la place à plus de réalisme. On se souvient que 24 heures après les attentats, le représentant Lamar Smith appelait de ses vœux une loi sur la sécurité informatique et déclarait «Jusque ce que nous sécurisons notre infrastructure Internet, quelques touches de clavier et une connexion Internet suffisent à mettre en péril notre économie et nos vies. Une souris peut devenir aussi dangereuse qu une balle ou qu une bombe». Un tel discours s avère excessif et donc contre-productif. «Si vous parlez de cyberterrorisme, vous introduisez la confusion dans l esprit des gens», explique Richard Clarke, le conseiller spécial du président Bush pour la cybersécurité. «Oussama bin Laden ne viendra pas à vous par Internet» Outre le sensationnalisme, l argument économique n est sans doute pas étranger au phénomène qui a conduit à grossir la menace. Certaines sociétés de service ont ainsi tout intérêt à «grossir» la menace. La société britannique mi2g qui beaucoup fait parler d elle en prédisant des actions cyberterroristes de masse s est ainsi retrouvée au cœur d une polémique lorsque Richard Forno, auteur de l ouvrage «The art of information warfare» 1 et consultant au DoD américain l a accusé de répandre la peur et des bruits infondés sur la menace cyberterroriste et de comptabiliser dans leurs statistiques le moindre incident. «Nous ne disons pas que toutes les actions de hacking rentrent dans une logique terroriste, s est défendue la société. Bien que les dommages soient bien réels, mettre les hackers dans le même groupe que des meurtriers est injustifié et reviendrait à faire du sensationnalisme. Mais nous maintenons que les techniques utilisés par certains hackers pourraient bien l être par des mouvements terroristes en combinaison avec des attaques physiques pour en amplifier les effets». Un problème de topologie plus que de sécurisation Les systèmes, les logiciels sont vulnérables, les administrateurs de réseaux sont faillibles et les employés corruptibles. Les possibilités d attaques contre un ou plusieurs systèmes sont nombreuses, et peuvent être réalisées en s en donnant les moyens. Les hackers du 1 Forno Richard, Baklarz Ronald, The Art of Information Warfare: Insight into the Knowledge Warrior Philosophy, Universal Publishers/uPUBLISH.com, 1999 Date Page 4 sur 6

6 groupe LOpht 2 consultés par une commission d enquête du Sénat américain en 1998, affirmaient déjà qu ils pourraient s ils le souhaitaient paralyser Internet pendant 1/2h au moins. Il est même de notoriété publique, dans le petit milieu des hackers, que des portes d entrées dérobées (backdoors) existent sur la plupart de ces réseaux critiques, permettant l intrusion la simple écoute du trafic (sniffing). Le scénario est plus que vraisemblable ; l attaque physique de Data centers ou la destruction sélective de fibres optiques appartenant aux grands opérateurs mondiaux l est tout autant car, si les infrastructures sont globalement très résistantes à des attaques tous azimuts, elles restent vulnérables en différents points névralgiques. La sécurité absolue des réseaux et des infrastructures est illusoire. Ce qui compte, c est donc l aptitude du ou des réseaux à remplir leur mission, y compris en cas d attaques physiques ou logiques, de perturbations ou d accidents. Les pannes et les incidents sont monnaie courante dans la vie économique d un pays, sans qu il y ait lieu de s en alarmer : au pire quelques heures sans eau, sans électricité ou sans accès à Internet n ont jamais déstabilisé durablement un pays ou une région. La problématique du cyberterrorisme ne se résume donc pas au niveau de sécurité susceptible d être opposé à des attaquants, mais à la définition d une topologie suffisamment robuste et distribuée pour s affranchir de coupures ou de dysfonctionnements partiels, comme c est déjà en partie le cas. Les réseaux privés indépendant ou non d Internet sont nombreux et constituent la partie immergée de l iceberg, là où transitent les données les plus sensibles (réseaux privés de type X25 notamment). Ils pourraient connaître une expansion encore plus importante avec l avènement des technologies à base de cryptographie quantique, qui rendra toute tentative d écoute ou de piratage aussitôt détectable. L étape ultime de la sécurité sera atteinte : celle qui obéit aux lois de la physique. Pourtant, ces infrastructures resteront physiquement vulnérables tend qu elles ne dépendront que d une technologie : les grandes dorsales Internet ou celles des réseaux parallèles (bancaires en particulier), les grands hubs financiers, les data centers civils, les câbles et fibres optiques transatlantiques sont autant de talons d Achille, certes bien protégés mais néanmoins vulnérables. Aujourd hui, plus de 80 % de ces infrastructures sensibles sont dans le secteur privé, ce qui nécessite plus que jamais une conciliation fermes des intérêts publics et privés. Un autre enjeu du partenariat public-privé concerne l arrivée des technologies de 3 ème puis de 4 ème génération (GPRS, UMTS, flash-ofdm) permettent d envisager non seulement le maillage et la redondance des réseaux mais également la redondance systématique des technologies entre elles. Cela semble être en tout cas le rêve de la Homeland Security : s affranchir à tout moment de n importe quel type de destruction physique grâce au développement d un réseau sans-fil de 4 ème génération entièrement indépendant et sécurisé. La dématérialisation des supports, la multiplication des technologies concurrentes de communication par satellite et la couverture sélective de zones ou de régions font partie des idéaux de la lutte contre le cyberterrorisme. Ces technologies 2 Date Page 5 sur 6

7 seront en tout cas au cœur de la compétition économique des années à venir et il n est pas certain que les terroristes soient les premiers dépassés Date Page 6 sur 6

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Rapport du Secrétaire général Résumé Lors du Sommet mondial de septembre 2005, les dirigeants des pays

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Accès des gouvernements aux données du secteur privé

Accès des gouvernements aux données du secteur privé Accès des gouvernements aux données du secteur privé Jérusalem, le 28 octobre 2010 (32 e conférence internationale des commissaires à la protection des données et de la vie privée) Giovanni Buttarelli

Plus en détail

La gestion de crise, un impératif quotidien pour les dirigeants

La gestion de crise, un impératif quotidien pour les dirigeants La gestion de crise, un impératif quotidien pour les dirigeants Olivier Hassid Auteur de La Sécurité en entreprise Vivre en entreprise, c est aussi réfléchir aux menaces qui pèsent sur chaque entreprise

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

corporate Output Management

corporate Output Management corporate Output Management Solution globale de gestion des impressions et DE diffusion de documents pour optimiser vos processus opérationnels et réduire vos coûts Croyez-le ou non mais le succès d une

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

MALVEILLANCE ET PROTECTION PHYSIQUE

MALVEILLANCE ET PROTECTION PHYSIQUE MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION Savadogo Yassia ARCEP/CIRT-BF savadogo.yassia[at]arcep.bf AGENDA Introduction Définition d un incident de sécurité de l information Schéma de classification

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014 ARTICLE 1 : OBJET CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE Dernière version en date du 01/07/2014 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

LA PLENIERE D OUVERTURE

LA PLENIERE D OUVERTURE LA PLENIERE D OUVERTURE Laurent FIARD, Président du MEDEF Lyon-Rhône Thierry JADOT - CEO Dents AegisNetwork Jean-Pierre LEMAIRE Directeur Général d Orange Consulting Olivier de la CLERGERIE Directeur Général

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données

Réponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

Comprendre les négociations internationales sur le climat. Contexte, historique et enjeux

Comprendre les négociations internationales sur le climat. Contexte, historique et enjeux Comprendre les négociations internationales sur le climat Contexte, historique et enjeux Chapitre 1 LE CONTEXTE: L URGENCE CLIMATIQUE La planète s est déjà réchauffée de +0,8 C Les impacts Les impacts

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

TAFTA: Une attaque camouflée sur la démocratie et les normes de règlementation

TAFTA: Une attaque camouflée sur la démocratie et les normes de règlementation TAFTA: Une attaque camouflée sur la démocratie et les normes de règlementation La coopération réglementaire, une menace pour la capacité démocratique des pouvoirs publics à régule Il y a de bonnes raisons

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Quepeut-ondiredelavolatilitédel euro?

Quepeut-ondiredelavolatilitédel euro? Virginie Coudert avril 2000 Quepeut-ondiredelavolatilitédel euro? Contribution au rapport du CNCT 2000 La création de l'euro et la disparition des monnaies sous-jacentes ont profondément modifié la structure

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

- 1 - Réunion du jeudi 1 er juillet 2010. Justice et affaires intérieures

- 1 - Réunion du jeudi 1 er juillet 2010. Justice et affaires intérieures - 1 - Réunion du jeudi 1 er juillet 2010 Justice et affaires intérieures Accord sur le transfert de données entre l Union européenne et les États-Unis (SWIFT) : examen de la proposition de décision relative

Plus en détail