Stratégie néerlandaise de cybersécurité. La coopération fait la force

Dimension: px
Commencer à balayer dès la page:

Download "Stratégie néerlandaise de cybersécurité. La coopération fait la force"

Transcription

1 Stratégie néerlandaise de cybersécurité La coopération fait la force 1

2 2

3 1 Introduction Les Pays-Bas s engagent à la fois en faveur de TIC 1 sûres et fiables et d un Internet ouvert et libre. Sa dépendance toujours plus grande à l égard des TIC rend la société particulièrement vulnérable au risque de fraude et de dysfonctionnements de grande ampleur. C est pourquoi le gouvernement présente ci-dessous sa stratégie de cybersécurité, élaborée grâce aux contributions d un grand nombre d intervenants publics et privés, de centres d expertise et d organisations de la société civile. Il répond ainsi aux demandes formulées par deux motions parlementaires 2 et concrétise l approche intégrale en matière de cybercriminalité annoncée dans l accord de coalition. Présentation La présente stratégie se décompose en deux parties : la première (titres 2 à 4) analyse la problématique, définit les principes sous-tendant la politique de cybersécurité et fixe les objectifs à atteindre. La seconde (titre 5) contient un certain nombre de lignes d action, subdivisées en activités prioritaires, que le gouvernement souhaite mettre en œuvre, seul ou avec d autres parties, en vue de renforcer la cybersécurité. 2 Des évolutions qui poussent à agir Importance fondamentale des TIC pour la société et l économie Il est crucial, pour notre prospérité et notre bien-être, de disposer de TIC sûres et fiables, qui sont par ailleurs un important moteur de développement économique durable. En Europe, 50 % des gains de productivité sont le résultat de l application de TIC 3. Les Pays-Bas ont l ambition de faire partie des leaders mondiaux en termes d utilisation des TIC et de possibilités offertes par celles-ci dans la société, tout en garantissant la sécurité de la société numérique. L objectif est de devenir la «porte numérique de l Europe». Vulnérabilité de la société Si les TIC offrent de nombreuses possibilités, elles accroissent également la vulnérabilité d une société qui se caractérise par l interdépendance croissante de produits et de services vitaux. Un dérèglement du système, qu il soit intentionnel, consécutif à des manquements techniques ou humains ou à une catastrophe naturelle, peut déstabiliser la société. La complexité des TIC et notre dépendance croissante à leur égard génèrent de nouvelles formes de vulnérabilité, qui favorisent les abus et les perturbations. Ainsi, le développement rapide du nomadisme numérique et de l informatique en nuage ouvre de nouvelles failles de sécurité. Il en est de même de l usage grandissant des services par Internet réclamant la fourniture des données personnelles et de la popularité croissante des médias sociaux, qui comportent notamment le risque de vol d identité. 1 Par TIC (technologies de l information et de la communication), on entend ici de façon globale les informations numériques, les structures d information, les ordinateurs, les systèmes et les applications, ainsi que l interaction entre les technologies de l information et le monde physique concerné par la communication et l échange d informations. 2 Motion de R. Knops, Chambre des représentants, année parlementaire , X, no 66. Motion de M. Hernandez, Chambre des représentants, année parlementaire , X, no Discours d ouverture de N. Kroes, commissaire européenne, lors de la Conférence mondiale sur les technologies de l information (WCIT) à Amsterdam,

4 Exemples récents Quelques incidents récents permettent de prendre la mesure des risques. Au second semestre 2010 a été découvert Stuxnet, un programme malveillant très élaboré, qui vise à perturber l automatisation des processus industriels. L analyse a révélé que son élaboration avait dû être très coûteuse, ce qui laisse penser qu elle a été financée par un État afin de s attaquer aux infrastructures vitales d un autre État, avec des effets secondaires sensibles partout dans le monde au niveau d autres organisations essentielles. La même année, dans le cadre d une enquête coordonnée au niveau international, le Corps national des services de police (KLPD) a participé avec des partenaires néerlandais et étrangers au démantèlement d un large botnet : un réseau d ordinateurs actionnés à distance, en général à l insu de leurs propriétaires, pour perpétrer des activités parfois criminelles. Baptisé Bredolab, ce botnet dirigé depuis l Arménie concentrait l essentiel de ses opérations aux Pays-Bas et avait des ramifications dans divers autres pays. Au niveau mondial, il contrôlait des millions d ordinateurs, qu il utilisait pour diffuser des spams et effectuer des attaques de déni de service distribué (DDOS). Dernier exemple : suite aux mesures prises par certaines entreprises à l encontre de WikiLeaks, des partisans du site ont mené partout dans le monde des attaques de type DDOS contre, entre autres, Paypal, Mastercard, le ministère public et la police. Ils ont temporairement bloqué les sites de ces organisations, montrant ainsi la simplicité de l «hacktivisme». Cybersécurité : état caractérisé par l absence de danger ou de dommage causé par le dysfonctionnement ou l arrêt des TIC, ou par leur usage abusif. Ces dangers ou dommages peuvent compromettre la disponibilité et la fiabilité des TIC, ainsi que la confidentialité et l intégrité des données stockées. Nécessité de la coopération, y compris internationale, entre les acteurs de la société numérique Lors d une cyberattaque, il est souvent difficile d identifier le coupable. Il peut s agir d un individu, d une organisation, d un État ou d une combinaison de ces acteurs. Fréquemment, il est même malaisé de déterminer dans un premier temps le type de menace 4. En revanche, les cyberattaques utilisent généralement les mêmes techniques et méthodes 5. Il est donc crucial que les parties concernées par la cybersécurité renforcent leur coopération: organisations gouvernementales spécialisées dans certaines sortes de menaces, entreprises chargées de maintenir l infrastructure du réseau et des données, centres d expertise et citoyens. La société numérique ne connaît pas de frontières. Les attaques et les dérèglements dépassent instantanément les limites des pays, les cultures et les systèmes juridiques. Il est souvent difficile de déterminer quelle juridiction s applique et le respect effectif du droit reste incertain. Le gouvernement veut faciliter la lutte contre les abus dans le monde numérique, d où qu ils viennent. 4 Cybercriminalité, cyberterrorisme, cyberactivisme, cyberespionnage ou cyberconflit. 5 Programmes malveillants, botnets, spam, phishing, attaques ciblées, etc. 4

5 3 Principes Investir dans la cybersécurité revient à investir dans notre avenir, notre croissance économique et notre innovation non seulement en préservant la fiabilité des TIC aux Pays-Bas, mais aussi en faisant de ces derniers un acteur majeur en matière d expertise et de développement de la cybersécurité. L ensemble de la chaîne de la sécurité doit donner la priorité à la coopération dans ce domaine (entre parties civiles et militaires, publiques et privées, nationales et internationales) afin d aboutir aux résultats souhaités : une infrastructure des TIC résistante, des secteurs vitaux solides, une capacité de réaction rapide et efficace, et une protection juridique adéquate en matière numérique. Le gouvernement s appuie sur les principes suivants : Cohérence et renforcement des initiatives Le domaine de la cybersécurité voit fleurir de nombreuses initiatives, qui manquent cependant parfois de cohérence. C est ce que confirment les conclusions du Rapport national 2010 sur la cybercriminalité et la sécurité numérique, ainsi que du rapport Vulnérabilité des TIC et sécurité nationale, rédigé par le Groupe de réflexion sur la sécurité nationale. C est pourquoi les doublons seront supprimés et les initiatives regroupées. Les projets existants seront autant que possible prolongés et, si besoin, de nouvelles initiatives seront lancées. Partenariat public-privé En matière de TIC, c est le secteur privé qui fournit la grande majorité des infrastructures, des produits et des services. La continuité et la sécurité d approvisionnement sont cruciales non seulement pour la survie des entreprises mais aussi pour la société dans son ensemble, exposée à des risques de déstabilisation en cas de dysfonctionnement. La confiance mutuelle est une condition essentielle au travail en commun et au partage d informations; c est pourquoi pouvoirs publics et entreprises 5

6 coopèrent sur un pied d égalité. Chaque partie doit pouvoir retirer un avantage de sa participation à des initiatives communes, un objectif plus facilement réalisable si un modèle de coopération efficace est établi, précisant clairement les tâches, responsabilités, compétences et garanties. Responsabilité individuelle Tous les usagers (citoyens, entreprises, organisations et pouvoirs publics) doivent prendre les mesures adéquates pour protéger leurs propres systèmes et réseaux et prévenir les risques pour les tiers. Ils doivent aussi faire preuve de rigueur dans la sauvegarde et le partage d informations sensibles, et respecter les données et les systèmes des autres usagers. Partage des responsabilités entre les ministères Conformément à la Stratégie pour la sécurité nationale, le ministre de la Sécurité et de la Justice est responsable de la cohérence et de la coopération en ce qui concerne la cybersécurité. Chaque partie conserve par ailleurs ses propres tâches et responsabilités. Coopération internationale dynamique Vu le caractère transfrontalier des menaces, il est nécessaire de fortement s engager dans la coopération internationale afin d établir une situation de concurrence équitable. De nombreuses mesures ne peuvent être efficaces que si elles sont prises ou coordonnées au niveau international. Les Pays-Bas apportent leur soutien et contribuent activement aux efforts de l Union européenne (Stratégie numérique pour l Europe et Stratégie de sécurité intérieure), de l OTAN (élaboration d une politique de cyberdéfense dans le cadre du nouveau concept stratégique), du Forum sur la gouvernance de l Internet et d autres structures de coopération. Ils plaident pour la ratification et la mise en œuvre par de nombreux pays de la Convention sur la cybercriminalité du Conseil de l Europe. Proportionnalité des mesures Il est impossible d offrir des garanties totales en matière de sécurité. Les Pays-Bas déterminent leurs choix d action en fonction d une analyse de risque et sur la base d un certain nombre de valeurs fondamentales de notre société : respect de la vie privée, respect d autrui et des droits fondamentaux tels que la liberté d expression et le droit de s informer. Il s agit de trouver un équilibre acceptable entre, d une part, le souhait de garantir la sécurité publique et nationale, et, d autre part, la garantie des droits fondamentaux. Les mesures doivent donc être proportionnelles. À cet effet, nous utiliserons et, si besoin, renforcerons les dispositifs de garantie et les mécanismes de contrôle, dont les organes de surveillance existants. Autorégulation si possible, législation si nécessaire Entreprises et pouvoirs publics s attacheront à atteindre le degré de sécurité numérique souhaité en premier lieu grâce à l autorégulation. Si celle-ci s avère insuffisante, les possibilités d action par la voie législative seront explorées. Elles devront satisfaire à trois conditions : ne pas perturber inutilement le marché mais favoriser au contraire une situation de concurrence équitable, ne pas provoquer une hausse disproportionnée des charges administratives, et présenter un bilan coûtsavantages satisfaisant. Le rythme soutenu des évolutions peut rendre la législation rapidement obsolète. Le gouvernement étudiera la nécessité d adapter la législation aux évolutions dans le domaine numérique. 6

7 4 Objectif de la stratégie Sécurité et confiance en une société numérique ouverte et libre L objectif de cette stratégie est de renforcer la sécurité de la société numérique et, par là même, de consolider la confiance des citoyens, des entreprises et des pouvoirs publics à l égard de l usage des TIC. À cette fin, le gouvernement néerlandais veut coopérer plus efficacement avec les autres parties concernées pour assurer la sécurité et la fiabilité d une société numérique ouverte et libre. Ces efforts auront une influence positive sur l économie, la prospérité et le bien-être de la population. Ils permettront de garantir une protection juridique satisfaisante dans le domaine numérique, d écarter les risques de déstabilisation de la société et de réagir de façon adéquate en cas de problème. 7

8 5 Plan d action «Travaux en cours» Pour atteindre l objectif annoncé, les lignes d action suivantes ont été définies: approche intégrale menée conjointement par les parties publiques et privées; analyses de risques pertinentes et actuelles; renforcement de la résilience en cas de dysfonctionnement et de cyberattaques ; renforcement de la capacité de réaction en cas de dysfonctionnement et de cyberattaques; intensification des recherches et des poursuites en matière de cybercriminalité; soutien à la recherche et à l enseignement. Ces lignes d action sont traduites ci-dessous en activités concrètes. Travaux en cours Les Pays-Bas font déjà beaucoup en matière de cybersécurité. Ci-dessous sont précisées un certain nombre d activités prioritaires, nouvelles ou devant être renforcées. Le degré de détail varie. En effet, certaines activités se situant encore dans une phase préliminaire, leur contenu ne peut être décrit avec précision à l heure actuelle. On peut donc vraiment parler de «travaux en cours». Les points qui le nécessitent seront précisés avec les parties concernées après la publication du présent plan d action. 8

9 5.1 Mise en place d un Conseil pour la cybersécurité et d un Centre national de la cybersécurité De nombreux intervenants se partagent la responsabilité de la sécurité numérique aux Pays-Bas. À l heure actuelle, les initiatives stratégiques, les campagnes d information et la coopération opérationnelle manquent de cohérence globale. Aussi le gouvernement juge-t-il important d élaborer une approche commune avec les entreprises et les centres d expertise et de recherche afin de resserrer le réseau et de veiller à la coordination, autant au niveau stratégique qu opérationnel. En vue de parvenir à l approche intégrée et cohérente qu il ambitionne, le gouvernement estime nécessaire d établir une nouvelle forme de coopération en réseau. Il souhaite créer un Conseil pour la cybersécurité, qui regrouperait à un niveau stratégique des représentants de toutes les parties concernées et serait le lieu de la conclusion d accords sur le contenu et la mise en œuvre de la présente stratégie. Dans les mois à venir, le gouvernement précisera, en concertation avec les parties concernées, la forme à donner à ce Conseil, sachant qu il sera soutenu dans son fonctionnement par les pouvoirs publics. Le gouvernement souhaite que les acteurs publics et privés, chacun en fonction de ses propres missions et dans le cadre légal existant, mettent en commun informations, connaissances et expertise au sein d un futur Centre national de la cybersécurité en vue de mieux cerner les évolutions, les menaces et les tendances, et de fournir un appui lors de la gestion des incidents et des crises. Le gouvernement invite tous les intervenants du secteur à rejoindre ce Centre, pour lequel il établira un modèle de coopération. L organisation GOVCERT.NL 6 sera élargie, renforcée et intégrée au Centre national de la cybersécurité. Le gouvernement souhaite que le Conseil entame ses activités au 1er juillet 2011 et le Centre au 1er janvier Élaboration d analyses de risques Renforcer la sécurité suppose en premier lieu d identifier les faiblesses et les menaces actuelles et futures. Pour ce faire, il importe de recueillir et d analyser les connaissances et les informations détenues par les diverses organisations publiques et privées concernées 7, au niveau national comme international. Cette méthode rejoint celle utilisée dans le cadre de la Stratégie pour la sécurité nationale, à savoir : recenser les risques et identifier les capacités à renforcer afin de prévenir les 6 GOVCERT.NL s emploie à consolider la protection des informations au sein des pouvoirs publics néerlandais. Elle contrôle les sources sur Internet, émet des avis sur les vulnérabilités, prévient en cas de menace et soutient les pouvoirs publics dans la gestion des incidents liés aux TIC. 7 GOVCERT.NL, le Service des renseignements généraux et de la sécurité (AIVD), le Service de renseignement et de sécurité militaire (MIVD), la police, les services spéciaux d investigation (comme le FIOD dans le domaine fiscal et le SIOD en matière sociale), les organismes de contrôle (comme OPTA pour les télécommunications et l Autorité de défense des consommateurs), les inspections nationales (par exemple de la santé), les acteurs privés (fournisseurs d accès à Internet, éditeurs de sécurité), les centres d expertise et de recherche nationaux et internationaux, etc. 9

10 menaces et de réagir de façon adéquate en cas de problème. Armés de ce savoir, tous les groupes cibles peuvent prendre les mesures qui s imposent, de la prévention à la réaction et de l enquête à la poursuite. Le Centre national de la cybersécurité aura notamment pour mission d effectuer un recensement commun et intégral des menaces actuelles, sous la forme du Rapport national sur la cybercriminalité et la sécurité numérique, publié pour la première fois en L AIVD (Service des renseignements généraux et de la sécurité) et le MIVD (Service de renseignement et de sécurité militaire) 8 apporteront les informations dont ils disposent. Si besoin, ils renforceront leurs capacités en matière de cybersécurité. L Évaluation nationale des risques 9 a pour but d informer annuellement le gouvernement des menaces pour la sécurité nationale. Ce document accordera davantage d attention à la cybersécurité. 5.3 Renforcement de la résilience des infrastructures vitales Il faut éviter la déstabilisation de la société par des dysfonctionnements des TIC ou des cyberattaques. Cette responsabilité échoit à différents intervenants, du citoyen au fournisseur. L usager doit pouvoir utiliser en toute confiance un produit ou un service. S il revient au fournisseur de veiller à la sécurité de ce qu il livre, l usager doit aussi prendre les mesures de sécurité nécessaires. La loi sur les télécommunications sera mise à jour en Certains accords déjà passés avec les plus grandes entreprises de télécommunications sur la continuité de leurs infrastructures vitales y seront intégrés. Ils portent sur le signalement des perturbations ou des pannes, les exigences minimales pour la continuité du service, et l adaptation aux normes internationales. Sur ces thèmes, on cherchera autant que possible à s accorder à l approche commune européenne. Dans les années à venir, les activités du Point d information sur la cybercriminalité se poursuivront sous la bannière du CPNI10. Il faudra dès cette année préciser les modalités de la coopération entre ce dernier et le futur Centre national de la cybersécurité. En concertation avec les organisations vitales, le gouvernement stimulera l utilisation des normes minimales habituelles de protection, sur la base des bonnes pratiques. Il cherchera avec elles à mieux cerner les mesures à prendre en vue de prévenir d éventuelles perturbations de leurs dispositifs essentiels en matière de TIC, et les incitera à les mettre réellement en œuvre. Pensons par exemple au Dispositif de secours pour les télécommunications, qui remplace à compter du 1er mai 2011 l actuel dispositif d urgence et auquel les organisations vitales sont invitées à se raccorder. 8 Effectuant des enquêtes en vue d assurer la sécurité nationale, l AIVD et le MIVD constituent des sources d informations exceptionnelles en matière d espionnage numérique, de cyberterrorisme et de cyberextrémisme. 9 L Évaluation nationale des risques analyse différentes sortes de menaces pour la sécurité nationale selon une méthode uniforme d ébauche de scénarios à moyen terme, pondérés en fonction de leur probabilité et de leur impact. Elle formule ensuite des propositions visant à renforcer les capacités et à minimiser les effets des menaces. 10 Le Point d information sur la cybercriminalité offre une plateforme aux secteurs vitaux et aux pouvoirs publics pour échanger en toute confiance des informations sur les incidents, les menaces, les faiblesses et les bonne pratiques en matière de cybercriminalité et de cybersécurité. L objectif est de renforcer la résilience de ces parties prenantes. 10

11 Le gouvernement a préparé un ensemble de mesures spécifiquement destinées à lutter contre l espionnage, notamment numérique. Un guide est à la disposition des entreprises pour analyser leur vulnérabilité et renforcer leur protection face à l espionnage. Les pouvoirs publics doivent augmenter leur propre résilience : 80 % des organisations vitales des secteurs essentiels Administration publique et Ordre public et sécurité doivent disposer fin 2011 d un plan de continuité incluant le scénario d une grave perturbation des TIC et de l approvisionnement en électricité. Mi-2011, le gouvernement arrêtera un cadre unique pour la protection des informations dans l administration d État et publiera un nouveau règlement relatif à la protection des informations classées 11. Il instituera également un cycle d audit pour en contrôler la mise en œuvre dans l ensemble des services de l État. Dans le courant de 2011, le gouvernement prendra une décision concernant l intégration aux documents de voyage d une carte d identité électronique satisfaisant aux exigences de fiabilité les plus strictes pour les citoyens. Ceux-ci pourraient s identifier par Internet et apposer une signature électronique sécurisée garantissant la confidentialité. Les pouvoirs publics mettront en œuvre l obligation européenne de signalement des fuites de données dans le secteur des télécommunications. En outre, conformément à l accord de coalition, un projet sera déposé pour obliger tous les intervenants du secteur des TIC à signaler les cas de perte, vol ou détournement de données personnelles. Le gouvernement devra faire des choix dans le courant de 2011 sur la sécurité du traitement des données personnelles. Il se basera sur la législation européenne en matière de respect de la vie privée. Le gouvernement transmettra dans les meilleurs délais à la Chambre des représentants son point de vue sur le respect de la vie privée, y compris l obligation de signalement mentionnée plus haut. Le gouvernement consultera les fournisseurs de TIC pour trouver avec eux les moyens de renforcer la sécurité du matériel et des logiciels. Il s attachera à promouvoir la conclusion d accords internationaux à ce sujet. Les Pays-Bas apporteront leur contribution active au Forum sur la gouvernance de l Internet, soutenu par les Nations unies. Ils entendent ainsi profiter du dialogue ouvert et transparent qui a lieu au niveau mondial pour aborder des sujets pertinents pour cette stratégie, comme les règles du jeu sur Internet et la lutte contre les abus. En concertation avec les fournisseurs de TIC, le gouvernement veut améliorer l information à destination des usagers 12. Il continuera, avec ces mêmes partenaires, à élaborer des campagnes nationales ciblées à l attention des citoyens, des entreprises et des administrations et axées sur les développements récents et les vulnérabilités actuelles Partie intégrante de l AIVD, l Office national de la sécurité des communications (NBV) met à disposition des administrations des systèmes de protection agréés, voire développés en interne, et apporte son appui pour leur application. Il participe en outre à l élaboration de la politique et de la réglementation dans ce domaine et fournit des conseils en matière de protection des informations. 12 Il peut s inspirer d exemples réussis de campagnes menées aux Pays-Bas par les banques en direction de leurs clients, par les organisations professionnelles pour encourager les PME à effectuer des analyses de risques et protéger leurs données, mais aussi de la campagne Cybersafe yourself en direction des universités et écoles supérieures, et de la campagne menée par l organisation Bits of freedom. 13 L État néerlandais a déjà plusieurs campagnes à son actif pour sensibiliser les citoyens à un usage prudent d Internet et à la protection de leurs données personnelles. GOVCERT.NL a également un service d alerte pour les nouvelles menaces. 11

12 5.4 Renforcement de la capacité de réaction en cas de dysfonctionnement et de cyberattaques En cas de menace ou suite à une perturbation ou une attaque, divers éléments de réaction peuvent être déployés pour favoriser le retour à une situation stable. Les incidents qui perturbent la disponibilité, l intégrité ou l exclusivité de l infrastructure du réseau et des données doivent être résolus par l organisation concernée. Lorsqu ils peuvent conduire à la déstabilisation de la société ou toucher des objets, des processus ou des individus d une importance vitale, les pouvoirs publics agiront de manière appropriée. À l été 2011, le gouvernement publiera le Plan d action national de crise des TIC. Il inclura notamment un programme d harmonisation des exercices de simulation au niveau national et international. Le ICT Response Board (IRB), un organisme mixte de coopération qui conseille les organisations de gestion des crises sur les mesures à prendre pour lutter contre les perturbations majeures des TIC, sera opérationnel en 2011 et intégré au Centre national de la cybersécurité. Au niveau international, les Pays-Bas plaideront pour le renforcement de la coopération opérationnelle entre les CERT (Computer Emergency Response Teams) en Europe, ainsi que pour la consolidation du réseau IWWN (International Watch and Warning Network), qui joue le rôle informel de plateforme opérationnelle mondiale en cas d incident des systèmes d informations. L impact sur la société d une attaque terroriste de grande ampleur sur Internet ou par son intermédiaire peut être important. Aussi le système d alerte de la lutte antiterroriste sera-t-il complété par une composante numérique et fera-t-il l objet d exercices de simulation. Le ministère de la Défense renforcera son expertise et ses capacités pour être en mesure d opérer efficacement sur le terrain numérique. Les efforts porteront principalement sur l échange de connaissances et d expertise avec les partenaires civils et internationaux. En outre, le ministère cherchera les moyens de mettre ces savoirs et capacités au service de sa troisième mission dans le cadre des accords d intensification de la coopération civilo-militaire. Un centre de formation sur les réseaux de communication numérique sera créé. Dans les prochaines années, les missions du CERT de la Défense seront élargies afin de renforcer la résilience des réseaux et systèmes du ministère. Des actions seront entreprises pour sensibiliser le personnel aux questions de sécurité, et une accréditation des systèmes et des procédures sera mise en place. Une doctrine sera élaborée pour les cyberopérations en vue de protéger le matériel et les effectifs du ministère. 12

13 5.5 Intensification des recherches et des poursuites en matière de cybercriminalité En progression rapide, la cybercriminalité doit être combattue efficacement pour maintenir la confiance dans la société numérique. Les services chargés de cette lutte (principalement la police et les autres services d investigation, mais aussi le ministère public et la justice) doivent disposer de suffisamment de spécialistes en mesure de traiter autant les affaires très complexes (criminalité high tech) que celles plus simples mais importantes en volume qui érodent la confiance des citoyens et des entreprises dans les TIC. Les victimes doivent moins hésiter à porter plainte, et le risque, pour les criminels, d être arrêté et sévèrement puni doit augmenter. La coopération internationale doit aussi permettre de mieux s attaquer à la criminalité transfrontalière. Le gouvernement vise la création d un pool d experts provenant des secteurs public et privé et du monde universitaire, de sorte que l expertise très pointue puisse être partagée et que les spécialistes se voient offrir des perspectives de carrière intéressantes. Pour assurer le respect de la loi, le gouvernement entend favoriser la multiplication des enquêtes transfrontalières avec des pays européens et d autres partenaires internationaux. Il s emploiera par ailleurs à étoffer la législation internationale de lutte contre la cybercriminalité. Au niveau national, un groupe de pilotage sera créé pour les priorités en matière de lutte contre la criminalité. En ce qui concerne la cybercriminalité, il importe que l ensemble de la chaîne judiciaire soit dotée de suffisamment de spécialistes compétents. Le président de ce groupe de pilotage 13

14 participera au Conseil pour la cybersécurité. L Inspection de l ordre et de la sécurité publics effectuera une enquête sur les performances de la police dans la lutte contre la cybercriminalité. Dans les années à venir, la police va réorienter ses priorités dans les limites du cadre budgétaire existant : davantage de capacités seront affectées aux enquêtes, particulièrement à la recherche et à la poursuite des cybercriminels. Les régions seront dotées de spécialistes de la surveillance d Internet et le KLPD verra son équipe de lutte contre la criminalité high tech renforcée. Celle-ci devrait pouvoir traiter une vingtaine d affaires d ici Les services d enquête et de poursuites prendront part aux travaux du Centre national pour la cybersécurité. Le programme de lutte contre la cybercriminalité jouera dans les prochaines années un rôle central : mise en place d un centre d expertise au sein de la police, renforcement de l organisation policière et redéploiement des effectifs à capacités égales. Le ministère public et le pouvoir judiciaire bénéficieront d un nombre suffisant de procureurs, de chargés de mission, de juges et de juges d instruction spécialisés dans la cybercriminalité. 14

15 5.6 Soutien à la recherche et à l enseignement La cybersécurité passe par la recherche scientifique et appliquée, ainsi que par la recherche de solutions innovantes. Un bon degré de formation à tous les niveaux est nécessaire pour continuer à fournir des produits et des services fiables et pour résister aux menaces. Le professionnalisme du secteur est une condition essentielle à la croissance de l économie numérique aux Pays-Bas. Au sein du Conseil national pour la cybersécurité, le gouvernement veillera à ce que les programmes de recherche des institutions publiques et, si possible, des centres scientifiques et des entreprises soient davantage coordonnés. Le gouvernement accompagnera en outre ces acteurs dans leur recherche de fonds auprès de l Union européenne ou des eurorégions. L amélioration de la formation à tous les niveaux est nécessaire pour résister aux menaces, continuer à fournir des produits et services fiables, et favoriser la croissance de l économie numérique aux Pays-Bas. Un plan d action sera élaboré, avec les groupes professionnels et le monde de l enseignement, pour accroître l attention portée à la sécurité des TIC dans les formations pertinentes. Dans le prolongement d une enquête déjà réalisée, la certification des professionnels de la protection des données sera également envisagée, ce qui suppose la transparence sur le contenu des formations. L initiative de ces professionnels visant à détailler les caractéristiques des différentes formations est un exemple dont on pourra s inspirer. 6.0 Conséquences financières Les activités décrites ci-dessus seront mises en œuvre dans le cadre des budgets existants. 15

16 Publication Ministry of Security and Justice P.O.Box EH The Hague The Netherlands Oktober 2011 J-11237

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence ministérielle sur la migration et le développement. Plan d Action

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre?

Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre? Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre? Les trois dernières décennies ont été marquées par des progrès impressionnants

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

BANQUE CENTRALE EUROPÉENNE

BANQUE CENTRALE EUROPÉENNE C 352/4 FR Journal officiel de l'union européenne 7.10.2014 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 25 juillet 2014 sur une proposition de directive

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Conférence mondiale sur les déterminants sociaux de la santé. Déclaration politique de Rio sur les déterminants sociaux de la santé

Conférence mondiale sur les déterminants sociaux de la santé. Déclaration politique de Rio sur les déterminants sociaux de la santé Déclaration politique de Rio sur les déterminants sociaux de la santé Rio de Janeiro (Brésil), 21 octobre 2011 1. À l invitation de l Organisation mondiale de la Santé, nous, Chefs de Gouvernement, Ministres

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Les Fiches de projet et leur canevas

Les Fiches de projet et leur canevas Les Fiches de projet et leur canevas République du Burundi Ministère de la Sécurité Publique Agence nationale d exécution : Fiche de Projet1 Titre du Projet : Renforcement des capacités de planification

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Questionnaire Entreprises et droits humains

Questionnaire Entreprises et droits humains Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a

Plus en détail

F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S. sur

F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S. sur F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S sur L AVANT-PROJET DE PLAN D ACTION EN MATIERE DE RESPONSABILITE SOCIETALE DES ENTREPRISES EN BELGIQUE *** 2 Dans sa lettre du 10 juillet

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL Ces Bonnes Pratiques ont été approuvées

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE

CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE CHARTE DES UNIVERSITÉS EUROPÉENNES POUR L APPRENTISSAGE TOUT AU LONG DE LA VIE European University Association Association Européenne de l'université Copyright 2008 par l Association Européenne de l Université

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Ghana, de l Inde, de la Jordanie, du Kenya, du Mexique, de New Zélande, du Portugal, de Serbie et du Royaume Uni.

Ghana, de l Inde, de la Jordanie, du Kenya, du Mexique, de New Zélande, du Portugal, de Serbie et du Royaume Uni. Principes de Belgrade sur la relation entre les Institutions nationales des droits de l Homme et les Parlements (Belgrade, Serbie, les 22-23 février 2012) Le séminaire international de février 2012 sur

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 5 : Souveraineté numérique Thème de la journée contributive : Transformation numérique

Plus en détail

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été

Plus en détail

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers entre assureurs de dommages et carrossiers Commentaires présentés à L Autorité des marchés financiers Novembre 2006 entre assureurs de dommages et carrossiers 2 PRÉAMBULE Le Groupement des assureurs automobiles

Plus en détail

Considérations sur la crise et le marché intérieur 1

Considérations sur la crise et le marché intérieur 1 Considérations sur la crise et le marché intérieur 1 Auteurs : Jacques Potdevin : Président de la Fédération des Experts comptables Européens (FEE - Federation of European Accountants 2 ) de 2007 à 2008.

Plus en détail

ÉLECTION PRÉSIDENTIELLE 25 AVRIL 2015. Pour l unité, pour le progrès, pour le Togo, je vote

ÉLECTION PRÉSIDENTIELLE 25 AVRIL 2015. Pour l unité, pour le progrès, pour le Togo, je vote ÉLECTION PRÉSIDENTIELLE 25 AVRIL 2015 Pour l unité, pour le progrès, pour le Togo, je vote Chers Citoyens, Chers Compatriotes, Ce 25 avril 2015, notre pays sera appelé à élire la personnalité la plus apte

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Introduction. Le Canada est un pays qui donne son plein rendement.

Introduction. Le Canada est un pays qui donne son plein rendement. le 23 mars 2004 «tout au long de notre histoire, les Canadiens ont été animés par une idée bien simple : que nous avons la responsabilité de faire en sorte que nos enfants et nos petits-enfants aient une

Plus en détail

L UNION BANCAIRE 1. LE MÉCANISME DE SURVEILLANCE UNIQUE (MSU) 1.1. PRÉPARATION

L UNION BANCAIRE 1. LE MÉCANISME DE SURVEILLANCE UNIQUE (MSU) 1.1. PRÉPARATION 1. L UNION BANCAIRE Dans la zone euro, l extension de la crise à certains marchés de dettes souveraines a illustré qu une union monétaire réclame, outre une coordination renforcée des politiques budgétaires

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

La reddition de comptes dans le cadre du soutien à la mission globale

La reddition de comptes dans le cadre du soutien à la mission globale La reddition de comptes dans le cadre du soutien à la mission globale Programme de soutien aux organismes communautaires SERVICES SOCIAUX Édition : La Direction des communications du ministère de la Santé

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008 Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation Septembre 2008 Louis Plamondon Centre de recherche de l institut universitaire de gériatrie

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

Bien vivre, dans les limites de notre planète

Bien vivre, dans les limites de notre planète isstock Bien vivre, dans les limites de notre planète 7e PAE le programme d action général de l Union pour l environnement à l horizon 2020 Depuis le milieu des années 70, la politique environnementale

Plus en détail

Conseil d administration Genève, mars 2000 ESP. Relations de l OIT avec les institutions de Bretton Woods BUREAU INTERNATIONAL DU TRAVAIL

Conseil d administration Genève, mars 2000 ESP. Relations de l OIT avec les institutions de Bretton Woods BUREAU INTERNATIONAL DU TRAVAIL BUREAU INTERNATIONAL DU TRAVAIL GB.277/ESP/4 (Add.1) 277 e session Conseil d administration Genève, mars 2000 Commission de l'emploi et de la politique sociale ESP QUATRIÈME QUESTION À L ORDRE DU JOUR

Plus en détail

Conditions d entreprise

Conditions d entreprise 1. Contenu du contrat 1.1. Tout entrepreneur qui exécute des travaux pour le compte de (nommé ci-après BASF) accepte l application de ces conditions générales à l exclusion de ses propres conditions standards.

Plus en détail

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement.

Copie préliminaire du texte authentique. La copie certifiée par le Secrétaire général sera publiée ultérieurement. PROTOCOLE ADDITIONNEL À LA CONVENTION DES NATIONS UNIES CONTRE LA CRIMINALITÉ TRANSNATIONALE ORGANISÉE VISANT À PRÉVENIR, RÉPRIMER ET PUNIR LA TRAITE DES PERSONNES, EN PARTICULIER DES FEMMES ET DES ENFANTS

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011

T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre 2011 CMS Bureau Francis Lefebvre 1-3 Villa Emile Bergerat, 92522 Neuilly-sur-Seine Cedex, France T : +33 1 47 38 55 00 F : +33 1 47 38 55 55 info@cms-bfl.com www.cms-bfl.com Neuilly-sur-Seine, le 14 décembre

Plus en détail

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Rapport du Secrétaire général Résumé Lors du Sommet mondial de septembre 2005, les dirigeants des pays

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche

Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche 1 Préambule Le groupe de Wolfsberg d établissements financiers («groupe de Wolfsberg») 1 a déjà rédigé les déclarations suivantes

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Appel à Projets MEITO CYBER

Appel à Projets MEITO CYBER Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers

Plus en détail

27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe)

27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe) 27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe) L Assemblée des États Parties, 1 [ ] 9. Reconnaît les conséquences négatives que la non exécution des requêtes de

Plus en détail

troubles comportementaux aigus et/ou cognitifs tous les intervenants de l entreprise Prise en charge immédiate sur le lieu de travail.

troubles comportementaux aigus et/ou cognitifs tous les intervenants de l entreprise Prise en charge immédiate sur le lieu de travail. Introduction Les troubles comportementaux aigus et/ou cognitifs concernent tous les intervenants de l entreprise : dangerosité du salarié pour lui-même et pour autrui, risque de désorganisation de l activité

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Déclaration conjointe de la CoESS et d UNI-Europa sur l harmonisation européenne des législations gouvernant le secteur de la sécurité privée

Déclaration conjointe de la CoESS et d UNI-Europa sur l harmonisation européenne des législations gouvernant le secteur de la sécurité privée Déclaration conjointe de la CoESS et d UNI-Europa sur l harmonisation européenne des législations gouvernant le secteur de la sécurité privée Introduction Dans l Union européenne, le secteur de la sécurité

Plus en détail

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention Pour la sécurité Internet et réseau de votre organisation Cyberincidents Résolution et prévention SOMMAIRE Cybercriminalité : les risques pour votre entreprise 04 06 La cybercriminalité aujourd hui 10

Plus en détail

La Constitution européenne

La Constitution européenne La Constitution européenne "Le Parlement européen approuve la Constitution et appuie sans réserve sa ratification"(*): elle éclaire la nature et les objectifs de l'union, renforce son efficacité et son

Plus en détail