Tout sur la cybersécurité, la cyberdéfense,

Dimension: px
Commencer à balayer dès la page:

Download "Tout sur la cybersécurité, la cyberdéfense,"

Transcription

1 Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter contre la cybercriminalité Le Belgian Cybercrime Centre of Excellence for Training, Research and Education (B-CCENTRE) sera créé vendredi à Bruxelles. Ce projet de lutte contre la cybercriminalité rassemble des chercheurs issus des universités de Louvain, Liège, Namur et Tilburg mais aussi des institutions gouvernementales, des entreprises et la Fédération belge du secteur financier (Febelfin). Le centre sera basé à Louvain. Tout savoir (http://www.rtbf.be/info/societe/detail_creation-d-un-centre-belge-pour-lutter-contrela-cybercriminalite?id= ) About these ads (http://en.wordpress.com /about-these-ads/) Publié dans Actualités internationales, Cybercriminalité Catégories Actualités internationales Addiction Aide aux victimes Anonymous ANSSI Arnaque terminaux de paiement électroniques Arnaques 1 of 6 11/06/13 13:26

2 Art de la guerre Assises de la sécurité Assises du numérique Assurance cybercriminalité Attaques informatiques Attentats Autres Avenir du Web Protection de l'identité Bases de données policières Big data Blanchiment d'argent et corruption Botnet Byod Cartographie de l'information CDSE Centre Européen anti-cybercriminalité Centre européen de lutte contre la cybercriminalité Cloud computing CLUSIF CNIL Community manager Conférences et colloques Contenus illicites Contrôle des identités Contrefaçons Corruption Crime économique Crime en ligne Crime organisé Criminalité bancaire Criminalité financière Criminalité virtuelle Criminalités numériques Criminologie Cryptage Cryptographie Cyber-attaque Cyber-attaques Cyber-espionnage Cyber-harcèlement Cyber-infiltration Cyber-intimidation Cyberconflit Cybercrime Cybercrimes Cybercriminalité Cyberdéfense Cyberdépendance Cyberespace Cyberguerre Cyberinfiltration 2 of 6 11/06/13 13:26

3 Cyberintimidation Cybermenaces Cyberpédophilie Cyberpirate Cybersécurité Cyberstratégie Cyberterrorisme Dangers d'internet Défense Défense nationale Délinquance financière Délinquance junénile Diffamation Données personnelles Douanes Droit à l'oubli Droit à l'image Droit de l'homme E-démocratie E-Reputation EC3 Escroqueries sur Internet ESPIONNAGE EUROPOL Facebook FIC 2010 FIC 2013 FIC 2014 FIC2011 Filtrage Filtrage du net Formations Fraude Fraude à l'assurance Fraude à la carte bancaire Fraude identitaire Fraude par téléphone Gamers Géolocalisation Gestion des risques Gouvernance de l'internet Guerre économique Guerre cognitive Guerre cybernétique Guerre d'image Guerre de l'information Guerre numérique Guerre psychologique Hacker Hacking Hacktivisme Harcèlement sur le Net 3 of 6 11/06/13 13:26

4 Homophobie IDéNum Identité numérique Impact financier cybercriminalité Ingenierie sociale INHESJ Intelligence économique Internet des objets Internet et les jeunes Internet et suicide Intrusion cybernétique IP Tracking Jeux d'argent en ligne Juridique Le renseignement Livre blanc Mafias Malwares Manipulation Manipulation de l'information Maquillage virtuel Médias sociaux Menaces informatiques Nomadisme Mobiles OCLCTIC Ordre public Ordre public sur Internet Ouvrages Paiement biométrique Pédocriminalité Pédophilie Pédopornographie Perte de données Phishing Piratage Piraterie Plan d'alerte Prohibition Prospectives Protection des données à caractère personnel protection des enfants Proxénétisme Racisme sur Internet Rançongiciels Rapports Réalité augmentée Répression Réseaux sociaux Réserve citoyenne cyberdéfense Réserve citoyenne de la gendarmerie Recherche d'information Reconnaissance faciale 4 of 6 11/06/13 13:26

5 Rencontres Colloques Renseignement Risk management Risque nucléaire Risque numérique Risques criminels des entreprises Rumeur Santé Sécurité Sécurité économique Sécurité de l'information Sécurité des données Sécurité des entreprises Sécurité des personnes Sécurité des réseaux Sécurité numérique Sécurité privée Sécurité publique Secret des affaires Services de renseignement Sites malveillants Sites utiles Smartphones Social engineering Société numérique Spams Spear phishing Surveillance d'internet Surveillance du Net Technologies Technologies nomades Terrorisme Théorie du complot Traces sur Internet Tracking Usurpation d'identité Veille Vidéosurveillance Vie privée et Internet Violence et insécurité urbaines Virus Vol d'identité vol de données Vols et fraudes en entreprise Vulnérabilités informationnelles Web 2.0 Web 3.0 Web 4.0 Web invisible Web sémantique Web social Zero day 5 of 6 11/06/13 13:26

6 Propulsé par WordPress.com. Thème : Ocean Mist par Ed Merritt. 6 of 6 11/06/13 13:26

La cybercriminalité et les infractions liées

La cybercriminalité et les infractions liées Sanctions pénales Sous la direction de Rapport annuel 2015 de l ONDRP La cybercriminalité et les infractions liées Marine valzer Chargée d études criminologiques à l utilisation frauduleuse d internet

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse. La criminalité en France Rapport annuel 2014 de l ONDRP La cybercriminalité et les infractions liées à l utilisation frauduleuse d internet : éléments de mesure et d analyse pour l année 2013 Jorick GUILLANEUF

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Compte-rendu de soirée-débat. Cybercriminalité: quels enjeux pour les économies souterraines?

Compte-rendu de soirée-débat. Cybercriminalité: quels enjeux pour les économies souterraines? Compte-rendu de soirée-débat Cybercriminalité: quels enjeux pour les économies souterraines? École normale supérieure 26 mars 2014 Regards croisés sur l économie est une revue visant à combler le fossé

Plus en détail

Médias sociaux et cybercriminalité

Médias sociaux et cybercriminalité Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP, mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg La conférence Vue générale

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832 Zoom sur le projet de création d'un délit d'usurpation d'identité... Vol de photos : quand on se fait passer pour vous sur Internet Vers le doublement des peines contre l'usurpation d'identité en ligne?

Plus en détail

Cybercriminalité : survol des incidents et des enjeux au Canada

Cybercriminalité : survol des incidents et des enjeux au Canada Cybercriminalité : survol des incidents et des enjeux au Canada (2014) SA MAJESTÉ DU CHEF DU CANADA représentée par la Gendarmerie royale du Canada (GRC). Cat. no.: PS64-116/2014F-PDF ISBN: 978-0-660-22309-4

Plus en détail

Risques liés à l'utilisation des réseaux sociaux

Risques liés à l'utilisation des réseaux sociaux Risques liés à l'utilisation des réseaux sociaux Risques des réseaux sociaux en entreprises A/ Baisse de productivité Depuis l'apparition des réseaux sociaux, les entreprises ont pu constater une réelle

Plus en détail

Connectez-moi! préface d Alain Bobant. Un petit guide civique et juridique. Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3

Connectez-moi! préface d Alain Bobant. Un petit guide civique et juridique. Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3 Connectez-moi! Fabrice Mattatia préface d Alain Bobant Un petit guide civique et juridique Groupe Eyrolles, 2014, ISBN : 978-2-212-13716-3 Index 3D Secure 166 4G 5 A AAI 133 adresse IP 134, 151 Amazon

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. 400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés

Plus en détail

L Agence Nationale de la Sécurité des Systèmes d Information

L Agence Nationale de la Sécurité des Systèmes d Information L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur

Plus en détail

Incidence du web 3.0 et du web 4.0 sur la cybercriminalité

Incidence du web 3.0 et du web 4.0 sur la cybercriminalité Incidence du web 3.0 et du web 4.0 sur la cybercriminalité Ce document a été publié le 14/06/2012 par Nicolas Saidi-Cottier et Adam Lamzouhri sur le site http://www.e-juristes.org. Il est publié sous licence

Plus en détail

FIC 2014 Relever le défi de la sécurité du cyberespace

FIC 2014 Relever le défi de la sécurité du cyberespace www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier Menaces sur les SI en général et sur les SIH en particulier Organisation de la SSI au sein de l écosystème de santé Programme Hôpital Numérique : une vision pragmatique PPT1 Le Problème Sécurité Actualité,

Plus en détail

sécurité-économique Quelles sont les attaques les plus fréquentes?

sécurité-économique Quelles sont les attaques les plus fréquentes? Cyber-sécurité sécurité-économique Dans la vie privée comme dans la vie professionnelle, de plus en plus de personnes sont «connectés» : Site internet, page Facebook, smartphone mais aussi correspondance

Plus en détail

BUREAU NATIONAL D ÉTUDES TECHNIQUES

BUREAU NATIONAL D ÉTUDES TECHNIQUES BUREAU NATIONAL D ÉTUDES TECHNIQUES ET DE DÉVELOPPEMENT (BNETD) LES ENJEUX DE LA CYBERSECURITE POUR LES PME ET PMI DE LA ZONE UEMOA COURS EN LIGNE JUILLET 2015 PLAN DU COURS NOTE DE SYNTHÈSE INTRUDUCTION

Plus en détail

REVUE. La cybersécurité. de la gendarmerie nationale. La cyberdélinquance sous haute surveillance. à la cybercriminalité. ce quadra à fort potentiel

REVUE. La cybersécurité. de la gendarmerie nationale. La cyberdélinquance sous haute surveillance. à la cybercriminalité. ce quadra à fort potentiel INTERNATIONAL > La cyberdélinquance sous haute surveillance DROIT > La justice face à la cybercriminalité HISTOIRE > Internet, ce quadra à fort potentiel REVUE de la gendarmerie nationale revue trimestrielle

Plus en détail

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014

Cartographie des risques des réseaux sociaux v6. Clément Gagnon Tactika inc. 11.11.2014 Cartographie des risques des réseaux sociaux v6 Clément Gagnon Tactika inc. 11.11.2014 Table des matières Quelques éléments de contexte Un modèle de risque des réseaux sociaux Étude de quelques cas La

Plus en détail

Action 1 : Lancer un événement d envergure nationale sur l éducation au numérique

Action 1 : Lancer un événement d envergure nationale sur l éducation au numérique Action 1 : Lancer un événement d envergure nationale sur l éducation au numérique Lancer un événement national, lieu de cristallisation médiatique. Le collectif propose de lancer un concours national pour

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Les directeurs de sécurité des entreprises et les cybermenaces

Les directeurs de sécurité des entreprises et les cybermenaces Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n 1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues Cazenave OpinionWay, 15 place de la République,

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI]

Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI] Master of Advanced Studies en lutte contre la criminalité économique [MAS LCE] Master of Advanced Studies in Economic Crime Investigation [MAS ECI] Les Hautes écoles spécialisées Les Hautes écoles spécialisées

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention Pour la sécurité Internet et réseau de votre organisation Cyberincidents Résolution et prévention SOMMAIRE Cybercriminalité : les risques pour votre entreprise 04 06 La cybercriminalité aujourd hui 10

Plus en détail

Cybercrimes? Et la réponse légale. Eric WIES Journées FEDEREZ 2015

Cybercrimes? Et la réponse légale. Eric WIES Journées FEDEREZ 2015 Cybercrimes? Et la réponse légale Eric WIES Journées FEDEREZ Cybercriminalité Un mot sur l'intervenant Cyber crime? Cyberdéfense Définition Cyber crimes dans le monde virtuel, dans le monde réel Réponse

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Quatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens et infrastructure

Quatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens et infrastructure Nations Unies Union interparlementaire Union internationale des télécommunications Quatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens

Plus en détail

LA PRÉFECTURE DE POLICE À LA FOIRE DE PARIS 30 AVRIL AU 12 MAI DE 10H À 19H LE 10 MAI JUSQU À 23H

LA PRÉFECTURE DE POLICE À LA FOIRE DE PARIS 30 AVRIL AU 12 MAI DE 10H À 19H LE 10 MAI JUSQU À 23H LA PRÉFECTURE DE POLICE Compétente sur Paris et les trois départements de la petite couronne, la préfecture de Police doit prévenir et agir contre une multiplicité de risques : délinquance, troubles à

Plus en détail

le paradoxe de l Opérateur mondial

le paradoxe de l Opérateur mondial HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français

Plus en détail

La gestion du risque et les réseaux sociaux v10

La gestion du risque et les réseaux sociaux v10 La gestion du risque et les réseaux sociaux v10 Présentation à l ASIQ 14.02.2015 Clément Gagnon Tactika inc. Journal Le Devoir 13 janvier 2015 2 Journal Le Soleil 14 janvier 2015 3 Table des matières Quelques

Plus en détail

Cybersécurité *, l urgence d agir

Cybersécurité *, l urgence d agir Centre d analyse stratégique Développement durable Mars 2013 Cybersécurité *, l urgence d agir Les attaques informatiques se multiplient et se complexifient sous l effet du développement du cyberespionnage,

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

Journées d Études de Réflexion

Journées d Études de Réflexion CHEMI Centre des Hautes Études du Ministère de l Intérieur & Journées d Études de Réflexion 2014 ACTES Les nouveaux défis stratégiques 23 pour la cybersécurité nationale La photo de classe de la Journée

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Les délits informatiques, les lois les punissant et la pratique

Les délits informatiques, les lois les punissant et la pratique Les délits informatiques, les lois les punissant et la pratique Atelier de l Afrique de l ouest sur les cadres politiques et réglementaires pour la cybersécurité et la protection de l infrastructure de

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

L'identité numérique Mars 2015

L'identité numérique Mars 2015 L'identité numérique Mars 2015 Objectifs Examiner l'état de la recherche sur l'identité numérique et ses enjeux. Situer la question de l'identité numérique dans la perspective de l'éducation aux médias

Plus en détail

AVANT-PROPOS. Général d'armée Marc WATIN-AUGOUARD Inspecteur général des armées - Gendarmerie

AVANT-PROPOS. Général d'armée Marc WATIN-AUGOUARD Inspecteur général des armées - Gendarmerie PREFACE Qui tente de prévoir l'avenir, prend le risque de se tromper. Mais celui qui néglige l'analyse prospective adopte une attitude passive qui le place en situation de faiblesse face à la dictature

Plus en détail

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée: MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins

Plus en détail

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Les mécanismes de signalement en matière de cybercriminalité

Les mécanismes de signalement en matière de cybercriminalité Version 9 septembre 2014 Etude des bonnes pratiques Les mécanismes de signalement en matière de Elaborée dans le cadre du projet GLACY www.coe.int/cybercrime Sommaire 1 Cadre et objectifs de l étude...

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Stratégie néerlandaise de cybersécurité. La coopération fait la force

Stratégie néerlandaise de cybersécurité. La coopération fait la force Stratégie néerlandaise de cybersécurité La coopération fait la force 1 2 1 Introduction Les Pays-Bas s engagent à la fois en faveur de TIC 1 sûres et fiables et d un Internet ouvert et libre. Sa dépendance

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

Propulser l innovation pour relever les défis de la sécurité mondiale

Propulser l innovation pour relever les défis de la sécurité mondiale Propulser l innovation pour relever les défis de la sécurité mondiale GESTION DES FRONTIÈRES CYBERSÉCURITÉ SUPPLY CHAIN SECURITY SÉCURITÉ DE LA CHAÎNE D APPROVISIONNEMENT SÉCURITÉ URBAINE 14-16 AVRIL 2015

Plus en détail

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE DOSSIER DE PRESSE PORTAIL D INFORMATION «TOUT PUBLIC» Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Plus en détail

Panorama de la cybercriminalité année 2013

Panorama de la cybercriminalité année 2013 Panorama de la cybercriminalité année 2013 Paris, Evénement organisé en partenariat avec : Le CLUSIF : agir pour la sécurité de l information Association sans but lucratif (créée en 1984) ~500 adhérents

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

Le cyberespace, un nouveau champ

Le cyberespace, un nouveau champ Coline Ferro Analyste géopolitique et sécurité, Docteur en sciences de l information et de la communication de l Université Panthéon-Assas Paris II. Oriane Barat-Ginies Juriste en droit international,

Plus en détail

La cyberassurance reste aujourd hui un

La cyberassurance reste aujourd hui un CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet

Plus en détail

Livre blanc. Office 365 à l épreuve des balles avec MAX Mail

Livre blanc. Office 365 à l épreuve des balles avec MAX Mail Livre blanc Office 365 à l épreuve des balles avec MAX Mail Table des matières Résumé 3 Problème de sécurité des e-mails 4 Le triangle confidentialité-intégrité-disponibilité 5 Office 365 : migrer la productivité

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Avons ordonné et ordonnons:

Avons ordonné et ordonnons: Sanctions pécuniaires - principe de reconnaissance mutuelle Loi du 23 février 2010 relative à l'application du principe de reconnaissance mutuelle aux sanctions pécuniaires. - citant: L du 30 mars 2001

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

posé de 3 ème année Sébastien DESTABEAU IR3

posé de 3 ème année Sébastien DESTABEAU IR3 Large panorama des méthodes informatiques criminalistiques posé de 3 ème année Sébastien DESTABEAU IR3 o Introduction Objectif de cet Xposé Motivation du choix du sujet o Informatique criminalistique Définitions

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Compte rendu. Mardi 21 mai 2013 Séance de 17 heures. Commission de la défense nationale et des forces armées

Compte rendu. Mardi 21 mai 2013 Séance de 17 heures. Commission de la défense nationale et des forces armées Compte rendu Commission de la défense nationale et des forces armées Présentation sur la sécurité de l information et la cyberdéfense par le sous-directeur adjoint de la protection économique à la Direction

Plus en détail

Assurance Cyber NetProtect

Assurance Cyber NetProtect Des polices d assurance conçues pour se protéger contre les risques liés aux données et aux réseaux Assurance Cyber NetProtect www.cnaeurope.com Votre assureur spécialiste Risques d Entreprises en Europe

Plus en détail

Défis engendrés par la criminalité informatique pour le secteur financier

Défis engendrés par la criminalité informatique pour le secteur financier Défis engendrés par la criminalité informatique pour le secteur financier Patrick Wynant et Nicole Dhaemer, Febelfin CRIDS B-CCENTRE - 21 juin 2013 Cybercriminalité Focus sur la collaboration entre la

Plus en détail