Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels
|
|
- Jean-Baptiste Raymond
- il y a 8 ans
- Total affichages :
Transcription
1 Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets
2 CIBLES SUPPORTS RISQUES GRAVITE Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cybercriminalités représentent : différents types de risques et d attaques informatiques sur les équipements fixes, mobiles et les réseaux de télécommunications qui visent les individus, les organisations publiques ou privées, les Etats avec différents degrés de gravité: erreur, accident, malveillance La cyber-sécurité constitue: un ensemble des outils : politiques, concepts de sécurité, mécanismes de sécurité, lignes directrices, méthodes de gestion des risques, actions, formations, bonnes pratiques, garanties et technologies pour protéger, pour défendre: les actifs des utilisateurs les systèmes d information les données personnelles Pour en savoir plus : Menaces sur les systèmes informatiques, guide 650, ANSSI 2006.
3 Panorama des cybermenaces Individus Attaque virale sur 1 équipement Accès Internet non filtré Trafic de données personnelles Transactions numériques Les virus (programmes malveillants actifs) Les pièges (programmes malveillants passifs) Contenus illégaux, pornographiques, violents Scan des failles des systèmes Perte, fuite, vol de données (Phishing) Erreur humaine Spam récurrent - Gravité des risques & dangers + Cyber-contrôle (attaque DDOS, espionnage, contrôle à distance) Cyber-malveillance (Spoofing, tromperie) Prolifération du virus dans l entourage (auto-réplicage) Cyber-harcèlement Atteinte à la e-réputation Usurpation d identité Message malveillant Escroquerie en ligne (Scam, fausse annonce) Influence et manipulation médiatique Médiatisation de la violence (Happyslapping) Manipulation des foules (Hoaxes, rumeurs) Endoctrinement Crime organisé
4 Panorama des cybermenaces Entreprises Perte d informations, données sensibles Perte d intelligence économique Modifications de données - Gravité des risques & dangers + Non perception des droits d auteurs (téléchargement vidéo, musique) Vol ou cryptage de données et demande de rançons (ransomware) Contrefaçon numérique (copies, screening) Perte partielle ou intégrale des données Espionnage industriel (vol de brevets) Pertes financières Blocage d activités (panne réseaux, systèmes) Perte de compétitivité (face aux géants du web) Détournement de fonds (HSBC en 2008)
5 Panorama des cybermenaces Institutions Protection des Organismes d importances vitales Absence de déontologie, d éthique Cyber-sécurité publique Géopolitique et gouvernance du cyber-espace Pannes, coupures des réseaux (électriques, transports) Incivilités numériques (insultes, injures) Piratage (hacking) (des sites web et des SI) Non-prise de conscience d un Etat de l importance d une stratégie sur les cybermenaces - Gravité des risques & dangers + Détournement, vol des ressources et données (wikileaks) Addictions, Schizophrénie, numériques (pertes de repères réel/virtuel) Risques sanitaires (multiplication des ondes) Cyber-terrorisme Absence d une stratégie régionale sur les cybermenaces Rencontres ministérielles entre Etats Attaque d un OIV (ex: drônes qui survolent les centrales nucléaires en France) Dérives transhumanistes (ex : perte de repères entre le vivant et la machine, IA) Cyber-guerre (5 ème champ de bataille) Dictature ou effondrement planétaire des sociétés numérisées (Géants du web prend le contrôle risque de débranchement du monde)
6 Des cyber-menaces à la cyber-sécurité Problématiques Niveau Technologique faible Social Pratiques bienveillantes Environnemental Cyber-espace Nouveau territoire des échanges du 21 ème siècle Economique Niveau Technologique élevé Politique Pratiques malveillantes
7 Cybermenaces Revue de presse LNC LNC villagejustice.com Lapresse.ca LNC LNC Russieinfo.com Yonhapnews.co.kr LNC
8 Chiffres clés Monde
9 Chiffres clés 2014 Monde Marché de la cybersécurité Estimé à 60 milliards $ (2012) + 8,4% de croissance annuelle 10 milliards $ d'acquisitions (1T2011) Budget moyen cyber sécurité 4,1 millions $ 3,8% du budget IT moyen Diminution globale - 4% Aéronautique et défense -25 % Technologies -21% Automobile -16 % Distribution & biens consommation -15 % Cyber attaques menées par 1 État + 86% (secteurs énergie, l aéronautique & défense) Concurrents + 64% Sources : PwC, Gartner Source : Verizon's 2013 RISK Data Breach Investigations Report
10 Chiffres clés 2014 Monde Incidents 42,8 millions /jour + 48% > Europe +41 % > Amérique du Nord +11 % > Asie-Pacific +5 % Source des incidents Coût annuel moyen incidents 2,7 millions $ Pertes associées 20 millions $ Source : PwC, 2014
11 Chiffres clés France Le marché de la cybersécurité en France 1,3 Mds + 8% de croissance annuelle emplois 700 acteurs Source : ANSSI, 2013 / MEITO, dec 2014 Marché de la cybersécurité dans le CA d entreprises françaises en 2013 Orangecyberdéfense: 66 M Capgémini : 45 M Bull : 25 M SFR: 34 M Thalès : 23 M Atos : 20 M Source Pierre Audoin Consultants (PAC) spécialiste des questions de cybersécurité.
12 POPULATION ENTREPRISES ADMINISTRATIONS Chiffres clés Nouvelle-Calédonie Mesures de cybersécurité parmi les entreprises calédoniennes en 2011 (Baromètre 2011) Dispositifs de sécurité Entreprises >50 salariés : 100% Sans dispositif : 61% des structures sans salarié Logiciel de protection Entreprises 78% Patentés 33% Recours à des prestataires extérieurs (hébergement et sauvegarde de données) Entreprises 19% Patentés 4% Mesures de cybersécurité parmi les administrations calédoniennes en 2011 (Baromètre 2011) Logiciel de sécurité Admininistrations: 97% Recours à des prestataires extérieurs (hébergement et sauvegarde de données) Admininistrations: 36% Mairies : 58% Déclarations des ans (Etude Jeunes 2014) Thèmes de demandes «CNIL» reçues à l Observatoire Numérique NC en Conservation des données Déclaration de site internet, de GPS, vidéosurveillance, pointeuse biométriques Déploiement Wi-Fi public Respect règlementation CNIL en NC
13 Chiffres clés Nouvelle-Calédonie Source : Etude sur la confiance numérique menée par la Cellule EcoNum du gouvernement, 2012
14 Chiffres clés Nouvelle-Calédonie
15 Pour aller plus loin... De nombreuses questions 1. Quels sont les indicateurs et la cartographie des dangers et risques identifiés et supposés liés aux cybermenaces/cybercriminalités en Nouvelle-Calédonie? Quels sont les enjeux géopolitiques, socioéconomiques? 2. Quelle matrice de risques peut-on dresser? Avec quels degrés de gravité? 3. Quelles sont les mesures de précautions et de protection à mettre en place? En fonction de quels objectifs de cybersécurité nationale? 4. Quels pourraient être les plans de réponses et les actions concrètes pour anticiper, prévenir, intervenir et guérir? Quel serait le rôle des professionnels numériques dans ces dispositifs?
Tout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailIntelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailDes passionnés et des curieux avec un regard avisé et exigeant sur :
Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailLa cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailCongrès national des SDIS 2013
DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailBonnes pratiques en SSI. Présentation OzSSI - CDG 54 1
Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations
Plus en détailDe ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :
n 30 La Lettre Sécurité Édito Cybercriminalité : think global! La cybercriminalité est sous les feux de la rampe : préoccupation des États et des entreprises, elle fait émerger de nouvelles réglementations
Plus en détailAtelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailcommerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ
commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ Sommaire Introduction Chapitre 1 E-commerce : un secteur en forte croissance, cible privilégiée pour les cyber-pirates 4 Un environnement juridique de plus
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailFiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus
Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,
Plus en détailCyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).
Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement
Plus en détailla réponse sur incident de sécurité
LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailOctobre 2013. Cybersécurité. Guide pra3que
Octobre 2013 Cybersécurité Guide pra3que Défini0ons clés Cyberespace Ensemble de données numérisées lié à l interconnexion des ordinateurs dans le Monde. Cybersécurité Principe qui permet de lu8er contre
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailDéfense et sécurité des systèmes d information Stratégie de la France
Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailPour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention
Pour la sécurité Internet et réseau de votre organisation Cyberincidents Résolution et prévention SOMMAIRE Cybercriminalité : les risques pour votre entreprise 04 06 La cybercriminalité aujourd hui 10
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailAppel à Projets MEITO CYBER
Appel à Projet 2014 2015 RÈGLEMENT Appel à Projets MEITO CYBER Soumission des propositions Contacts Les dossiers de candidature sont téléchargeables sur le site de la MEITO : www.meito.com Les dossiers
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détail«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»
DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture
Plus en détailMédias sociaux et cybercriminalité
Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP, mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg La conférence Vue générale
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailCyber Secure. Déjeuner SMCAR 13 Novembre 2014
Cyber Secure Déjeuner SMCAR 13 Novembre 2014 Cyber Secure Contexte Nous sommes de plus en plus exposés aux cyber-risques Années 2000. 2005 2010. Vers et virus Attaques discrètes, Risques de pertes de données
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailProtection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailLes Nouvelles Technologies de l Information et de la Communication
Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailEconomic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012
Economic Cyber Crime Exigences minimales de prévention pour les PME Romain Roubaty, novembre 2012 En 16 leçons Leçon n 1 «Dieu me garde de mes amis, mes ennemis je m'en charge» Maréchal de Villars Le danger
Plus en détailPerspectives de l économie Internet de l OCDE 2012 Principales conclusions
Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailDossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?
Dossier d intelligence économique La protection Comment protéger votre patrimoine informationnel? Qui sommes-nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE
Plus en détailUne fiabilité globale pour les sites qui ne PEUVENT pas tomber
Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailFIC 2014 Relever le défi de la sécurité du cyberespace
www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailIntervention de l association Fréquences Ecoles le mardi 27 Novembre
Synthèse du contenu des différentes actions de la Quinzaine d animations, de prévention et d information autour de l Internet, des réseaux sociaux et des relations aux écrans du 26 Novembre au 8 Décembre
Plus en détailPanorama de la cybercriminalité année 2013
Panorama de la cybercriminalité année 2013 Paris, Evénement organisé en partenariat avec : Le CLUSIF : agir pour la sécurité de l information Association sans but lucratif (créée en 1984) ~500 adhérents
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailCYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS SCADA? ICS? CONTRÔLE COMMANDE? 2 ARCHITECTURE «TYPE» Source : Schneider 3 ENJEUX ET PROBLÉMATIQUES Sécurité physique Ancienneté des systèmes, réseaux, protocoles
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailConseils de sécurité pour les parents
Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailConditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE
Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE 1. DEFINITIONS Boîte personnelle : désigne l'espace d'envoi personnel d'un Utilisateur enregistré. Conditions d'utilisation : désigne
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailCybercrimes? Et la réponse légale. Eric WIES Journées FEDEREZ 2015
Cybercrimes? Et la réponse légale Eric WIES Journées FEDEREZ Cybercriminalité Un mot sur l'intervenant Cyber crime? Cyberdéfense Définition Cyber crimes dans le monde virtuel, dans le monde réel Réponse
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détail