Comme l explique d une manière provocatrice Paul Vacca dans un ouvrage. Face au défi des cybermenaces
|
|
- Nicole St-Jacques
- il y a 8 ans
- Total affichages :
Transcription
1 net-économie Face au défi des cybermenaces Alain Juillet Président de l académie d Intelligence économique Olivier Hassid Directeur de la revue Sécurité & Stratégie L avènement du numérique est bien évidemment une chance pour ceux qui savent la saisir. Cette source d innovation sans pareille offre à la fois la possibilité d un renforcement spectaculaire de la connaissance, de la maîtrise des paramètres de la globalisation, d une accélération des capacités de recherche et, enfin, d une possibilité d enrichissement. Mais l innovation est aussi source de nouvelles vulnérabilités. Comme l explique d une manière provocatrice Paul Vacca dans un ouvrage récent, nous sommes rentrés dans une nouvelle société dans laquelle la pratique très risquée et le plus souvent violente du hold-up à l ancienne s est muée en hold-up postmoderne, où en lieu et place du sac de billets, c est l information qui est braquée 1. La bande à Bonnot a laissé la place à des hackers anonymes qui s infiltrent dans les systèmes d information en silence et sans effusion de sang. Le hacker, nouvelle incarnation de la criminalité Certes, il ne faut pas pour autant rejeter les mutations en cours. Mais elles nécessitent une adaptation comportementale et une vigilance accrue car leur usage malsain est à la portée des individus mal intentionnés. À l échelle numérique, la notion de vie privée devient plus floue, les secrets les mieux protégés se révèlent extrêmement vulnérables. 1. Paul Vacca, La Société du hold-up, le nouveau récit du capitalisme, Paris, Mille et une nuits, Sociétal n 79
2 Face au défi des cybermenaces Une fois entrés par effraction dans les systèmes, les malfaiteurs peuvent s adonner à leurs jeux favoris et, sans que les victimes concernées ne s en rendent compte, voler, piller, s introduire dans leur vie, connaître des secrets de fabrication, divulguer des informations confidentielles, voire révéler des secrets d État à l opinion publique. Paré des plumes de la vertu, comme on l a vu avec l affaire WikiLeaks, ils justifient les piratages et les détournements au nom d une morale libertaire de transparence totale qui refuse d assumer les conséquences de leurs actes. Plus prosaïquement, d autres s attachent à faire fortune par ce moyen délictueux qui présente un risque pénal réduit du fait de l inadaptation de nombre de nos lois à cette problématique nouvelle. Force est de constater qu en dépit du peu de temps écoulé depuis l apparition de l Internet, du smartphone, de Facebook, de Google, ou du cloud computing, peu d entre nous seraient d accord pour revenir à la période précédente dont nous avons du mal à nous souvenir. Au-delà des problèmes de fond, l ère numérique nous a rendus dépendants et fait entrer dans une nouvelle ère sans retour. C est pourquoi il est impératif d en souligner les risques inhérents et les défis colossaux qui posent selon nous quatre grandes questions. Une fois entrés par effraction dans les systèmes, les malfaiteurs peuvent voler, piller, s introduire dans leur vie, divulguer des informations confidentielles, voire révéler des secrets d État à l opinion publique Les enjeux de l ère numérique Internet, un monde de défiance? Comment trouver sa place et se sentir en confiance dans ce monde nouveau encore en construction? Nous avons des efforts considérables de recherche à entreprendre pour mieux appréhender l écosystème numérique et les logiques associées à chacun des acteurs y participant. Dans cette perspective, Benoît Dupont démontre de façon très convaincante dans un article récent que les réseaux de hackers, dont on ne cesse de nous vanter le mode de fonctionnement non hiérarchique et collaboratif, sont gangrenés par une méfiance mutuelle telle qu au final ils les en viennent à se menacer de mort 2. En prolongeant la réflexion sur un plan à la fois plus philosophique 2. Benoît Dupont, «Nouvelles technologies et crime désorganisé : incursion au cœur d un réseau de pirates informatiques», Sécurité & Stratégie, décembre 2012-février 2013, n o 11, pp er trimestre
3 Net-économie Les réseaux de hackers, dont on ne cesse de nous vanter le mode de fonctionnement non hiérarchique et collaboratif, sont gangrenés par une méfiance mutuelle et plus général, on est en droit de se demander si l avènement d Internet n est pas en train de créer une société de la défiance? Le coût de la cybersécurité Peut-on éviter la hausse des coûts liée à la cybercriminalité et à la nécessité d organiser la cybersécurité? Le risque est élevé que le coût des cybermenaces aille en s accroissant selon une courbe parallèle à celle des innovations réalisées en matière de virus. Chacun sait que l imagination des malveillants est sans limite. Il suffit pour s en convaincre de regarder le développement des virus-rançons. Selon l éditeur de logiciels McAfee, le nombre de ces ransomware 3 aurait été multiplié par quatre entre le deuxième trimestre 2011 et le deuxième trimestre 2012! Aujourd hui, d après une enquête Ponemon et sur la base d un échantillon de soixante grandes entreprises américaines, japonaises et allemandes, le coût de la cybercriminalité serait pour chacune d elles de 9 millions de dollars en moyenne par an, ce coût pouvant atteindre pour certaines parmi les plus exposées 40 millions 4 ce qui, à notre sens, est encore peu. La croissance du haut débit à partir Pour une grande entreprise américaine, japonaise ou allemande le coût de la cybercriminalité serait en moyenne de 9 millions de dollars par an des années , couplée avec le développement de nouvelles formes d usage des outils numériques (le BYOD Bring your own device, «apportez vos propres terminaux», mais pas seulement), aura eu pour conséquence d accroître à la fois la vulnérabilité des systèmes d information et les attaques en tout genre. Autrement dit, il est désormais indispensable de prendre en compte le haut débit mobile pour penser la sécurité de demain. 3. Source : 4. Source : 5. Source : Sociétal n 79
4 Face au défi des cybermenaces Graphique 1. Nombre d abonnements au haut débit pour 100 habitants en 2001 et en (June) Source : OCDE Le risque de la crise en réseau Avec une population de 2 milliards d internautes, le cyberespace est devenu une formidable source d enrichissement et d échanges pour les pays, les entreprises et les particuliers. Mais au-delà du développement de la connaissance et de la mise en relation, il a introduit une sensibilité accrue aux défaillances accidentelles. Ainsi, comme le souligne Paul Virilio, la mise en réseau du monde ne porterait-elle pas en germe les prémices de l accident intégral? En effet, à l accident ancien qui restait local, nous sommes en train de voir se substituer le risque de l accident intégral qui ne se déroule pas seulement dans l espace réel, mais dans le temps réel, celui de l immédiateté 6. Pour aller plus loin, on peut dès maintenant avoir la certitude que ce type d accident déclenchera par des réactions en chaîne d autres accidents, allant jusqu à causer un choc systémique. A l accident ancien qui restait local, nous sommes en train de voir se substituer le risque de l accident intégral Par conséquent, il est de notre devoir d anticiper l occurrence de ces crises majeures d une ampleur potentielle mondiale dans le domaine du numérique. Il est urgent de 6. Paul Virilio, L Université du désastre, Paris, Galilée, er trimestre
5 Net-économie commencer à imaginer les réponses à ces crises encore inconnues. Sait-on comment nos gouvernements, nos institutions, nos entreprises réagiraient devant un virus type Stuxnet (N.D.L.R. : programme développé conjointement par les États-Unis et Israël pour s attaquer à des systèmes iraniens) dans une version plus solide, plus puissante et plus évoluée venant infecter les réseaux de nos entreprises de hautes technologies, les secteurs d importance vitale de nos États, ou paralyser nos chaînes de production? A l heure de la cyberdéfense Le cyberespace n est-il pas source de nouveaux conflits? Conflits entre États d une part, conflits entre États et entreprises d autre part. Il est indiscutable qu Internet introduit de nouveaux risques en devenant dans certains cas un outil de destruction ou de piratage à grande échelle. Il n y a pas que Stuxnet ou Flame (N.D.L.R. : programmes de cyber espionnage) qui peuvent faire des ravages. La création par les principales armées du monde de directions ou de services spécialisés montre que ces capacités sont prises en compte et que certains travaillent à les développer. De nombreux rapports officiels américains font état depuis Internet introduit de nouveaux risques en devenant dans certains cas un outil de destruction ou de piratage à grande échelle dix ans du déploiement par la Chine de cyberunités militaires (dont la récente blue army). Les États-Unis ont eux aussi structuré leurs forces armées en y intégrant des unités dédiées aux opérations d information, à la guerre de l information, puis à la cyberdéfense. À ce titre, en décembre 2011, l US Army annonçait disposer d une cyberunité opérationnelle 7. Vers la guerre cybernétique Fort heureusement cela fait cinquante ans que notre pays n est plus en guerre, mais la conquête ou la défense du cyberespace va très certainement conduire les peuples à découvrir de nouvelles formes de conflits. Comme le rappelle Solange Ghernaouti- Hélie, il va falloir nous préparer à des guerres informatiques à but offensif, d intimidation ou de rétorsion Daniel Ventre, «Le cyberguerrier : nouvelle figure combattante au service de la cyberdéfense», Sécurité & Stratégie, décembre 2012-février 2013, no 11, pp Solange Ghernaouti-Hélie, La Cybercriminalité, le visible et l invisible, PPUR, Sociétal n 79
6 Face au défi des cybermenaces Face à ces différents défis, dont certains sont inquiétants, nos institutions européennes et internationales font un travail important depuis des années. L OCDE a rédigé dès 2002 des lignes directrices régissant la sécurité des systèmes et des réseaux d information. Europol et la Commission européenne viennent de créer un Centre européen de lutte contre la cybercriminalité en mai Au plan national également, l Agence nationale de la sécurité des systèmes d information (Anssi) a été créée le 7 juillet 2009 (décret ), avec pour vocation, en plus de la sécurité des systèmes d information de l État, une mission de conseil et de soutien aux administrations et aux opérateurs d importance vitale, ainsi que celle de contribuer à la sécurité de la société de l information, notamment en participant à la recherche et au développement de technologies de sécurité et à leur promotion. il va falloir nous préparer à des guerres informatiques à but offensif, d intimidation ou de rétorsion On ne peut que se réjouir de ces avancées, mais tout cela n est pas suffisant face à la concurrence internationale. Devant une menace qui s annonce systémique et aux facettes multidimensionnelles, il est nécessaire que les gouvernements, les entreprises et les institutions transnationales ne se limitent plus à multiplier les annonces, à faire du saupoudrage de moyens. Compte tenu de l environnement, ils doivent évaluer en profondeur l efficacité des dispositifs de prévention en place et la pertinence des organes actuels. Qui sait aujourd hui ce que fait l Enisa qui est pourtant l agence européenne de cybersécurité? Pourtant, nos États et nos entreprises investissement des sommes faramineuses en matière de cybersécurité. Jeremiah Grossman, à la conférence Shakacon 2012, indiquait que nous dépensons collectivement à travers le monde 8,5 milliards de dollars par an en antivirus et firewall, et ce sans que l on sache mesurer l efficacité relative de ces différents outils face aux 26 millions de badwares qui sont sur le marché et ont généré 290 milliards de dollars de pertes cumulées au niveau planétaire 9. Aussi, est-il nécessaire de se demander quels sont les outils technologiques de prévention qui seront en mesure d éviter dans le futur les crises majeures potentielles que l on vient d énoncer? 9. Jonathan Brossard, «Sécurité : 15 ans d échec», Sécurité & Stratégie, décembre 2012-février 2013, no 11, pp er trimestre
7 Net-économie C est par la coproduction de la sécurité, c est par l intersubjectivité entre nos organisations que nous parviendrons à mieux appréhender et mieux répondre aux incertitudes du futur Soyons clairs. Les défis comme les enjeux sont énormes et les solutions encore à découvrir. La prévention des crises implique une sensibilisation du plus grand nombre et dès le plus jeune âge. Il faut imaginer des sauts créatifs en sortant des sentiers battus comme l Estonie qui a introduit la programmation en langage C et en Python dans les programmes éducatifs dès l école primaire. Il faut repenser les dépenses en matière de cybersécurité à partir d une évaluation fine des moyens actuels mis en œuvre. Sur ce point l Anssi a certainement un important travail à réaliser pour prolonger et compléter ce qu elle a déjà entrepris. Enfin, cela suppose de renforcer les outils de réflexion commune entre les États et les entreprises. C est par la coproduction de la sécurité, c est par l intersubjectivité entre nos organisations que nous parviendrons à mieux appréhender et mieux répondre aux incertitudes du futur. Pour conclure, il nous paraît indispensable que l État, par l intermédiaire de tous ses services concernés, en commençant par l Anssi, et les entreprises, à travers des associations de RSSI ou de directeurs de sécurité (CDSE, Clusif, Cigref, Gf2i ), mettent en œuvre un observatoire conjoint de veille et d analyse en matière de cybermenaces et de cybersécurité. Ce n est qu ensemble et par un travail collectif que nous parviendrons à garantir la sécurité numérique nécessaire pour le développement harmonieux de nos activités. L actualité est là pour nous le rappeler : citoyens, entreprises, États, nous sommes tous confrontés aux mêmes menaces. 128 Sociétal n 79
Division Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailLes directeurs de sécurité des entreprises et les cybermenaces
Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n 1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues Cazenave OpinionWay, 15 place de la République,
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailLa gestion de crise, un impératif quotidien pour les dirigeants
La gestion de crise, un impératif quotidien pour les dirigeants Olivier Hassid Auteur de La Sécurité en entreprise Vivre en entreprise, c est aussi réfléchir aux menaces qui pèsent sur chaque entreprise
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailLes Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle
Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information
Plus en détailDéfense et sécurité des systèmes d information Stratégie de la France
Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité
Plus en détailRéponse à la consultation de la Commission européenne concernant le cadre juridique actuel régissant le droit fondamental à la protection des données
AEDH-Association européenne pour la défense des Droits de l Homme Rue de la Caserne, 33 1000 Bruxelles Numéro de registre : 0648187635-62 Réponse à la consultation de la Commission européenne concernant
Plus en détailOrganisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris
Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailIntroduction Quels défis pour l Administration Publique face àla crise? Crise et leadership : quelles relations? Quels défis pour les dirigeants?
Renforcement des capacités en matière de Leadership au niveau du Secteur Public dans le contexte de la crise financière et économique Par Dr. Najat ZARROUK Introduction Quels défis pour l Administration
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailM. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense
MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction
Plus en détailVIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME
VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailPREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL
Développer, Optimiser, Maintenir la Performance de lhomme et de lentreprise PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL Le «Risque Social» doit être pris en charge comme nimporte quel autre type
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailProtection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes
Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber
Plus en détailLa cyberassurance reste aujourd hui un
CYBERASSURANCE : OFFRES ET SOLUTIONS Didier Parsoire Responsable de souscription «cyber», SCOR Global P & C Le monde est entré dans l ère numérique. L information devient vitale pour les entreprises. Internet
Plus en détailPlan d action 2010-2015 de la Stratégie de cybersécurité du Canada
Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailPerspectives de l économie Internet de l OCDE 2012 Principales conclusions
Perspectives de l économie Internet de l OCDE 212 Principales conclusions Conçu à l origine comme un moyen de relier différents ordinateurs par le réseau téléphonique, l Internet connecte aujourd hui des
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailwww.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailUne crise serait un «changement brutal et
Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière
Plus en détailFiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org
Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailLA PLENIERE D OUVERTURE
LA PLENIERE D OUVERTURE Laurent FIARD, Président du MEDEF Lyon-Rhône Thierry JADOT - CEO Dents AegisNetwork Jean-Pierre LEMAIRE Directeur Général d Orange Consulting Olivier de la CLERGERIE Directeur Général
Plus en détailLes Principes fondamentaux
Les Principes fondamentaux DU MOUVEMENT INTERNATIONAL DE LA CROIX-ROUGE ET DU CROISSANT-ROUGE Christoph von Toggenburg/CICR Les Principes fondamentaux du Mouvement international de la Croix-Rouge et du
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailDirecteur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef : Christophe Soullez, chef du département de l ONDRP
repères Premier ministre 20 institut national des hautes études de la sécurité et de la justice Janvier 2013 n Directeur de la publication : André-Michel ventre, Directeur de l INHESJ Rédacteur en chef
Plus en détailComputer Emergency Response Team Industrie Services Tertiaire
Evolution des menaces (15 ans du Cert-IST) Philippe BOURGEOIS Plan de la présentation Evolution des menaces (au cours des 20 dernières années) Evolution des attaques Evolution des moyens de protection
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLa payement par Carte Bancaire sur Internet
Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page
Plus en détailtransformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress
transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailQuestionnaire Entreprises et droits humains
Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailConférence mondiale sur les déterminants sociaux de la santé. Déclaration politique de Rio sur les déterminants sociaux de la santé
Déclaration politique de Rio sur les déterminants sociaux de la santé Rio de Janeiro (Brésil), 21 octobre 2011 1. À l invitation de l Organisation mondiale de la Santé, nous, Chefs de Gouvernement, Ministres
Plus en détailRésultats test antivirus ESIEA
COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus
Plus en détailFIC 2014 Relever le défi de la sécurité du cyberespace
www.thalesgroup.com Les 21 et 22 janvier 2014, Lille Grand Palais FIC 2014 Relever le défi de la sécurité du cyberespace 2 Sommaire Thales au 6 e Forum International de la Cybersécurité Les temps forts
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détail7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailSONJA KORSPETER ET ALAIN HERMANN *
Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET
Plus en détail7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique
Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République
Plus en détailVeolia Transdev Pour une mobilité innovante, sûre et durable et des territoires plus harmonieux
Veolia Transdev Pour une mobilité innovante, sûre et durable et des territoires plus harmonieux Engagés, à vos côtés, pour créer des solutions de mobilité sur mesure, inventives et performantes Le groupe
Plus en détailACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE
FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailEconomic Crime Intelligence (ECI) Division
10 ans ECI Division Economic Crime Intelligence (ECI) Division Mardi, 4 décembre 2012 Scalaris Intelligence Day Genève Entreprises à la recherche de l avantage informationnel: opportunités et risques Avec
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailAlliance Healthcare : automatiser pour mieux fluidifier les processus
www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les
Plus en détail60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés.
Laurent HABIB réunit les agences LIGARIS 1, PLAN CRÉATIF 2 et MINISTÈRE 3 pour créer la 1 ère agence globale indépendante du marché. Une agence de 180 personnes, à 60% digitale, intégrant tous les métiers
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailÉtude : Les PME à l heure du travail collaboratif et du nomadisme
Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à
Plus en détailGROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)
Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailla réponse sur incident de sécurité
LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année
Plus en détail