Atelier B 06. Les nouveaux risques de la cybercriminalité



Documents pareils
Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Quelles assurances proposer? Focus sur le cloud computing

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Les cyber risques sont-ils assurables?

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

Gestion des cyber-risques

Se préparer à la réponse judiciaire contre les attaques informatiques

Tout sur la cybersécurité, la cyberdéfense,

AUDIT CONSEIL CERT FORMATION

Management de la sécurité des technologies de l information

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Le rôle de CCR dans le régime d indemnisation des catastrophes naturelles. Séisme de Lambesc ( Sud-est de la France)

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Symantec CyberV Assessment Service

MORPHO CRIMINAL JUSTICE SUITE

Vers un nouveau modèle de sécurité

Stratégie nationale en matière de cyber sécurité

Fraude interne, malveillance interne Couverture des risques

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

de la DSI aujourd hui

Division Espace et Programmes Interarméeses. État tat-major des armées

The Path to Optimized Security Management - is your Security connected?.

Lutte contre la fraude

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

s é c u r i t é Conférence animée par Christophe Blanchot

Politique de sécurité de l information

Conditions Générales Assurance R.C. Enseignant

sommaire dga maîtrise de l information LA CYBERDéFENSE

La cyberassurance reste aujourd hui un

GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

HySIO : l infogérance hybride avec le cloud sécurisé

ENTREPRISES ET RESPONSABILITES

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

Cybercriminalité. les tendances pour 2014

Menaces du Cyber Espace

Projets de principes sur la répartition des pertes en cas de dommage transfrontière découlant d activités dangereuses 2006

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

LIVRE BLANC WiFi PUBLIC

PANORAMA DES MENACES ET RISQUES POUR LE SI

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Introduction. Qu est ce qu une association? -Un contrat - Une personne morale - Une responsabilité civile et pénale CHANTONNAY

Gestion des Incidents SSI

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

LA FAUTE MEDICALE : L assurance de responsabilité civile UIA SOFIA 2014

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

LAR Police IZEO pour mandataires sociaux

Atelier A 12. Rémunération des courtiers : jusqu où faut-il aller dans la transparence dans l intérêt de l assuré?

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

DOSSIER DE PRESSE DANS LES COMMERCES DE MENDE

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

COURS SUR LA GESTION DES RISQUES ASSURABLES

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

CRCC LA RESPONSABILITE DU COMMISSAIRE AUX COMPTES. ,Îi. Conférence 4 DE GRENOBLE. 4 la tre OUVII t

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Location Analytics Esri Maps for IBM Cognos (EM4C) Une meilleure Business Intelligence

Plan d action de la Stratégie de cybersécurité du Canada

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

OBJECTIF DU GUIDE 1-L ENCADREMENT JURIDIQUE DES ACTIVITES D ASSURANCE

La sécurité de l'information

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

La cyberdéfense : un point de vue suisse

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Agenda numérique - Partie V. Juillet 2015

L'infonuagique, les opportunités et les risques v.1

Charte de Qualité sur l assurance vie

PREVENIR LA CORRUPTION

ASSURANCE RESPONSABILITÉ CIVILE EXPLOITATION AGRICULTURE ET HORTICULTURE

Surabondance d information

Transcription:

Atelier B 06 Les nouveaux risques de la cybercriminalité 1

Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle judiciaire de la gendarmerie nationale Lieutenant-colonel Chef de la division de lutte contre la cybercriminalité Responsable Sécurité des Systèmes d Information Leader IBM France du conseil en sécurité informatique Président du Cercle Fortitude Directeur Adjoint FINPRO & Risques Spéciaux Directeur Entités Régionales Direction des Entreprises Administrateur AMRAE 2

EF La cybercriminalité Notre définition de travail aborde deux angles Une délinquance spécialisée, des infractions spécifiques, qui ont pour objet principal le numérique L ensemble des phénomènes criminels qui nécessitent de prendre en compte l univers numérique Il faut aussi être à l affut des nouveaux usages et des abus associés Par exemple, est-ce que les réseaux sociaux entraînent de nouvelles formes de cybercriminalité? 3

Les enjeux Au-delà de la définition classique, quels enjeux aujourd hui? Du point de vue des victimes Escroqueries Vol d informations personnelles ou sensibles Certaines personnes sont plus vulnérables Sous l angle des acteurs criminels Crime organisé Acteurs multiples Forte dimension internationale 4

Les enjeux Du point de vue des enquêteurs (au sens large) Partout et tout le temps Volume d informations Des victimes pas toujours prêtes Mais un domaine passionnant, en perpétuelle évolution, d où des besoins importants en formation, en outils nouveaux 5

IBM Evolution et menaces Interconnexion, calculateurs, informatisation croissante Frontières des infrastructures informatiques plus étendues et floues (Cloud, mobilité, smartphone, tablette, travail à domicile.). 2011, l année des brèches de sécurité (nombre, localisation, couts) Attaques de plus en plus sophistiquées et ciblées (Stuxnet ) Nombreuses victimes ayant des capacités en sécurité (entreprises de grandes tailles ayant les moyens de sécuriser leurs infrastructures informatiques) 6

Generali Partie 1 : Contexte : - Contexte business centré sur la résilience - Contexte réglementaire - Contexte technologique - Contexte juridique 7

Generali Partie 1 : Contexte / Positionnement de la Problématique - Poursuite et extension des modes d action des conflits réels dans le cyber espace - Définition et doctrine de l OTAN - Guerre économique et de l information 8

Photographie/bilan du risque lv 9

Photographie/bilan du risque lv 10

Photographie/bilan du risque lv 11

IMPACT Generali Partie 2 : Impacts - Coûts directs des sinistres proches des montants de sinistres connus en RI - Pas seulement des impacts sur des charges additionnelles, mais sur les valorisations également ( Sony Network) 12

IMPACT lv Valorisation Impact sur l activité Pertes de chiffre d affaires Surcoûts de fonctionnement Impact sur les actifs Détournements Chantage Impact imposé par la législation Coûts de notification Amendes Impact sur les tiers ou les personnes physiques Réclamations 13

IMPACT lv Valorisation Valeur des actifs Surcoûts de fonctionnement Perte de chiffre d affaires Coûts de notification Réclamations Actions malveillantes Détournements d actifs rançons Actions accidentelles Impacts sur l activité Législation Dommages à des tiers Dommages aux matériels 14

TRAITEMENT IBM Security Intelligence et gestion des risques De la protection périmètrique à la sécurité prédictive et automatique en profondeur Intégrer la gestion du risque dans les métiers (classification, cartographie...) Identifier risques et menaces (analyse, stratégie, politique de sécurité...) Processus et contrôles (disponibilité, confidentialité, continuité...) Tests et gestion des incidents (tests, audits...) Optimisation (plans correctifs...) 15

RAPPEL : IMPACT lv Valorisation Valeur des actifs Surcoûts de fonctionnement Perte de chiffre d affaires Coûts de notification Réclamations Actions malveillantes Détournements d actifs rançons Actions accidentelles Impacts sur l activité Législation Dommages à des tiers Dommages aux matériels 16

Traitement du risque lv Transfert du risque à l'assurance Valeur des actifs Surcoûts de fonctionnement Perte de chiffre d affaires Coûts de notification Réclamations Actions malveillantes Fraude K&R Actions accidentelles Cyber risques RC Pro et/ou RC Gé Dommages aux matériels Tous risques sauf 17

Generali Partie 3 : Réponse assurancielle : D abord et toujours, la prévention et l accompagnement - Management de la sécurité - Prévention humaine - Procédures opérationnelles 18

Generali Partie 3 : Réponse assurancielle : Les réponses actuelles du marché - Objets assurés - Garanties type Dommages - postes de garantie - indemnisation du préjudice réel? Quel est le vrai coût de la perte/divulgation/piratage de l information? - Garantie types RC - exclusions de garanties - exclusions d activités - LCI et sous limitations - Réassurance - Primes - + de certains contrats : - monitoring système - accompagnement 19

Generali Partie 3 : Réponse assurancielle : Innovation et R&D : Toujours repartir des besoins des clients - Quel est le coût réel d une cyber attaque? - coûts de reconstitution, sécurisation, notification??? - Valeur du patrimoine informationnel : quel préjudice réel? - Atteinte au capital immatériel : En Français, ca veut dire quoi? Hypothèse : CAC 40 : 3300 points 425 Mds Valeur comptable de l indice : Capitalisation de l indice : 785 Mds P2B : 2,18 Goodwill et survaleurs d acquisitions 256 Mds 104 Mds 360 Mds Actifs matériels 20 Source : d après ESDESS, Université Catholique de Lyon

Generali Partie 3 : Réponse assurancielle : Assurabilité et mutualisation du risque, quelques pistes de réflexion -Prévention, service, marché de l assurance : unis pour le meilleur - Mutualisation : - Un marché qui doit atteindre une taille critique: Middle Market - Assurer les sinistres de pointe - Maturité du marché vis-à-vis de la demande : le service via l assurance dans un marché B2B2C 21

DOCUMENTS DISPONIBLES SUR LE SITE AMRAE www.amrae.fr http://blog.crimenumerique.fr/20emes-rencontres-amrae/ (pour obtenir le mot de passe: eric.freyssinet@gendarmerie.interieur.gouv.fr) http://www-03.ibm.com/security/x-force Rapport Cyber criminalité IBM 22

Merci Les slides seront en ligne dès la semaine prochaine sur www.amrae.fr 23