La cyberdéfense : un point de vue suisse



Documents pareils
Division Espace et Programmes Interarméeses. État tat-major des armées

Symantec CyberV Assessment Service

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

politique de la France en matière de cybersécurité

sommaire dga maîtrise de l information LA CYBERDéFENSE

Tout sur la cybersécurité, la cyberdéfense,

Stratégie nationale en matière de cyber sécurité

Défense et sécurité des systèmes d information Stratégie de la France

HySIO : l infogérance hybride avec le cloud sécurisé

Plan d action de la Stratégie de cybersécurité du Canada

L analyse de risques avec MEHARI

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

Une crise serait un «changement brutal et

La cyberassurance reste aujourd hui un

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Gestion des cyber-risques

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Atteindre la flexibilité métier grâce au data center agile

Management de la sécurité des technologies de l information

PROTÉGER VOS BASES DE DONNÉES

Stratégie nationale pour la protection des infrastructures critiques

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Lutte active contre les cyberrisques: la mise en œuvre de la stratégie définie dans ce domaine progresse comme prévu

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

FIC 2014 Relever le défi de la sécurité du cyberespace

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

Gestion du risque numérique

Quatrième Forum parlementaire sur la société de l information Le triple défi de la cybersécurité: Information, citoyens et infrastructure

Atelier B 06. Les nouveaux risques de la cybercriminalité

L Agence nationale de la sécurité des systèmes d information

Contribution des industries créatives

PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL

La cyber-résilience : une nouvelle vision sur la sécurité

DECLARATION DES PERFORMANCES N 1

Le Ministre Pieter De Crem prend la parole

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Sécurité informatique: introduction

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe Police Fédérale - DGR/DRI

Le cyberespace, un nouveau champ

AIG, un des leaders mondiaux de l assurance, compte plus de collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

Plan et résumé de l intervention de Jean-Philippe Dunand

Terrorisme nucléaire. Michel WAUTELET Université de Mons 6 août 2011

Surveillance de réseau : un élément indispensable de la sécurité informatique

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

Responsabilité Civile Conditions Générales

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

BUREAU NATIONAL D ÉTUDES TECHNIQUES

La biométrie au cœur des solutions globales

Note d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

responsabilite civile

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN novembre 2010

GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

La gestion du risque chez AXA

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Les cyber risques sont-ils assurables?

LIGNE DIRECTRICE SUR LA GESTION DU RISQUE DE TAUX D INTÉRÊT

organiser une cellule de crise en cas d attaque cyber?

Présentation au Comité permanent des finances de la Chambre des communes Mémoire prébudgétaire juillet 2014

BANQUE CENTRALE EUROPÉENNE

Cybercriminalité : survol des incidents et des enjeux au Canada

L Europe et le crime : des défis sous-estimés? *

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Gestion des situations de crise (braquages, vols, conflits)

Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées

ITIL Gestion de la continuité des services informatiques

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

REVUE. Annexe : liste des règles coutumières du droit international humanitaire. Le principe de la distinction

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

ITIL V2. La gestion de la disponibilité

Soldat de métier au Détachement de reconnaissance de l armée 10

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

Atelier A12. Gestion du contentieux de sinistre Quelles parties prenantes?

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

overmind La solution précède le problème 2008 Overmind - All rights reserved

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

LA SECURITE DE VOTRE ENTREPRISE

La gestion des risques en entreprise de nouvelles dimensions

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre This document is also available in English.

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Conférence de révision du Statut de Rome

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Transcription:

La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE

Un gros potentiel de dommages Financiers Pertes annuelles dues au cybercrime : entre 388 (Symantec) et 1000 milliards $ (W. Hague). 1 semaine sans Internet en CH : ~ 6 milliards Fr. Humains Mise en danger de la sphère privée et de la vie (direct / indirect) Politiques Perte d image et de confiance, limitation de la liberté de manœuvre Physiques Dégrader la disponibilité, les fonctionnalités ou l intégrité des TIC peut conduire à des destructions physiques 2

Nature des cyberrisques criminel privé militaire Quotidien Conflits national international civil politique de sécurité public 3

Menaces Classification des cyberrisques Conflit Terrorisme Dangers Sabotage Espionnage Criminalité Activisme Vandalisme Incidents Politique Criminel 4

Tendances dans le cyberespace Infrastructures augmentation des vulnérabilités Mobilité (5 milliards d abonnements de tf mobile début 2011) «Internet of things» (50 milliards d objets en 2020) «Informatique dans le nuage» Besoins accrus, vitesse de développement (time to market) Style de vie vers «l Homo Cyberneticus» e-government, e-business, médias sociaux. Violence l information comme arme Criminalisation Politisation Militarisation dans un cadre d anonymat, d impunité, de vitesse, de délocalisation, de rentabilité 5

Stratégie nationale pour la protection de la Suisse contre les cyberrisques (extraits) favoriser le cyberespace dans la mesure où il offre des avantages et des chances. règle l application en temps de paix des mesures Les cyberrisques doivent être décelés et évalués suffisamment tôt pour que des mesures préventives de limitation des risques puissent être prises avec tous les acteurs concernés. La capacité de résistance (résilience) des infrastructures critiques face aux cyberattaques doit être accrue, en collaboration avec leurs opérateurs, les fournisseurs de prestations TIC et les fournisseurs de systèmes. Les conditions permettant d affronter efficacement les cyberrisques en particulier la cybercriminalité, le cyberespionnage et le cybersabotage doivent être assurées. 6

Domaines d action Analyse des risques et vulnérabilités Analyse de la menace Recherche et développement Gestion de la continuité et des crises Relations et initiatives internationales Formation des compétences Bases juridiques 7

Coopération internationale Architecture sous-jacente Contrôle politique Compétence de renseignement Compétence de poursuite pénale Compétence de coordination nationale Compétence technicoopérative Cadre légal Mesures de protection et de prévention (résilience - PPP) 8

Processus clé sous-jacent Disposer à temps du savoir nécessaire ANTICIPATION PREVENTION REACTION Réduire l exposition de la Suisse face au cyberrisques. Etre prêt à affronter les crises. Maîtriser les conséquences des cyberrisques et les contrer. Principes de base : responsabilité individuelle, collaboration, subsidiarité, échange d information 9

Conclusion Des risques quotidiens d une telle ampleur que nous ne pouvons plus les ignorer ou les passer au second plan. Un milieu complexe, vulnérable et interdépendant qui va considérablement influencer l avenir. Un défi qui nécessite une approche proactive et globale, des mesures en réseau et coordonnées et des responsabilités partagées. 10