Le cyberespace : un nouveau champ de bataille?



Documents pareils
La cyberdéfense : un point de vue suisse

Symantec CyberV Assessment Service

Tout sur la cybersécurité, la cyberdéfense,

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Division Espace et Programmes Interarméeses. État tat-major des armées

politique de la France en matière de cybersécurité

Atelier B 06. Les nouveaux risques de la cybercriminalité

Le cyberespace, un nouveau champ

sommaire dga maîtrise de l information LA CYBERDéFENSE

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

Stratégie nationale en matière de cyber sécurité

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Qui représente la plus grande menace? Le personnel ou les cybercriminels

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Une crise serait un «changement brutal et

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

L analyse de risques avec MEHARI

Me Balat, SCP Boré et Salve de Bruneton, SCP Boulloche, SCP Odent et Poulet, SCP Ortscheidt, SCP Rocheteau et Uzan-Sarano, avocat(s)

Défense et sécurité des systèmes d information Stratégie de la France

Bienvenue à la conférence en ligne Violence au travail : présentation des résultats du sondage mené auprès de trois secteurs professionnels

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Le jeu «Si le monde était un village» Source : Afric Impact

«Est-ce que mon enfant est à risques?» Sécurité sur la rue

C est quoi l intimidation?

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Les directeurs de sécurité des entreprises et les cybermenaces

Les Principes fondamentaux

Gestion du risque numérique

RESTRICTIONS PUBLICITAIRES M6 ET W9 FENÊTRE PUBLICITAIRE SUISSE

L entreprise face à la Cybercriminalité : menaces et enseignement

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Le guide s articule autour de quatre thèmes, qui sont incontournables pour bien documenter une situation d aliénation parentale ou de risque:

Responsabilité Civile Conditions Générales

HySIO : l infogérance hybride avec le cloud sécurisé

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

responsabilite civile

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Découvrir les vulnérabilités au sein des applications Web

Terrorisme nucléaire. Michel WAUTELET Université de Mons 6 août 2011

LES DANGERS QUE L ON PEUT

Conférence-débat Le cyberespace, nouvel enjeu stratégique

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Plan d Action de Ouagadougou contre la traite des êtres humains, en particulier des femmes et des enfants, tel qu adopté par la Conférence

Gestion des cyber-risques

Avons ordonné et ordonnons:

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

La cyberassurance reste aujourd hui un

La gestion de crise, un impératif quotidien pour les dirigeants

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La gestion des situations d urgence et de crise. module GSC BJOP 2008 (CESG)

Voici des exemples de cyberintimidation :

Gestion des situations de crise (braquages, vols, conflits)

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

Conditions : ces conditions de crédit, ainsi que toute annexe à ces Conditions; CONDITIONS DE CREDIT DE PAYDAY

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

La sécurité physique et environnementale

Démarche Prospective Métier Pub/Com : Enquête en extension

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

Programme d appui aux investissements des PME

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les cyber risques sont-ils assurables?

Formation initiale d agent des services de sécurité incendie et d assistance à personnes (SSIAP1)

FORMATIONS 100% MANAGEMENT

PROGRAMME VI-SA-VI VIvre SAns VIolence. Justice alternative Lac-Saint-Jean

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

République Algérienne Démocratique et Populaire

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Risques liés aux systèmes informatiques et de télécommunications

CONDITIONS GENERALES D UTILISATION

Référentiel de conservation Fédérations CFDT

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

Comprendre les phénomènes biologiques et psychologiques du stress

Cloud computing. Des risques et des solutions CONFÉRENCE EUROCLOUD, 26 FÉVRIER 2013 CYRIL PIERRE-BEAUSSE

Menaces du Cyber Espace

Le référentiel RIFVEH La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008

Computer Emergency Response Team Industrie Services Tertiaire

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN novembre 2010

Cybercriminalité : survol des incidents et des enjeux au Canada

Note d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

1 Dispositions générales

Gestion des Incidents SSI

LE MARKETING SOCIAL ET

PRISE DE CONTACT AVEC LE PARTENAIRE

Transcription:

Projet Cyber Défense Le cyberespace : un nouveau champ de bataille? 10 mai 2012, Grenoble, Trinôme académique Colloque «Menaces, conflits, stratégie. La France et sa défense dans le contexte international» Col EMG Gérald Vernez Dpt fédéral de la Défense, dir suppl du Projet Cyber Défense

Limites de l exercice Approche générique basée sur mon expérience opérationnelle, gouvernementale, internationale. Pas une présentation de ce que fait la France Sources multiples 2

Plan Un peu d histoire Nature sémantique de la menace informationnelle Nature sémantique de la menace informationnelle Conséquences («prix») Tendances Eléments de solution 3

Un peu d histoire 4

Et en termes de technologies, il n y a pas si longtemps. pour remplir le frigo. pour aller voir l oncle d Amérique. pour réparer la voiture. 5

Mais encore pour voter. pour aller voir un film. pour se cultiver. 6

Et dans les métiers de la sécurité et du renseignement pour savoir où une personne allait. pour l observer. pour l écouter dans la pièce d à côté. 7

Mais encore pour savoir avec qui elle dormait. pour accéder à sa liste de contacts. pour lire son courrier. 8

Aujourd hui pour nuire à des personnes ou des institutions il suffit de prendre le contrôle à distance de quelques appareils. 9

Evolution des capacités opérationnelles des armées (exemple qualitatif de l armée suisse) 10

Nature sémantique de la menace informationnelle 11

Façonner les perceptions 1916 1939 1950-53 1972 1988 2001 2005 1917 1943 1972 1986 1999 2003 2011 une constante de l'histoire! La première victime d'une guerre, c'est la vérité! (Rudyard Kipling) 12

Influencer les échanges commerciaux et la politique 13

Les TIC : révolution de la révolution et omniprésence pour : le renseignement, comme effecteur (psychologique), pour la conduite. 14

Nature technologique de la menace informationnelle 15

Nous sommes totalement interdépendants 16

Comment faire des dégâts dans le cyberespace? 17

Quelques exemples (1/2) SCADA ESTONIE CONFLICKER AURORA TEST STUXNET 18

Quelques exemples (2/2) ISRAEL JSF35 vs. J20 Street view STUXNET BNS 19

Conséquences 20

A l avenir, il faudra bien plus qu un peu de Goodwill! 21

PROFESSIONNALISATION Nature et motivation des agresseurs Motifs Politique Profit Individuel Acteurs Etats Organisations terroristes (opérations) Activistes et nationalistes Criminalité (organisée et internationale) Terrorisme (recrutement, formation, propagande) Economie Vandales et extrémistes Frustrés ou négligents Hasard ( Murphy ) Quantité d acteurs et ressources Quelques centaines Jusqu à des milliards de Fr. Dizaines de milliers Couramment des millions de Fr. Millions Milliers de Fr. 22

Menaces Classification des cyberrisques Conflit Dangers Terrorisme Sabotage Espionnage Criminalité Activisme Vandalisme Incidents Criminel Politique de sécurité 23

Formes d attaques dans le cyberespace Atteintes contre l authenticité (falsification des contenus), la confidentialité (vol et divulgation d informations sensibles), la propriété (vol d identités, de savoirs et de valeurs), la disponibilité (déni de service), la fonctionnalité (altération, perturbation), l intégrité (destruction logique, physique ou électromagnétique de composants), la réputation (dégradation de l image individuelle et collective). IMPOSSIBILITE de garantir une sécurité absolue. 24

Les dégâts qui peuvent être infligés Financiers Pertes annuelles dues au cybercrime : entre 388 (Symantec) et 1000 milliards $ (W. Hague). En Suisse 1 semaine sans Internet : ~ 6 milliards Fr. Humains Mise en danger de la sphère privée et de la vie (direct / indirect) Politiques Perte d image et de confiance, limitation de la liberté de manœuvre Physiques Dégrader la disponibilité, les fonctionnalités ou l intégrité des TIC destructions physiques incapaciter des systèmes / organisations 25

Tendances 26

Tendances Infrastructures augmentation des vulnérabilités Mobilité (5 milliards d abonnements Tf mobile en janvier 2011) «Internet of things» (50 milliards d objets connectés en 2020) «Informatique dans le nuage» Besoins accrus, vitesse de dvp (time to market) Style de vie vers «l Homo Cyberneticus» e-government, e-business, médias sociaux et..?. Violence usage de l information comme arme Criminalisation Politisation Militarisation 27

Eléments de solution 28

Qui doit agir / qui doit faire partie de la solution? Etat Infrastructures critiques Economie Population Et bien sûr intégrer la dimension internationale, l effacement des frontières et des distances (géographique et temporel) 29

Processus clés de la cybersécurité / cyberdéfense Disposer à temps du savoir nécessaire ANTICIPATION PREVENTION Réduire l exposition face au cyberrisques. Etre prêt à affronter les crises. REACTION Maîtriser les conséquences des cyberrisques et les contrer. 30

Le triangle de l action POUVOIR Action VOULOIR SAVOIR 31

Conclusion: oui, le cyberespace devient un champ de bataille généralisé Les cybermenaces frappent au quotidien; leur nombre et leur potentiel augmente irrémédiablement (criminalisation, politisation, militarisation). Les cyberrisques peuvent provoquer des dégâts de grande ampleur Pour les affronter il s agit chacun dans sa sphère de responsabilité et de manière coordonnée d anticiper, prévenir, réagir. 32