Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ

Documents pareils
Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Division Espace et Programmes Interarméeses. État tat-major des armées

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Pourquoi un pack multi-device?

Présenté par : Mlle A.DIB

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Tout sur la cybersécurité, la cyberdéfense,

Informations et réflexions autour de la Sécurité des SI et des SIH en particulier

RAPPORT D INFORMATION

Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Etat de l art des malwares

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

SAINT CYR SOGETI THALES

Cyberdéfense et Guerre de l Information

Introduction aux antivirus et présentation de ClamAV

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Le cyberespace, un nouveau champ

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Médias sociaux et cybercriminalité

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

politique de la France en matière de cybersécurité

L Agence nationale de la sécurité des systèmes d information

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Le commencement des cyber-armes

2014 UNE ANNEE D ACTUALITE CYBER

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

PANORAMA DE LA CYBERCRIMINALITÉ

La cyberdéfense : un point de vue suisse

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Surveillance de réseau : un élément indispensable de la sécurité informatique

QUELS SONT LES IMPACTS DE LA SOCIETE DE

Défense et sécurité des systèmes d information Stratégie de la France

La sécurité des systèmes d information

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

LIVRE BLANC. Vaincre les menaces persistantes avancées (APT)

Se débarrasser des s indésirables

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Les cyber risques sont-ils assurables?

World War C : Comprendre les motifs des États-nations derrière les cyberattaques évoluées d aujourd hui

Congrès national des SDIS 2013

Module de sécurité Antivirus, anti-spam, anti-phishing,

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Nucléaire : l électricité ou la bombe? Les liens entre nucléaire civil et nucléaire militaire

1 von :59. Vie numérique Dimanche5 mai 2013

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Retour d expérience RTE suite à Stuxnet

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Le défi numérique et les enjeux du e-learning Comment renforcer la compétitivité?

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

La sécurité informatique

Club des Responsables d Infrastructures et de la Production

«L Entreprise et le numérique : Qui influence Qui?»

Les menaces informatiques

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

L action cyber Russe au service du renseignement stratégique

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Internet sans risque surfez tranquillement

Les attaques APT Advanced Persistent Threats

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

update Privacy & Cybersecurity JUNE 2013 Flaming Worms, Stuxnets et autres Cyber Menaces La Réponse de l Union Européenne

Computer Emergency Response Team Industrie Services Tertiaire

INFOGUERRE ET CYBERTERRORISME

Protection pour site web Sucuri d HostPapa

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Présentation des Services Storissime aux Utilisateurs

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

VISION : MULTILAYER COLLABORATIVE SECURITY *

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Compte rendu. Mardi 21 mai 2013 Séance de 17 heures. Commission de la défense nationale et des forces armées

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :

BILAN ÉCONOMIQUE PRÊT-À-PORTER FÉMININ 1 ER SEMESTRE 2014

Une nouvelle approche globale de la sécurité des réseaux d entreprises

243 La Belgique, le contrôle démocratique et la prolifération nucléaire

Se protéger contre le spearphishing

Incidence du web 3.0 et du web 4.0 sur la cybercriminalité

ISEC. Codes malveillants

Présentation des Services Storissime aux Utilisateurs

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

De la Guerre Froide à un nouvel ordre mondial?( )

recherches & documents

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Partie II Cours 1 : Menaces et attaques

SCIENCES 'AVEN. Nouveaux conflits, nouvelles technologies. Cyberguerfé iron oldat du f i -Propagande Nucléaire Robots^*

La gestion de crise, un impératif quotidien pour les dirigeants

réseaux sociaux : de nouveaux acteurs géopolitiques

Internet Découverte et premiers pas

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Plan d études du CAS SMSI Volée 2014

«Obad.a» : le malware Android le plus perfectionné à ce jour

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Transcription:

1. WebScience et Cyberguerre 4. Etats et Cyberdéfense 5. Cybersécurité et Enjeux Globaux

Historique et Définitions Cyberespace Guerre de l information Cyberguerre

Typologie des attaques : 1. Attaque DoS, DDoS 2. Attaque par Virus (Exemple: Cheval de Troie) 3. Espionnage 4. Sabotage 5. Propagande 6. Les cibles

La Cyberguerre entre les deux Corées Deux attaques majeures Pyongyang à la pointe des cyberattaque Une réaction tardive du Sud

La Cyberguerre entre les Etats-Unis et la Chine Introduction Rapport société de février 2013 Attaque du New York Times (Janvier 2013)

4. Etats et Cyberdéfense Qu est-ce que la Cyberdéfense? L Iran et Stuxnet L Iran et son internet National Les dérivés de Stuxnet au Moyen-Orient: Exemple du Liban Gouvernance d Internet L Estonie et la Cyberdéfense

Quelques Lectures: Gouvernance Internet :tensions actuelles et futures possibles Bertrand de La chapelle, IFRI, Politique Etrangère, 2012. Cyberwar and Information Warfare, by Daniel Ventre,2011. Cyberstratégie, l Art de la Guerre Numérique Bertrand Boyer, Mai 2012.

5. Cybersécurité et Enjeux Globaux Définition Acteurs Enjeux

Définition de CyberSécurité Les usages offensifs et défensifs des Systèmes d information (SI). les contenants Moyens techniques pour l échange de données vulnérables aux attaques réseaux informatiques, satellitaires les contenus Informations qui circulent ou stockées sur des supports numériques sites internet, bases de données, messageries électroniques

Acteurs de la CyberSécurité États ont toujours un rôle important dans le cyberespace Entreprises jouent un rôle comparable à celui «réservé» jusqu alors à des États. Ex : Google VS Chine (2009)

Facteurs d importance de CyberSécurité pour les Entreprises Explosion du volume de la data dans les entreprises Les demandes des individus, leurs achats, communications La maîtrise des données est liée à la sécurité et à l'indépendance nationale La faiblesse en données et en capacité de traitement de la donnée résulte d'une asymétrie d'information. Nécessité d une collaboration de plus en plus étroite entre les secteurs privés / publics L état a besoin des compétences privées pour maintenir et protéger son cyberespace Les entreprises considèrent les états comme clients potentiels

Cybersecurité à double tranchant pour les Entreprises Deux cas d'entreprises victimes: AREVA et ARAMCO

AREVA (2011) - opération d espionnage ARAMCO (2012) - paralysie du réseau