Lutte contre la Cybercriminalité. Le projet 2Centre (2011-2013)

Documents pareils
PASSI Un label d exigence et de confiance?

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Panorama général des normes et outils d audit. François VERGEZ AFAI

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

WHITE PAPER DES ASSISES 2011

Excellence. Technicité. Sagesse

Gestion des Incidents SSI

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

AUDIT CONSEIL CERT FORMATION

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

psychologie. UFR des Sciences de l Homme

CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013

Les cyber risques sont-ils assurables?

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

politique de la France en matière de cybersécurité

Prenez en main. votre avenir! BTS-DEES-MASTER

Se préparer à la réponse judiciaire contre les attaques informatiques

OFFRE DE FORMATION ISEM 2015/2016

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

L entreprise face à la Cybercriminalité : menaces et enseignement

) Découvrez les métiers de la Justice. Informez-vous sur

sommaire dga maîtrise de l information LA CYBERDéFENSE

Le Réseau Social d Entreprise (RSE)

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Guide de bonnes pratiques de sécurisation du système d information des cliniques

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

GRILLE DES SALAIRES 2013 FRANCE

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

FORMATIONS EN INFORMATIQUE DES ORGANISATIONS. Informatique Economie Statistiques Gestion.

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

LES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

La relève dans le secteur des TIC. 6 novembre 2009

Prestations d audit et de conseil 2015

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

Module Projet Personnel Professionnel

27 mars Sécurité ECNi. Présentation de la démarche sécurité

INSTITUT D ETUDES POLITIQUES DE STRASBOURG LE DEVENIR DES DIPLOMÉS 2013 MASTERS :

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Sécurité des Systèmes d Information

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Principales dispositions du projet de règlement

BACCALAURÉAT PROFESSIONNEL GESTION-ADMINISTRATION

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

INDICATIONS DE CORRECTION

Recommandations sur le Cloud computing

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière

Management de la sécurité des technologies de l information

Master "Comptabilité, finance, fiscalité et patrimoine" Répertoire des emplois occupés au 1er décembre 2011 par les diplômés 2008/2009

Formations "Intelligence économique"

2012 / Excellence. Technicité. Sagesse

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :

Vector Security Consulting S.A

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

La sécurité applicative

Réunion du cluster Habitat Bâtiment Intelligent (HBI) 17 Mars 2014 L I NTELLIGENCE ENERGÉTIQUE

Présentation clients

NOUVEAU à la rentrée 2012!

A. Secteur des services aux entreprises

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

MASTER OF PUBLIC ADMINISTRATION

Gestion Administration Management Droit


PRÉSENTATION PRÉSENTATION!

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

«En nous adressant votre taxe d apprentissage, vous devenez acteur de notre développement et partenaire privilégié de SMS.»

RCBF EXECUTIVE SEARCH BANQUE FINANCE ASSURANCE DEPUIS 1995

régionale pour le Margaret Simmonds Directrice

LISTE DES DIPLOMES REQUIS Recrutement des Inspecteurs du recouvrement 50 e promotion

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Stratégie nationale en matière de cyber sécurité

dans un contexte d infogérance J-François MAHE Gie GIPS

Agenda numérique - Partie V. Juillet 2015

CREODEV technical auditors of international projects training session 2013

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

SÉCURITÉ DES SYSTÈMES D INFORMATION INDUSTRIELS

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Auditabilité des SI et Sécurité

Retour d'expérience sur le déploiement de biométrie à grande échelle

Catalogue de formation LEXSI 2013

QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA)

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Après le DUT informatique : les poursuites d études

Déterminer les enjeux du Datacenter

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

CURSUS PROFESSIONNALISANT

Transcription:

Lutte contre la Cybercriminalité Le projet 2Centre (2011-2013)

Consortium Projet Européen(DG Home) Durée: 2011-Sept. 2013 Consortium : UC Dublin France: UTT,GN, PN, Thales, UM1, Microsoft France,Orange 199 351 UTT THALES UM1 1918 Répartition en h*jour

Types d activités en h*jours 4

Objectifs Formation: Détection d intrusion systèmes répartis (UTT/ Thales) Transfert Modules e-learning (W7, FirstResponders) Recherche licence pro ETN, master SSI Recenser la communauté académique Recenser et fédérer la communauté de développement Dissémination Enquêtes nationales(2) Création du futur centre français d excellence en 2C Intégration dans le réseau européen des autres 2C

Deux enquêtes Perception du risque auprès des pme Enquête statistique http://enqueteutt.utt.fr/securite_pme Besoin en formation auprès Des services impliqués: GN, PN, ENM, cyber-douanes, services de répression des fraudes, DCRI, etc. Des organisations: Industries, entreprises qui gèrent de la fraude, entreprises de sécurité/défense, administrations, entreprises de développement, entreprises de sécurité privées, avocats

Enquête auprès des PME UTT/ GN

Objectifs PME Buts de l étude Contexte Moins de 250 employés Définir les meilleurs vecteurs de diffusion des bonnes pratiques Définir un méta-modèlepour les autres pays de l UE Entreprises non sensibilisées, non informées Ne recrutent pas de personnel en sécurité 8

Conception de l étude Comment les PME perçoivent lerisque cyber? Perception de leur niveau de sécurité Quelles sont leurs profils? Profil business Profil SI Profil sécurité Comportement après incident? De quoi ont-elles besoin? 9

Conception de l étude Typologie Pour ajouter des questions spécifiques Agriculture,industrie, artisanat,distribution,commerce,transport,hôtels,productio culturelle,finance,telecoms/tic, Informatique, Sécurité privée, médical, juridiqu Typologiedesdonnées (risques, politiques) Questionnaire en ligne Economique, privées, financières, techniques http://enqueteutt.utt.fr/securite_pme 27questions génériques ~3 / 4questions additionnelles 10

Principaux résultats Plus de 200connexionsmais 83 complètes Taille Activités Computer /salarié 11

Politique de sauvegarde Moyen Fréquence Usage Causes 12

Sécurité Qui est en charge? Sécurité estimée 13

Comportement après incident/ besoins Complaintprocedure 14

Limites de l étude Notre retour d expérience Inefficace Chambres de commerce &industries, associations, etc. Anciens élèves Certaines ont même décliné (ex.comité Interprofessionnel des Vins de Champagne) Efficace Mail-listepersonnelle Limites Les PME qui ont répondu sont au moins conscientes du sujet Le référentiel ISO27002définit 133questions Au moins 2 heures avec un questionnaire en ligne!! 15

Strategie. 16

Strategie Processus d audit Un référentiel est nécessaire ISO27002donne des bases, 133questionsest raisonnable pour un audit sécurité 17

Estimation des besoins en formation UTT/GN/PN

Objectifs Recenserl existant Identifier lesbesoins dansledomainecybercrimeauprèsdes serviceshabilitésàmenerdesenquêtes Auprès de l industrie 19

Existant Magistrats Police Gendarmerie Nationale Specificandtechnicalad hoc training sessions En ligne ENM Ecole Nationale de la Magistrature UM1DU «Droit, sécurité de l Information» ICC NTECH UTT Licence Pro ANSSIpour les administrations Modules E-learning (Alain Stevens, EPMontreal) Pas d interactivité Comment les contenus sont-ils mis à jour? 20

Besoins Services contactés Ecole Nationale de la Magistrature Gendarmerie Nationale CNIL (Commission Nationale Informatique et Liberté) Police / OCLCTIC BEFTI (Police of Paris) CyberDouanes Services fiscaux DCRI ARJEL Services de détection des fraudes (Assurance maladie) 21

Questionnaire Métiers concernés Compétences requises Niveau (bac+2, +3, +5) Volumétrie Le diplôme est-il important? 22

Synthèse Compétences Investigation Infiltration Open source Attackvectors&fraudsce search nario Judicial Technical GN PN Tax Customs DCRI ENM 23

Synthèse Niveau Diplôme: Volumétrie Licence,master Oui sauf pour les magistrats GN:objectifs à redéfinir PN/OCLCTIC: 40/ an DCRI:un peu Cyberdouanes:2/ an,50à former Services fiscaux:max 160, 20%/ an Magistrats: ~300auditeurs de justice, tous les magistrats sont concernés 24

Industrie Sept classes définies: C1Industrie en général C2Entreprises gérant des flux financiers C3 Industriesqui développent (TIC) C4Industries du domaine sécurité / défense C5Administrations C6Acteurs de la sécurité privée C7Avocats 25

Typologie du questionnaire C1 C2 C3 C4 C5 C6 C7 Recruitments New skills Data exchanges / data protection Management of Security incidents Secured developments Strategic surveillance, intelligence 26

Recrutement Très tendu Nombreuses causes qui cumulent leurs effets Recrutements des services: ANSSI, DGSE, DGA, etc. L ANSSI considère que seulement 25%des besoins sont couverts Assèchement du marché Recrutement par mobilité interne Recrutement post école (niveau junior) ou chez des prestataires Administrations territoriales Long, démotivant 27

Référentiel métiers cyber sécurité Architectes:systèmes, applications,produits Experts:niveaubac+8 Développeurs: composants sécurité (HW,SW) Pentesteurs Opérateurs(dans un SOC) RSSI Analystes: background, intelligence Formateurs:lechallenge est de placer les élèves en situation réaliste Expert juridique: avecaspects internationaux Auditeur:certifications, recommandations, standards Post-auditeur: après un incident de sécurité Gestionnaire de crise: pendant un incident Consultant SSI: haut niveau de consulting Experts connexes:ex.systèmes SCADA Technicien SSI: sur un produit en particulier 28

Protection des données Ministères Administrations territoriales Suivent les recommandations de l ANSSI Elles suivent l Agence de modernisation de l état ou développent leurs propres outils (+ rare) Conscientes des risques mais les minimisent Sécurité privée Pas de sensibilisation et pas de contrôle concernant le cycle de vie des documents numériques: Début d un contrat: listes, plans,accréditations Collectées pendant les contrats:données privées 29

Incidents de sécurité Aspects: Détection,gestion de crise, processusforensique Administrations et entités cyber-défense DCRI Les autres Processus hétérogène (sûreté, sécurité, compétences fonctionnelles) Forensiqueinterne Dépôt de plainte =f(dommages, seuil PSSI, réputation dans une relation B2B, ) 30

Développements sécurisés Web services Le maillon faible dans la chaîne de valeur Prestataires non fiables Pme généralement, instable, hors de France Pas de compétences en sécurité Formation insuffisante Systèmes embarqués Systèmes industriels Certification fréquente (ex. Aéronautique) Aspects PRA/PCA des SCADA Non présent dans les formations SSI Compétence processus industriel sécurité 31

Besoins de formation CriticitéVolumétrie SCADA*** *** SW sécurisé** *** Websecure* *** Pentesting** * Fonctionnel* * Intelligence* * 32

Futur centre UTT, Institut Mines Télécoms, EPITA PN, GN, Cyber douanes, DGSI, Services fiscaux ENM,CyberLex Thales, EADS, FT, La banque Postale, BNP Paribas, Début 2014: FIC de Janvier à Lille Mise en réseau des CCENTRE européens 33

Objectifs Promouvoir la formation en cybercriminalité Promouvoir la recherche dans le domaine Appels à projets, coordonner les acteurs Revue Aider à la valorisation Force proactive Gérer le cycle de validation des outils open source d investigation Veille, sensibilisation Affichage / En-tête et pied de page pour modifier cette zone 34

Premières activités Communauté open source Sensibilisation auprès des PME Nouveaux vecteurs de fraude DéveloppementsE-learning 35