Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels



Documents pareils
Tout sur la cybersécurité, la cyberdéfense,

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Division Espace et Programmes Interarméeses. État tat-major des armées

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Club des Responsables d Infrastructures et de la Production

Progressons vers l internet de demain

Stratégie nationale en matière de cyber sécurité

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

L Agence nationale de la sécurité des systèmes d information

Menaces du Cyber Espace

Les cyber risques sont-ils assurables?

s é c u r i t é Conférence animée par Christophe Blanchot

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des passionnés et des curieux avec un regard avisé et exigeant sur :

politique de la France en matière de cybersécurité

La cyberassurance reste aujourd hui un

5 novembre Cloud, Big Data et sécurité Conseils et solutions

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

AUDIT CONSEIL CERT FORMATION

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

sommaire dga maîtrise de l information LA CYBERDéFENSE

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

Présenté par : Mlle A.DIB

HySIO : l infogérance hybride avec le cloud sécurisé

Congrès national des SDIS 2013

Symantec MessageLabs Web Security.cloud

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Surveillance de réseau : un élément indispensable de la sécurité informatique

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

la réponse sur incident de sécurité

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Atelier B 06. Les nouveaux risques de la cybercriminalité

Octobre Cybersécurité. Guide pra3que

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Management de la sécurité des technologies de l information

La sécurité des systèmes d information

Défense et sécurité des systèmes d information Stratégie de la France

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

spam & phishing : comment les éviter?

Pour la sécurité Internet et réseau de votre organisation. Cyberincidents Résolution et prévention

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

LES DANGERS QUE L ON PEUT

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Appel à Projets MEITO CYBER

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

L entreprise face à la Cybercriminalité : menaces et enseignement

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Etat de l art des malwares

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

Médias sociaux et cybercriminalité

La sécurité informatique

Catalogue «Intégration de solutions»

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Cyber Secure. Déjeuner SMCAR 13 Novembre 2014

Sécuriser les achats en ligne par Carte d achat

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Solution de sauvegarde pour flotte nomade

Les Nouvelles Technologies de l Information et de la Communication

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Perspectives de l économie Internet de l OCDE 2012 Principales conclusions

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

FIC 2014 Relever le défi de la sécurité du cyberespace

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

INTERNET ET RÉSEAU D ENTREPRISE

Intervention de l association Fréquences Ecoles le mardi 27 Novembre

Panorama de la cybercriminalité année 2013

Les menaces sur internet, comment les reconnait-on? Sommaire

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Conseils de sécurité pour les parents

Sécurité. Tendance technologique

Votre sécurité sur internet

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

Conditions Générales d Utilisation

Cybercrimes? Et la réponse légale. Eric WIES Journées FEDEREZ 2015

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Transcription:

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets

CIBLES SUPPORTS RISQUES GRAVITE Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cybercriminalités représentent : différents types de risques et d attaques informatiques sur les équipements fixes, mobiles et les réseaux de télécommunications qui visent les individus, les organisations publiques ou privées, les Etats avec différents degrés de gravité: erreur, accident, malveillance La cyber-sécurité constitue: un ensemble des outils : politiques, concepts de sécurité, mécanismes de sécurité, lignes directrices, méthodes de gestion des risques, actions, formations, bonnes pratiques, garanties et technologies pour protéger, pour défendre: les actifs des utilisateurs les systèmes d information les données personnelles Pour en savoir plus : Menaces sur les systèmes informatiques, guide 650, ANSSI 2006.

Panorama des cybermenaces Individus Attaque virale sur 1 équipement Accès Internet non filtré Trafic de données personnelles Transactions numériques Les virus (programmes malveillants actifs) Les pièges (programmes malveillants passifs) Contenus illégaux, pornographiques, violents Scan des failles des systèmes Perte, fuite, vol de données (Phishing) Erreur humaine Spam récurrent - Gravité des risques & dangers + Cyber-contrôle (attaque DDOS, espionnage, contrôle à distance) Cyber-malveillance (Spoofing, tromperie) Prolifération du virus dans l entourage (auto-réplicage) Cyber-harcèlement Atteinte à la e-réputation Usurpation d identité Message malveillant Escroquerie en ligne (Scam, fausse annonce) Influence et manipulation médiatique Médiatisation de la violence (Happyslapping) Manipulation des foules (Hoaxes, rumeurs) Endoctrinement Crime organisé

Panorama des cybermenaces Entreprises Perte d informations, données sensibles Perte d intelligence économique Modifications de données - Gravité des risques & dangers + Non perception des droits d auteurs (téléchargement vidéo, musique) Vol ou cryptage de données et demande de rançons (ransomware) Contrefaçon numérique (copies, screening) Perte partielle ou intégrale des données Espionnage industriel (vol de brevets) Pertes financières Blocage d activités (panne réseaux, systèmes) Perte de compétitivité (face aux géants du web) Détournement de fonds (HSBC en 2008)

Panorama des cybermenaces Institutions Protection des Organismes d importances vitales Absence de déontologie, d éthique Cyber-sécurité publique Géopolitique et gouvernance du cyber-espace Pannes, coupures des réseaux (électriques, transports) Incivilités numériques (insultes, injures) Piratage (hacking) (des sites web et des SI) Non-prise de conscience d un Etat de l importance d une stratégie sur les cybermenaces - Gravité des risques & dangers + Détournement, vol des ressources et données (wikileaks) Addictions, Schizophrénie, numériques (pertes de repères réel/virtuel) Risques sanitaires (multiplication des ondes) Cyber-terrorisme Absence d une stratégie régionale sur les cybermenaces Rencontres ministérielles entre Etats Attaque d un OIV (ex: drônes qui survolent les centrales nucléaires en France) Dérives transhumanistes (ex : perte de repères entre le vivant et la machine, IA) Cyber-guerre (5 ème champ de bataille) Dictature ou effondrement planétaire des sociétés numérisées (Géants du web prend le contrôle risque de débranchement du monde)

Des cyber-menaces à la cyber-sécurité Problématiques Niveau Technologique faible Social Pratiques bienveillantes Environnemental Cyber-espace Nouveau territoire des échanges du 21 ème siècle Economique Niveau Technologique élevé Politique Pratiques malveillantes

Cybermenaces Revue de presse LNC 22-01-2015 LNC 24-03-2015 villagejustice.com 12-05-2015 Lapresse.ca 14-05-2015 LNC 23-03-2015 LNC 16-04-2015 Russieinfo.com 14-05-2015 Yonhapnews.co.kr 27-05-2015 LNC 21-05-2015

Chiffres clés Monde

Chiffres clés 2014 Monde Marché de la cybersécurité Estimé à 60 milliards $ (2012) + 8,4% de croissance annuelle 10 milliards $ d'acquisitions (1T2011) Budget moyen cyber sécurité 4,1 millions $ 3,8% du budget IT moyen Diminution globale - 4% Aéronautique et défense -25 % Technologies -21% Automobile -16 % Distribution & biens consommation -15 % Cyber attaques menées par 1 État + 86% (secteurs énergie, l aéronautique & défense) Concurrents + 64% Sources : PwC, Gartner Source : Verizon's 2013 RISK Data Breach Investigations Report

Chiffres clés 2014 Monde Incidents 42,8 millions 120 000/jour + 48% > Europe +41 % > Amérique du Nord +11 % > Asie-Pacific +5 % Source des incidents Coût annuel moyen incidents 2,7 millions $ Pertes associées 20 millions $ Source : PwC, 2014

Chiffres clés France Le marché de la cybersécurité en France 1,3 Mds + 8% de croissance annuelle 40 000 emplois 700 acteurs Source : ANSSI, 2013 / MEITO, dec 2014 Marché de la cybersécurité dans le CA d entreprises françaises en 2013 Orangecyberdéfense: 66 M Capgémini : 45 M Bull : 25 M SFR: 34 M Thalès : 23 M Atos : 20 M Source Pierre Audoin Consultants (PAC) spécialiste des questions de cybersécurité.

POPULATION ENTREPRISES ADMINISTRATIONS Chiffres clés Nouvelle-Calédonie Mesures de cybersécurité parmi les entreprises calédoniennes en 2011 (Baromètre 2011) Dispositifs de sécurité Entreprises >50 salariés : 100% Sans dispositif : 61% des structures sans salarié Logiciel de protection Entreprises 78% Patentés 33% Recours à des prestataires extérieurs (hébergement et sauvegarde de données) Entreprises 19% Patentés 4% Mesures de cybersécurité parmi les administrations calédoniennes en 2011 (Baromètre 2011) Logiciel de sécurité Admininistrations: 97% Recours à des prestataires extérieurs (hébergement et sauvegarde de données) Admininistrations: 36% Mairies : 58% Déclarations des 15-29 ans (Etude Jeunes 2014) Thèmes de demandes «CNIL» reçues à l Observatoire Numérique NC en 2014-2015 Conservation des données Déclaration de site internet, de GPS, vidéosurveillance, pointeuse biométriques Déploiement Wi-Fi public Respect règlementation CNIL en NC

Chiffres clés Nouvelle-Calédonie Source : Etude sur la confiance numérique menée par la Cellule EcoNum du gouvernement, 2012

Chiffres clés Nouvelle-Calédonie

Pour aller plus loin... De nombreuses questions 1. Quels sont les indicateurs et la cartographie des dangers et risques identifiés et supposés liés aux cybermenaces/cybercriminalités en Nouvelle-Calédonie? Quels sont les enjeux géopolitiques, socioéconomiques? 2. Quelle matrice de risques peut-on dresser? Avec quels degrés de gravité? 3. Quelles sont les mesures de précautions et de protection à mettre en place? En fonction de quels objectifs de cybersécurité nationale? 4. Quels pourraient être les plans de réponses et les actions concrètes pour anticiper, prévenir, intervenir et guérir?... 5. Quel serait le rôle des professionnels numériques dans ces dispositifs?