attaques graves et à
grande échelle
un État
« opérateurs de services
essentiels »
• Notification obligatoire
aspect offensif
des attributions particulières
règlementation
d'inspection d'audit
résilience de l’Internet
Français
DNS
BGP
http://www.bgp4.as/
filtrage de certains protocoles
blocage de connexions à l'Internet
Tests via sonde Atlas d’un site filtré (Bortzmeyer)
htt...
http://90.85.16.52/
« Looking Glass » vers une IP de France
http://www.bgp4.as/
Client
Collecte
IP backbone
National
IP backbone
Transit backbone
Internet
Service
Provider
ISP
ISP
Client
Collecte
IP backbone
National
IP backbone
Transit backbone
Internet
Service
Provider
ISP
ISP
Client
Collecte
IP backbone
National
IP backbone
Transit backbone
Internet
Service
Provider
ISP
ISP
http://46.227.81.250
résilience
• L’ANSSI organise et coordonne
• les Opérateurs d’IntéretVitaux (OIV) appliquent
faire appliquer
administrations mettent ...
• 2.1 / Analyser les risques
cyber relatifs à ses
systèmes
• 2.2 / Homologuer ses
systèmes d’information
• 4.1 / Utiliser des composants sécurisés
• 6.1 / Procéder à des audits et des vérifications
• 7.2 / Permettre l’implicati...
• Être vigilent sur les courriels
• « rendre compte aux responsables de
sécurité »
• Revue de droits
• Politique de mot de...
fréquemment rencontrés
dans le cadre de
ses prestations
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
 Cyberterrorisme en France - Hackfest 2016
Prochain SlideShare
Chargement dans…5
×

Cyberterrorisme en France - Hackfest 2016

208 vues

Publié le

Mon intervention concerne le système de cyberdéfense mis en place en France dans le cadre du plan Vigipirate. Je vous propose de présenter ce dispositif et de regarder son efficacité.

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
208
Sur SlideShare
0
Issues des intégrations
0
Intégrations
18
Actions
Partages
0
Téléchargements
10
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Cyberterrorisme en France - Hackfest 2016

  1. 1. attaques graves et à grande échelle un État
  2. 2. « opérateurs de services essentiels » • Notification obligatoire
  3. 3. aspect offensif des attributions particulières
  4. 4. règlementation d'inspection d'audit
  5. 5. résilience de l’Internet Français DNS BGP
  6. 6. http://www.bgp4.as/
  7. 7. filtrage de certains protocoles blocage de connexions à l'Internet Tests via sonde Atlas d’un site filtré (Bortzmeyer) https://atlas.ripe.net/
  8. 8. http://90.85.16.52/
  9. 9. « Looking Glass » vers une IP de France http://www.bgp4.as/
  10. 10. Client Collecte IP backbone National IP backbone Transit backbone Internet Service Provider ISP ISP
  11. 11. Client Collecte IP backbone National IP backbone Transit backbone Internet Service Provider ISP ISP
  12. 12. Client Collecte IP backbone National IP backbone Transit backbone Internet Service Provider ISP ISP
  13. 13. http://46.227.81.250
  14. 14. résilience
  15. 15. • L’ANSSI organise et coordonne • les Opérateurs d’IntéretVitaux (OIV) appliquent faire appliquer administrations mettent en œuvre
  16. 16. • 2.1 / Analyser les risques cyber relatifs à ses systèmes • 2.2 / Homologuer ses systèmes d’information
  17. 17. • 4.1 / Utiliser des composants sécurisés • 6.1 / Procéder à des audits et des vérifications • 7.2 / Permettre l’implication étatique lors de la gestion des incidents • 7.2.2 / Partager les informations sur les incidents
  18. 18. • Être vigilent sur les courriels • « rendre compte aux responsables de sécurité » • Revue de droits • Politique de mot de passe • Déni de service
  19. 19. fréquemment rencontrés dans le cadre de ses prestations

×