SlideShare une entreprise Scribd logo
cyberdéfense
un Eldorado pour de nouveaux emplois ?
Eric Dupuis, Orange Consulting
pôle cyberdéfense et confiance numérique
Ecole Militaire
4 Avril 2014
Cyberdéfense
mes projets futurs
cyberdéfense & confiance numérique
ce que je peux apporter au réseau
ma connaissance du monde des technologies de
l’information et des emplois dans ce domaine pour
la reconversion des militaires.
ce que j’attends
participer à la dynamique réseau «Implic’Action »
et continuer à m’enrichir des rencontres et
expériences de ces reconversions.
20ansd’expériencedansledomainedela
cybersécuritéetdurenseignement
1993-2011 Ingénieur des
corps techniques de
l’armement, 20 ans dans les
domaines du
renseignement, et de
Cyberdéfense au ministère
de la défense
2008-2011 Global Security
Manager chez Capgemini
Telecom Media Défense
Ingénieur CNAM,
intervenant au
Conservatoire National des
Art et Métiers dans
l’ingénierie et la sécurité
des logiciels.
Eric Dupuis
Responsable du pôle cyberdefense & confiance numérique
d’Orange Consulting, Entité conseil, audit et expertise
d’Orange Business Services
cyberdéfense et cybersécurité
 Cybersécurité : « Etat recherché pour un système d’information
lui permettant de résister à des événements issus du
cyberespace susceptibles de compromettre la disponibilité,
l’intégrité ou la confidentialité des données stockées, traitées ou
transmises et des services connexes que ces systèmes offrent ou
qu’ils rendent accessibles. La cybersécurité fait appel à des
techniques de sécurité des systèmes d’information et s’appuie
sur la lutte contre la cybercriminalité et sur la mise en place d’une
cyberdéfense ».
 Cyberdéfense : « Ensemble des mesures techniques et non
techniques permettant à un État de défendre dans le cyberespace
les systèmes d’information jugés essentiels ».
2008…2013
2 livres blancs "cyber"
la fin de certains mythes « sécurité informatique »
La fin du mythe du château fort …
– durcir un système n’assure plus l’augmentation de la
robustesse de celui-ci
La fin du mythe de la « cryptographie » solution
universelle
– aucun secret ne reste longtemps bien gardé …
– Il n’y pas de solution « miracle »
un marché de la gestion
des risques « digitaux » La question n’est pas
de savoir si oui ou non
on sera attaqué ou
mais quand, comment
et pourquoi …
La probabilité d’être
attaqué, espionné,
rançonné est supérieur
à une malchance sur
deux !
Cyber-
industrie
(protection &
défense)
Digital
Biz World
Citoyens
&
Entreprises
Un marché de l’expertise technologique
informatique, télécom,
Un marché pour les « digitale natives » ?
métiers et emplois
 Besoins
– SSI (Sécurité des Systèmes
d’information)
– Intelligence économique et
stratégique
– sécurité des biens et des
personnes
– digitalisation des services
 Compétences
– IES,
– techniques et scientifiques,
– Juridiques,
– gestion des crises et
communication,
 Recruteurs
– L’Etat … ?
> Cyber
3 axes de développement des
risques du monde digital
« privacy »
« identity »
« continuity »
formation
veille et vigilance
expertise
Intelligence
économique
responsabilité
Officier Cyber … ?
RSSI 3.0 ?
 « risk manager »
 responsable de la cellule
d’Intelligence économique
(IE).
 Officier de sécurité,
 RSSI (responsable sécurité
des systèmes d’information),
 Responsable sûreté,
 CIL (Correspondant
informatique et libertés),
Digital Risk Executive ?
merci
 Un peu de lecture pour découvrir un métier
– « La fonction RSSI - Guide des pratiques et retours
d'expérience - Bernard Foray, 2011 – Dunod »
 … et de nouveaux objets à maitriser
dans les entreprises …
4 avril 2014 – Ecole Militaire – IMPLIC’ACTION
Implic’action, 4 avril 2014, Ecole Militaire, Paris
Eric DUPUIS, Orange Consulting, eric.dupuis@orange.com
Cyberdéfense un nouvel Eldorado pour l'emploi ?
Cyberdéfense et cybersécurité : De quoi s'agit-il ? Je vous propose d’utiliser les définitions de
l'ANSSI1
:
 Cybersécurité : « Etat recherché pour un système d’information lui permettant de résister à
des événements issus du cyberespace susceptibles de compromettre la disponibilité,
l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services
connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel
à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la
cybercriminalité et sur la mise en place d’une cyberdéfense ».
 Cyberdéfense : « Ensemble des mesures techniques et non techniques permettant à un État
de défendre dans le cyberespace les systèmes d’information jugés essentiels ».
La digitalisation de nos sociétés apporte son lot de menaces numériques. Ces menaces
dépassent largement le simple monde virtuel. Elles ont des impacts directs sur notre monde réel.
Les objets numériques envahissent nos quotidiens (smartdevices : téléphones, tablettes, lunettes,
montres, tv, véhicules hyperconnectés) mais aussi le quotidien des services vitaux de la nation :
santé, énergie, transport ...
Une véritable industrie numérique propulse l'économie à grande vitesse et une cyberindustrie de la
protection et de la défense tente de juguler les risques. Tous ces systèmes sont de plus en plus
complexes et les menaces et les attaques de plus élaborées.
Il faut des experts, des compétences pointues, des ingénieurs et « sociotechnologues », des
juristes ... la France manque de ressources d'expertises mais de nombreuses formations initiales et
continues voient rapidement le jour.
Au-delà de ces industries du digital et du numérique, il y a aussi des entreprises du tangible, des
PME-PMI de plus en plus dépendantes de ces technologies (cloud, mobilité, internet, réseaux
sociaux,...).
Face à ces risques, ces structures doivent s’organiser, être formées et accompagnées pour se
cyberprotéger et se cyberdéfendre.
Il y a un métier peu répandu dans les entreprises de petite taille et de taille moyenne :
« responsable sécurité ». Un nouveau profil de ce métier apparait, couvrant en particulier : la
gestion des risques globaux, l’environnement digital de l’entreprise, l’intelligence économique, la
protection et la défense du patrimoine informationnel et la protection des biens et des personnes.
Toutes les entreprises n’ont bien sûr pas les moyens de payer un « cyber-officier » à plein temps,
mais le temps partagé est aussi une opportunité d’apporter la richesse des expériences multiples !
1
Agence Nationale pour la Sécurité des Systèmes d’Information – Secrétariat général de la défense et de la
sécurité nationale – Services du 1er
Ministre

Contenu connexe

Tendances

Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Christian Charreyre
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
Laura Peytavin
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
Naully Nicolas
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
ITrust - Cybersecurity as a Service
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
Lisa Lombardi
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
ITrust - Cybersecurity as a Service
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
ITrust - Cybersecurity as a Service
 

Tendances (20)

Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels? Quels subsides pour vous aider à faire face aux cybercriminels?
Quels subsides pour vous aider à faire face aux cybercriminels?
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 

En vedette

Du cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveDu cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collective
CollectiveKnowledge
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespaceJosias Melo
 
La construction de nouveaux territoires dans les mondes virtuels
La construction de nouveaux territoires dans les mondes virtuelsLa construction de nouveaux territoires dans les mondes virtuels
La construction de nouveaux territoires dans les mondes virtuels
Jérémie34
 
Les enjeux de la société digitale Session 1 Introduction
Les enjeux de la société digitale Session 1 IntroductionLes enjeux de la société digitale Session 1 Introduction
Les enjeux de la société digitale Session 1 Introduction
Henri ISAAC
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
FSJU AUJF
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
zabakpolak
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espaceadelvigne
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespace
Jérémie34
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
FSJU AUJF
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
IBM Government
 
Aerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive SearchAerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive Search
NextGen Global Executive Search
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Ardesi Midi-Pyrénées
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
Valdes Nzalli
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
Rishu Mehra
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
ncaproni
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
Paolo Passeri
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
Nixu Corporation
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 

En vedette (20)

Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
Du cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveDu cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collective
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespace
 
La construction de nouveaux territoires dans les mondes virtuels
La construction de nouveaux territoires dans les mondes virtuelsLa construction de nouveaux territoires dans les mondes virtuels
La construction de nouveaux territoires dans les mondes virtuels
 
Les enjeux de la société digitale Session 1 Introduction
Les enjeux de la société digitale Session 1 IntroductionLes enjeux de la société digitale Session 1 Introduction
Les enjeux de la société digitale Session 1 Introduction
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espace
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespace
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Aerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive SearchAerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive Search
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 

Similaire à Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0

Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
Djallal BOUABDALLAH
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
Sentryo
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
CITC-EuraRFID
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
Paperjam_redaction
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
Thomas Alostery
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
EuraTechnologies
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
MustaphaChaoui1
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
OpinionWay
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 

Similaire à Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0 (20)

Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
mpdf
mpdfmpdf
mpdf
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Programme_21.09.
Programme_21.09.Programme_21.09.
Programme_21.09.
 

Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0

  • 1. cyberdéfense un Eldorado pour de nouveaux emplois ? Eric Dupuis, Orange Consulting pôle cyberdéfense et confiance numérique Ecole Militaire 4 Avril 2014
  • 2. Cyberdéfense mes projets futurs cyberdéfense & confiance numérique ce que je peux apporter au réseau ma connaissance du monde des technologies de l’information et des emplois dans ce domaine pour la reconversion des militaires. ce que j’attends participer à la dynamique réseau «Implic’Action » et continuer à m’enrichir des rencontres et expériences de ces reconversions. 20ansd’expériencedansledomainedela cybersécuritéetdurenseignement 1993-2011 Ingénieur des corps techniques de l’armement, 20 ans dans les domaines du renseignement, et de Cyberdéfense au ministère de la défense 2008-2011 Global Security Manager chez Capgemini Telecom Media Défense Ingénieur CNAM, intervenant au Conservatoire National des Art et Métiers dans l’ingénierie et la sécurité des logiciels. Eric Dupuis Responsable du pôle cyberdefense & confiance numérique d’Orange Consulting, Entité conseil, audit et expertise d’Orange Business Services
  • 3. cyberdéfense et cybersécurité  Cybersécurité : « Etat recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense ».  Cyberdéfense : « Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels ». 2008…2013 2 livres blancs "cyber"
  • 4. la fin de certains mythes « sécurité informatique » La fin du mythe du château fort … – durcir un système n’assure plus l’augmentation de la robustesse de celui-ci La fin du mythe de la « cryptographie » solution universelle – aucun secret ne reste longtemps bien gardé … – Il n’y pas de solution « miracle »
  • 5. un marché de la gestion des risques « digitaux » La question n’est pas de savoir si oui ou non on sera attaqué ou mais quand, comment et pourquoi … La probabilité d’être attaqué, espionné, rançonné est supérieur à une malchance sur deux ! Cyber- industrie (protection & défense) Digital Biz World Citoyens & Entreprises Un marché de l’expertise technologique informatique, télécom, Un marché pour les « digitale natives » ?
  • 6. métiers et emplois  Besoins – SSI (Sécurité des Systèmes d’information) – Intelligence économique et stratégique – sécurité des biens et des personnes – digitalisation des services  Compétences – IES, – techniques et scientifiques, – Juridiques, – gestion des crises et communication,  Recruteurs – L’Etat … ? > Cyber 3 axes de développement des risques du monde digital « privacy » « identity » « continuity »
  • 7. formation veille et vigilance expertise Intelligence économique responsabilité Officier Cyber … ? RSSI 3.0 ?  « risk manager »  responsable de la cellule d’Intelligence économique (IE).  Officier de sécurité,  RSSI (responsable sécurité des systèmes d’information),  Responsable sûreté,  CIL (Correspondant informatique et libertés), Digital Risk Executive ?
  • 8. merci  Un peu de lecture pour découvrir un métier – « La fonction RSSI - Guide des pratiques et retours d'expérience - Bernard Foray, 2011 – Dunod »  … et de nouveaux objets à maitriser dans les entreprises …
  • 9. 4 avril 2014 – Ecole Militaire – IMPLIC’ACTION Implic’action, 4 avril 2014, Ecole Militaire, Paris Eric DUPUIS, Orange Consulting, eric.dupuis@orange.com Cyberdéfense un nouvel Eldorado pour l'emploi ? Cyberdéfense et cybersécurité : De quoi s'agit-il ? Je vous propose d’utiliser les définitions de l'ANSSI1 :  Cybersécurité : « Etat recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense ».  Cyberdéfense : « Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels ». La digitalisation de nos sociétés apporte son lot de menaces numériques. Ces menaces dépassent largement le simple monde virtuel. Elles ont des impacts directs sur notre monde réel. Les objets numériques envahissent nos quotidiens (smartdevices : téléphones, tablettes, lunettes, montres, tv, véhicules hyperconnectés) mais aussi le quotidien des services vitaux de la nation : santé, énergie, transport ... Une véritable industrie numérique propulse l'économie à grande vitesse et une cyberindustrie de la protection et de la défense tente de juguler les risques. Tous ces systèmes sont de plus en plus complexes et les menaces et les attaques de plus élaborées. Il faut des experts, des compétences pointues, des ingénieurs et « sociotechnologues », des juristes ... la France manque de ressources d'expertises mais de nombreuses formations initiales et continues voient rapidement le jour. Au-delà de ces industries du digital et du numérique, il y a aussi des entreprises du tangible, des PME-PMI de plus en plus dépendantes de ces technologies (cloud, mobilité, internet, réseaux sociaux,...). Face à ces risques, ces structures doivent s’organiser, être formées et accompagnées pour se cyberprotéger et se cyberdéfendre. Il y a un métier peu répandu dans les entreprises de petite taille et de taille moyenne : « responsable sécurité ». Un nouveau profil de ce métier apparait, couvrant en particulier : la gestion des risques globaux, l’environnement digital de l’entreprise, l’intelligence économique, la protection et la défense du patrimoine informationnel et la protection des biens et des personnes. Toutes les entreprises n’ont bien sûr pas les moyens de payer un « cyber-officier » à plein temps, mais le temps partagé est aussi une opportunité d’apporter la richesse des expériences multiples ! 1 Agence Nationale pour la Sécurité des Systèmes d’Information – Secrétariat général de la défense et de la sécurité nationale – Services du 1er Ministre