Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
Présentation de Me SARR Abdou, Avocat à la cour
consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
Comprendre la cybercriminalité à travers une analyse criminologique, afin de preposer des solutions fiables aux problèmes que posent le phénomène en Afrique de l'Ouest en général et en particulier
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
Présentation de Me SARR Abdou, Avocat à la cour
consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
Comprendre la cybercriminalité à travers une analyse criminologique, afin de preposer des solutions fiables aux problèmes que posent le phénomène en Afrique de l'Ouest en général et en particulier
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Source
d'enjeux économiques, politiques et géopolitiques, la maîtrise de la cybersécurité est sans nul doute un des enjeux majeurs pour les utilisateurs d'objets connectés, pour les
entreprises comme pour les Etats !
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
A l’heure où les villes et les bâtiments deviennent « Smart », où les objets connectés se comptent par milliards, où l’Internet des objets est omniprésent, la sécurité des données devient un enjeu majeur. Infrastructures urbaines (hôpitaux, transports, etc.), Smart building, Smart grids, etc., il deviendra de plus en plus difficile d’inventorier et de caractériser l’ensemble des objets connectés de notre environnement direct, ce qui exposera les échanges de données et l’ensemble des réseaux de communication à un risque accru contre lequel il est nécessaire de se prémunir. Les objets connectés feront à terme partis d’un réseau plus global intégrant, en plus des données de ces objets connectés, celles laissées par l’activité des individus, ou leurs traces sur les réseaux sociaux. L’Internet des objets deviendra alors l’Internet of Everything (IoE – terme introduit par CISCO en 2012)....
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
12 influenceurs de la cybersécurité industrielle à suivre !Sentryo
Anton Cherepanov : Chercheur en logiciels malveillants chez ESET. Il a mené des recherches approfondies sur les cyber-attaques en Ukraine et les logiciels malveillants BlackEnergy. Ses recherches ont été présentées lors de nombreuses conférences, dont Virus Bulletin, CARO Workshop, PHDays et ZeroNights.
Anton Shipulin : Global Presales Manager, Protection des infrastructures critiques et développement des affaires chez Kaspersky.
ZeroNights : ZeroNights est une conférence internationale, consacrée aux aspects pratiques de la cybersécurité.
Chris Sistrunk : Consultant spécialisé dans la cybersécurité des systèmes de contrôle industriel (ICS) et des infrastructures critiques chez Mandiant. Fondateur de BSidesJackson. Président de MS Infragard.
Internet Storm Center : L'ISC a été créé en 2001 à la suite de la détection, de l'analyse et de l'avertissement généralisé du ver Li0n. Aujourd'hui, l'ISC fournit un service d'analyse et d'alerte gratuit à des milliers d'utilisateurs et d'organisations et travaille activement avec les fournisseurs de services Internet pour lutter contre les attaquants les plus malveillants.
ICS-CERT : ICS-CERT travaille à réduire les risques au sein de tous les secteurs d'infrastructures critiques en s'associant avec les organismes d'application de la loi et la communauté du renseignement et en coordonnant les efforts entre les gouvernements et les systèmes de contrôle fédéraux, étatiques et locaux. En outre, ICS-CERT collabore avec les équipes d'intervention en cas d'urgence informatique du secteur international et privé pour partager les incidents de sécurité liés aux systèmes de contrôle et les mesures d'atténuation.
CERT-FR : Un Computer Emergency Response Team – également appelé CSIRT (Computer Security Incident Response Team) – est une équipe de réaction aux incidents informatiques. C'est le point de contact international privilégié pour tout incident de nature cyber touchant la France.
Tim Yardley : Directeur adjoint de la technologie et chercheur principal à l'Information Trust Institute. Ses recherches sont principalement axées sur la fiabilité et la résilience des infrastructures critiques, en mettant l'accent sur la cybersécurité des systèmes comme les réseaux électriques et les télécommunications.
Xavier Mertens : Xavier Mertens est un consultant indépendant en sécurité. Passionné par la sécurité, il applique le principe « Pour mieux se défendre, il faut connaître son ennemi ». Il co-organise la conférence de sécurité BruCON.
Cs3Sthlm : Précédemment connu sous 4SICS, le Cs3Sthlm est un sommet international dédié à la sécurité des systèmes de contrôle industriel qui regroupe les acteurs les plus importants dans le domaine.
Siemens Product CERT : Équipe centrale de réponse aux éventuels incidents de sécurité et vulnérabilités liés aux produits, aux solutions et
Mise au point sur le contexte et les motivations autour des cyberattaques dont il est fait référence dans la presse.
Audience: juridique (avocats, juristes, etc.)
Niveau technique: faible
Lieu: 2 décembre 2010, faculté de Droit à l'Université de Genève
Infos:
http://lexgva.ch/index.php?subaction=showfull&id=1290112460
« RESISTANCE CYBER » est un collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, cluster, référents cyber, journalistes, référents du numérique.
Similaire à EuraTech Trends : la Cybersecurite (20)
Stratégies pour accroître la visibilité et l'engagement de votre blogAsher256
Dans la présentation proposée, vous explorerez les fondamentaux et les stratégies essentielles pour augmenter la visibilité de votre blog. Voici une élaboration détaillée sur les différents aspects qui seront abordés:
Nous débuterons par des techniques de promotion essentielles. Cela inclut l'utilisation des réseaux sociaux, le networking avec d'autres blogueurs, et la participation à des forums et des groupes en ligne pertinents. L'objectif est de créer une présence initiale qui capte l'attention.
Ensuite, nous discuterons de méthodes pour augmenter le trafic vers votre site. Cela comprend le marketing de contenu, lequel implique la création d'articles intéressants, pertinents et utiles qui répondent aux questions de votre audience cible. Nous aborderons également l'importance de l'email marketing et des newsletters pour attirer régulièrement des visiteurs.
Fidéliser votre audience est important pour assurer le succès à long terme de votre blog. Nous explorerons des techniques telles que l'offre de contenu exclusif, la mise en place de programmes de fidélité, et la régularité des publications. Engager activement vos lecteurs via les commentaires et les réseaux sociaux sera également discuté.
Un des aspects les plus techniques mais essentiels est le référencement naturel, ou SEO (Search Engine Optimization). Vous apprendrez comment optimiser vos articles de blog et votre site pour améliorer votre classement dans les résultats des moteurs de recherche comme Google et Yahoo. Cela inclut l'optimisation des mots-clés, la création de liens retour (backlinks), l'amélioration de la vitesse de chargement du site, et plus encore.
Conseils pour mieux Sécuriser votre système LinuxAsher256
La sécurité est un aspect crucial mais souvent négligé dans le domaine informatique, y compris sous GNU/Linux. J'ai eu l'occasion de sensibiliser sur ce sujet lors d'une conférence organisée en 2008. Au cours de cet événement, j'ai partagé divers conseils visant à renforcer la sécurité des ordinateurs sous GNU/Linux, afin de contrer les menaces, même celles provenant de simples "script kiddies" qui exploitent les vulnérabilités à des fins ludiques.
La conférence a abordé plusieurs points essentiels, notamment l'importance de sécuriser un système GNU/Linux, les bonnes pratiques pour sécuriser le navigateur web Firefox, les précautions à prendre lors de l'installation de logiciels, l'intérêt de verrouiller l'écran, les avantages d'un pare-feu efficace, ainsi que la pertinence du chiffrement du disque dur pour protéger les données sensibles.
Comme à l'accoutumée, à la suite de la conférence, j'ai rendu accessible mes présentations sous forme de diapositives pour tous ceux intéressés. Vous avez ainsi la possibilité de télécharger le PDF contenant les conseils de sécurité pour les systèmes GNU/Linux, ou de les visualiser directement depuis la page dédiée, afin de renforcer la sécurité de vos propres systèmes.
Outre ces points fondamentaux, la conférence a également mis en lumière l'importance de maintenir son système GNU/Linux à jour en installant régulièrement les mises à jour de sécurité fournies par les distributions. De même, l'utilisation de mots de passe forts et leur gestion sécurisée ont été abordées afin de prévenir les accès non autorisés. En outre, j'ai souligné l'importance de la sensibilisation des utilisateurs aux pratiques de sécurité, car même les mesures les plus avancées peuvent être contournées par des techniques d'ingénierie sociale.
La sécurité sous GNU/Linux ne se limite pas uniquement à la protection contre les menaces externes, mais comprend également la surveillance des activités potentiellement malveillantes à l'intérieur du réseau. Des outils de surveillance réseau et de détection d'intrusions peuvent jouer un rôle important dans la détection précoce des anomalies et des attaques, permettant ainsi une réponse rapide et efficace pour limiter les dommages potentiels.
Enfin, il est essentiel de promouvoir une culture de sécurité au sein de la communauté GNU/Linux, en encourageant le partage des bonnes pratiques, la collaboration sur la résolution des vulnérabilités et la formation continue sur les dernières techniques et outils de sécurité. En renforçant la sécurité à tous les niveaux, nous pouvons créer un écosystème GNU/Linux plus robuste et résilient face aux menaces croissantes dans le monde numérique.
Les logiciels libres : une opportunite pour votre entreprise?Asher256
L'utilisation des logiciels libres se généralise dans le milieu professionnel, notamment avec l'intégration croissante de logiciels de gestion, de comptabilité et administratifs. Vous découvrirez les principaux points abordés lors de la conférence.
La conférence intitulée « Les logiciels libres, une opportunité pour votre entreprise ? » visait à explorer le potentiel des logiciels libres dans le milieu des affaires.
Dans cette présentation, j'ai principalement mis en avant les avantages des logiciels libres pour les entreprises, tout en abordant certains éléments de manière plus spectaculaire.
L'objectif n'était pas de présenter exhaustivement tous les avantages et désavantages, mais plutôt :
- De simplifier le sujet pour un public découvrant les logiciels libres, potentiellement composé de futurs entrepreneurs.
- De favoriser une session de questions/réponses, durant laquelle nous avons discuté plus objectivement et en détail des avantages et désavantages. Cette session a duré environ une heure.
- De présenter les logiciels libres sous un jour favorable pour inciter les participants à les explorer davantage.
Pour approfondir vos connaissances sur les logiciels libres dans les entreprises, je vous recommande de consulter :
- Un dossier complet sur les logiciels libres dans les entreprises (un document PDF de plus de 80 pages).
Vous pouvez également lire ces articles pour en savoir plus :
- Quels usages des logiciels libres dans les entreprises ?
- L'entreprise doit-elle adopter les logiciels libres ?
- Logiciels libres et entreprise.
La discussion est maintenant ouverte. Quelle est votre perspective sur l'utilisation des logiciels libres dans les entreprises ? Quels sont, selon vous, leurs avantages et leurs inconvénients ? Y a-t-il des écueils à éviter ?
Le gros titres des slides:
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Licences Open Source ● Plus de droits: BSD, X, MIT ● Libres, avec conditions : GPL, LGPL ● Autres licences : Art Libre, Creative Common…
Le logiciel libre, selon la FSF (4 libertés de la GPL) ● Exécuter sans restriction ● Étudier son fonctionnement ● Redistribuer des copies (même payantes) ● Améliorer le programme et publier les améliorations
Comment s’ont développés les logiciels libres ? ● Bénévoles – Organisés (GNU, Apache) – Isolés ● Entreprises – QT – OpenERP ● Divers profiles : – Traducteur – Développeur –
La télévision fait partie intégrante de notre quotidien. Avec l'évolution de la technologie, notre manière de consommer le contenu télévisuel a changé de manière significative. L'une des innovations les plus remarquables dans ce domaine est l'IPTV. Mais qu'est-ce que c'est exactement ? Et pourquoi l'ABO IPTV PREMIUM est-il si révolutionnaire ? Découvrons ensemble.
ABO IPTV PREMIUM peut également être utilisé sur des ordinateurs portables, des PC de bureau et même des consoles de jeux.
Regardez vos émissions préférées en déplacement grâce aux applications mobiles disponibles pour iOS et Android.
Que vous ayez une Smart TV Samsung, LG, ou autre, ABO IPTV PREMIUM est compatible avec la plupart des téléviseurs intelligents.
1. La mondialisation et la numérisation
de nos sociétés dématérialisent les ri-
chesses dans un espace sans frontière,
le cyber espace. Ces richesses digi-
tales attisent les convoitises d’individus
ou d’organisations, criminelles ou non,
qui ont la capacité de commettre
leurs méfaits où qu'ils soient sur la pla-
nète. Souvenez-vous ! En 2010, le pro-
gramme Stuxnet s'est attaqué au pro-
gramme d’armement nucléaire
iranien, en sabotant le processus
d’enrichissement de l’uranium. En
2012, le ver Flame, contrôlé à dis-
tance, était capable de copier tous
types de fichiers, de mémoriser les
frappes sur le clavier, de déclencher
le micro et l’émetteur Bluetooth, et
pouvait s’autodétruire à tout moment.
Toujours en 2012, les ordinateurs de la
présidence française étaient piratés
depuis les États-Unis. En 2013, l’admi-
nistration américaine accusait le parti
communiste chinois et des organisa-
tions terroristes d’avoir orchestré plu-
sieurs tentatives de piratage sur son
territoire. La même année, en Corée
du sud, les réseaux de télévision YTN,
MBC et KBS et deux grandes banques,
Shinhan et NongHyup, ont été pertur-
bés par une cyber attaque provenant
de Chine. Dernier exemple, Edward
Snowden dénonçait, toujours en 2013,
le programme de surveillance des ac-
tivités civiles PRISM de la NSA, qui dis-
posait d'un accès direct aux données
hébergées par les géants américains
des technologies de l'information et
de la communication (TIC).
Ces exemples spectaculaires et mé-
diatisés ne doivent pas faire oublier
que la cybercriminalité peut venir
de l'extérieur comme de l'inté-
rieur (défaut de stratégie sécurité,
non-respect des réglementations,
vengeances, méconnaissances,
négligences, fraude, corruption,
mauvaise évaluation de la criticité
des informations détenues, nou-
veaux comportements (Bring Your
Own Device (BYOD) ou Bring Your
Own Cloud (BYOC))…
La 7e
édition de l'étude PwC’s 2014
Global Economic Crime Survey
effectuée auprès de 5 128 organi-
sations de plus de 1 000 employés
dans 95 pays révèle que près de
la moitié (48 %) des répondants
ont signalé une augmentation du
risque de la cybercriminalité. Une
hausse de 23 % par rapport à 2011.
Le risque numérique a évolué et s'est
complexifié depuis l’apparition des pre-
miers virus dans les années 90. De1990
à 2000, les attaques informatiques sont
essentiellement le fait de spécialistes
de l’informatique cherchant à mon-
trer leurs compétences en piratant des
sites ou des serveurs très protégés, ap-
partenant généralement aux agences
de sécurité ou de défense.
Entre 2000 et 2008, une véritable crimi-
nalité numérique, professionnalisée et
spécialisée apparaît. Elle vise à déga-
ger des profits essentiellement maté-
riels pour des organisations criminelles.
Depuis 2008, le cyber espace est deve-
nu un domaine d’intervention pour les
États, des groupes à caractère politique
revendicatif et certains acteurs écono-
miques pour conduire des opérations
visant à saboter les moyens de produc-
tion ou les réseaux, obtenir des informa-
tions ou des données sensibles (APT :
Advanced Persistent Threats) et mettre
en cause la réputation des cibles.
Les techniques d'attaques sont mul-
tiples et ne cessent de se diversifier :
déni de service (saturation d’un ré-
seau ou d’un service par un envoi de
requêtes en très grand nombre afin
d’empêcher ou de limiter fortement sa
capacité à fournir le service attendu),
le piégeage de logiciels par l'intro-
duction d'un programme malveil-
lant (virus, ver, cheval de Troie...),
les techniques d'ingénierie sociale
(phishing) qui visent à acquérir des
informations pour usurper l'identité
d'un utilisateur ; attaques des couches
basses des réseaux, rançongiciels.
Confrontés à ces menaces, les en-
treprises, les administrations et les
particuliers sont soit désarmés, soit
peu conscients des risques courus
et de leurs conséquences écono-
miques et financières. Or, selon les
estimations de Norton(1)
, le coût
financier de la cybercriminalité
atteindrait, en 2012, 110 milliards de
dollars, dont 42 % liés à des fraudes,
17 % à des vols ou pertes de données
et 26 % aux frais de réparation.
EuraTechnologies +(33) 320 191 855
La cybersécurité
une nécessité dans
un monde numérique
Mars 2014 Édition 1 Numéro 5
euratech trends
Qu'est-ce que
la cybersécurité ?
Selon l’ANSSI (Agence nationale
de sécurité des systèmes d’infor-
mation), la cybersécurité est
l'"état recherché pour un système
d’information lui permettant de
résister à des événements issus
du cyber espace susceptibles de
compromettre la disponibilité,
l’intégrité ou la confidentialité
des données stockées, trai-
tées ou transmises et des ser-
vices connexes que ces sys-
tèmes offrent ou qu’ils rendent
accessibles. La cybersécurité fait
appel à des techniques de sécu-
rité des systèmes d’information et
s’appuie sur la lutte contre la cy-
bercriminalité et sur la mise en
place d’une cyber défense."
2. euratech trends02
QUELQUES CHIFFRES CLÉS...
• Une étude publiée en juillet 2003
conjointement par McAfee et le
Center for Strategic and International
Studies, avec l’appui d’économistes
et d’experts en sécurité, estime
le coût de la cybercriminalité
mondiale entre 230 et 770
milliards d’euros !
• Malgré un contexte économique
encore difficile, les dépenses
consacrées à la cybersécurité
seront en hausse. Selon Market
Research, en 2013, l’Europe
a représenté un marché de
19 milliards d'euros, juste
derrière l’Amérique du Nord
(78 milliards d'euros) et devant
l’Asie-Pacifique, 17,8 milliards
d'euros.
• D'après le cabinet Vanson Bourne
qui a réalisé une étude mondiale
sur la sécurité informatique auprès
de 1 400 décideurs IT (Information
Technology) d'organisations
publiques et privées de plus de
500 collaborateurs : en moyenne,
17 % des budgets IT sont consa-
crés à la sécurité. Et 74 % des
répondants estiment qu'ils vont
continuer d'accroître leurs
dépenses en la matière.
• Kaspersky Lab et B2B International
estiment à 500 000 euros le coût
d’une attaque et à 1 850 000
euros pour une attaque réussie.
• En décembre 2013, le chiffre
d'affaires de Target, géant américain
de la distribution, a baissé de 4 %
suite à une attaque qui a corrompu
40 millions de cartes bancaires
appartenant à ses clients.
Pourquoi les organisations
sont-elles plus vulnérables ?
Les États s'organisent...
L'importance des gains possibles, la
faiblesse encore relative des peines
encourues et le faible investissement
nécessaire à la maîtrise des armes
numériques participent à la profes-
sionnalisation de la cybercriminalité
et à la sophistication des attaques.
Par ailleurs, la numérisation de notre
monde et les nouvelles pratiques in-
duites accentuent les vulnérabilités
potentielles des systèmes. En effet,
les solutions d'hébergement des don-
nées à distance (cloud computing)
se sont largement déployées pour
représenter 150 milliards de dollars
en 2014, selon Gartner. Les nombreux
avantages qu'elles offrent (baisse
des coûts, facturation à l'usage, puis-
sance de calcul quasiment illimitée,
travail collaboratif facilité, mobilité,
évolutivité) expliquent ce phéno-
mène. Toutefois, le cloud computing
induit des risques organisationnels,
techniques et juridiques (par délo-
calisation des données d'héberge-
ment) susceptibles de compromettre
la confidentialité, l'intégrité et la dis-
ponibilité des données déportées.
Les outils de mobilité (ordinateurs
portables, smartphones, tablettes)
qui concourent à l'évolution des
usages (BYOD ou BYOC) génèrent
également des risques car ils sont
moins matures en matière de sécu-
rité, le rythme d'innovation très élevé
des applications entraîne des failles,
et les offres américaine et asiatique
prédominantes constituent un risque
pour les pays européens.
Enfin, le développement des logiciels
de supervision et de contrôle à distance
ainsi que celui de l'Internet des objets
étendent aussi le risque d'attaque.
En dernier lieu, même si les dépenses
de sécurité des systèmes d'informa-
tion augmentent, elles sont encore
trop souvent considérées comme
une variable d'ajustement et sont
fortement contraintes dans un
contexte de maîtrise des coûts.
La cybersécurité permet d’assurer
la disponibilité, l’intégrité et la
confidentialité des données
numériques. À ce titre, les États-
Unis considèrent la sécurité des
infrastructures comme un enjeu
de souveraineté nationale. C'est
pourquoi le gouvernement devrait
consacrer 50 milliards de dollars
à la cyber défense sur la période
2010-2015.
En2011,leRoyaume-Uniarenouvelé
sa stratégie de cybersécurité en
engageant un programme de
financement d'environ 800 mil-
lions d'euros sur quatre ans. Tout
comme l'Allemagne, qui a renforcé
la résilience de ses infrastructures
critiques et a augmenté les moyens
budgétaires et humains du BSI
(Bundesamt für Sicherheit in der
Informationstechnik).
L'Europe, quant à elle, a réagi à ce
fléau en créant l’ENISA (European
Network and Information Security
Agency) en 2004. Cette agence
joue un rôle d'expertise et de soutien
aux États membres en retard dans le
domaine de la cybercriminalité. Pour
autant, elle n'a pas de responsabilité
opérationnelle en raison de la
volonté des États de préserver leur
souveraineté. L'inauguration en
janvier 2013 d’un Centre européen
de lutte contre la cybercriminalité
(European Cybercrime Center, EC3)
renforce l'ambition de l'Europe en la
matière. Le plan stratégique mis en
place a pour objectif de créer un
cyberespace ouvert, sûr et sécurisé.
Il vise à réduire la cybercriminalité,
à développer la cyber résilience,
la politique de cyberdéfense et les
capacités liées à la Politique de
sécurité et de défense commune
(PSDC), ainsi que les ressources
industrielles et technologiques en
faveur de la cybersécurité. Sans
oublier la mise en œuvre d'une
politique du cyberespace interna-
tionale cohérente.
En France, un rapport parlementaire
réalisé en 2006 constatait le retard
préoccupant pris par la France en
matière de sécurité des systèmes
d'information. À partir de 2008, une
démarche politique est véritablement
3. euratech trends 03
1 Norton (2012), 2012 Norton
cybercrime report, juillet
2 Les secteurs étatiques, les secteurs
de protection des citoyens et les
secteurs de la vie économique
et sociale de la nation
3 ANSSI (2013), Guide d’hygiène
informatique
4 Les entreprises apportant des
services, solutions et technologies
qui amenuisent les risques
et accroissent donc la confiance
L'émergence d'un nouveau marché
L'approche des PME/PMI de la
cybersécurité dépend en grande
partie de la sensibilité des
dirigeants à ces questions. La
démarche de l’ANSSI, qui vient de
publier un guide(3)
, les aidera à en
prendre conscience et à assurer
un niveau de sécurité minimal.
Dans les grandes entreprises,
l'efficacité de la gestion du risque
numérique est souvent liée à
l'organisation choisie. Pour simplifier
à l'extrême, l'une des réponses aux
menaces passe par une meilleure
collaborationentrelaDSI(Direction
des systèmes d'information) et les
autres directions. Mais ce n'est pas
tout car les techniques d'intrusion
progressent rapidement et la
complexité des moyens de les
contrer également. C'est l'une
des raisons qui explique la forte
croissance de la filière de la
confiance numérique(4)
.
Rien qu'en France, l’observatoire
de la confiance numérique
estime qu’en 2012, les 700 à 800
acteurs ont généré un chiffre
d’affaires de 10 milliards d'euros,
dont 5 milliards à l’export. Ils
emploient 85 000 à 96 000
personnes dont 50 à 56 000 en
France. Ce sont pour 50 % des PME
et 6 sont des leaders mondiaux.
Les nouveaux logiciels comme
les outils de protection des
identités ou de sécurisation des
données, connaissent une
croissance de 7 % à 10 %.
Des outils de test identifient les
failles dans les logiciels. Et plus les
logiciels sont complexes, plus ils
s'accompagnent de services,
commercialisés par Thales, Steria
ou Orange Business Services,
appelés pour boucher les trous
des systèmes d'information. La
société Mandiant, rachetée par
FireEye pour 1 milliard de dollars,
dispose d'unités d'élites capables
d'intervenir à toute heure pour
aider les grands groupes à se
protéger et à répondre aux
menaces informatiques.
Principal gisement de croissance,
l'infogérance de sécurité. Elle
consiste pour les entreprises à
confier la surveillance de leurs
réseaux à des tiers quand elles n'ont
pas les moyens de se doter d'un
centredesurveillanceinformatique.
Grâce à cette externalisation, le
marché du service de la cyber-
sécurité devrait croître de 8 % à
10 % au moins jusqu'en 2017.
Kasperky, IBM, McAfee et Symantec,
acteurs historiques de cet éco-
système devraient profiter d'une
hausse généralisée des dépenses
desgrandsgroupesdansl'intégration
de solutions et le conseil, estimées à
7,8 % pour 2014 et à 11,4 % pour 2015.
Les solutions traditionnelles ne
suffisent donc plus. L'espionnage
industriel et les cyberattaques se
généralisant, les acteurs proposent
des prestations de plus en plus
complètes, et accompagnent grands
groupes et institutions dans la
préservation de leur intégrité
numérique.
AGENDA
7E
FORUM INTERNATIO-
NAL DE CYBERSÉCURITÉ
les 20 et 21 janvier 2015, Lille
LES ASSISES
DE LA SÉCURITÉ
ET DES SYSTÈMES
D’INFORMATION
du 1 au 3 octobre 2014, Monaco
BOTCONF’14
du 3 au 5 décembre 2014, Nancy
CESAR 2014, CYBERSE-
CURITY OF SCADA AND
INDUSTRIAL CONTROL
SYSTEMS
du 24 au 26 novembre 2014,
Rennes
lancée, avec la publication du Livre
blanc sur la défense et la sécurité
nationale, qui consacre la sécurité
des systèmes d’information “enjeu de
souveraineté nationale”. Une nouvelle
stratégie qui donne naissance, en
2009, à l’ANSSI, visant à protéger
les opérateurs d'importance vitale
(OIV(2)
). Aujourd’hui, l’Agence dispose
de 350 agents et d’un budget de 80
millions d’euros. Cent recrutements
supplémentaires sont prévus en 2014
(500 à l’horizon 2015). Le Livre blanc
2013 sur la défense et la sécurité
nationale renforce la volonté du
gouvernement de prioriser l'action
en faveur de la cybersécurité, en
partenariat avec le Royaume-Uni
et l'Allemagne. Elle s'est concrétisée
par la création d'un volet de
cybersécurité robuste dans le plan
Vigipirate rénové. Par ailleurs, les
ressources allouées sur la période
2014-2019 permettront à la Défense
d’investir près d’un milliard d’euros
en faveur de la cybersécurité et de
la cyberdéfense. Signalons enfin
que la cybersécurité est l'un des
34 plans de la Nouvelle France
industrielle, initiés par le Ministère
du redressement productif.
Mieux structurer la demande
nationale afin d’orienter la RD
publique et privée sur le marché
national, puis partir à la conquête
des marchés internationaux, mettre
en place des projets vitrines de
déploiement de solutions de cyber-
sécurité, développer nos entreprises
françaises sur les nouvelles techno-
logies de souveraineté, consti-
tuent les enjeux essentiels auxquels
le plan Cybersécurité devra
apporter des réponses.
4. euratech trends04
Retrouvez-nous sur le Web ! www.euratechnologies.com
165, avenue de Bretagne,
59000 Lille
Équipe Développement économique : 03 20 19 18 55
Accueil EuraTechnologies : 03 59 08 32 30
contact@euratechnologies.com
LE CONSEIL RÉGIONAL,
FER DE LANCE
Depuis 2005, le Conseil régional
Nord-Pas de Calais dispose d’un
Schéma Régional d’Intelligence
Économique et co-organise avec la
Gendarmerie Nationale (et la CEIS
depuis 2013) le Forum International
de la cybersécurité (FIC).
Étant donné le contexte évoqué
précédemment, de la présence
d’un certain nombre d’acteurs en
région Nord-Pas de Calais, et forte
du succès remporté par le FIC,
le Conseil régional a également
mandaté EuraTechnologies afin de
mener une mission exploratoire dans
le cadre de la mise en œuvre du
cluster Eurorégional de la Cyber-
sécurité et de la Confiance Numé-
rique.
DES ACTEURS DE 1ER
PLAN
La région compte nombre d'acteurs
actifs dans le domaine de la sécurité
des systèmes d’information et, par
extension, dans la cybersécurité :
Atos (1997) l'un des leaders des
services de paiement en ligne, AxBx
(1999), un autre éditeur du seul
antivirus français, Advens (2000)
expert reconnu en sécurité des SI
métiers, Dhimyotis (2005) expert en
authentification, signature électronique
et chiffrement, et BRM Avocats
(1988) qui s’est très rapidement
intéressé et spécialisé sur les
problématiques de propriété
intellectuelle, droit des technologies
de l’information et de la communication.
Citons également Arkoon-Netasq
(1998), récemment racheté par
Cassidian Cybersecurity (groupe
EADS), leader européen des
appliances de sécurité des réseaux.
Cette société de 200 personnes,
possédant des agences commer-
ciales à l'internationale (France,
Belgique, Pays-Bas, Pologne, Italie,
Espagne, Inde, Singapour, Émirats-
Arabes Unis, États-Unis) fournit
des solutions de sécurité de bout-
en-bout, innovantes, pour protéger
les réseaux, les postes de travail,
les données et les infrastructures
Cloud, certifiées au plus haut
niveau européen (EU RESTRICTED,
OTAN et ANSSI EAL4+). Arkoon-
Netasq est à la tête d'un réseau
de 750 partenaires de distribution,
d’intégrateurs et d’opérateurs
dans des entreprises de toute
taille, mais aussi dans des
institutions gouvernementales et
des organismes de défense de 40
pays.
La région compte également une
association de professionnels de
la sécurité de l'information, RD-
SSI, qui regroupe une quarantaine
d’adhérents. Ce sont des éditeurs/
constructeurs de solutions, cabinets
de conseils et experts, ainsi que des
responsables sécurité d’entreprises
locales. Aujourd’hui, elle mène
une réflexion sur deux sujets
majeurs : la mobilité et la sécurité/
le cloud et la sécurité.
Ducotéutilisateurs,Infonord-CLUSIR-
RSSI se compose d’une quarantaine
de responsables sécurité des systèmes
d’information de PME régionales et
de grandes entreprises, d’experts
en sécurité, et d’universitaires. Ses
membres s’engagent à promouvoir
une politique active de sécurité dans
leur entreprise et/ou organisation.
DES FORMATIONS DE POINTE
Sur le plan de la formation, l’IUT
de Maubeuge propose une licence
professionnelle Collaborateur pour la
Dans le Nord-Pas de Calais,
des acteurs de 1er
rang
VERBATIM
The technological dimension
must be addressed because
average users do not know
the technology supporting
the devices they depend on.
This is the reason why security
by design is very important
and why security must be
introduced at the manufacturing
level.
Dr Kalbe, Deputy Head of Unit
Trust and Security
défense et l'anti-intrusion des systèmes
informatiques (CDAISI), dont les cours
sont dispensés par des ensei-
gnants de l’Université de Valen-
ciennes. Certains d’entre eux sont à
l’origine de l’association ACISSI
(Audits Conseils, Installation et
Sécurisation des Systèmes Inform-
atiques) qui a la particularité de
pouvoir délivrer la certification
CEH, Certified Ethical Hacking et
d’organiser un challenge interna-
tional de sécurité informatique,
Hack-nowledge Contest.
De son côté, l'IUT de Lens propose
une Licence professionnelle SIL
(Systèmes Informatiques et Logiciels)
spécialité sécurité informatique.
BIBLIOGRAPHIE
Hacking-Unlabovirtuelpourauditer
etmettreenplacedescontre-
mesures, Franck Ebel, Jérôme
Hennecart, Édition ENI.
CYBERSOCIÉTÉ, Entre espoirs
et risques, Myriam Quéméner,
L’Harmattan 2013.
Rédactionetmiseenpage:Empreintecommunication