SlideShare une entreprise Scribd logo
La mondialisation et la numérisation
de nos sociétés dématérialisent les ri-
chesses dans un espace sans frontière,
le cyber espace. Ces richesses digi-
tales attisent les convoitises d’individus
ou d’organisations, criminelles ou non,
qui ont la capacité de commettre
leurs méfaits où qu'ils soient sur la pla-
nète. Souvenez-vous ! En 2010, le pro-
gramme Stuxnet s'est attaqué au pro-
gramme d’armement nucléaire
iranien, en sabotant le processus
d’enrichissement de l’uranium. En
2012, le ver Flame, contrôlé à dis-
tance, était capable de copier tous
types de fichiers, de mémoriser les
frappes sur le clavier, de déclencher
le micro et l’émetteur Bluetooth, et
pouvait s’autodétruire à tout moment.
Toujours en 2012, les ordinateurs de la
présidence française étaient piratés
depuis les États-Unis. En 2013, l’admi-
nistration américaine accusait le parti
communiste chinois et des organisa-
tions terroristes d’avoir orchestré plu-
sieurs tentatives de piratage sur son
territoire. La même année, en Corée
du sud, les réseaux de télévision YTN,
MBC et KBS et deux grandes banques,
Shinhan et NongHyup, ont été pertur-
bés par une cyber attaque provenant
de Chine. Dernier exemple, Edward
Snowden dénonçait, toujours en 2013,
le programme de surveillance des ac-
tivités civiles PRISM de la NSA, qui dis-
posait d'un accès direct aux données
hébergées par les géants américains
des technologies de l'information et
de la communication (TIC).
Ces exemples spectaculaires et mé-
diatisés ne doivent pas faire oublier
que la cybercriminalité peut venir
de l'extérieur comme de l'inté-
rieur (défaut de stratégie sécurité,
non-respect des réglementations,
vengeances, méconnaissances,
négligences, fraude, corruption,
mauvaise évaluation de la criticité
des informations détenues, nou-
veaux comportements (Bring Your
Own Device (BYOD) ou Bring Your
Own Cloud (BYOC))…
La 7e
édition de l'étude PwC’s 2014
Global Economic Crime Survey
effectuée auprès de 5 128 organi-
sations de plus de 1 000 employés
dans 95 pays révèle que près de
la moitié (48 %) des répondants
ont signalé une augmentation du
risque de la cybercriminalité. Une
hausse de 23 % par rapport à 2011.
Le risque numérique a évolué et s'est
complexifié depuis l’apparition des pre-
miers virus dans les années 90. De1990
à 2000, les attaques informatiques sont
essentiellement le fait de spécialistes
de l’informatique cherchant à mon-
trer leurs compétences en piratant des
sites ou des serveurs très protégés, ap-
partenant généralement aux agences
de sécurité ou de défense.
Entre 2000 et 2008, une véritable crimi-
nalité numérique, professionnalisée et
spécialisée apparaît. Elle vise à déga-
ger des profits essentiellement maté-
riels pour des organisations criminelles.
Depuis 2008, le cyber espace est deve-
nu un domaine d’intervention pour les
États, des groupes à caractère politique
revendicatif et certains acteurs écono-
miques pour conduire des opérations
visant à saboter les moyens de produc-
tion ou les réseaux, obtenir des informa-
tions ou des données sensibles (APT :
Advanced Persistent Threats) et mettre
en cause la réputation des cibles.
Les techniques d'attaques sont mul-
tiples et ne cessent de se diversifier :
déni de service (saturation d’un ré-
seau ou d’un service par un envoi de
requêtes en très grand nombre afin
d’empêcher ou de limiter fortement sa
capacité à fournir le service attendu),
le piégeage de logiciels par l'intro-
duction d'un programme malveil-
lant (virus, ver, cheval de Troie...),
les techniques d'ingénierie sociale
(phishing) qui visent à acquérir des
informations pour usurper l'identité
d'un utilisateur ; attaques des couches
basses des réseaux, rançongiciels.
Confrontés à ces menaces, les en-
treprises, les administrations et les
particuliers sont soit désarmés, soit
peu conscients des risques courus
et de leurs conséquences écono-
miques et financières. Or, selon les
estimations de Norton(1)
, le coût
financier de la cybercriminalité
atteindrait, en 2012, 110 milliards de
dollars, dont 42 % liés à des fraudes,
17 % à des vols ou pertes de données
et 26 % aux frais de réparation.
EuraTechnologies +(33) 320 191 855
La cybersécurité
une nécessité dans
un monde numérique
Mars 2014 Édition 1 Numéro 5
euratech trends
Qu'est-ce que
la cybersécurité ?
Selon l’ANSSI (Agence nationale
de sécurité des systèmes d’infor-
mation), la cybersécurité est
l'"état recherché pour un système
d’information lui permettant de
résister à des événements issus
du cyber espace susceptibles de
compromettre la disponibilité,
l’intégrité ou la confidentialité
des données stockées, trai-
tées ou transmises et des ser-
vices connexes que ces sys-
tèmes offrent ou qu’ils rendent
accessibles. La cybersécurité fait
appel à des techniques de sécu-
rité des systèmes d’information et
s’appuie sur la lutte contre la cy-
bercriminalité et sur la mise en
place d’une cyber défense."
euratech trends02
QUELQUES CHIFFRES CLÉS...
• Une étude publiée en juillet 2003
conjointement par McAfee et le
Center for Strategic and International
Studies, avec l’appui d’économistes
et d’experts en sécurité, estime
le coût de la cybercriminalité
mondiale entre 230 et 770
milliards d’euros !
• Malgré un contexte économique
encore difficile, les dépenses
consacrées à la cybersécurité
seront en hausse. Selon Market
Research, en 2013, l’Europe
a représenté un marché de
19 milliards d'euros, juste
derrière l’Amérique du Nord
(78 milliards d'euros) et devant
l’Asie-Pacifique, 17,8 milliards
d'euros.
• D'après le cabinet Vanson Bourne
qui a réalisé une étude mondiale
sur la sécurité informatique auprès
de 1 400 décideurs IT (Information
Technology) d'organisations
publiques et privées de plus de
500 collaborateurs : en moyenne,
17 % des budgets IT sont consa-
crés à la sécurité. Et 74 % des
répondants estiment qu'ils vont
continuer d'accroître leurs
dépenses en la matière.
• Kaspersky Lab et B2B International
estiment à 500 000 euros le coût
d’une attaque et à 1 850 000
euros pour une attaque réussie.
• En décembre 2013, le chiffre
d'affaires de Target, géant américain
de la distribution, a baissé de 4 %
suite à une attaque qui a corrompu
40 millions de cartes bancaires
appartenant à ses clients.
Pourquoi les organisations
sont-elles plus vulnérables ?
Les États s'organisent...
L'importance des gains possibles, la
faiblesse encore relative des peines
encourues et le faible investissement
nécessaire à la maîtrise des armes
numériques participent à la profes-
sionnalisation de la cybercriminalité
et à la sophistication des attaques.
Par ailleurs, la numérisation de notre
monde et les nouvelles pratiques in-
duites accentuent les vulnérabilités
potentielles des systèmes. En effet,
les solutions d'hébergement des don-
nées à distance (cloud computing)
se sont largement déployées pour
représenter 150 milliards de dollars
en 2014, selon Gartner. Les nombreux
avantages qu'elles offrent (baisse
des coûts, facturation à l'usage, puis-
sance de calcul quasiment illimitée,
travail collaboratif facilité, mobilité,
évolutivité) expliquent ce phéno-
mène. Toutefois, le cloud computing
induit des risques organisationnels,
techniques et juridiques (par délo-
calisation des données d'héberge-
ment) susceptibles de compromettre
la confidentialité, l'intégrité et la dis-
ponibilité des données déportées.
Les outils de mobilité (ordinateurs
portables, smartphones, tablettes)
qui concourent à l'évolution des
usages (BYOD ou BYOC) génèrent
également des risques car ils sont
moins matures en matière de sécu-
rité, le rythme d'innovation très élevé
des applications entraîne des failles,
et les offres américaine et asiatique
prédominantes constituent un risque
pour les pays européens.
Enfin, le développement des logiciels
de supervision et de contrôle à distance
ainsi que celui de l'Internet des objets
étendent aussi le risque d'attaque.
En dernier lieu, même si les dépenses
de sécurité des systèmes d'informa-
tion augmentent, elles sont encore
trop souvent considérées comme
une variable d'ajustement et sont
fortement contraintes dans un
contexte de maîtrise des coûts.
La cybersécurité permet d’assurer
la disponibilité, l’intégrité et la
confidentialité des données
numériques. À ce titre, les États-
Unis considèrent la sécurité des
infrastructures comme un enjeu
de souveraineté nationale. C'est
pourquoi le gouvernement devrait
consacrer 50 milliards de dollars
à la cyber défense sur la période
2010-2015.
En2011,leRoyaume-Uniarenouvelé
sa stratégie de cybersécurité en
engageant un programme de
financement d'environ 800 mil-
lions d'euros sur quatre ans. Tout
comme l'Allemagne, qui a renforcé
la résilience de ses infrastructures
critiques et a augmenté les moyens
budgétaires et humains du BSI
(Bundesamt für Sicherheit in der
Informationstechnik).
L'Europe, quant à elle, a réagi à ce
fléau en créant l’ENISA (European
Network and Information Security
Agency) en 2004. Cette agence
joue un rôle d'expertise et de soutien
aux États membres en retard dans le
domaine de la cybercriminalité. Pour
autant, elle n'a pas de responsabilité
opérationnelle en raison de la
volonté des États de préserver leur
souveraineté. L'inauguration en
janvier 2013 d’un Centre européen
de lutte contre la cybercriminalité
(European Cybercrime Center, EC3)
renforce l'ambition de l'Europe en la
matière. Le plan stratégique mis en
place a pour objectif de créer un
cyberespace ouvert, sûr et sécurisé.
Il vise à réduire la cybercriminalité,
à développer la cyber résilience,
la politique de cyberdéfense et les
capacités liées à la Politique de
sécurité et de défense commune
(PSDC), ainsi que les ressources
industrielles et technologiques en
faveur de la cybersécurité. Sans
oublier la mise en œuvre d'une
politique du cyberespace interna-
tionale cohérente.
En France, un rapport parlementaire
réalisé en 2006 constatait le retard
préoccupant pris par la France en
matière de sécurité des systèmes
d'information. À partir de 2008, une
démarche politique est véritablement
euratech trends 03
1 Norton (2012), 2012 Norton
cybercrime report, juillet
2 Les secteurs étatiques, les secteurs
de protection des citoyens et les
secteurs de la vie économique
et sociale de la nation
3 ANSSI (2013), Guide d’hygiène
informatique
4 Les entreprises apportant des
services, solutions et technologies
qui amenuisent les risques
et accroissent donc la confiance
L'émergence d'un nouveau marché
L'approche des PME/PMI de la
cybersécurité dépend en grande
partie de la sensibilité des
dirigeants à ces questions. La
démarche de l’ANSSI, qui vient de
publier un guide(3)
, les aidera à en
prendre conscience et à assurer
un niveau de sécurité minimal.
Dans les grandes entreprises,
l'efficacité de la gestion du risque
numérique est souvent liée à
l'organisation choisie. Pour simplifier
à l'extrême, l'une des réponses aux
menaces passe par une meilleure
collaborationentrelaDSI(Direction
des systèmes d'information) et les
autres directions. Mais ce n'est pas
tout car les techniques d'intrusion
progressent rapidement et la
complexité des moyens de les
contrer également. C'est l'une
des raisons qui explique la forte
croissance de la filière de la
confiance numérique(4)
.
Rien qu'en France, l’observatoire
de la confiance numérique
estime qu’en 2012, les 700 à 800
acteurs ont généré un chiffre
d’affaires de 10 milliards d'euros,
dont 5 milliards à l’export. Ils
emploient 85 000 à 96 000
personnes dont 50 à 56 000 en
France. Ce sont pour 50 % des PME
et 6 sont des leaders mondiaux.
Les nouveaux logiciels comme
les outils de protection des
identités ou de sécurisation des
données, connaissent une
croissance de 7 % à 10 %.
Des outils de test identifient les
failles dans les logiciels. Et plus les
logiciels sont complexes, plus ils
s'accompagnent de services,
commercialisés par Thales, Steria
ou Orange Business Services,
appelés pour boucher les trous
des systèmes d'information. La
société Mandiant, rachetée par
FireEye pour 1 milliard de dollars,
dispose d'unités d'élites capables
d'intervenir à toute heure pour
aider les grands groupes à se
protéger et à répondre aux
menaces informatiques.
Principal gisement de croissance,
l'infogérance de sécurité. Elle
consiste pour les entreprises à
confier la surveillance de leurs
réseaux à des tiers quand elles n'ont
pas les moyens de se doter d'un
centredesurveillanceinformatique.
Grâce à cette externalisation, le
marché du service de la cyber-
sécurité devrait croître de 8 % à
10 % au moins jusqu'en 2017.
Kasperky, IBM, McAfee et Symantec,
acteurs historiques de cet éco-
système devraient profiter d'une
hausse généralisée des dépenses
desgrandsgroupesdansl'intégration
de solutions et le conseil, estimées à
7,8 % pour 2014 et à 11,4 % pour 2015.
Les solutions traditionnelles ne
suffisent donc plus. L'espionnage
industriel et les cyberattaques se
généralisant, les acteurs proposent
des prestations de plus en plus
complètes, et accompagnent grands
groupes et institutions dans la
préservation de leur intégrité
numérique.
AGENDA
7E
FORUM INTERNATIO-
NAL DE CYBERSÉCURITÉ
les 20 et 21 janvier 2015, Lille
LES ASSISES
DE LA SÉCURITÉ
ET DES SYSTÈMES
D’INFORMATION
du 1 au 3 octobre 2014, Monaco
BOTCONF’14
du 3 au 5 décembre 2014, Nancy
CESAR 2014, CYBERSE-
CURITY OF SCADA AND
INDUSTRIAL CONTROL
SYSTEMS
du 24 au 26 novembre 2014,
Rennes
lancée, avec la publication du Livre
blanc sur la défense et la sécurité
nationale, qui consacre la sécurité
des systèmes d’information “enjeu de
souveraineté nationale”. Une nouvelle
stratégie qui donne naissance, en
2009, à l’ANSSI, visant à protéger
les opérateurs d'importance vitale
(OIV(2)
). Aujourd’hui, l’Agence dispose
de 350 agents et d’un budget de 80
millions d’euros. Cent recrutements
supplémentaires sont prévus en 2014
(500 à l’horizon 2015). Le Livre blanc
2013 sur la défense et la sécurité
nationale renforce la volonté du
gouvernement de prioriser l'action
en faveur de la cybersécurité, en
partenariat avec le Royaume-Uni
et l'Allemagne. Elle s'est concrétisée
par la création d'un volet de
cybersécurité robuste dans le plan
Vigipirate rénové. Par ailleurs, les
ressources allouées sur la période
2014-2019 permettront à la Défense
d’investir près d’un milliard d’euros
en faveur de la cybersécurité et de
la cyberdéfense. Signalons enfin
que la cybersécurité est l'un des
34 plans de la Nouvelle France
industrielle, initiés par le Ministère
du redressement productif.
Mieux structurer la demande
nationale afin d’orienter la RD
publique et privée sur le marché
national, puis partir à la conquête
des marchés internationaux, mettre
en place des projets vitrines de
déploiement de solutions de cyber-
sécurité, développer nos entreprises
françaises sur les nouvelles techno-
logies de souveraineté, consti-
tuent les enjeux essentiels auxquels
le plan Cybersécurité devra
apporter des réponses.
euratech trends04
Retrouvez-nous sur le Web ! www.euratechnologies.com
165, avenue de Bretagne,
59000 Lille
Équipe Développement économique : 03 20 19 18 55
Accueil EuraTechnologies : 03 59 08 32 30
contact@euratechnologies.com
LE CONSEIL RÉGIONAL,
FER DE LANCE
Depuis 2005, le Conseil régional
Nord-Pas de Calais dispose d’un
Schéma Régional d’Intelligence
Économique et co-organise avec la
Gendarmerie Nationale (et la CEIS
depuis 2013) le Forum International
de la cybersécurité (FIC).
Étant donné le contexte évoqué
précédemment, de la présence
d’un certain nombre d’acteurs en
région Nord-Pas de Calais, et forte
du succès remporté par le FIC,
le Conseil régional a également
mandaté EuraTechnologies afin de
mener une mission exploratoire dans
le cadre de la mise en œuvre du
cluster Eurorégional de la Cyber-
sécurité et de la Confiance Numé-
rique.
DES ACTEURS DE 1ER
PLAN
La région compte nombre d'acteurs
actifs dans le domaine de la sécurité
des systèmes d’information et, par
extension, dans la cybersécurité :
Atos (1997) l'un des leaders des
services de paiement en ligne, AxBx
(1999), un autre éditeur du seul
antivirus français, Advens (2000)
expert reconnu en sécurité des SI
métiers, Dhimyotis (2005) expert en
authentification, signature électronique
et chiffrement, et BRM Avocats
(1988) qui s’est très rapidement
intéressé et spécialisé sur les
problématiques de propriété
intellectuelle, droit des technologies
de l’information et de la communication.
Citons également Arkoon-Netasq
(1998), récemment racheté par
Cassidian Cybersecurity (groupe
EADS), leader européen des
appliances de sécurité des réseaux.
Cette société de 200 personnes,
possédant des agences commer-
ciales à l'internationale (France,
Belgique, Pays-Bas, Pologne, Italie,
Espagne, Inde, Singapour, Émirats-
Arabes Unis, États-Unis) fournit
des solutions de sécurité de bout-
en-bout, innovantes, pour protéger
les réseaux, les postes de travail,
les données et les infrastructures
Cloud, certifiées au plus haut
niveau européen (EU RESTRICTED,
OTAN et ANSSI EAL4+). Arkoon-
Netasq est à la tête d'un réseau
de 750 partenaires de distribution,
d’intégrateurs et d’opérateurs
dans des entreprises de toute
taille, mais aussi dans des
institutions gouvernementales et
des organismes de défense de 40
pays.
La région compte également une
association de professionnels de
la sécurité de l'information, RD-
SSI, qui regroupe une quarantaine
d’adhérents. Ce sont des éditeurs/
constructeurs de solutions, cabinets
de conseils et experts, ainsi que des
responsables sécurité d’entreprises
locales. Aujourd’hui, elle mène
une réflexion sur deux sujets
majeurs : la mobilité et la sécurité/
le cloud et la sécurité.
Ducotéutilisateurs,Infonord-CLUSIR-
RSSI se compose d’une quarantaine
de responsables sécurité des systèmes
d’information de PME régionales et
de grandes entreprises, d’experts
en sécurité, et d’universitaires. Ses
membres s’engagent à promouvoir
une politique active de sécurité dans
leur entreprise et/ou organisation.
DES FORMATIONS DE POINTE
Sur le plan de la formation, l’IUT
de Maubeuge propose une licence
professionnelle Collaborateur pour la
Dans le Nord-Pas de Calais,
des acteurs de 1er
rang
VERBATIM
The technological dimension
must be addressed because
average users do not know
the technology supporting
the devices they depend on.
This is the reason why security
by design is very important
and why security must be
introduced at the manufacturing
level.
Dr Kalbe, Deputy Head of Unit
Trust and Security
défense et l'anti-intrusion des systèmes
informatiques (CDAISI), dont les cours
sont dispensés par des ensei-
gnants de l’Université de Valen-
ciennes. Certains d’entre eux sont à
l’origine de l’association ACISSI
(Audits Conseils, Installation et
Sécurisation des Systèmes Inform-
atiques) qui a la particularité de
pouvoir délivrer la certification
CEH, Certified Ethical Hacking et
d’organiser un challenge interna-
tional de sécurité informatique,
Hack-nowledge Contest.
De son côté, l'IUT de Lens propose
une Licence professionnelle SIL
(Systèmes Informatiques et Logiciels)
spécialité sécurité informatique.
BIBLIOGRAPHIE
Hacking-Unlabovirtuelpourauditer
etmettreenplacedescontre-
mesures, Franck Ebel, Jérôme
Hennecart, Édition ENI.
CYBERSOCIÉTÉ, Entre espoirs
et risques, Myriam Quéméner,
L’Harmattan 2013.
Rédactionetmiseenpage:Empreintecommunication

Contenu connexe

Tendances

Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
GOTIC CI
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
Personal Interactor
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
VINCIT SPRL - STRATEGY
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Francois-Xavier DJIMGOU
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Romain Willmann
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
GOTIC CI
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
meryam benboubker
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
François Sopin, CISSP
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
molastik
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
polenumerique33
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
46435346
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
M-Paloma
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
Antoine Vigneron
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 

Tendances (20)

Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 

En vedette

EuraTech Trends : Big Data
EuraTech Trends : Big DataEuraTech Trends : Big Data
EuraTech Trends : Big Data
EuraTechnologies
 
EuraTech Trends : Open Data
EuraTech Trends : Open DataEuraTech Trends : Open Data
EuraTech Trends : Open Data
EuraTechnologies
 
Offre tertiaire relation clients v13102011
Offre tertiaire relation clients v13102011Offre tertiaire relation clients v13102011
Offre tertiaire relation clients v13102011regionalp
 
EuraTech Trends : Le Mobile
EuraTech Trends : Le MobileEuraTech Trends : Le Mobile
EuraTech Trends : Le Mobile
EuraTechnologies
 
Présentation PEA PME
Présentation PEA PMEPrésentation PEA PME
Présentation PEA PMEPME Finance
 
Euratech'trends : Machine Learning
Euratech'trends : Machine LearningEuratech'trends : Machine Learning
Euratech'trends : Machine Learning
EuraTechnologies
 
Note "Les PME & ETI françaises face à la conjoncture " - 3ème trimestre 2014
Note "Les PME & ETI françaises face à la conjoncture " - 3ème trimestre 2014Note "Les PME & ETI françaises face à la conjoncture " - 3ème trimestre 2014
Note "Les PME & ETI françaises face à la conjoncture " - 3ème trimestre 2014
PME Finance
 

En vedette (7)

EuraTech Trends : Big Data
EuraTech Trends : Big DataEuraTech Trends : Big Data
EuraTech Trends : Big Data
 
EuraTech Trends : Open Data
EuraTech Trends : Open DataEuraTech Trends : Open Data
EuraTech Trends : Open Data
 
Offre tertiaire relation clients v13102011
Offre tertiaire relation clients v13102011Offre tertiaire relation clients v13102011
Offre tertiaire relation clients v13102011
 
EuraTech Trends : Le Mobile
EuraTech Trends : Le MobileEuraTech Trends : Le Mobile
EuraTech Trends : Le Mobile
 
Présentation PEA PME
Présentation PEA PMEPrésentation PEA PME
Présentation PEA PME
 
Euratech'trends : Machine Learning
Euratech'trends : Machine LearningEuratech'trends : Machine Learning
Euratech'trends : Machine Learning
 
Note "Les PME & ETI françaises face à la conjoncture " - 3ème trimestre 2014
Note "Les PME & ETI françaises face à la conjoncture " - 3ème trimestre 2014Note "Les PME & ETI françaises face à la conjoncture " - 3ème trimestre 2014
Note "Les PME & ETI françaises face à la conjoncture " - 3ème trimestre 2014
 

Similaire à EuraTech Trends : la Cybersecurite

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
Djallal BOUABDALLAH
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
CITC-EuraRFID
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
ITrust - Cybersecurity as a Service
 
Cybersécurité & territoires intelligents
Cybersécurité & territoires intelligentsCybersécurité & territoires intelligents
Cybersécurité & territoires intelligents
ifada021980
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
Sentryo
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Eric DUPUIS
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
Antonio Fontes
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
ISSA France Security Tuesday
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
Cyril Marsaud
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 

Similaire à EuraTech Trends : la Cybersecurite (20)

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Apercu
ApercuApercu
Apercu
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Cybersécurité & territoires intelligents
Cybersécurité & territoires intelligentsCybersécurité & territoires intelligents
Cybersécurité & territoires intelligents
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 

EuraTech Trends : la Cybersecurite

  • 1. La mondialisation et la numérisation de nos sociétés dématérialisent les ri- chesses dans un espace sans frontière, le cyber espace. Ces richesses digi- tales attisent les convoitises d’individus ou d’organisations, criminelles ou non, qui ont la capacité de commettre leurs méfaits où qu'ils soient sur la pla- nète. Souvenez-vous ! En 2010, le pro- gramme Stuxnet s'est attaqué au pro- gramme d’armement nucléaire iranien, en sabotant le processus d’enrichissement de l’uranium. En 2012, le ver Flame, contrôlé à dis- tance, était capable de copier tous types de fichiers, de mémoriser les frappes sur le clavier, de déclencher le micro et l’émetteur Bluetooth, et pouvait s’autodétruire à tout moment. Toujours en 2012, les ordinateurs de la présidence française étaient piratés depuis les États-Unis. En 2013, l’admi- nistration américaine accusait le parti communiste chinois et des organisa- tions terroristes d’avoir orchestré plu- sieurs tentatives de piratage sur son territoire. La même année, en Corée du sud, les réseaux de télévision YTN, MBC et KBS et deux grandes banques, Shinhan et NongHyup, ont été pertur- bés par une cyber attaque provenant de Chine. Dernier exemple, Edward Snowden dénonçait, toujours en 2013, le programme de surveillance des ac- tivités civiles PRISM de la NSA, qui dis- posait d'un accès direct aux données hébergées par les géants américains des technologies de l'information et de la communication (TIC). Ces exemples spectaculaires et mé- diatisés ne doivent pas faire oublier que la cybercriminalité peut venir de l'extérieur comme de l'inté- rieur (défaut de stratégie sécurité, non-respect des réglementations, vengeances, méconnaissances, négligences, fraude, corruption, mauvaise évaluation de la criticité des informations détenues, nou- veaux comportements (Bring Your Own Device (BYOD) ou Bring Your Own Cloud (BYOC))… La 7e édition de l'étude PwC’s 2014 Global Economic Crime Survey effectuée auprès de 5 128 organi- sations de plus de 1 000 employés dans 95 pays révèle que près de la moitié (48 %) des répondants ont signalé une augmentation du risque de la cybercriminalité. Une hausse de 23 % par rapport à 2011. Le risque numérique a évolué et s'est complexifié depuis l’apparition des pre- miers virus dans les années 90. De1990 à 2000, les attaques informatiques sont essentiellement le fait de spécialistes de l’informatique cherchant à mon- trer leurs compétences en piratant des sites ou des serveurs très protégés, ap- partenant généralement aux agences de sécurité ou de défense. Entre 2000 et 2008, une véritable crimi- nalité numérique, professionnalisée et spécialisée apparaît. Elle vise à déga- ger des profits essentiellement maté- riels pour des organisations criminelles. Depuis 2008, le cyber espace est deve- nu un domaine d’intervention pour les États, des groupes à caractère politique revendicatif et certains acteurs écono- miques pour conduire des opérations visant à saboter les moyens de produc- tion ou les réseaux, obtenir des informa- tions ou des données sensibles (APT : Advanced Persistent Threats) et mettre en cause la réputation des cibles. Les techniques d'attaques sont mul- tiples et ne cessent de se diversifier : déni de service (saturation d’un ré- seau ou d’un service par un envoi de requêtes en très grand nombre afin d’empêcher ou de limiter fortement sa capacité à fournir le service attendu), le piégeage de logiciels par l'intro- duction d'un programme malveil- lant (virus, ver, cheval de Troie...), les techniques d'ingénierie sociale (phishing) qui visent à acquérir des informations pour usurper l'identité d'un utilisateur ; attaques des couches basses des réseaux, rançongiciels. Confrontés à ces menaces, les en- treprises, les administrations et les particuliers sont soit désarmés, soit peu conscients des risques courus et de leurs conséquences écono- miques et financières. Or, selon les estimations de Norton(1) , le coût financier de la cybercriminalité atteindrait, en 2012, 110 milliards de dollars, dont 42 % liés à des fraudes, 17 % à des vols ou pertes de données et 26 % aux frais de réparation. EuraTechnologies +(33) 320 191 855 La cybersécurité une nécessité dans un monde numérique Mars 2014 Édition 1 Numéro 5 euratech trends Qu'est-ce que la cybersécurité ? Selon l’ANSSI (Agence nationale de sécurité des systèmes d’infor- mation), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, trai- tées ou transmises et des ser- vices connexes que ces sys- tèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécu- rité des systèmes d’information et s’appuie sur la lutte contre la cy- bercriminalité et sur la mise en place d’une cyber défense."
  • 2. euratech trends02 QUELQUES CHIFFRES CLÉS... • Une étude publiée en juillet 2003 conjointement par McAfee et le Center for Strategic and International Studies, avec l’appui d’économistes et d’experts en sécurité, estime le coût de la cybercriminalité mondiale entre 230 et 770 milliards d’euros ! • Malgré un contexte économique encore difficile, les dépenses consacrées à la cybersécurité seront en hausse. Selon Market Research, en 2013, l’Europe a représenté un marché de 19 milliards d'euros, juste derrière l’Amérique du Nord (78 milliards d'euros) et devant l’Asie-Pacifique, 17,8 milliards d'euros. • D'après le cabinet Vanson Bourne qui a réalisé une étude mondiale sur la sécurité informatique auprès de 1 400 décideurs IT (Information Technology) d'organisations publiques et privées de plus de 500 collaborateurs : en moyenne, 17 % des budgets IT sont consa- crés à la sécurité. Et 74 % des répondants estiment qu'ils vont continuer d'accroître leurs dépenses en la matière. • Kaspersky Lab et B2B International estiment à 500 000 euros le coût d’une attaque et à 1 850 000 euros pour une attaque réussie. • En décembre 2013, le chiffre d'affaires de Target, géant américain de la distribution, a baissé de 4 % suite à une attaque qui a corrompu 40 millions de cartes bancaires appartenant à ses clients. Pourquoi les organisations sont-elles plus vulnérables ? Les États s'organisent... L'importance des gains possibles, la faiblesse encore relative des peines encourues et le faible investissement nécessaire à la maîtrise des armes numériques participent à la profes- sionnalisation de la cybercriminalité et à la sophistication des attaques. Par ailleurs, la numérisation de notre monde et les nouvelles pratiques in- duites accentuent les vulnérabilités potentielles des systèmes. En effet, les solutions d'hébergement des don- nées à distance (cloud computing) se sont largement déployées pour représenter 150 milliards de dollars en 2014, selon Gartner. Les nombreux avantages qu'elles offrent (baisse des coûts, facturation à l'usage, puis- sance de calcul quasiment illimitée, travail collaboratif facilité, mobilité, évolutivité) expliquent ce phéno- mène. Toutefois, le cloud computing induit des risques organisationnels, techniques et juridiques (par délo- calisation des données d'héberge- ment) susceptibles de compromettre la confidentialité, l'intégrité et la dis- ponibilité des données déportées. Les outils de mobilité (ordinateurs portables, smartphones, tablettes) qui concourent à l'évolution des usages (BYOD ou BYOC) génèrent également des risques car ils sont moins matures en matière de sécu- rité, le rythme d'innovation très élevé des applications entraîne des failles, et les offres américaine et asiatique prédominantes constituent un risque pour les pays européens. Enfin, le développement des logiciels de supervision et de contrôle à distance ainsi que celui de l'Internet des objets étendent aussi le risque d'attaque. En dernier lieu, même si les dépenses de sécurité des systèmes d'informa- tion augmentent, elles sont encore trop souvent considérées comme une variable d'ajustement et sont fortement contraintes dans un contexte de maîtrise des coûts. La cybersécurité permet d’assurer la disponibilité, l’intégrité et la confidentialité des données numériques. À ce titre, les États- Unis considèrent la sécurité des infrastructures comme un enjeu de souveraineté nationale. C'est pourquoi le gouvernement devrait consacrer 50 milliards de dollars à la cyber défense sur la période 2010-2015. En2011,leRoyaume-Uniarenouvelé sa stratégie de cybersécurité en engageant un programme de financement d'environ 800 mil- lions d'euros sur quatre ans. Tout comme l'Allemagne, qui a renforcé la résilience de ses infrastructures critiques et a augmenté les moyens budgétaires et humains du BSI (Bundesamt für Sicherheit in der Informationstechnik). L'Europe, quant à elle, a réagi à ce fléau en créant l’ENISA (European Network and Information Security Agency) en 2004. Cette agence joue un rôle d'expertise et de soutien aux États membres en retard dans le domaine de la cybercriminalité. Pour autant, elle n'a pas de responsabilité opérationnelle en raison de la volonté des États de préserver leur souveraineté. L'inauguration en janvier 2013 d’un Centre européen de lutte contre la cybercriminalité (European Cybercrime Center, EC3) renforce l'ambition de l'Europe en la matière. Le plan stratégique mis en place a pour objectif de créer un cyberespace ouvert, sûr et sécurisé. Il vise à réduire la cybercriminalité, à développer la cyber résilience, la politique de cyberdéfense et les capacités liées à la Politique de sécurité et de défense commune (PSDC), ainsi que les ressources industrielles et technologiques en faveur de la cybersécurité. Sans oublier la mise en œuvre d'une politique du cyberespace interna- tionale cohérente. En France, un rapport parlementaire réalisé en 2006 constatait le retard préoccupant pris par la France en matière de sécurité des systèmes d'information. À partir de 2008, une démarche politique est véritablement
  • 3. euratech trends 03 1 Norton (2012), 2012 Norton cybercrime report, juillet 2 Les secteurs étatiques, les secteurs de protection des citoyens et les secteurs de la vie économique et sociale de la nation 3 ANSSI (2013), Guide d’hygiène informatique 4 Les entreprises apportant des services, solutions et technologies qui amenuisent les risques et accroissent donc la confiance L'émergence d'un nouveau marché L'approche des PME/PMI de la cybersécurité dépend en grande partie de la sensibilité des dirigeants à ces questions. La démarche de l’ANSSI, qui vient de publier un guide(3) , les aidera à en prendre conscience et à assurer un niveau de sécurité minimal. Dans les grandes entreprises, l'efficacité de la gestion du risque numérique est souvent liée à l'organisation choisie. Pour simplifier à l'extrême, l'une des réponses aux menaces passe par une meilleure collaborationentrelaDSI(Direction des systèmes d'information) et les autres directions. Mais ce n'est pas tout car les techniques d'intrusion progressent rapidement et la complexité des moyens de les contrer également. C'est l'une des raisons qui explique la forte croissance de la filière de la confiance numérique(4) . Rien qu'en France, l’observatoire de la confiance numérique estime qu’en 2012, les 700 à 800 acteurs ont généré un chiffre d’affaires de 10 milliards d'euros, dont 5 milliards à l’export. Ils emploient 85 000 à 96 000 personnes dont 50 à 56 000 en France. Ce sont pour 50 % des PME et 6 sont des leaders mondiaux. Les nouveaux logiciels comme les outils de protection des identités ou de sécurisation des données, connaissent une croissance de 7 % à 10 %. Des outils de test identifient les failles dans les logiciels. Et plus les logiciels sont complexes, plus ils s'accompagnent de services, commercialisés par Thales, Steria ou Orange Business Services, appelés pour boucher les trous des systèmes d'information. La société Mandiant, rachetée par FireEye pour 1 milliard de dollars, dispose d'unités d'élites capables d'intervenir à toute heure pour aider les grands groupes à se protéger et à répondre aux menaces informatiques. Principal gisement de croissance, l'infogérance de sécurité. Elle consiste pour les entreprises à confier la surveillance de leurs réseaux à des tiers quand elles n'ont pas les moyens de se doter d'un centredesurveillanceinformatique. Grâce à cette externalisation, le marché du service de la cyber- sécurité devrait croître de 8 % à 10 % au moins jusqu'en 2017. Kasperky, IBM, McAfee et Symantec, acteurs historiques de cet éco- système devraient profiter d'une hausse généralisée des dépenses desgrandsgroupesdansl'intégration de solutions et le conseil, estimées à 7,8 % pour 2014 et à 11,4 % pour 2015. Les solutions traditionnelles ne suffisent donc plus. L'espionnage industriel et les cyberattaques se généralisant, les acteurs proposent des prestations de plus en plus complètes, et accompagnent grands groupes et institutions dans la préservation de leur intégrité numérique. AGENDA 7E FORUM INTERNATIO- NAL DE CYBERSÉCURITÉ les 20 et 21 janvier 2015, Lille LES ASSISES DE LA SÉCURITÉ ET DES SYSTÈMES D’INFORMATION du 1 au 3 octobre 2014, Monaco BOTCONF’14 du 3 au 5 décembre 2014, Nancy CESAR 2014, CYBERSE- CURITY OF SCADA AND INDUSTRIAL CONTROL SYSTEMS du 24 au 26 novembre 2014, Rennes lancée, avec la publication du Livre blanc sur la défense et la sécurité nationale, qui consacre la sécurité des systèmes d’information “enjeu de souveraineté nationale”. Une nouvelle stratégie qui donne naissance, en 2009, à l’ANSSI, visant à protéger les opérateurs d'importance vitale (OIV(2) ). Aujourd’hui, l’Agence dispose de 350 agents et d’un budget de 80 millions d’euros. Cent recrutements supplémentaires sont prévus en 2014 (500 à l’horizon 2015). Le Livre blanc 2013 sur la défense et la sécurité nationale renforce la volonté du gouvernement de prioriser l'action en faveur de la cybersécurité, en partenariat avec le Royaume-Uni et l'Allemagne. Elle s'est concrétisée par la création d'un volet de cybersécurité robuste dans le plan Vigipirate rénové. Par ailleurs, les ressources allouées sur la période 2014-2019 permettront à la Défense d’investir près d’un milliard d’euros en faveur de la cybersécurité et de la cyberdéfense. Signalons enfin que la cybersécurité est l'un des 34 plans de la Nouvelle France industrielle, initiés par le Ministère du redressement productif. Mieux structurer la demande nationale afin d’orienter la RD publique et privée sur le marché national, puis partir à la conquête des marchés internationaux, mettre en place des projets vitrines de déploiement de solutions de cyber- sécurité, développer nos entreprises françaises sur les nouvelles techno- logies de souveraineté, consti- tuent les enjeux essentiels auxquels le plan Cybersécurité devra apporter des réponses.
  • 4. euratech trends04 Retrouvez-nous sur le Web ! www.euratechnologies.com 165, avenue de Bretagne, 59000 Lille Équipe Développement économique : 03 20 19 18 55 Accueil EuraTechnologies : 03 59 08 32 30 contact@euratechnologies.com LE CONSEIL RÉGIONAL, FER DE LANCE Depuis 2005, le Conseil régional Nord-Pas de Calais dispose d’un Schéma Régional d’Intelligence Économique et co-organise avec la Gendarmerie Nationale (et la CEIS depuis 2013) le Forum International de la cybersécurité (FIC). Étant donné le contexte évoqué précédemment, de la présence d’un certain nombre d’acteurs en région Nord-Pas de Calais, et forte du succès remporté par le FIC, le Conseil régional a également mandaté EuraTechnologies afin de mener une mission exploratoire dans le cadre de la mise en œuvre du cluster Eurorégional de la Cyber- sécurité et de la Confiance Numé- rique. DES ACTEURS DE 1ER PLAN La région compte nombre d'acteurs actifs dans le domaine de la sécurité des systèmes d’information et, par extension, dans la cybersécurité : Atos (1997) l'un des leaders des services de paiement en ligne, AxBx (1999), un autre éditeur du seul antivirus français, Advens (2000) expert reconnu en sécurité des SI métiers, Dhimyotis (2005) expert en authentification, signature électronique et chiffrement, et BRM Avocats (1988) qui s’est très rapidement intéressé et spécialisé sur les problématiques de propriété intellectuelle, droit des technologies de l’information et de la communication. Citons également Arkoon-Netasq (1998), récemment racheté par Cassidian Cybersecurity (groupe EADS), leader européen des appliances de sécurité des réseaux. Cette société de 200 personnes, possédant des agences commer- ciales à l'internationale (France, Belgique, Pays-Bas, Pologne, Italie, Espagne, Inde, Singapour, Émirats- Arabes Unis, États-Unis) fournit des solutions de sécurité de bout- en-bout, innovantes, pour protéger les réseaux, les postes de travail, les données et les infrastructures Cloud, certifiées au plus haut niveau européen (EU RESTRICTED, OTAN et ANSSI EAL4+). Arkoon- Netasq est à la tête d'un réseau de 750 partenaires de distribution, d’intégrateurs et d’opérateurs dans des entreprises de toute taille, mais aussi dans des institutions gouvernementales et des organismes de défense de 40 pays. La région compte également une association de professionnels de la sécurité de l'information, RD- SSI, qui regroupe une quarantaine d’adhérents. Ce sont des éditeurs/ constructeurs de solutions, cabinets de conseils et experts, ainsi que des responsables sécurité d’entreprises locales. Aujourd’hui, elle mène une réflexion sur deux sujets majeurs : la mobilité et la sécurité/ le cloud et la sécurité. Ducotéutilisateurs,Infonord-CLUSIR- RSSI se compose d’une quarantaine de responsables sécurité des systèmes d’information de PME régionales et de grandes entreprises, d’experts en sécurité, et d’universitaires. Ses membres s’engagent à promouvoir une politique active de sécurité dans leur entreprise et/ou organisation. DES FORMATIONS DE POINTE Sur le plan de la formation, l’IUT de Maubeuge propose une licence professionnelle Collaborateur pour la Dans le Nord-Pas de Calais, des acteurs de 1er rang VERBATIM The technological dimension must be addressed because average users do not know the technology supporting the devices they depend on. This is the reason why security by design is very important and why security must be introduced at the manufacturing level. Dr Kalbe, Deputy Head of Unit Trust and Security défense et l'anti-intrusion des systèmes informatiques (CDAISI), dont les cours sont dispensés par des ensei- gnants de l’Université de Valen- ciennes. Certains d’entre eux sont à l’origine de l’association ACISSI (Audits Conseils, Installation et Sécurisation des Systèmes Inform- atiques) qui a la particularité de pouvoir délivrer la certification CEH, Certified Ethical Hacking et d’organiser un challenge interna- tional de sécurité informatique, Hack-nowledge Contest. De son côté, l'IUT de Lens propose une Licence professionnelle SIL (Systèmes Informatiques et Logiciels) spécialité sécurité informatique. BIBLIOGRAPHIE Hacking-Unlabovirtuelpourauditer etmettreenplacedescontre- mesures, Franck Ebel, Jérôme Hennecart, Édition ENI. CYBERSOCIÉTÉ, Entre espoirs et risques, Myriam Quéméner, L’Harmattan 2013. Rédactionetmiseenpage:Empreintecommunication