SlideShare une entreprise Scribd logo
AMAN VLADIMIR
Analyste Sécurité des Systèmes d’Information
ISO 27001 Lead Implementer
Cybersécurité et propriété
intellectuelle
 Introduction
 Enjeux de la protection de la propriété intellectuelle
 Panorama des menaces de SSI
 Protéger la propriété intellectuelles: des solutions?
 Cybersécurité: les réponses de l’ARTCI
 Conclusion
AGENDA
Introduction
 Avec la vulgarisation du web 2.0 couplée à l’apparition du haut débit et la pénétration du large
bande, la dernière décennie a été marquée par une forte accélération de l’innovation
technologique, des échanges en ligne et partant des cybermenaces.
 Ces mutations de l’écosystème Internet favorisent l’émergence de nouveaux marchés de
contenus pour les personnes physiques et morales portant ces innovations technologiques.
 Cependant de nouvelles menaces liées aux droits des propriétaires de créations originales se
multiplient et posent par ricochet la problématique du frein de la croissance de l’économie
numérique
 Dans un tel contexte, cybersécurité et protection des droits de propriété intellectuelle se
retrouvent corrélativement liés
 En effet, les réseaux P2P, newsgroup, torrents, streaming, autres services du web 2.0, sont des
sujets de préoccupation de plus en plus croissants.
Selon la recommandation de l’UIT–T X.1205
« On entend par cybersécurité l’ensemble des outils, politiques, concepts de
sécurité, mécanismes de sécurité, lignes directrices, méthodes de gestion des
risques, actions, formations, bonnes pratiques, garanties et technologies qui
peuvent être utilisés pour protéger le cyberenvironnement et les actifs des
organisations et des utilisateurs. […]
Les objectifs généraux en matière de sécurité sont les suivants :
– Disponibilité;
– Intégrité, qui peut englober l’authenticité et la non-répudiation;
– Confidentialité.»
Introduction
Aux termes de l’article 2 de la Convention dite de Stockholm du 14 juillet
1967 créant l'organisation mondiale de la propriété intellectuelle (OMPI).
On entend par propriété intellectuelle « les droits relatifs : aux œuvres littéraires,
artistiques et scientifiques; aux interprétations des artistes-interprètes et aux
exécutions des artistes exécutants, aux phonogrammes et aux émissions de
radiodiffusion ; aux inventions dans tous les domaines de l'activité humaine ; aux
découvertes scientifiques, aux dessins et modèles industriels ; aux marques de
fabrique, de commerce et de service, ainsi qu'aux noms commerciaux et
dénominations commerciales; à la protection de la concurrence déloyale et de tous les
autres droits afférents à l'activité intellectuelle dans les domaines industriel,
scientifique, littéraire et artistique »
Introduction
 Le piratage numérique représentait quelque 75 milliards USD en 2008, chiffre qui
devrait atteindre 215 milliards USD d’ici à 2015 (Frontier Economics )
 2 millions de téléchargements illégaux de la série « Lost » en 2010
 Entre 17 et 40 milliards USD en 2008, valeurs commerciales globales du piratage de
données musicales (Frontier Economics pour la Chambre de commerce
internationale)
 24 583 utilisateurs de BitTorrent, principalement localisés aux Etats-Unis, auraient
illégalement téléchargé le film «Démineurs», (Voltage Pictures)
 50% des ménages ont déjà téléchargé illicitement des œuvres cinématographiques,
pour un préjudice de 1 milliard USD (Conseil Coréen du Film)
 Source: UIT
Enjeux de la protection de la propriété intellectuelle
 De janvier à juin 2011, les violations de droits d’auteur en ligne ont concerné 31 000 titres,
diffusés sur plus de 80 000 pages web (Publisher Association)
 7,5 millions de notifications de retrait à l’intention de sites de partage P2P coupables de
distribution illégale de logiciels en 2009.
 Le piratage représente près de 40% du marché mondial (Business Software alliance)
 2696 plaintes pour cybersquattage concernant 4370 noms de domaine et 57 pays auprès
du Centre d’arbitrage et de médiation de l’OMPI
 20 000 plaintes ont été déposées à l’OMPI concernant 35 000 noms de domaine (depuis
1999)
 8 milliards de francs CFA, préjudice du piratage informatique en Côte d’Ivoire (Microsoft
Côte d’Ivoire)
 Source: UIT
Enjeux de la protection de la propriété intellectuelle
Enjeux de la protection de la propriété intellectuelle
 Assurer la confiance
numérique
 Promouvoir
l’innovation
 Assurer le progrès
technique et social
Panorama des menaces de SSI
2009 2010 2011 2012 2013
Phishing 38 29 134 79
Defacement de site web 101 55 6 38
Déni de service 104 47
Botnet 55 10 347 309
Web-based attack 46 15
XSS 12 62 108
SPAM 221 83
Scan 1020
Malware infection 203 242
Vol de données 25
Fraude à la SIMBOX 6
Total 344 168 1993 890
 Logiciels malveillants
 Cryptage de l’ensemble des données
se trouvant sur la machine infectée
 Paiement d’une rançon réclamé
contre le décryptage des données et
le retour à la normal.
 Objectifs:
– Gain financier
Panorama des menaces de SSI
 Réseaux de machines zombies (bot)
 Contrôlés par des serveurs C&C qui sont
contrôlées à distance
 Attaques informatiques massives (DDoS, spam,
etc.) contre d’autres systèmes d’informations.
 Objectifs:
– Chantage
– Location ou vente
– Vol et revente d’informations
– Distribution d’adware et de malware, Spam
Panorama des menaces de SSI
 Technique dite de l’hameçonnage
 Usurpation de l’identité d’une personne physique ou
morale dans le but de soutirer des informations
personnelles ou sensibles à sa victime.
 Le spear phishing est une variante de phishing qui est
ciblée et très précise.
 Objectifs:
– Obtenir de l’information sensible
– Accéder à des systèmes d’information en vue de
réaliser des actions malveillantes plus graves
Panorama des menaces de SSI
 Logiciels malveillants de prise de
contrôle à distance;
 Apparence inoffensive contenant une
charge virale importante
 Objectifs:
– Intrusion dans les systèmes d’information
– Vol de données
– Espionnage
– Etc.
Panorama des menaces de SSI
 Les failles dont l’existence n’est pas
rendue publique
 même pas du fabricant du produit
impacté dans la majorité des cas;
 Aucun patch de sécurité disponible;
 Porte grande ouverte dans le système
d’information
Panorama des menaces de SSI
 Menaces persistantes avancées
 L’attaquant va s’introduire dans un
système, étudier les mécanismes de
défense internes, copier l’information,
exfiltrer les données.
 Rester indétectable sur une longue
période
 Objectifs:
– Espionnage
– Vol d’informations
Panorama des menaces de SSI
 Intrusion dans le site
 Exploitant une vulnérabilité
 Remplacement de la page « index »
 Publication de contenus propagandistes,
injurieux, dégradant, etc.
 Objectifs:
– Sabotage
– Atteinte à l’image d’une marque,
d’une personne
Panorama des menaces de SSI
Est une pratique qui consiste à enregistrer un nom de domaine désignant
une marque ou une entreprise dans le but de nuire à cette dernière ou d’en
tirer un profit illicitement.
 Objectifs:
– Capter du trafic internet naturel destiné initialement à la société lésée
– Générer des revenus publicitaires via des pages de liens sponsorisées appelées
« page parking »
– Revendre le nom de domaine au plus offrant
– Commercialiser des produits similaires et / ou concurrents à la marque détournée
– Détourner des mails à destination de l’entreprise (« mailsquatting »)
Panorama des menaces de SSI
 Pas de solution technologique unique pour protéger la
propriété intellectuelle
 La sécurité organisationnelle, ainsi que « l’HOMME »
sont à mettre au cœur des stratégies de sécurité
 Il faut mettre en place des stratégies intégrées dès la
conception du contenu pour:
– Identifier la propriété et la source :
– Protéger en assurant la sécurité, l’intégrité et la
traçabilité
– Prévenir les fuites de données
Protéger la propriété intellectuelle
 Identifier la propriété et la source
Protéger la propriété intellectuelle
• Les métadonnées • Les empreintes
numériques
• Le watermarking
 Protéger en assurant la sécurité,
l’intégrité et la traçabilité:
Protéger la propriété intellectuelle
• Streaming protégé • Digital Right Management (DRM)
 Prévenir les fuites de données
– Mettre en place un SMSI (ISO 2700x)
– Intégrer la composante sécurité dès la création des contenus
– Se doter d’équipes de sécurité (CSIRT)
– Investir dans la formation et spécialisation d’experts en
sécurité de l’information
– Etablir des liens de coopération étroits avec le CERT
National (CI-CERT) ou des réseaux de CERTs sectoriels
Protéger la propriété intellectuelle
 Loi N°2013-450  DCP
 Loi N°2013-451  Cybercriminalité
 Loi N°2013-546  Transactions électroniques
Le cadre juridique
Un pôle
gestion des noms
de domaine
Un pôle
protection des
données à
caractère
personnel
Un pôle
lutte contre la
cybercriminalité
(PLCC)
Un pôle
cybersécurité
(CI-CERT)
Cybersécurité: les réponses de l’ARTCI
Cybersécurité: les réponses de l’ARTCI
Etat des lieux de la Cybersécurité et la sécurité des réseaux en Côte
d’Ivoire
Mise en place d’un référentiel pour l’accréditation de prestataires d’audit
de sécurité des entreprises en vue de la certification
Infrastructures pour la lutte contre la cybercriminalité
Plan de continuité national des SI et réseaux nationaux
Stratégie nationale de Cybersécurité
Sécurité des infrastructures critiques nationales
Renforcement de la communication sur la Cybersécurité en Côte d’Ivoire
 La croissance de l’économie numérique nationale nécessite la mise en place d’un environnement
propice à la créativité, l’innovation et qui favorise la compétitivité et la concurrence, le tout en
exploitant le potentiel de transformation des technologies numériques;
 Les menaces SSI se multiplient et gagnent en complexité avec le développement de
l’interconnexion et la dépendance aux TIC. Il faut accepter de vivre dans un environnement
numérique substantiellement vulnérable et dans lequel la sécurité y est relativement fragile.
 Protéger la P.I réside dans la mise en musique judicieuse de moyens technologiques (DRM,
streaming protégé, Watermarking, etc.) et de mesures organisationnelles (SMSI selon ISO27k1,
Formation, Coopération avec les CERT, etc.).
 Dans sa mission de sécurisation de l’environnement numérique Ivoirien, l’ARTCI entend mettre
un focus particulier sur la protection de la P.I, par la réalisation des sous-projets: Mise en place
d’un référentiel pour l’accréditation de prestataires d’audit de sécurité des entreprises en vue de
la certification et mise en place d’Infrastructures pour la lutte contre la cybercriminalité
Conclusion
 Références bibliographiques
– https://itunews.itu.int/fr/1707-Les-droits-de-propriete-intellectuelle-dans-leconomie-numerique-daujourdhui.note.aspx
– http://www.indicare.org/tiki-download_file.php?fileId=196

Contenu connexe

Tendances

Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
Personal Interactor
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
Kiwi Backup
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Romain Willmann
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
ir. Carmelo Zaccone
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
Personal Interactor
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
EuraTechnologies
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
OPcyberland
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 

Tendances (20)

Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 

En vedette

ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
Henri d'AGRAIN
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
Bee_Ware
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
IMS NETWORKS
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
POST Telecom for Business
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
ELCA Informatique SA / ELCA Informatik AG
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
OpinionWay
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnement
Abdelkhalek Kim
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
StHack
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 

En vedette (20)

ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnement
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 

Similaire à Cybersecurite propriete intellectuelle

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
Khalil BOUKRI
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
Djallal BOUABDALLAH
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
Cyril Marsaud
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
HbJlm
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
OPcyberland
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
 
Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
Eric Herschkorn
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
Antoine Vigneron
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
OPcyberland
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
Sentryo
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
CITC-EuraRFID
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
mariejura
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
FinancialVideo
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
Prof. Jacques Folon (Ph.D)
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 

Similaire à Cybersecurite propriete intellectuelle (20)

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter[Sentryo] slideshare influenceurs cybersecurite twitter
[Sentryo] slideshare influenceurs cybersecurite twitter
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Securite
SecuriteSecurite
Securite
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 

Plus de molastik

Comment créer le mot de passe parfait
Comment créer le mot de passe parfaitComment créer le mot de passe parfait
Comment créer le mot de passe parfait
molastik
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
molastik
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
molastik
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
molastik
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
molastik
 
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'IvoireDroits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
molastik
 

Plus de molastik (6)

Comment créer le mot de passe parfait
Comment créer le mot de passe parfaitComment créer le mot de passe parfait
Comment créer le mot de passe parfait
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'IvoireDroits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
Droits et obligations des gérants et usagers des cybercafés en Côte d'Ivoire
 

Dernier

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 

Dernier (6)

Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 

Cybersecurite propriete intellectuelle

  • 1. AMAN VLADIMIR Analyste Sécurité des Systèmes d’Information ISO 27001 Lead Implementer Cybersécurité et propriété intellectuelle
  • 2.  Introduction  Enjeux de la protection de la propriété intellectuelle  Panorama des menaces de SSI  Protéger la propriété intellectuelles: des solutions?  Cybersécurité: les réponses de l’ARTCI  Conclusion AGENDA
  • 3. Introduction  Avec la vulgarisation du web 2.0 couplée à l’apparition du haut débit et la pénétration du large bande, la dernière décennie a été marquée par une forte accélération de l’innovation technologique, des échanges en ligne et partant des cybermenaces.  Ces mutations de l’écosystème Internet favorisent l’émergence de nouveaux marchés de contenus pour les personnes physiques et morales portant ces innovations technologiques.  Cependant de nouvelles menaces liées aux droits des propriétaires de créations originales se multiplient et posent par ricochet la problématique du frein de la croissance de l’économie numérique  Dans un tel contexte, cybersécurité et protection des droits de propriété intellectuelle se retrouvent corrélativement liés  En effet, les réseaux P2P, newsgroup, torrents, streaming, autres services du web 2.0, sont des sujets de préoccupation de plus en plus croissants.
  • 4. Selon la recommandation de l’UIT–T X.1205 « On entend par cybersécurité l’ensemble des outils, politiques, concepts de sécurité, mécanismes de sécurité, lignes directrices, méthodes de gestion des risques, actions, formations, bonnes pratiques, garanties et technologies qui peuvent être utilisés pour protéger le cyberenvironnement et les actifs des organisations et des utilisateurs. […] Les objectifs généraux en matière de sécurité sont les suivants : – Disponibilité; – Intégrité, qui peut englober l’authenticité et la non-répudiation; – Confidentialité.» Introduction
  • 5. Aux termes de l’article 2 de la Convention dite de Stockholm du 14 juillet 1967 créant l'organisation mondiale de la propriété intellectuelle (OMPI). On entend par propriété intellectuelle « les droits relatifs : aux œuvres littéraires, artistiques et scientifiques; aux interprétations des artistes-interprètes et aux exécutions des artistes exécutants, aux phonogrammes et aux émissions de radiodiffusion ; aux inventions dans tous les domaines de l'activité humaine ; aux découvertes scientifiques, aux dessins et modèles industriels ; aux marques de fabrique, de commerce et de service, ainsi qu'aux noms commerciaux et dénominations commerciales; à la protection de la concurrence déloyale et de tous les autres droits afférents à l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique » Introduction
  • 6.  Le piratage numérique représentait quelque 75 milliards USD en 2008, chiffre qui devrait atteindre 215 milliards USD d’ici à 2015 (Frontier Economics )  2 millions de téléchargements illégaux de la série « Lost » en 2010  Entre 17 et 40 milliards USD en 2008, valeurs commerciales globales du piratage de données musicales (Frontier Economics pour la Chambre de commerce internationale)  24 583 utilisateurs de BitTorrent, principalement localisés aux Etats-Unis, auraient illégalement téléchargé le film «Démineurs», (Voltage Pictures)  50% des ménages ont déjà téléchargé illicitement des œuvres cinématographiques, pour un préjudice de 1 milliard USD (Conseil Coréen du Film)  Source: UIT Enjeux de la protection de la propriété intellectuelle
  • 7.  De janvier à juin 2011, les violations de droits d’auteur en ligne ont concerné 31 000 titres, diffusés sur plus de 80 000 pages web (Publisher Association)  7,5 millions de notifications de retrait à l’intention de sites de partage P2P coupables de distribution illégale de logiciels en 2009.  Le piratage représente près de 40% du marché mondial (Business Software alliance)  2696 plaintes pour cybersquattage concernant 4370 noms de domaine et 57 pays auprès du Centre d’arbitrage et de médiation de l’OMPI  20 000 plaintes ont été déposées à l’OMPI concernant 35 000 noms de domaine (depuis 1999)  8 milliards de francs CFA, préjudice du piratage informatique en Côte d’Ivoire (Microsoft Côte d’Ivoire)  Source: UIT Enjeux de la protection de la propriété intellectuelle
  • 8. Enjeux de la protection de la propriété intellectuelle  Assurer la confiance numérique  Promouvoir l’innovation  Assurer le progrès technique et social
  • 9. Panorama des menaces de SSI 2009 2010 2011 2012 2013 Phishing 38 29 134 79 Defacement de site web 101 55 6 38 Déni de service 104 47 Botnet 55 10 347 309 Web-based attack 46 15 XSS 12 62 108 SPAM 221 83 Scan 1020 Malware infection 203 242 Vol de données 25 Fraude à la SIMBOX 6 Total 344 168 1993 890
  • 10.  Logiciels malveillants  Cryptage de l’ensemble des données se trouvant sur la machine infectée  Paiement d’une rançon réclamé contre le décryptage des données et le retour à la normal.  Objectifs: – Gain financier Panorama des menaces de SSI
  • 11.  Réseaux de machines zombies (bot)  Contrôlés par des serveurs C&C qui sont contrôlées à distance  Attaques informatiques massives (DDoS, spam, etc.) contre d’autres systèmes d’informations.  Objectifs: – Chantage – Location ou vente – Vol et revente d’informations – Distribution d’adware et de malware, Spam Panorama des menaces de SSI
  • 12.  Technique dite de l’hameçonnage  Usurpation de l’identité d’une personne physique ou morale dans le but de soutirer des informations personnelles ou sensibles à sa victime.  Le spear phishing est une variante de phishing qui est ciblée et très précise.  Objectifs: – Obtenir de l’information sensible – Accéder à des systèmes d’information en vue de réaliser des actions malveillantes plus graves Panorama des menaces de SSI
  • 13.  Logiciels malveillants de prise de contrôle à distance;  Apparence inoffensive contenant une charge virale importante  Objectifs: – Intrusion dans les systèmes d’information – Vol de données – Espionnage – Etc. Panorama des menaces de SSI
  • 14.  Les failles dont l’existence n’est pas rendue publique  même pas du fabricant du produit impacté dans la majorité des cas;  Aucun patch de sécurité disponible;  Porte grande ouverte dans le système d’information Panorama des menaces de SSI
  • 15.  Menaces persistantes avancées  L’attaquant va s’introduire dans un système, étudier les mécanismes de défense internes, copier l’information, exfiltrer les données.  Rester indétectable sur une longue période  Objectifs: – Espionnage – Vol d’informations Panorama des menaces de SSI
  • 16.  Intrusion dans le site  Exploitant une vulnérabilité  Remplacement de la page « index »  Publication de contenus propagandistes, injurieux, dégradant, etc.  Objectifs: – Sabotage – Atteinte à l’image d’une marque, d’une personne Panorama des menaces de SSI
  • 17. Est une pratique qui consiste à enregistrer un nom de domaine désignant une marque ou une entreprise dans le but de nuire à cette dernière ou d’en tirer un profit illicitement.  Objectifs: – Capter du trafic internet naturel destiné initialement à la société lésée – Générer des revenus publicitaires via des pages de liens sponsorisées appelées « page parking » – Revendre le nom de domaine au plus offrant – Commercialiser des produits similaires et / ou concurrents à la marque détournée – Détourner des mails à destination de l’entreprise (« mailsquatting ») Panorama des menaces de SSI
  • 18.  Pas de solution technologique unique pour protéger la propriété intellectuelle  La sécurité organisationnelle, ainsi que « l’HOMME » sont à mettre au cœur des stratégies de sécurité  Il faut mettre en place des stratégies intégrées dès la conception du contenu pour: – Identifier la propriété et la source : – Protéger en assurant la sécurité, l’intégrité et la traçabilité – Prévenir les fuites de données Protéger la propriété intellectuelle
  • 19.  Identifier la propriété et la source Protéger la propriété intellectuelle • Les métadonnées • Les empreintes numériques • Le watermarking
  • 20.  Protéger en assurant la sécurité, l’intégrité et la traçabilité: Protéger la propriété intellectuelle • Streaming protégé • Digital Right Management (DRM)
  • 21.  Prévenir les fuites de données – Mettre en place un SMSI (ISO 2700x) – Intégrer la composante sécurité dès la création des contenus – Se doter d’équipes de sécurité (CSIRT) – Investir dans la formation et spécialisation d’experts en sécurité de l’information – Etablir des liens de coopération étroits avec le CERT National (CI-CERT) ou des réseaux de CERTs sectoriels Protéger la propriété intellectuelle
  • 22.  Loi N°2013-450  DCP  Loi N°2013-451  Cybercriminalité  Loi N°2013-546  Transactions électroniques Le cadre juridique
  • 23. Un pôle gestion des noms de domaine Un pôle protection des données à caractère personnel Un pôle lutte contre la cybercriminalité (PLCC) Un pôle cybersécurité (CI-CERT) Cybersécurité: les réponses de l’ARTCI
  • 24. Cybersécurité: les réponses de l’ARTCI Etat des lieux de la Cybersécurité et la sécurité des réseaux en Côte d’Ivoire Mise en place d’un référentiel pour l’accréditation de prestataires d’audit de sécurité des entreprises en vue de la certification Infrastructures pour la lutte contre la cybercriminalité Plan de continuité national des SI et réseaux nationaux Stratégie nationale de Cybersécurité Sécurité des infrastructures critiques nationales Renforcement de la communication sur la Cybersécurité en Côte d’Ivoire
  • 25.  La croissance de l’économie numérique nationale nécessite la mise en place d’un environnement propice à la créativité, l’innovation et qui favorise la compétitivité et la concurrence, le tout en exploitant le potentiel de transformation des technologies numériques;  Les menaces SSI se multiplient et gagnent en complexité avec le développement de l’interconnexion et la dépendance aux TIC. Il faut accepter de vivre dans un environnement numérique substantiellement vulnérable et dans lequel la sécurité y est relativement fragile.  Protéger la P.I réside dans la mise en musique judicieuse de moyens technologiques (DRM, streaming protégé, Watermarking, etc.) et de mesures organisationnelles (SMSI selon ISO27k1, Formation, Coopération avec les CERT, etc.).  Dans sa mission de sécurisation de l’environnement numérique Ivoirien, l’ARTCI entend mettre un focus particulier sur la protection de la P.I, par la réalisation des sous-projets: Mise en place d’un référentiel pour l’accréditation de prestataires d’audit de sécurité des entreprises en vue de la certification et mise en place d’Infrastructures pour la lutte contre la cybercriminalité Conclusion
  • 26.  Références bibliographiques – https://itunews.itu.int/fr/1707-Les-droits-de-propriete-intellectuelle-dans-leconomie-numerique-daujourdhui.note.aspx – http://www.indicare.org/tiki-download_file.php?fileId=196