Conférence sur les "défis de la sécurité informatique en 2012".
Animé par Jérôme Saiz - SecurityVibes, le 7 février 2012.
Conférence organisé par le Club IES - IAE de Paris alumni.
Réseaux humains et réseaux sociaux : règles essentiellesInter-Ligere
Support de la conférence sur les "réseaux humains et les réseaux sociaux" réalisée devant les anciens élèves de l'ISG de Paris le 13/02/2014.
Conférence animée par Jérôme Bondu, fondateur du cabinet de veille Inter-Ligere
Présentation de Jérôme Bondu, directeur de la société de conseil en veille, intelligence économique et e-reputation INTER-LIGERE.
Présentation réalisée lors du colloque TELMI 2011, le 29 mars 2011 à Lille.
Voici l'introduction d'une formation sur la réputation numérique, la veille et le web 2.0, animée en juin 2010 à Casablanca. Cette formation était organisée par la Cabinet Consultor, et animée par Jérôme Bondu du cabinet Inter-Ligere.
Présentation sur la dimension "humaine" des activités de veille et intellige...Inter-Ligere
Présentation sur la dimension "humaine" des activités de veille et intelligence économique.
Il y est fortement question des "réseaux humains".
Présentation faite lors du séminaire Marcus Ewans le 29 mars 2012.
Les réseaux humains dans les entreprisesInter-Ligere
Conférence donnée à l'ANDRH Paris 16eme, le 14 juin sur le thème : "Les réseaux humains dans les entreprises".
Cette conférence accompagne la sortie du livre "Voyage au pays des réseaux humains"
Edition Lavauzelle juin 2011
Conférence au Club IES (IAE de Paris Alumni) sur le thème : Développer sa présence sur internet
Conférence animée le 12 avril 2012 par David Fayon et organisée par Jérôme Bondu
Réseaux humains et réseaux sociaux : règles essentiellesInter-Ligere
Support de la conférence sur les "réseaux humains et les réseaux sociaux" réalisée devant les anciens élèves de l'ISG de Paris le 13/02/2014.
Conférence animée par Jérôme Bondu, fondateur du cabinet de veille Inter-Ligere
Présentation de Jérôme Bondu, directeur de la société de conseil en veille, intelligence économique et e-reputation INTER-LIGERE.
Présentation réalisée lors du colloque TELMI 2011, le 29 mars 2011 à Lille.
Voici l'introduction d'une formation sur la réputation numérique, la veille et le web 2.0, animée en juin 2010 à Casablanca. Cette formation était organisée par la Cabinet Consultor, et animée par Jérôme Bondu du cabinet Inter-Ligere.
Présentation sur la dimension "humaine" des activités de veille et intellige...Inter-Ligere
Présentation sur la dimension "humaine" des activités de veille et intelligence économique.
Il y est fortement question des "réseaux humains".
Présentation faite lors du séminaire Marcus Ewans le 29 mars 2012.
Les réseaux humains dans les entreprisesInter-Ligere
Conférence donnée à l'ANDRH Paris 16eme, le 14 juin sur le thème : "Les réseaux humains dans les entreprises".
Cette conférence accompagne la sortie du livre "Voyage au pays des réseaux humains"
Edition Lavauzelle juin 2011
Conférence au Club IES (IAE de Paris Alumni) sur le thème : Développer sa présence sur internet
Conférence animée le 12 avril 2012 par David Fayon et organisée par Jérôme Bondu
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
Cet ebook collaboratif réunit 20 experts de l'identité numérique et une trentaine d'articles. Il s'intéresse au sujet de l'identité numérique avec des témoignages, analyses et autres conseils.
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsTinkuy
- Comment cadrer les échanges de vos collaborateurs ?
- Comment communiquer efficacement ?
- Comment encourager la participation ?
- Comment maîtriser la charge de travail ?
- Comment exploiter les contributions ?
Trouvez les solutions pour dynamiser votre relation avec vos collaborateurs, en mode public et/ou privé !
En savoir plus :
http://www.Tinkuy.net
http://www.tinkuy.net/pages/mytinkuy-people
contact@tinkuy.fr
Intégrer la notion d'identité numérique dans sa pratique professionnelle. Diaporama diffusé lors de la journée professionnelle des documentalistes du Tarn du 29 avril 2015
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
Support d'une communication orale effectuée au cours du séminaire GRCDI (Groupe de Recheche sur la Culture et la Didactique de l'Information), Rennes, septembre 2013
Exercices de recherche d'informations sur InternetInter-Ligere
Pourquoi tester ses compétences en recherche d’informations sur internet ?
Nous passons de plus en plus de temps à rechercher des informations sur Internet.
Cela devient même le premier réflexe, avant même de regarder dans ses documents ou demander à ses collègues.
Or, si l’immense majorité des collaborateurs en entreprise croit savoir chercher, … il n’en est rien !!
Les quelques questions ci-après suffiront à vous le prouver…
Grace à ce test, vous saurez si vous êtes "analphaNet" ;-)
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
L'identité numérique : document de travail, notes de lecture et sélection de ressources
WIP (Work in progress - début : mars 2014)
Introduction :
Quel est le sujet ?
Quelle définition ?
Quels sont les enjeux et les objectifs dans l'enseignement de l'identité numérique ?
1. L'identité numérique dans le cadre des grands enjeux contemporains
1.1 Un sujet d'actualité
1.1.1 Contexte technologique : Web 2.0 social et collaboratif
1.1.2 Contexte stratégique et économique
1.1.3 Contexte social, socio-technique et socioculturel
1.2 Que disent les chercheurs ?
1.2.1 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0 (2008)
1.2.2 Olivier Ertzscheid, Qu’est-ce que l’identité numérique ? (2013)
1.2.3 Antonio Casilli, Réseaux sociaux et socialisation
1.2.4 Louise Merzeau, Traces et identité numériques (ESEN, 2011)
2. L'identité numérique comme thème éducatif et pédagogique
2.1 L'identité numérique est-elle une question éducative et pédagogique ?
2.1.1 Comprendre le nouvel environnement informationnel
2.1.2 Eduquer à l'identité/présence numérique relève d'un nouvel enjeu d'alphabétisation
2.1.3 Donner du sens à cet apprentissage
2.2. Le "minimum C2i" et les compétences de base
2.3 Quelques exemples de ressources
2.3.1 Deux focus sur deux supports pédagogiques
2.3.2 Autres exemples
ANNEXE : Sitographie sur l'identité numérique
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
Cet ebook collaboratif réunit 20 experts de l'identité numérique et une trentaine d'articles. Il s'intéresse au sujet de l'identité numérique avec des témoignages, analyses et autres conseils.
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsTinkuy
- Comment cadrer les échanges de vos collaborateurs ?
- Comment communiquer efficacement ?
- Comment encourager la participation ?
- Comment maîtriser la charge de travail ?
- Comment exploiter les contributions ?
Trouvez les solutions pour dynamiser votre relation avec vos collaborateurs, en mode public et/ou privé !
En savoir plus :
http://www.Tinkuy.net
http://www.tinkuy.net/pages/mytinkuy-people
contact@tinkuy.fr
Intégrer la notion d'identité numérique dans sa pratique professionnelle. Diaporama diffusé lors de la journée professionnelle des documentalistes du Tarn du 29 avril 2015
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
Support d'une communication orale effectuée au cours du séminaire GRCDI (Groupe de Recheche sur la Culture et la Didactique de l'Information), Rennes, septembre 2013
Exercices de recherche d'informations sur InternetInter-Ligere
Pourquoi tester ses compétences en recherche d’informations sur internet ?
Nous passons de plus en plus de temps à rechercher des informations sur Internet.
Cela devient même le premier réflexe, avant même de regarder dans ses documents ou demander à ses collègues.
Or, si l’immense majorité des collaborateurs en entreprise croit savoir chercher, … il n’en est rien !!
Les quelques questions ci-après suffiront à vous le prouver…
Grace à ce test, vous saurez si vous êtes "analphaNet" ;-)
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
L'identité numérique : document de travail, notes de lecture et sélection de ressources
WIP (Work in progress - début : mars 2014)
Introduction :
Quel est le sujet ?
Quelle définition ?
Quels sont les enjeux et les objectifs dans l'enseignement de l'identité numérique ?
1. L'identité numérique dans le cadre des grands enjeux contemporains
1.1 Un sujet d'actualité
1.1.1 Contexte technologique : Web 2.0 social et collaboratif
1.1.2 Contexte stratégique et économique
1.1.3 Contexte social, socio-technique et socioculturel
1.2 Que disent les chercheurs ?
1.2.1 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0 (2008)
1.2.2 Olivier Ertzscheid, Qu’est-ce que l’identité numérique ? (2013)
1.2.3 Antonio Casilli, Réseaux sociaux et socialisation
1.2.4 Louise Merzeau, Traces et identité numériques (ESEN, 2011)
2. L'identité numérique comme thème éducatif et pédagogique
2.1 L'identité numérique est-elle une question éducative et pédagogique ?
2.1.1 Comprendre le nouvel environnement informationnel
2.1.2 Eduquer à l'identité/présence numérique relève d'un nouvel enjeu d'alphabétisation
2.1.3 Donner du sens à cet apprentissage
2.2. Le "minimum C2i" et les compétences de base
2.3 Quelques exemples de ressources
2.3.1 Deux focus sur deux supports pédagogiques
2.3.2 Autres exemples
ANNEXE : Sitographie sur l'identité numérique
Premier webinair organisé par SecurityVibes le 27 mai 2010.
L'Intelligence Economique concrète :
recettes & bonnes pratiques
Animé par Jérôme Bondu, directeur du cabinet de veille Inter-ligere.com
Présentation de Christian Langevin au Club IES_Veille TechnologiqueInter-Ligere
Support de présentation de Christian Langevin au Club IES (IAE de Paris Alumni) sur le thème de la Veille Technologique.
Conférence organisée par Jérôme Bondu, président du Club IES.
THEME :
Durant cette conférence, Christian Langevin présentera :
- L’évolution des techniques en veille technologique, depuis les années 80, jusqu’aux techniques les plus actuelles et innovantes.
- Une présentation des aspects organisationnels et humains pour la mise en place et l’optimisation d’un système de veille technologique.
- Les outils pour mener ce type de veille.
________________________________
INTERVENANT :
Christian Langevin est un des pionniers de la veille technologique en France.
Il a été directeur associé d'Innovation 128, qui sera au milieu des années 1990 le leader français du conseil et des prestations en veille technologique et intelligence économique. Christian Langevin est actuellement directeur général de Qwam Content Intelligence. Il est titulaire d'un doctorat en modélisation numérique à l'Imperial College (University of London) et de l'IAE de Paris-Sorbonne (DESS-MBA).
Qwam Content Intelligence est une société spécialisée dans les solutions logicielles pour l’accès à l’information électronique.
Club ies_oct2011_le conflit, source d’informations et de compétitivitéInter-Ligere
Conférence du Club IES - IAE de Paris Alumni
Animée par Philippe EMONT, directeur associé d'Alter Nego,
Sur le thème : "le conflit, source d’informations et de compétitivité"
La revolution informationnelle comme selection naturelleInter-Ligere
Conférence donnée à Veille Connect Lille en 2015.
L'idée de cette intervention est de rappeler que :
- Nous vivons une période exaltante, 5ème révolution informationnelle.
- Mais il ne faut pas être dupe, comme dans toutes les révolutions, il y aura des gagnants et des perdants.
- La maîtrise des outils (outils de recherche d'information, outils de veille, intelligence économique, ...) est essentielle et sera un des facteurs discriminants.
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Inter-Ligere
Cette présentation a été donnée par André-Yves PORTNOFF, Directeur de recherches associé à Futuribles et Professeur associé à la Haute Ecole de Gestion de Fribourg, sur le thème "Créer de la valeur dans l’économie de l’immatériel".
La conférence a été organisée par le Club IES de l’IAE de Paris Alumni, en partenariat avec le Mba ebusiness des Mba ESG, le 22 mai 2014 à Paris.
7.9 management vs collaboratif egide-v3Inter-Ligere
Conférence de Jérôme Bondu lors du colloque EGIDE à Lille sur le management collaboratif.
Cette présentation a 3 objectifs :
- Montrer que le management collaboratif est plus qu’une « tendance forte ».
- Démontrer que ce n’est pas si facile à implanter
- Présenter quelques facteurs clés de réussite
O documento discute como a VTEX usa o Splunk para coletar e analisar logs, métricas e dados de máquinas para monitoramento e fornecer insights de negócios aos clientes. Antes do Splunk, a VTEX enfrentava desafios para centralizar e analisar grandes volumes de dados gerados. O Splunk permitiu a criação de um ambiente centralizado para logs e o desenvolvimento de aplicativos para análises específicas.
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Présentation du logiciel PixInsight, dédié au traitement d'images astronomiques du ciel profond.
Exposé réalisé pour les RCANE 2013 (Rencontres des Clubs d'Astronomie du Nord-Est de la France).
Thèmes abordés : la philosophie de PixInsight, ses concepts propres, ce qu’apporte ce logiciel, comparaison avec d’autres logiciels.
This document provides an overview of security information and event management (SIEM). It discusses how SIEM systems aggregate log data from various network devices and security tools to enable log management, event correlation, incident investigation and compliance reporting. It describes common SIEM components like log sources, event processors, and management consoles. It also covers log transmission methods, common ports used, and features of SIEM tools like QRadar including rule-based alerting, custom reports, and the Ariel Query Language for log searches.
Conception d'un objet électronique - Présentation adultePeronnin Eric
Support de présentation sur la conception et la réalisation d'un objet électronique.
L'objectif initial est de montrer quelles sont les disciplines de la formation en IUT GEII mises en jeu lors de la création d'un système électronique.
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
Cartographie des risques des réseaux_sociauxTactika inc.
Quelques éléments de contexte
définition, panorama, statistiques, enjeux, écosystème des réseaux sociaux
Un modèle de risque des réseaux sociaux
Étude de quelques cas …
La maîtrise des risques
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Cours éthique et droit liés aux données numériquesmarysesalles
Cours de M2 Ingénierie des Systèmes d'Aide à la Décision
Objectifs du cours
• Sensibiliser les étudiants aux problèmes éthiques soulevés par l'usage des données, et, en particulier, des grandes masses de données (Big data).
Leur faire prendre conscience :
- du rôle joué par les systèmes d'information dans les organisations, et, en particulier les systèmes d'information d’aide à la décision,
- de leur responsabilité en tant que concepteurs de bases incluant des données personnelles ou de système y accédant et/ou les analysant,
- des risques liés à certains usages des outils numériques dans leur vie personnelle (messagerie, réseaux sociaux, smartphones, objets connectés…) ; le cours donne quelques solutions pour limiter ces risques.
• Informer les étudiants de l'existant en matière de législation et de codes éthiques professionnels.
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Prospective et innovation dans l'économie de l'immatériel. Cours E-MBA, HEG F...André-Yves Portnoff
Une vision prospective de l'innovation et de la construction du capital immatériel des organisations publiques comme privées. Comment l'évaluer de façon rapide mais plus réaliste que par les approches purement financières et quantitatives? Quelle sont les stratégies efficientes? Comment créer plus de valeur de façon plus frugale et durable? Voici la première partie de mon cours à la Haute Ecole de Gestion de Fribourg.
Réseaux sociaux - Petit guide de survie (Clément Gagnon)LinuQ
L’importance des réseaux sociaux n’est plus à démontrer. Les impacts de ceux-ci se mesurent dans plusieurs domaines : les relations sociales et interpersonnelles, la vie citoyenne, la relation avec le pouvoir et les diverses instances gouvernementales, les échanges entre consommateurs et les entreprises. Mais les effets sont encore plus importants pour les nouvelles générations où les réseaux sociaux font partie intégrante de la vie de tous les jours.
Ce nouveau moyen n’est pas sans risque. Les réseaux sociaux sont le vecteur de nombreuses menaces et attaques envers les individus et les organisations commerciales et publiques.
Cette conférence aura pour objectifs de présenter une vue d’ensemble de la situation et de proposer des stratégies pour se protéger afin de profiter des avantages et bénéfices des réseaux sociaux sans y perdre son identité, sa réputation et ses actifs.
Internet et la protection des données personnelles Inter-Ligere
Conférence de Sophie Vulliet-Tavernier, directeur des études et de la prospective de la CNIL au Club IES (IAE de Paris Alumni) le 3 Février 2011 sur le thème "Internet et la protection des données personnelles".
Innovation dans les pratiques de veilleInter-Ligere
Présentation réalisée lors de la plénière ICC 2010 sur le thème : « L'innovation dans les pratiques de veille ».
La conférence animée par Christophe Deschamp a vu les témoignages d’Olivier Jouve (SPSS) et Thierry Regnier (iScope), en plus du mien.
Benchmarking des plateformes de veille et d'intelligence économiqueInter-Ligere
Présentation de l’étude sur le benchmarking des plateformes de veille, réalisée au Club IES par Jérôme Bondu le 19 octobre 2010.
Présentation des outils : AMI Software, Arisem, Digimind, Iscope, Ixxo, KB Crawl, Knowings, Lexis Nexis Analytics, Lingway, Neotia, Qwam, SindUp, Spotter,Trendy Buzz.
Cette étude a été réalisée par Jérôme Bondu, fondateur d'Inter-Ligere, en collaboration avec SerdaLab.
Veille lobbying et cartographie décisionnelleInter-Ligere
Présentation de Jérôme Bondu, fondateur du cabinet de conseil Inter-Ligere, lors de la conférence organisée par le Club IES et KB Crawl, le 26 novembre 2009, à l'IAE de Paris. Inter-Ligere est un cabinet spécialisé dans la veille et l'intelligence économique. Cette présentation explique les dessous d'une veille lobbying et l'utilisation de cartographies décisionnelles (mapping stratégique).
Preentation Inter-Ligere sur les outils de veilleInter-Ligere
Présentation (version réduite) de Jérôme Bondu lors d'une conférence organisée par l'ADBS Nord (17/11/09).
Présentation sur les outils de veille et d'intelligence économique.
Présentation de Jérôme Bondu (Inter-Ligere) lors d'une conférence organisée par Cels & Co
(anciens du Celsa) le 22 octobre 2009 sur le thème des réseaux sociaux.
Présentation d'Inter-Ligere à ICC 2009, sur le thème des plateformes de veille. Présentation des résultats d'un benchmarking des plateformes d'intelligence économique.
Présentation et bilan de l'activité du Club IES (AAE IAE de Paris) fin 2008.
Présentation des conférences 2009.
Club Intelligence Economique et Stratégique présidé par Jérôme Bondu.
1. 2012 Les défis de la
sécurité informatique
Club IES, 7 février 2012
Jérôme Saiz / SecurityVibes
2. Qui ?
SecurityVibes
Communauté de professionnels de la sécurité IT
Magazine
Evénements
Soutien de Philippe Courtot, Qualys
Jérôme Saiz
Journaliste, spécialiste des questions de sécurité
Geek de cœur
EPITA : « Technologies & Marché de la sécurité »
LesNouvelles.net SecurityVibes
2
3. Menu
La menace a évolué
Les nouveaux acteurs
Le rôle du RSSI
Contre-mesures réalistes
3
5. Evolution
De l’amateur au vénal
Du visible (égo) au discret (exploitation)
Exploitation = argent = professionnalisation
9 millions de $ / 49 villes US / 130 DAB / une heure (WorldPay, 2009)
6,7 millions de $ / 3 jours / DAB + virements (Postbank, 2012)
Des comptes dédiés ouverts pendant une année
Malgré 2 millions de $ de logiciels anti-fraude
Retour à l’amateur avec les hacktivistes
5
6. Evolution
Niveau technique en baisse
Vrai pour le grand public
Arnaques Facebook, « badware »…
Aucun besoin de sophistication technique
L’utilisateur est (i)responsable de son infection
Moins pour l’entreprise
Attaques ciblées, social engineering, APT, Stuxnet
Kits d’infection et de copie rapide (smartphone, laptop)
6
7. Evolution
Trois menaces 2012
Réseaux sociaux
Grand public : arnaques en hausse
Sondages & SMS surtaxés, vraies fausses vidéos virales, vol du carnet d’adresses
Entreprises : repérage, renseignement, ciblage
Mobiles
Grand public : vol de données, arnaques bancaires (apps piégées)
Entreprises : BYOD
Documents piégés
Attaques ciblées via Flash / PDF / MS Office
7
9. Acteurs
Les Hacktivistes
« Altermondialistes numériques »
Non-violent, illégal, digital et politique
Armes : vol de données et déni de service distribué (DDoS)
Pas de consensus sur la « légitimité » de l’un ou de l’autre
DDoS = « sitting » pacifique ou acte violent de neutralisation ?
Vol de données = militantisme ou vol ?
9
10. Acteurs
Les Hacktivistes
Pas d’objectif unique / clair
Liberté d’expression ?
Anticapitalisme ?
Nihilisme 2.0 ?
Ecologie ?
Intérêts personnels ?
Manipulation ? (PSYOP militaire)
« Psychological operations are planned operations to convey selected information and
indicators to foreign audiences to influence their emotions, motives, objective reasoning, and
ultimately the behavior of foreign governments, organizations, groups, and individuals »
(Wikipedia)
10
11. Acteurs
Les Hacktivistes
Des actions perçues (aussi) positivement
Développement d’outils de chiffrement (PGP)
Miroirs de sites censurés
Assistance technique anti censure
Dialogue difficile à initier
Qui est représentatif ?
Emotion vs business
11
12. Acteurs
Les Hacktivistes
« Si vous dirigez un pays et que vous ne vous comportez pas
correctement, avec les réseaux sociaux les utilisateurs ont
désormais le moyen de vous faire tomber » (David Jones, DG Havas
@ Davos 2012)
Vrai également pour les entreprises
« Chaque utilisateur a désormais les moyens de lancer un
mouvement de masse. Mais ces cyber mouvements sociaux ne
créent pas de leaders » (idem)
Débordements et réflexe de meute (ex : Orange / Free)
Dialogue rationnel difficile
12
13. Acteurs
Les Hacktivistes
Exemple : Anonymous
Une idée plutôt qu’une organisation
La liberté d’expression, la désobéissance civile
Pas d’intérêt pour les données personnelles
Structure fluide et décentralisée
Basée sur la volonté du groupe (désignation libre des cibles + LOIC)
Héritage de 4chan
DDoS (majoritaire) et intrusions (rares)
Dissensions régulières & inévitables
Risques de dérapage
Anonymous vs Zetas
Enrôlement forcé (cas PasteHTML.com)
13
14. Acteurs
Les Hacktivistes
Le défi
Veille d’actualité
Veille réseau sociaux
Matrice de risque actualité / activité
de l’entreprise à développer
Communication de crise
14
15. Acteurs
Le crime organisé
Les Sopranos sur Internet ? Pas vraiment
Le web comme soutien aux activités illégales traditionnelles
Communication, organisation, protection des données
Blanchiment d’argent (fraude transnationale)
Contrefaçon, pédopornographie, prostitution
Approche « utilitaire » des technologies
15
16. Acteurs
Le crime organisé
La réalité : des gangs 100% virtuels
1 casse @ $1 million ou 1 million d’arnaques @ 1$ ?
Ticket d’entrée faible, risque faible, gains élevés
Gourmands, très spécialisés, très organisés
Codeur, exploiteur, « carder », associé, mule…
Ne se rencontrent (presque) jamais
Géométrie variable
Constitution de groupes ad-hoc
Communication exclusivement en ligne
Des spécialités régionales
Russie (piratage, exploits), Brésil (malware bancaire), Chine (hébergement)…
16
17. Acteurs
Le crime organisé
Exemple : Liberty Reserve
Monnaie parallèle
hors système bancaire international
Difficile d’atteinte
« Puisque nous sommes basés à Nevis (Costa Rica), vous devez être un meurtrier, un
ravisseur ou un baron de la drogue pour nous forcer à divulguer des informations sensibles »
Structure décentralisée
Emetteur et grossistes indépendants
Opérations 100% virtuelles
Transactions via MSN, Yahoo! Messenger, ICQ vers des comptes en ligne
Pas de logs
17
18. Acteurs
Le crime organisé
Le défi
Contrôles internes / fraude interne
Protection des clients
Moyens de paiement, achats,
escroqueries en ligne
Conformité réglementaire
(un défi à part entière !)
18
19. Acteurs
Les Etats
Cyberguerre ≠ espionnage
Guerre = opérations militaires, dégâts matériels, victimes
= Cyber-sabotage
Confusion
N’importe qui peut se joindre à la bataille
Attaque Russe contre la Géorgie, Estonie : nationalistes ? Hacktivistes ?
Attaques contre le cyber ou attaque avec des armes cyber ?
Contre : détruire l’infrastructure SI (armes cyber ou physiques)
Avec : utiliser des armes cyber pour provoquer des dégâts physiques
19
20. Acteurs
Les Etats
Le cyber comme nouveau théâtre d’opération
Terre, Air, Mer, Espace et Cyber (US)
Attaques cyber : « un acte de guerre » (US)
Des armes opérationnelles
Stuxnet
Opération Orchard (Israël), tests Aurora (US)
Des Etats organisés
ANSSI (France), US Cyber Command (US), Grande Bretagne (GCHQ),
ENISA (EU), KKL (Estonie) + Russie, Chine, Israël, Corée(s), Iran ?
20
21. Acteurs
Les Etats
Mais encore beaucoup (trop) de questions
Nature des armes cyber ?
Armes de dissuasion ? Armes « e-bactériologiques » ? Armes tactiques ?
Quid de la couche radio ? (GPS Jammer ?)
Doctrines d’utilisation ?
Quels objectifs ? (Perturbations civiles ? Sabotage d’infrastructures critiques ?
Neutralisation d’objectifs militaires ?)
Quelle réponse ?
« Do we do it by going back over the network ? Would it be easier to send a group of
special forces in and blow the servers up ? » (Michael Chertoff, ex-directeur US
homeland security)
Attribution ?
Dissémination & contrôle ?
21
22. Acteurs
Les Etats
+ d’info
« Nature des armes cybernétiques et stabilité du
système international »
Guy-Philippe Goldstein
Sur SecurityVibes : http://goo.gl/1nGeD
22
23. Acteurs
Les Etats
Le défi
Se rapprocher de votre agence
nationale
Redondance, protection des données,
PCA/PRA
Sensibiliser les utilisateurs
Cyber-espionnage plutôt que cyberguerre
23
25. RSSI
Le rôle du RSSI
Plus seulement un technicien
SMSI, gestion du risque, organisation…
(si maturité suffisante de l’entreprise)
Communiquant / manager / politique
Et désormais aussi un peu juriste
Obligations de conformité réglementaire (CNIL & métiers)
Montée dans le nuage = contrats & responsabilités
Et surtout visionnaire
Technologies et pratiques émergentes : quel impact ?
BYOD, mobilité, SaaS, télétravail, recrutement, mini-sites…
25
26. RSSI
Le rôle du RSSI
+ d’info
« Le RSSI : un schizophrène en évolution ? »
Jean-François Louapre, RSSI AG2R – La Mondiale
Sur SecurityVibes : http://www.securityvibes.com/docs/DOC-1448
26
27. RSSI
Le rôle du RSSI
Le défi
De nouveaux camarades de jeu
CNIL = CIL
Risque = Risk Manager
De nouvelles pratiques
Les métiers accèdent aux offres SaaS
directement
La protection de l’information dépasse
le cadre du SI
Collaboration avec le responsable IE
27
30. Contre-mesures
Les contre-mesures réalistes
« Back to basics » (retour aux fondamentaux)
Si pas encore fait : inutile d’aller plus loin
Si déjà fait : vous savez le chemin qui reste à parcourir.
Et n’avez pas besoin de mes conseils ;)
30