SlideShare une entreprise Scribd logo
Toulouse, 15 mai
MANIFESTE DE « RESISTANCE CYBER », collectif spontané regroupant chefs d’entreprise en
cybersécurité, responsables et représentants de clubs, associations, clusters, référents cyber,
journalistes, référents du domaine numérique.
La menace est devenue réalité … aux yeux de tous et toutes
Une réalité d’envergure puisqu’un grand nombre d’entreprises viennent d’être impactées par le cryptolocker
Wanacry(pto).
La propagation est actuellement contenue.
Les impacts sont en cours d’évaluation, leurs conséquences se trouveraient fondamentales pour les hôpitaux,
banques et industries.
L'origine de l’attaque est inconnue et laisse penser à une action criminelle même si la source profonde
pourrait être étatique.
Si l’attaque, elle-même, n’est pas complexe, elle utilise des failles de sécurité existantes depuis mars 2017.
Les systèmes d’information et les outils de protections étant, notamment, rendus obsolètes par le
comportement du Malware.
Cette attaque fait échos aux attaques récentes assez semblables au piratage des mails de Hilary Clinton,
l’attaque contre TV5 monde, et à l’espionnage des messageries de candidats à l’élection présidentielle
française.
En quelques mots : nous venons d’échapper à une véritable catastrophe.
Et cela, grâce à un chercheur anglais qui a réussi en 2 jours à trouver le « bouton de désactivation » de
l’attaque.
Un « coup de génie » mais dont le paramètre aléatoire ne peut se voir considéré.
Les effets auraient pu être destructeurs si des infrastructures vitales avaient été touchées : aéroport, contrôle
aérien, gares, centrales nucléaires, …
Tous types d’entreprises et institutions ont été touchés.
Même les grands groupes, sensés être rodés à ce genre de menaces, n’ont rien anticipé.
Nous, experts, estimons, sans nul doute, que cette attaque n’est que le prémisse d’une opération de plus
grande envergure.
Celle qui consisterait à paralyser une activité économique ou à dérober des données sensibles au
fonctionnement de tout un pan, à minima, de nos industries et de notre production.
Ces menaces nouvelles (même si elles existent depuis plusieurs années sous d’autres formes) se sont
professionnalisées et utilisent des techniques qui ne sont plus décelées par les protections actuelles.
Cette situation s'explique par un décalage essentiel entre les capacités de détection et les techniques
d’attaques élaborées.
Il faut en faire constat :
Nous avons laissé la main aux professionnels de l’attaque par notre conservatisme et nos doctrines défensives
dépassées et des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge.
Les nouvelles techniques d’attaque utilisent des méthodes de dissimulation contre lesquelles une doctrine de
protection périmétrique ne peut rien.
Les solutions sont simples mais les outils obsolètes...
Des outils dépassés (1), des attaques ciblées (2), des alertes en trop grand nombre (3) constituent les 3
éléments qui font que les entreprises seront de plus en plus dépassées et attaquées.
Les entreprises doivent changer leur modèle de protection et de détection.
Avec peu de moyens et quelques bonnes pratiques les attaques Wanacry auraient pu être évitées.
Ce type d’attaque cyber se développe rapidement en raison de 3 enjeux économiques :
- La professionnalisation des attaquants qui perçoivent des revenus conséquents en volant ou bloquant des
entreprises,
- La récupération de données personnelles ou d’entreprises constitue le moteur de la guerre économique que
se livrent les grands groupes numériques. Quand un produit est gratuit c’est que « Vous êtes le produit ». En
substance, l’enjeu se trouve être la collecte de données pouvant être valorisées. Les pirates l’ont, eux, bien
compris.
- Le manque de moyens et de ressources des entreprises qui doivent faire face aux enjeux de la transition
numérique et voient arriver de nouveaux risques inconnus ! Particulièrement dans les secteurs à risques
(santé, industrie, finance et assurances) et les startups/TPE/PME.
L’enjeu du sujet est, de toute évidence, colossal.
La conservation d’une avance technologique, la protection de nos données personnelles ou privées, la
préservation des emplois d’aujourd’hui et ceux des générations à venir, est au cœur du sujet.
Les entreprises et collectivités comprennent de plus en plus l’enjeu mais les investissements restent très
insuffisants.
Le peu de budgets dépensés sur ces sujets restent d’ailleurs dédiés à l’achat de solutions non souveraines qui
remettrons en jeu notre capacité de maîtrise sur nos données personnelles.
Nous en appelons à toutes les volontés et consciences, aux professionnels, aux directeurs
informatiques, aux dirigeants, aux politiques.
Nous devons mettre en place des solutions fortes.
La réalité dépasse aujourd’hui le meilleur des films de science fiction et les
enjeux deviennent de l’ordre de la sécurité publique et du niveau d’un état d’urgence.
Nous pesons nos mots.
Ne pas agir, ne pas réagir, serait acquiescer devant un terrorisme informatique à l'égal
de tous les terrorismes : froid et brutal, sans mesure, sans loi, …et difficilement
punissable.
Protéger nos données, protéger nos productions … pour protéger nos emplois, nos
ressources, notre innovation, notre avenir en fait.
Laisser faire est compromettre notre Nation.
Nous proposons et demandons la mise en place, sans perte de temps :
§ D’un crédit d’impôt sécurité pour PME/ETI, visant à financer par de outils souverain la protection
du patrimoine informationnel des entreprises ;
§ La stimulation d'une offre de sécurisation des PME, des ETI et des universités, écoles, établissements
de Santé, collectivités locales… ;
§ La mise en place d’une plate forme de réponse à incident pour les PME/ETI ;
§ Le regroupement des entreprises innovantes autour de technologies d’avenir comme l’Intelligence
Artificielle et les techniques de bigdata ;
§ L’émergence d’une offre de sécurité pour les fournisseurs d’OIV, qui peuvent représenter un danger
pour les donneurs d’ordre,
§ L’émergence d’une offre de cyber assurance,
§ L’émergence d’un catalogue de produits de confiance adaptés aux PME.
§ La mise place de plateformes de tests qualificatifs de solutions afin de permettre aux entreprises de
délivrer des produits certifiés de qualité qui ne présentent pas de failles de sécurité qui pourraient
être exploitées,
§ La formation à la bonne pratique du web dans les écoles ;
§ L’ouverture de formations d’ingénierie à la cybersécurité.
Pour faire face, nous avons le choix …
Le choix de soutenir une position conservatrice et archaïque, seulement défensive et réservée à quelques uns,
d’une conception dépassée de notre industrie ou de favoriser l’émergence de solutions nouvelles et
innovantes.
Nous appelons les chefs d’entreprises et décideurs à nous rejoindre pour faire face et proposer des solutions
concrètes.
Le terrorisme informatique n’aura pas de prise sur notre volonté de faire gagner l’Europe !
Les	tous	premiers	Signataires	de	ce	manifeste	sont	:	
Jean-Nicolas Piotrowski,
Président d’ITrust, Président du ThinkTank Cybersécurité PRISSM
Daniel Benchimol,
Président du cluster Digital Place, Entrepreneur
Damien Bancal,
Zataz, influenceur, blogueur
Luc Marta de Andrade,
Président de Uneed, Président du Think Tank NUX (Next Humanity)
Clément Saad,
Président de Pradéo, Représentant Frenchtech Montpellier
Marc Brami,
Directeur de GSMag, Journaliste
Ely de Travesco,
Président de Phonesec, Bugbountyzone
Philippe Coste,
Head Of Innovation Operation Epitech
Barbier Jean-Michel,
RSSI Bouygues Telecom
Arzalier Olivier,
Directeur Services Conseils – Cybersécurité, Centre d’excellence CGI
Benzekri Abdelmalek,
Professeur Université Toulouse 3 Paul Sabatier - IRIT
Moreau Eric,
Directeur The Blue Note Consulting
Sudres Jacques,
RSSI Groupe CS Systèmes d'Information
Champseix Sébastien,
Administrateur systèmes et réseaux Castelis
Ovrè Jordan,
Consultant sécurité Sekoia
Bennani Younès,
Vice-Président Transformation Numérique, Université Paris 13
Ebel Frank,
Directeur R&D et formation, Serval-concept
Richard Georges,
Consultant SSI AUSY
Fortin Hervé,
RSSI/CIL Département 02 - Département de l'Aisne (02)
Labadie Jean-Jacques,
Directeur Regional Air France Klm Occitanie
Bos Jean-Robert,
Consultant Formateur Commandant Réserviste Cyberdéfense
Smith Federico,
Manager Centre d'Excellence BIG DATASclaian Eurogiciel
Pascaud Lionel,
Directeur Commercial Olfeo
Ourliac Pierre-Antoine,
Directeur Cabinet d'assurance
Ballais Jeremie,
Responsable Grands Comptes Vade Secure
Lotigier Georges,
Directeur Vade Secure
Fabrice Derepas,
Président TrustInSoft
Jean-Noël de Galzain,
Président Wallix
Boutayeb Mourad,
Président Tsyscom
Garnaud Gérard,
Responsable du Département MOA Sécurité MOA Sécurité La Banque Postale
Morin Eric,
Ingénieur Systèmes ID EXELIA
Vynckier Philippe,
Audit Data Security CyberSecurity Consultant CISSP
Perret Dimitri,
Marketing Manager Vade Secure
Belhadef Larry,
Administrateur Systèmes & Réseaux & Sécurité Chloé
Gautier Laurent,
Directeur Ilex International
Micoud Julien,
DT European Security Trading
Grandval Cyrille,
Fondateur et Directeur Darkmira
Snauwaert Gregory,
Directeur AxBx Software
Grand’Homme Alexis,
Expert SSI et Audit Agence Régionale de Sante Grand Est
Babel Adeline,
Responsable communication DG Consultant
Alexandre David,
Risk Manager BNP Paribas
Ils se regroupent sous le nom « Resistance Cyber ».

Contenu connexe

Tendances

ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
Henri d'AGRAIN
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
OpinionWay
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Apec
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
Naully Nicolas
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN
 
Omc201409
Omc201409Omc201409
Omc201409
tfares1
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
Yann SESE
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
fEngel
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
Radouane Mrabet
 

Tendances (20)

ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Omc201409
Omc201409Omc201409
Omc201409
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 

Similaire à Manifeste ResistanceCYBER 17.05.17

Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Crossing Skills
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
Thomas Alostery
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
OpinionWay
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
Jean-Marc Metzger
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
ITrust - Cybersecurity as a Service
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
Daniel Soriano
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
Wavestone
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
Paperjam_redaction
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Bee_Ware
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
Capgemini
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
Gaudefroy Ariane
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
Robert Half France
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
Aurélie Sondag
 

Similaire à Manifeste ResistanceCYBER 17.05.17 (20)

Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Brochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdfBrochure_Capacitaire_Hexatrust_2023.pdf
Brochure_Capacitaire_Hexatrust_2023.pdf
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Cybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'huiCybercriminalité: comment agir dès aujourd'hui
Cybercriminalité: comment agir dès aujourd'hui
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 

Plus de ITrust - Cybersecurity as a Service

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
ITrust - Cybersecurity as a Service
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
ITrust - Cybersecurity as a Service
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
ITrust - Cybersecurity as a Service
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
ITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
ITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
ITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
ITrust - Cybersecurity as a Service
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
ITrust - Cybersecurity as a Service
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
ITrust - Cybersecurity as a Service
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
ITrust - Cybersecurity as a Service
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
ITrust - Cybersecurity as a Service
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
ITrust - Cybersecurity as a Service
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
ITrust - Cybersecurity as a Service
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
ITrust - Cybersecurity as a Service
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
ITrust - Cybersecurity as a Service
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
ITrust - Cybersecurity as a Service
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
ITrust - Cybersecurity as a Service
 
ITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FRITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FR
ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 
Reveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FRReveelium Technical Overview - Datasheet FR
Reveelium Technical Overview - Datasheet FR
 
Reveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet ENReveelium Technical Overview - Datasheet EN
Reveelium Technical Overview - Datasheet EN
 
Reveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FRReveelium Data Science as a Service - Datasheet FR
Reveelium Data Science as a Service - Datasheet FR
 
Reveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet ENReveelium Data Science as a Service - Datasheet EN
Reveelium Data Science as a Service - Datasheet EN
 
ITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FRITrust Cybersecurity as a Service FR
ITrust Cybersecurity as a Service FR
 

Manifeste ResistanceCYBER 17.05.17

  • 1. Toulouse, 15 mai MANIFESTE DE « RESISTANCE CYBER », collectif spontané regroupant chefs d’entreprise en cybersécurité, responsables et représentants de clubs, associations, clusters, référents cyber, journalistes, référents du domaine numérique. La menace est devenue réalité … aux yeux de tous et toutes Une réalité d’envergure puisqu’un grand nombre d’entreprises viennent d’être impactées par le cryptolocker Wanacry(pto). La propagation est actuellement contenue. Les impacts sont en cours d’évaluation, leurs conséquences se trouveraient fondamentales pour les hôpitaux, banques et industries. L'origine de l’attaque est inconnue et laisse penser à une action criminelle même si la source profonde pourrait être étatique. Si l’attaque, elle-même, n’est pas complexe, elle utilise des failles de sécurité existantes depuis mars 2017. Les systèmes d’information et les outils de protections étant, notamment, rendus obsolètes par le comportement du Malware. Cette attaque fait échos aux attaques récentes assez semblables au piratage des mails de Hilary Clinton, l’attaque contre TV5 monde, et à l’espionnage des messageries de candidats à l’élection présidentielle française. En quelques mots : nous venons d’échapper à une véritable catastrophe. Et cela, grâce à un chercheur anglais qui a réussi en 2 jours à trouver le « bouton de désactivation » de l’attaque. Un « coup de génie » mais dont le paramètre aléatoire ne peut se voir considéré. Les effets auraient pu être destructeurs si des infrastructures vitales avaient été touchées : aéroport, contrôle aérien, gares, centrales nucléaires, … Tous types d’entreprises et institutions ont été touchés. Même les grands groupes, sensés être rodés à ce genre de menaces, n’ont rien anticipé. Nous, experts, estimons, sans nul doute, que cette attaque n’est que le prémisse d’une opération de plus grande envergure. Celle qui consisterait à paralyser une activité économique ou à dérober des données sensibles au fonctionnement de tout un pan, à minima, de nos industries et de notre production. Ces menaces nouvelles (même si elles existent depuis plusieurs années sous d’autres formes) se sont professionnalisées et utilisent des techniques qui ne sont plus décelées par les protections actuelles. Cette situation s'explique par un décalage essentiel entre les capacités de détection et les techniques d’attaques élaborées. Il faut en faire constat : Nous avons laissé la main aux professionnels de l’attaque par notre conservatisme et nos doctrines défensives dépassées et des entreprises de sécurité obnubilées par des intérêts économiques maintenant d’un autre âge. Les nouvelles techniques d’attaque utilisent des méthodes de dissimulation contre lesquelles une doctrine de protection périmétrique ne peut rien. Les solutions sont simples mais les outils obsolètes... Des outils dépassés (1), des attaques ciblées (2), des alertes en trop grand nombre (3) constituent les 3 éléments qui font que les entreprises seront de plus en plus dépassées et attaquées. Les entreprises doivent changer leur modèle de protection et de détection. Avec peu de moyens et quelques bonnes pratiques les attaques Wanacry auraient pu être évitées.
  • 2. Ce type d’attaque cyber se développe rapidement en raison de 3 enjeux économiques : - La professionnalisation des attaquants qui perçoivent des revenus conséquents en volant ou bloquant des entreprises, - La récupération de données personnelles ou d’entreprises constitue le moteur de la guerre économique que se livrent les grands groupes numériques. Quand un produit est gratuit c’est que « Vous êtes le produit ». En substance, l’enjeu se trouve être la collecte de données pouvant être valorisées. Les pirates l’ont, eux, bien compris. - Le manque de moyens et de ressources des entreprises qui doivent faire face aux enjeux de la transition numérique et voient arriver de nouveaux risques inconnus ! Particulièrement dans les secteurs à risques (santé, industrie, finance et assurances) et les startups/TPE/PME. L’enjeu du sujet est, de toute évidence, colossal. La conservation d’une avance technologique, la protection de nos données personnelles ou privées, la préservation des emplois d’aujourd’hui et ceux des générations à venir, est au cœur du sujet. Les entreprises et collectivités comprennent de plus en plus l’enjeu mais les investissements restent très insuffisants. Le peu de budgets dépensés sur ces sujets restent d’ailleurs dédiés à l’achat de solutions non souveraines qui remettrons en jeu notre capacité de maîtrise sur nos données personnelles. Nous en appelons à toutes les volontés et consciences, aux professionnels, aux directeurs informatiques, aux dirigeants, aux politiques. Nous devons mettre en place des solutions fortes. La réalité dépasse aujourd’hui le meilleur des films de science fiction et les enjeux deviennent de l’ordre de la sécurité publique et du niveau d’un état d’urgence. Nous pesons nos mots. Ne pas agir, ne pas réagir, serait acquiescer devant un terrorisme informatique à l'égal de tous les terrorismes : froid et brutal, sans mesure, sans loi, …et difficilement punissable. Protéger nos données, protéger nos productions … pour protéger nos emplois, nos ressources, notre innovation, notre avenir en fait. Laisser faire est compromettre notre Nation. Nous proposons et demandons la mise en place, sans perte de temps : § D’un crédit d’impôt sécurité pour PME/ETI, visant à financer par de outils souverain la protection du patrimoine informationnel des entreprises ; § La stimulation d'une offre de sécurisation des PME, des ETI et des universités, écoles, établissements de Santé, collectivités locales… ; § La mise en place d’une plate forme de réponse à incident pour les PME/ETI ; § Le regroupement des entreprises innovantes autour de technologies d’avenir comme l’Intelligence Artificielle et les techniques de bigdata ; § L’émergence d’une offre de sécurité pour les fournisseurs d’OIV, qui peuvent représenter un danger pour les donneurs d’ordre, § L’émergence d’une offre de cyber assurance, § L’émergence d’un catalogue de produits de confiance adaptés aux PME. § La mise place de plateformes de tests qualificatifs de solutions afin de permettre aux entreprises de délivrer des produits certifiés de qualité qui ne présentent pas de failles de sécurité qui pourraient être exploitées, § La formation à la bonne pratique du web dans les écoles ; § L’ouverture de formations d’ingénierie à la cybersécurité.
  • 3. Pour faire face, nous avons le choix … Le choix de soutenir une position conservatrice et archaïque, seulement défensive et réservée à quelques uns, d’une conception dépassée de notre industrie ou de favoriser l’émergence de solutions nouvelles et innovantes. Nous appelons les chefs d’entreprises et décideurs à nous rejoindre pour faire face et proposer des solutions concrètes. Le terrorisme informatique n’aura pas de prise sur notre volonté de faire gagner l’Europe !
  • 4. Les tous premiers Signataires de ce manifeste sont : Jean-Nicolas Piotrowski, Président d’ITrust, Président du ThinkTank Cybersécurité PRISSM Daniel Benchimol, Président du cluster Digital Place, Entrepreneur Damien Bancal, Zataz, influenceur, blogueur Luc Marta de Andrade, Président de Uneed, Président du Think Tank NUX (Next Humanity) Clément Saad, Président de Pradéo, Représentant Frenchtech Montpellier Marc Brami, Directeur de GSMag, Journaliste Ely de Travesco, Président de Phonesec, Bugbountyzone Philippe Coste, Head Of Innovation Operation Epitech Barbier Jean-Michel, RSSI Bouygues Telecom Arzalier Olivier, Directeur Services Conseils – Cybersécurité, Centre d’excellence CGI Benzekri Abdelmalek, Professeur Université Toulouse 3 Paul Sabatier - IRIT Moreau Eric, Directeur The Blue Note Consulting Sudres Jacques, RSSI Groupe CS Systèmes d'Information Champseix Sébastien, Administrateur systèmes et réseaux Castelis Ovrè Jordan, Consultant sécurité Sekoia Bennani Younès, Vice-Président Transformation Numérique, Université Paris 13 Ebel Frank, Directeur R&D et formation, Serval-concept Richard Georges, Consultant SSI AUSY Fortin Hervé, RSSI/CIL Département 02 - Département de l'Aisne (02) Labadie Jean-Jacques, Directeur Regional Air France Klm Occitanie Bos Jean-Robert, Consultant Formateur Commandant Réserviste Cyberdéfense Smith Federico, Manager Centre d'Excellence BIG DATASclaian Eurogiciel Pascaud Lionel, Directeur Commercial Olfeo Ourliac Pierre-Antoine, Directeur Cabinet d'assurance Ballais Jeremie, Responsable Grands Comptes Vade Secure Lotigier Georges, Directeur Vade Secure Fabrice Derepas, Président TrustInSoft Jean-Noël de Galzain,
  • 5. Président Wallix Boutayeb Mourad, Président Tsyscom Garnaud Gérard, Responsable du Département MOA Sécurité MOA Sécurité La Banque Postale Morin Eric, Ingénieur Systèmes ID EXELIA Vynckier Philippe, Audit Data Security CyberSecurity Consultant CISSP Perret Dimitri, Marketing Manager Vade Secure Belhadef Larry, Administrateur Systèmes & Réseaux & Sécurité Chloé Gautier Laurent, Directeur Ilex International Micoud Julien, DT European Security Trading Grandval Cyrille, Fondateur et Directeur Darkmira Snauwaert Gregory, Directeur AxBx Software Grand’Homme Alexis, Expert SSI et Audit Agence Régionale de Sante Grand Est Babel Adeline, Responsable communication DG Consultant Alexandre David, Risk Manager BNP Paribas Ils se regroupent sous le nom « Resistance Cyber ».