SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Positionnement de la Cybersécurité
entre Sécurité et Sûreté
« faux-amis » ou vraies synergies ?
Thierry PERTUS
Mars 2016
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
► Avant-propos
Entre abus de langage, erreurs de traduction anglais/français, spécificités sectoriels ou encore posture marketing,
la perception entre sécurité et sûreté a de quoi être altérée d’un individu à l’autre, selon sa fonction, sa discipline,
son secteur d’activité, sa culture personnelle, etc.
Concernant le domaine du numérique, remplaçant les désormais obsolètes « TIC » (Technologies de l’Information
et des Télécommunications), l’ambigüité est encore plus manifeste, en particulier lorsque des experts
cybersécurité sont amenés à échanger avec des experts automaticiens dans un contexte industriel. Une
clarification du vocabulaire, des concepts et des champs d’application s’impose alors pour éviter les quiproquos.
Qu’entend-t-on exactement par sécurité et sûreté ? Quelles sont les différences ? En quoi sont-elles liées ou se
recouvrent-elles ? Que couvre précisément la cybersécurité ? Comment se positionne-elle vis-à-vis des disciplines
voisines ? C’est à toutes ces questions que nous allons tenter de répondre en nous appuyant sur le cadre normatif
(tout en prenant quelque fois une certaine distance lorsque celui-ci porte en son sein quelques anomalies …).
Mars 2016
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
p 3
Sécurité
informatique
Sécurité des Systèmes d’Information (SSI)
1985 1990 1995 2000 2005 2010 2015
Considérations
organisationnelles
(gouvernance)
Considérations
techniques
(opérationnel)
Information
Technology
(IT) Security
Computer
Security
Sécurité de l’information
Cyber-
sécurité
Information
Security (IS)
Cyber-
Security
(Cyber-
défense)
Source : La sécurité numérique dans l'entreprise - Pierre-Luc Refalo (Eyrolles)
► De la « sécurité informatique » à la « cybersécurité »
Plus qu’une évolution sémantique, une prise de conscience des enjeux
liés à la convergence numérique et à la dépendance au cyberespace.
Mars 2016
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
p 4
Sécurité (safety) vs. Sûreté (security)
La sécurité consiste à prévenir contre les accidents (liés à des évènements fortuits ou des actes sans intention de nuire)
La sûreté consiste à prévenir contre les actes de malveillance (liés à des actes délibérés ou à la négligence avec intention de nuire)
Attention, en anglais, les termes « safety » et « security » sont de « faux amis » avec une traduction inversée
(excepté dans le nucléaire), puisque « safety » = sécurité et « security » = sûreté.
Sécurité des Systèmes d’Information (SSI)
Ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister
à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées,
traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles.
Sécurité de l’information
Protection de la confidentialité, de l’intégrité et de la disponibilité de l’information. En outre, d’autres propriétés,
telles que l’authenticité, l’imputabilité, la non-répudiation et la fiabilité, peuvent également être concernées [ISO/IEC 27000:2014]
La sécurité de l’information dépasse la champ de la SSI en s’intéressant aux actifs informationnels selon une approche par le risque.
Cybersécurité
État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace
susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises
et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles.
La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité
et sur la mise en place d’une cyberdéfense.
► Quelques définitions et éléments de sémantique
Source : allchemi.eu - Centre des Hautes Etudes du Ministère de l'Intérieur (CHEMI)
Mars 2016
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
p 5
Threat
(Menace)
Hazard
(Danger)
Safety
(Sécurité)
adresses adresses
Security
(Sûreté)
Source : Common Concepts Underlying Safety, Security, and Survivability Engineering - Donald G. Firesmith (Carnegie Mellon University)
 Malveillance
 Tromperie délibérée
 Négligence
 Facilitation d'activités frauduleuses
Source : ISO/DIS 34001 (projet de norme)
(préjudice)
(actif)
Mars 2016
► Positionnement Sécurité / Sûreté
Accidents vs. Attacks
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
Confinement
Logique
Physique
Résilience
Physique
Logique
E>S
Résistance
Robustesse
S>S
Intégrité
Fiabilité
S>E
► Positionnement Sécurité / Sûreté
malveillance[M]
(délibéré)
accident[A]
(fortuit/involontaire)
Originedudangeroudelamenace
Sécurité
(Safety)
Sûreté
(Security)
(intrinsèque)
Logique
Physique
Physique
Logique
Domaines
[ > = incidence]
Domainesinversés
danslenucléaire
>
Modèle SE-MA (revisité) : Système / Ecosystème (Environnement) - Malveillant / Accidentel
>
Mars 2016
Cause
externe
Conséquence
externe
(Compromission)
(Défaillance)
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
Confinement
Logique
Physique
Résilience
Physique
Logique
E>S
Résistance
Robustesse
S>S
Intégrité
Fiabilité
S>E
► Positionnement Sécurité / Sûreté
Sécurité
(Safety)
Sûreté
(Security)
(intrinsèque)
Logique
Physique
Physique
Logique
Domaines
[ > = incidence]
>
>
Sécurité des Systèmes d’Information (SSI) - Information Technology Security (IT Security)
Sécurité informatique (désuet)
Mars 2016
malveillance[M]
(délibéré)
accident[A]
(fortuit/involontaire)
Originedudangeroudelamenace
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
Confinement
Logique
Physique
Résilience
Physique
Logique
E>S
Résistance
Robustesse
S>S
Intégrité
Fiabilité
S>E
► Positionnement Sécurité / Sûreté
Sécurité
(Safety)
Sûreté
(Security)
(intrinsèque)
Logique
Physique
Physique
Logique
Domaines
[ > = incidence]
>
>
Sécurité de l’Information - Information Security (InfoSec)
Sécurité sociétale
Sécurité globale de l’information et de l’activité (orienté organisationnel)
Mars 2016
malveillance[M]
(délibéré)
accident[A]
(fortuit/involontaire)
Originedudangeroudelamenace
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
Confinement
Logique
Physique
Résilience
Physique
Logique
E>S
Résistance
Robustesse
S>S
Intégrité
Fiabilité
S>E
► Positionnement Sécurité / Sûreté
Sécurité fonctionnelle ou industrielle (ex : ferroviaire) / « Sûreté de Fonctionnement » (SdF) / FDMS (ferroviaire)
« Cybersécurité » (Sécurité liée à la sûreté numérique)
Sécurité
(Safety)
Sûreté
(Security)
(intrinsèque)
Logique
Physique
Physique
Logique
Domaines
[ > = incidence]
>
>
Sécurité globale liée au numérique (orienté opérationnel)
Sûreté physique
Sécurité physique
Interfaces
Mars 2016
malveillance[M]
(délibéré)
accident[A]
(fortuit/involontaire)
Originedudangeroudelamenace
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
► Parallèles entre Cybersécurité et Sûreté de Fonctionnement (SdF)
Cybersécurité / Sécurité de l’information/ SSI (DIC[x])
 Disponibilité
 Intégrité
 Confidentialité
 [autres critères : imputabilité (Preuve) / Traçabilité, Authenticité / Non-Répudiation, etc.]
Management du risque basée sur une approche essentiellement qualitative, plutôt subjective
(estimation d’expert selon le contexte, retours d’expérience, base d’incidents, etc.)
Niveau de sûreté (résistance aux attaques) : Security Level [SL 0 à SL 4] - IEC 62443-3-3
Sécurité fonctionnelle / Sûreté de fonctionnement (FDMS)
 Fiabilité
 Disponibilité
 Maintenabilité
 Sécurité (intégrité physique des personnes et des biens, et par extension, de l’environnement)
Management du risque basée sur une approche essentiellement quantitative, plutôt déterministe avec gestion de l’incertitude
(calcul de probabilités, recours aux statistiques, etc.)
Niveau de fiabilité (« intégrité de sécurité ») : Safety Integrity Level [SIL 0 à SIL 4] - IEC 61508-1
Indices de fiabilité :
MTTF (mean time to first failure = durée moyenne de bon fonctionnement avant la première défaillance)
MTBF (mean time between failures = durée moyenne de bon fonctionnement entre deux défaillances)
= (Somme des durées de fonctionnement – Somme des durées de défaillance) / Nombre de défaillances
Indice de maintenance :
MTTR (mean time to repair = durée moyenne de réparation suite à une défaillance)
Indice de disponibilité :
TDM (taux de disponibilité) = MTBF / (MTBF + MTTR)
Mars 2016
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
► Conclusion
A l’instar de la sûreté physique vis-à-vis de la sécurité physique, la cybersécurité - composante numérique
de la sûreté - contribue indirectement à garantir la sécurité fonctionnelle au regard des actes de malveillance
qui ne sont généralement pas pris en compte par l’ingénierie systèmes, car considérés légitimement en dehors
du champ de l’étude.
De fait, même si chaque discipline s’en remettra à son expert tout comme « à chaque pied son soulier »,
la complémentarité entre sûreté et sécurité apparait comme une évidence dans l’optique de prémunir
un périmètre ou un système donné aussi bien contre les accidents que la malveillance,
avec certains « évènements redoutés* » bien souvent communs en matière de gestion du risque.
Fort de ce constat, l’intégration d’un volet cybersécurité au sein des cahiers des charges / CCTP s’avère
dorénavant incontournable dès lors que des systèmes numériques connectés en réseau se trouvent inclus
dans la déclinaison technique de la solution (c’est-à-dire bien souvent dans un monde « hyperconnecté »),
tout comme un plan d’assurance cybersécurité, au même titre que le plan d’assurance qualité, sera idéalement
à prévoir dans le cadre de la contractualisation entre les parties en vue de garantir le maintien en condition
de cybersécurité.
Mars 2016
* ex. : méthode EBIOS pour la cybersécurité ; méthode AMDEC pour la sécurité fonctionnelle
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
Mars 2016 p 12
Annexes
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
► Cadre normatif relatif au management de la sécurité (safety management)
Domaine Référentiels
Sécurité sociétale - Continuité d’activité ISO 22301 (SMCA)
Sécurité sociétale - Gestion des urgences (opérations de secours en réponse à incident) ISO 22320
Sûreté de fonctionnement (FDMS) IEC 60300 [série]
Sécurité fonctionnelle IEC 61508 [série], normes sectorielles dérivées
Sécurité fonctionnelle des machines électroniques IEC 62061, IEC 62513, ISO 13849-1, ISO 12100
Sécurité fonctionnelle des système instrumentés de sécurité des procédés industriels
(sécurité industrielle)
IEC 61511 [série]
Sécurité fonctionnelle des systèmes instrumentés de sécurité des centrales nucléaires
(sécurité nucléaire)
IEC 61513, normes spécifiques à certaines systèmes
Sécurité fonctionnelle des systèmes de détection de gaz (sécurité anti-explosions) IEC 60079 [série]
Sécurité fonctionnelle des systèmes ferroviaires (sécurité ferroviaire - FDMS) CENELEC 50126-1, 50128, 50129, 50159, IEC 62278, IEC
62279, IEC 62267, IEC 62290, IEC 62425 [séries]
Sécurité fonctionnelle des véhicules routiers (sécurité automobile) ISO 26262 [série]
Sécurité fonctionnelle des équipements médicaux (sécurité automobile) CENEL 60601-2 [série]
Sécurité fonctionnelle des jouets électroniques IEC 62115, ISO 8124-1
Sécurité électrique et CEM des matériels électriques IEC 61857 [série], IEC 61326 [série]
Sécurité incendie ISO 8421, ISO 23932, CNPP APSAD |FR}
Sécurité des denrées alimentaires (sécurité sanitaire) ISO 22000 (SMSDA), ISO 7218
Santé et de la sécurité au travail (sécurité du personnel dans le cadre professionnel) OHSAS 18001 (SMS/ST)
… …
Mars 2016
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
► Cadre normatif relatif au management de la sûreté (security management)
Domaine Référentiels
Sûreté (globale) ISO/DIS 34001 (SMS), CNPP 1302 [FR]
Systèmes d'alarme et de sécurité électroniques, supervision des alarmes
(sûreté physique)
CENELEC 50131-1, 50133-1, 50134-1, 50136-1, 50518-1,
IEC 60839-11 [séries]
Systèmes de vidéosurveillance ISO 22311
Sûreté de la chaîne d'approvisionnement (supply chain security) ISO 28000 (SMSCA)
Sûreté du cadre privé (privacy safeguarding framework) ISO/IEC 29100
Sécurité de l’information (information security) ISO/IEC 27001 (SMSI)
Cybersécurité (sûreté numérique) ISO/IEC 27032
Cybersécurité des systèmes d’automatisation et de commande industrielles
(cyber security for IACS)
IEC 62443-2-1 (SMCS)
Sûreté des systèmes ouverts (open systems security) ISO/IEC 10181 [série]
Sûreté des technologies de l'information et des communications (sécurité informatique) ISO/IEC 13335-1 (obsolète)
… …
Mars 2016
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ?
p 15
Source* : Le 100e Schtroumpf - Peyo (Editions Dupuis)
* Dialogues revisités ici dans le cadre du droit à la parodie (article L 122-5 du Code de la Propriété Intellectuelle)
Schtroumpf alors !
La foudre a donné vie
à mon avatar …
Dnarg fpmuorthcs !
Il em tid euq l’OSI
a tiudart « Safety »
rap « Sûreté »
ua ueil ed « Sécurité » …
Grand schtroumpf !
Il me dit que l’ISO
a traduit « Security »
par « Sécurité »
au lieu de « Sûreté » …
Mars 2016
Thierry PERTUS
Consultant senior
CISM, ISO/IEC 27001:2013 LI, ISO/IEC 27005:2011 RM
Cybersécurité
Powered by
securite@conix.fr
www.conix.fr
Keep control.

Contenu connexe

Tendances

ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Tranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruptionTranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruptionThierry Pertus
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 

Tendances (20)

ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Tranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruptionTranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruption
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 

En vedette

Need for platform-to-track intrusion detection systems in automated metro lines
Need for platform-to-track intrusion detection systems in automated metro linesNeed for platform-to-track intrusion detection systems in automated metro lines
Need for platform-to-track intrusion detection systems in automated metro linesSYSTRA
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESentryo
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 

En vedette (20)

Need for platform-to-track intrusion detection systems in automated metro lines
Need for platform-to-track intrusion detection systems in automated metro linesNeed for platform-to-track intrusion detection systems in automated metro lines
Need for platform-to-track intrusion detection systems in automated metro lines
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 

Similaire à Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » ou vraies synergies ?

Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !Sentryo
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdfbkeit11
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 

Similaire à Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » ou vraies synergies ? (20)

Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdf
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 

Dernier

Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 

Dernier (20)

Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 

Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » ou vraies synergies ?

  • 1. Positionnement de la Cybersécurité entre Sécurité et Sûreté « faux-amis » ou vraies synergies ? Thierry PERTUS Mars 2016
  • 2. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? ► Avant-propos Entre abus de langage, erreurs de traduction anglais/français, spécificités sectoriels ou encore posture marketing, la perception entre sécurité et sûreté a de quoi être altérée d’un individu à l’autre, selon sa fonction, sa discipline, son secteur d’activité, sa culture personnelle, etc. Concernant le domaine du numérique, remplaçant les désormais obsolètes « TIC » (Technologies de l’Information et des Télécommunications), l’ambigüité est encore plus manifeste, en particulier lorsque des experts cybersécurité sont amenés à échanger avec des experts automaticiens dans un contexte industriel. Une clarification du vocabulaire, des concepts et des champs d’application s’impose alors pour éviter les quiproquos. Qu’entend-t-on exactement par sécurité et sûreté ? Quelles sont les différences ? En quoi sont-elles liées ou se recouvrent-elles ? Que couvre précisément la cybersécurité ? Comment se positionne-elle vis-à-vis des disciplines voisines ? C’est à toutes ces questions que nous allons tenter de répondre en nous appuyant sur le cadre normatif (tout en prenant quelque fois une certaine distance lorsque celui-ci porte en son sein quelques anomalies …). Mars 2016
  • 3. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? p 3 Sécurité informatique Sécurité des Systèmes d’Information (SSI) 1985 1990 1995 2000 2005 2010 2015 Considérations organisationnelles (gouvernance) Considérations techniques (opérationnel) Information Technology (IT) Security Computer Security Sécurité de l’information Cyber- sécurité Information Security (IS) Cyber- Security (Cyber- défense) Source : La sécurité numérique dans l'entreprise - Pierre-Luc Refalo (Eyrolles) ► De la « sécurité informatique » à la « cybersécurité » Plus qu’une évolution sémantique, une prise de conscience des enjeux liés à la convergence numérique et à la dépendance au cyberespace. Mars 2016
  • 4. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? p 4 Sécurité (safety) vs. Sûreté (security) La sécurité consiste à prévenir contre les accidents (liés à des évènements fortuits ou des actes sans intention de nuire) La sûreté consiste à prévenir contre les actes de malveillance (liés à des actes délibérés ou à la négligence avec intention de nuire) Attention, en anglais, les termes « safety » et « security » sont de « faux amis » avec une traduction inversée (excepté dans le nucléaire), puisque « safety » = sécurité et « security » = sûreté. Sécurité des Systèmes d’Information (SSI) Ensemble des mesures techniques et non techniques de protection permettant à un système d’information de résister à des événements susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. Sécurité de l’information Protection de la confidentialité, de l’intégrité et de la disponibilité de l’information. En outre, d’autres propriétés, telles que l’authenticité, l’imputabilité, la non-répudiation et la fiabilité, peuvent également être concernées [ISO/IEC 27000:2014] La sécurité de l’information dépasse la champ de la SSI en s’intéressant aux actifs informationnels selon une approche par le risque. Cybersécurité État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense. ► Quelques définitions et éléments de sémantique Source : allchemi.eu - Centre des Hautes Etudes du Ministère de l'Intérieur (CHEMI) Mars 2016
  • 5. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? p 5 Threat (Menace) Hazard (Danger) Safety (Sécurité) adresses adresses Security (Sûreté) Source : Common Concepts Underlying Safety, Security, and Survivability Engineering - Donald G. Firesmith (Carnegie Mellon University)  Malveillance  Tromperie délibérée  Négligence  Facilitation d'activités frauduleuses Source : ISO/DIS 34001 (projet de norme) (préjudice) (actif) Mars 2016 ► Positionnement Sécurité / Sûreté Accidents vs. Attacks
  • 6. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? Confinement Logique Physique Résilience Physique Logique E>S Résistance Robustesse S>S Intégrité Fiabilité S>E ► Positionnement Sécurité / Sûreté malveillance[M] (délibéré) accident[A] (fortuit/involontaire) Originedudangeroudelamenace Sécurité (Safety) Sûreté (Security) (intrinsèque) Logique Physique Physique Logique Domaines [ > = incidence] Domainesinversés danslenucléaire > Modèle SE-MA (revisité) : Système / Ecosystème (Environnement) - Malveillant / Accidentel > Mars 2016 Cause externe Conséquence externe (Compromission) (Défaillance)
  • 7. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? Confinement Logique Physique Résilience Physique Logique E>S Résistance Robustesse S>S Intégrité Fiabilité S>E ► Positionnement Sécurité / Sûreté Sécurité (Safety) Sûreté (Security) (intrinsèque) Logique Physique Physique Logique Domaines [ > = incidence] > > Sécurité des Systèmes d’Information (SSI) - Information Technology Security (IT Security) Sécurité informatique (désuet) Mars 2016 malveillance[M] (délibéré) accident[A] (fortuit/involontaire) Originedudangeroudelamenace
  • 8. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? Confinement Logique Physique Résilience Physique Logique E>S Résistance Robustesse S>S Intégrité Fiabilité S>E ► Positionnement Sécurité / Sûreté Sécurité (Safety) Sûreté (Security) (intrinsèque) Logique Physique Physique Logique Domaines [ > = incidence] > > Sécurité de l’Information - Information Security (InfoSec) Sécurité sociétale Sécurité globale de l’information et de l’activité (orienté organisationnel) Mars 2016 malveillance[M] (délibéré) accident[A] (fortuit/involontaire) Originedudangeroudelamenace
  • 9. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? Confinement Logique Physique Résilience Physique Logique E>S Résistance Robustesse S>S Intégrité Fiabilité S>E ► Positionnement Sécurité / Sûreté Sécurité fonctionnelle ou industrielle (ex : ferroviaire) / « Sûreté de Fonctionnement » (SdF) / FDMS (ferroviaire) « Cybersécurité » (Sécurité liée à la sûreté numérique) Sécurité (Safety) Sûreté (Security) (intrinsèque) Logique Physique Physique Logique Domaines [ > = incidence] > > Sécurité globale liée au numérique (orienté opérationnel) Sûreté physique Sécurité physique Interfaces Mars 2016 malveillance[M] (délibéré) accident[A] (fortuit/involontaire) Originedudangeroudelamenace
  • 10. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? ► Parallèles entre Cybersécurité et Sûreté de Fonctionnement (SdF) Cybersécurité / Sécurité de l’information/ SSI (DIC[x])  Disponibilité  Intégrité  Confidentialité  [autres critères : imputabilité (Preuve) / Traçabilité, Authenticité / Non-Répudiation, etc.] Management du risque basée sur une approche essentiellement qualitative, plutôt subjective (estimation d’expert selon le contexte, retours d’expérience, base d’incidents, etc.) Niveau de sûreté (résistance aux attaques) : Security Level [SL 0 à SL 4] - IEC 62443-3-3 Sécurité fonctionnelle / Sûreté de fonctionnement (FDMS)  Fiabilité  Disponibilité  Maintenabilité  Sécurité (intégrité physique des personnes et des biens, et par extension, de l’environnement) Management du risque basée sur une approche essentiellement quantitative, plutôt déterministe avec gestion de l’incertitude (calcul de probabilités, recours aux statistiques, etc.) Niveau de fiabilité (« intégrité de sécurité ») : Safety Integrity Level [SIL 0 à SIL 4] - IEC 61508-1 Indices de fiabilité : MTTF (mean time to first failure = durée moyenne de bon fonctionnement avant la première défaillance) MTBF (mean time between failures = durée moyenne de bon fonctionnement entre deux défaillances) = (Somme des durées de fonctionnement – Somme des durées de défaillance) / Nombre de défaillances Indice de maintenance : MTTR (mean time to repair = durée moyenne de réparation suite à une défaillance) Indice de disponibilité : TDM (taux de disponibilité) = MTBF / (MTBF + MTTR) Mars 2016
  • 11. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? ► Conclusion A l’instar de la sûreté physique vis-à-vis de la sécurité physique, la cybersécurité - composante numérique de la sûreté - contribue indirectement à garantir la sécurité fonctionnelle au regard des actes de malveillance qui ne sont généralement pas pris en compte par l’ingénierie systèmes, car considérés légitimement en dehors du champ de l’étude. De fait, même si chaque discipline s’en remettra à son expert tout comme « à chaque pied son soulier », la complémentarité entre sûreté et sécurité apparait comme une évidence dans l’optique de prémunir un périmètre ou un système donné aussi bien contre les accidents que la malveillance, avec certains « évènements redoutés* » bien souvent communs en matière de gestion du risque. Fort de ce constat, l’intégration d’un volet cybersécurité au sein des cahiers des charges / CCTP s’avère dorénavant incontournable dès lors que des systèmes numériques connectés en réseau se trouvent inclus dans la déclinaison technique de la solution (c’est-à-dire bien souvent dans un monde « hyperconnecté »), tout comme un plan d’assurance cybersécurité, au même titre que le plan d’assurance qualité, sera idéalement à prévoir dans le cadre de la contractualisation entre les parties en vue de garantir le maintien en condition de cybersécurité. Mars 2016 * ex. : méthode EBIOS pour la cybersécurité ; méthode AMDEC pour la sécurité fonctionnelle
  • 12. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? Mars 2016 p 12 Annexes
  • 13. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? ► Cadre normatif relatif au management de la sécurité (safety management) Domaine Référentiels Sécurité sociétale - Continuité d’activité ISO 22301 (SMCA) Sécurité sociétale - Gestion des urgences (opérations de secours en réponse à incident) ISO 22320 Sûreté de fonctionnement (FDMS) IEC 60300 [série] Sécurité fonctionnelle IEC 61508 [série], normes sectorielles dérivées Sécurité fonctionnelle des machines électroniques IEC 62061, IEC 62513, ISO 13849-1, ISO 12100 Sécurité fonctionnelle des système instrumentés de sécurité des procédés industriels (sécurité industrielle) IEC 61511 [série] Sécurité fonctionnelle des systèmes instrumentés de sécurité des centrales nucléaires (sécurité nucléaire) IEC 61513, normes spécifiques à certaines systèmes Sécurité fonctionnelle des systèmes de détection de gaz (sécurité anti-explosions) IEC 60079 [série] Sécurité fonctionnelle des systèmes ferroviaires (sécurité ferroviaire - FDMS) CENELEC 50126-1, 50128, 50129, 50159, IEC 62278, IEC 62279, IEC 62267, IEC 62290, IEC 62425 [séries] Sécurité fonctionnelle des véhicules routiers (sécurité automobile) ISO 26262 [série] Sécurité fonctionnelle des équipements médicaux (sécurité automobile) CENEL 60601-2 [série] Sécurité fonctionnelle des jouets électroniques IEC 62115, ISO 8124-1 Sécurité électrique et CEM des matériels électriques IEC 61857 [série], IEC 61326 [série] Sécurité incendie ISO 8421, ISO 23932, CNPP APSAD |FR} Sécurité des denrées alimentaires (sécurité sanitaire) ISO 22000 (SMSDA), ISO 7218 Santé et de la sécurité au travail (sécurité du personnel dans le cadre professionnel) OHSAS 18001 (SMS/ST) … … Mars 2016
  • 14. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? ► Cadre normatif relatif au management de la sûreté (security management) Domaine Référentiels Sûreté (globale) ISO/DIS 34001 (SMS), CNPP 1302 [FR] Systèmes d'alarme et de sécurité électroniques, supervision des alarmes (sûreté physique) CENELEC 50131-1, 50133-1, 50134-1, 50136-1, 50518-1, IEC 60839-11 [séries] Systèmes de vidéosurveillance ISO 22311 Sûreté de la chaîne d'approvisionnement (supply chain security) ISO 28000 (SMSCA) Sûreté du cadre privé (privacy safeguarding framework) ISO/IEC 29100 Sécurité de l’information (information security) ISO/IEC 27001 (SMSI) Cybersécurité (sûreté numérique) ISO/IEC 27032 Cybersécurité des systèmes d’automatisation et de commande industrielles (cyber security for IACS) IEC 62443-2-1 (SMCS) Sûreté des systèmes ouverts (open systems security) ISO/IEC 10181 [série] Sûreté des technologies de l'information et des communications (sécurité informatique) ISO/IEC 13335-1 (obsolète) … … Mars 2016
  • 15. Positionnement de la Cybersécurité entre Sécurité et Sûreté : « Faux-amis » ou vraies synergies ? p 15 Source* : Le 100e Schtroumpf - Peyo (Editions Dupuis) * Dialogues revisités ici dans le cadre du droit à la parodie (article L 122-5 du Code de la Propriété Intellectuelle) Schtroumpf alors ! La foudre a donné vie à mon avatar … Dnarg fpmuorthcs ! Il em tid euq l’OSI a tiudart « Safety » rap « Sûreté » ua ueil ed « Sécurité » … Grand schtroumpf ! Il me dit que l’ISO a traduit « Security » par « Sécurité » au lieu de « Sûreté » … Mars 2016
  • 16. Thierry PERTUS Consultant senior CISM, ISO/IEC 27001:2013 LI, ISO/IEC 27005:2011 RM Cybersécurité Powered by securite@conix.fr www.conix.fr Keep control.