Mais conteúdo relacionado Semelhante a IC77 - Transformation numérique et enjeux de sécurité (20) Mais de Cyril Marsaud (20) IC77 - Transformation numérique et enjeux de sécurité2. Machines connectées
©MWA - 2014
41969
1001976
1 0001984
10 0001989
1 000 0001992
10 millions1996
1 milliard2001
10 milliards2016
30, 50, 80, 212 milliards
2020
©MWA - 2014
3. Un cyberespace plus vaste, peuplé, diversifié…
Géographie du
cyberespace
Glissement du centre de
gravité vers l’Asie
Géographie du cyberespace
4. L’infiniment grand
©MWA - 2014
Des origines de l’humanité jusqu’à 2003 = 2 jours d’Internet
Les pages Web = 200 000 fois l’Empire State Building
Adresses IPV6 = 700 millions de milliards/mm²
Production annuelle de données : 8x1021 1024 en 2030
Soit 1000 milliards de teraoctets
Capacité des machines x 1 000
Capacité des algorithmes x 43 000
En 15 ans, vitesse globale
de calcul x 43 millions
5. Les leviers de la transformation numérique
©MWA - 2014
L’informatique dans les nuages (le cloud computing)
Les méga-données (le Big Data), IA, analyse
prédictive
Les systèmes connectés: domotique, immotique, smart
grids, espaces, infrastructures intelligentes, transports
intelligents, marétique, usine 4.0, etc.
La réalité augmentée
La robolution: la personnalité robotique?
L’impression « 3 D »
NBIC (Nano-Biotechnologies, Informatique, sciences Cognitives)
La technologie Blockchain: la fin des tiers de
confiance?
6. La donnée : matière première de la
transformation numérique
©MWA - 2014
Données à caractère personnel
Données stratégiques pour l’Etat, l’entreprise
Loi du 6 janvier 1978
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27/04/2016
Arrêt CJUE du 13/05/2016 : droit à l’oubli
Arrêt CJUE du 6/10/2015 : fin du Safe Harbor Privacy Shield 12/07/2016
Secret défense nationale
« Secret des affaires »
Propriété intellectuelle
8. Géopolitique du cyberespace
©MWA - 2014
Souveraineté des données
Stockage, « propriété », maîtrise, portabilité
Souveraineté de la cybersécurité
L’Etat, l’Europe ?
Souveraineté du droit
Quel juge, quelle norme?
10. La cybercriminalité, criminalité du XXIème Siècle
Secteur primaire Agriculture
Meurtre, assassinat, viol,
coups et blessures,
Traite des êtres humains.
Secteur secondaire Industrie
Artisanat
Vol, recel, dégradations.
Secteur tertiaire Services
Fraude, escroquerie,
tromperie, abus de
confiance, blanchiment.
Secteur quaternaire Numérique Cybercriminalité.
©MWA - 2014
11. ©MWA - 2014
La cybercriminalité : de quoi parle-t-on ?
Les infractions selon
deux critères :
- le moyen
- la cible
© Myriam Quemener
12. Un cyberespace plus vaste, peuplé, diversifié…
web surfacique/web profond
Darknets, crime as a service
13. La donnée : cible des prédateurs
©MWA - 2014
Extraction, « vol »de données – article 323-3 du code pénal (arrêt Bluetoof, loi du
13/11/2014)
« Ransongiciels » : articles 323-2 et 312-1 du code pénal
14. La donnée : cible des prédateurs
Wannacry 12 mai 2017
©MWA - 2014
15. La donnée : cible des prédateurs
Wannacry 12 mai 2017
©MWA - 2014
17. La donnée : au cœur des investigations
©MWA - 2014
Loi du 24/07/2015 relative au renseignement
Loi du 03/06/2016 renforçant la lutte contre le crime organisé et le terrorisme
18. Cybermenaces sur les entreprises
©MWA - 2014
Déni de service(DDoS).
Escroqueries, fraudes etc.
Sabotage (SCADAS).
Attaque en rebonds.
Atteinte à l’e-réputation (réseaux sociaux).
« Vol » modification de données (propriété intellectuelle, avantage
compétitif).
19. Les atteintes à la confiance
©MWA - 2014
FOVI - escroquerie au « faux virement »:
1/ Ingénierie sociale préalable pour connaissance parfaite de l’organisation,
usurpation d’identité du président
2/ Appel du comptable: discours crédible avec « preuves »
3/ Versement et transferts successifs vers des pays peu « collaboratifs »
4/ Perte des sommes versées si action vers les forces de l’ordre tardive
(postérieure à la compensation interbancaire)
Dans le ressort de la Préfecture de police: alerter sans tarder la BEFTI (Rue du
Château des Rentiers 75013 tph: 0155752619
Conseil: séparer les fonctions d’ordonnateur et de comptable
20. Cybermenaces sur les entreprises
©MWA - 2014
Les enjeux liés à la cybersécurité deviennent une des priorités des entreprises
qui doivent être en mesure de répondre à des questions précises :
Quels sont les principaux actifs « critiques» (physiques, incorporels, espaces
virtuels) à protéger ?
Comment sont protégés les principaux actifs ?
Quel est le niveau de risque acceptable en matière d'exposition au risque de
cybercriminalité ?
Quels contrôles sont en place pour surveiller les espaces réseaux (y compris
cloud) et ceux des fournisseurs, ainsi que les installations sur les appareils de la
société comme les appareils mobiles
Qui est responsable de leur protection ?
L'organisation compte-t-elle dans ses rangs du personnel formé et expérimenté
en matière de prévention des cyber-risques ?
Les ressources allouées à la cybersécurité (budget, RH) sont elles suffisantes ?
Comment l'organisation réagirait-elle face à un incident majeur ?
21. La lutte contre la cybercriminalité
Les acteurs publics
La gendarmerie nationale.
Du préfet Cyber vers la délégation ministérielle aux industries de sécurité
et de lutte contre les cybermenaces (décret du 25 janvier 2017).
La police nationale.
La cyber-douane.
La Direction générale de la concurrence, de la consommation et de la
répression des fraudes – DGCCRF.
©MWA - 2014
22. La lutte contre la cybercriminalité
Les acteurs publics
Le dispositif national
La gendarmerie nationale
Le réseau déconcentré
IRCGN et C3N
Le dispositif interministériel
NTech, C-NTech et premiers intervenants
Participation à l’OCLCTIC
©MWA - 2014
23. La lutte contre la cybercriminalité
Les acteurs publics
L’OCLCTIC – sous direction de la lutte contre la cybercriminalité
La police nationale
BEFTI – préfecture de police
Le réseau des investigateurs en cybercriminalité
©MWA - 2014
24. De la cybercriminalité à la cyberconflictualité
2007 : Estonie
2008 : Géorgie
2006 – 2010 : Stuxnet
2013 : Target
2012 : Aramco
2014 : Aciérie RFA - Sony
etc. etc. etc. etc. etc. etc. etc. etc. etc. etc. etc.
©MWA - 2014
2015 : TV5 Monde
2016 : Botnet Mirai
2017 : Wannacry
25. De la cyberdélinquance à la cyberconflictualité
Intérêts fondamentaux
©MWA - 2014
Individuel Collectif
Sécurité quotidienne
26. Les caractéristiques du continuum
Un territoire unifié
Des méthodes similaires
Un marché commun :
les darknets
Un « prêt de main forte »
Un « brouillage des pistes »
- Ce n’est pas un champ de bataille.
- Ce n’est pas une Zone de Sécurité Prioritaire.
- Attaque par Ddos.
• Crapuleuse.
• Terroriste.
• « Etatique ».
- Défacement.
• e-réputation.
• Provocation et apologie.
• Subversion.
- Action par « tiers attaquant ».
• Crime organisé, mafia.
• Groupe paramilitaire.
- Qui ?
- Pourquoi ?
©MWA - 2014
27. Les exigences du continuum
Une réponse maillée
-
Pompier « Soldat »
« Gendarme »
©MWA - 2014
Diplomate
28. Les exigences du continuum
- Une stratégie Ressources Humaines
- Une Recherche/ Développement centrée sur les sciences forensiques
- Une coopération public/privé renforcée – Rôle particulier des assurances
- Le partage du renseignement : le RIC et le ROC
-Formation
-Recrutement, gestion des carrières
-Preuves
-Attributions
©MWA - 2014
30. Une évolution des usages et comportements
La déconnexion, tendance émergente ?
Retour à la terre (idéologique), « nausée
télécommunicationnelle », fatigue technologique…