SlideShare una empresa de Scribd logo
1 de 93
Descargar para leer sin conexión
INFOGUERRE
Sous le feu de la guerre de l'information
Christophe Casalegno
Groupe Digital Network
INFOGUERRE

PREAMBULE
Quelques définitions
INFOGUERRE
L'information qu'est ce que c'est ?
Étymologiquement, l'information vient du verbe Latin informare
qui signifie « donner forme à » ou « se former une idée de ». Elle
est « ce qui donne forme à l'esprit »
L'information est un concept large qui désigne à la fois une ou
un ensemble de données (ayant un sens), le média utilisé pour
la transmettre ou la stocker ainsi que sa forme et son code.
Exemple :
[ Données (naissance), média (papier), forme (écrite), code (écriture) / Données (naissance), média (pierre), forme (gravure),
code (idéogrammes) ]
INFOGUERRE
Sa forme peut être véhiculée de manière :
- Perceptible (visuelle, orale, tactile...)
- Technique (impulsions électriques, ondes radio...)
Dans le premier cas, elle peut être interprétée directement par
l'homme. Dans le second cas, elle nécessitera l'utilisation de
moyen techniques pour y accéder.
De même, elle peut être stockée :
- De manière abstraite (notre mémoire)
- De manière concrète (support physique)
INFOGUERRE
Dans son sens commun l'information est :
Le moyen pour un individu ou un ensemble d'individus de percevoir et de connaître son environnement.
L'information suit généralement le cycle suivant :
1) La recherche et la collecte des données.
2) L'analyse, le traitement et l'interprétation des données.
3) La classification et le classement de l'information.
4) L'utilisation, le stockage et la diffusion de l'information.
INFOGUERRE

PREAMBULE
Tout le monde ment
INFOGUERRE
Il ne faut pas confondre les données et/ou les ensembles de
données « brutes » non interprété(e)s et l'information.
L'information n'est jamais exacte car elle est par nature relative à
son interprétation. Les données sont exactes, mais les informations n'en sont que leur interprétation.
L'interprétation de données dépend toujours du point de vue et
des circonstances entourant celui, celle ou ceux/celles qui les interprètent.
L'information peut être elle même réinterprétée et déformée au
fur et à mesure de sa diffusion.
INFOGUERRE
Quelques exemples :
●

Des terroristes palestiniens sèment la terreur en Israël

●

Un groupe de résistants palestiniens frappe l'occupant

●

Rixe armée entre la Palestine et Israël

●

Des citoyens massacrés dans un attentat suicide

●

Des combattants se sacrifient pour la patrie

●

Des soldats morts au combat

Autant d'informations très différentes pour un même ensemble
de données.
INFOGUERRE
Infoguerre : la guerre de l'information
L'infoguerre (ou la guerre de l’information), est une guerre menée à petite, moyenne ou grande échelle, où l'ensemble des
armes, méthodes, techniques et actions, utilisent comme moyen
principal l'information et/ou les médias qui la transporte, la
stocke et la diffuse.
INFOGUERRE
Infoguerre : la guerre de l'information
L'infoguerre (ou la guerre de l’information), est une guerre menée à petite, moyenne ou grande échelle, où l'ensemble des
armes, méthodes, techniques et actions, utilisent comme moyen
principal l'information et/ou les médias qui la transporte, la
stocke et la diffuse.
Elle peut notamment concerner l’acquisition, la manipulation et la
gestion de d’information et de sa perception (perception management), la dégradation, la destruction ou la manipulation des
systèmes d'acquisition, de stockage, de diffusion, et de traitement de l'information, via des procédés électroniques, informatiques ou physiques.
INFOGUERRE
Glen Otis (Général **** de l’armée américaine)
« Le combattant qui l’emporte est celui qui gagne la campagne
de l’information. Nous en avons fait la démonstration au monde :
l’information est la clef de la guerre moderne - stratégiquement,
opérationnellement, tactiquement et techniquement »
Michael Hayden (Général **** de l’US Air Force directeur de
la NSA (1999-2005) puis directeur de la CIA(2006-2009))
« La guerre a évolué à travers la terre, la mer, l’air, l’espace, et
maintenant l’information. Nous sommes persuadés que l’information n’est qu’un espace de combat »
INFOGUERRE
Winn Schwartau (le « père » de l’infoguerre)
« La guerre de l’information est affaire de contrôle de l’information. En tant que société, nous la contrôlons de moins en moins,
tandis que le cyberespace s’étend et que règne l’anarchie électronique.
Etant données les conditions générales de la fin des années 80
et 90, la guerre de l’information est inévitable.
Le monde d’aujourd’hui offre les conditions idéales pour cette
guerre, conditions que l’on n’aurait pas pu entrevoir, il y a
seulement quelques années »
INFOGUERRE

LES BELLIGERANTS
Internes ou externes ils sont au moins deux
INFOGUERRE
●

Pays, états, gouvernements, armées

●

Groupes politiques, organisations terroristes

●

Guérilla, résistance, institutions religieuses

●

Groupements d'intérêts économiques

●

Industriels, cabinets financiers, traders

●

Laboratoires de recherches scientifiques

●

Grands comptes, PME, associations

●

Journalistes, hommes politiques, particuliers
INFOGUERRE

LES MOTIVATIONS
Aussi nombreuses que le sont les belligérants
INFOGUERRE
●

Politiques, idéologiques, sociales

●

Juridiques, militaires, religieuses

●

Industrielles, économiques, financières

●

Haine, vengeance, volonté de nuire

●

Communication dans une situation de crise

●

Détourner l'attention, gérer son image

●

Lancement d'un nouveau produit ou service
INFOGUERRE

LES CIBLES
Aussi nombreuses que les motivations
INFOGUERRE
●

Datacenters, chaînes de télévision

●

Radios, relais (GSM, radios, TV) , logistique

●

Systèmes de télécommunication satellites

●

Fibres optiques, médias de transport

●

Sites internet, sites d'actualité, blogs, forums

●

Listes de diffusion, usenet, chats, emails

●

Journalistes, agences de presse, personnes

●

Fournisseurs, partenaires, clients, alliés
INFOGUERRE

LES MOYENS
INFOGUERRE
●

Destruction physique (armes conventionnelles)

●

Destruction électronique ( électromagnétique)

●

Détournement (relais radios, gsm, tv, satellite)

●

Vol d'information (piratage, email, vers, virus...)

●

Destruction de l'information (bombes logiques...)

●

Publication de vraies et de fausses informations

●

Commentaire et dénigrement de l'information

●

Manipulation de l'information
INFOGUERRE

QUELQUES EXEMPLES
INFOGUERRE
Politique
Un gouvernement souhaite faire passer un certain
nombre de décrets et de lois sans déclencher un
mouvement de contestation
Révélations « croustillantes » au sujet de l'homme
clef du pouvoir en place ou de ses proches, sur le
plan professionnel ou personnel
Tandis que la presse et le publics gardent les yeux
rivés sur le scandale, les lois sont votées...
INFOGUERRE
Economique
Une société innovante s'impose comme la nouvelle
référence de son domaine, mettant à mal le leader du
marché :
Le leader fait appel à un cabinet spécialisé « douteux »
chargé de mettre à mal la réputation de son concurrent
(publications de fausses informations, rumeurs, etc...)
Si la cible se montre trop résistante, alors les membres
de son directoire seront directement attaqués
(révélations, rumeurs de pédophilie, etc...)
INFOGUERRE
Vengeance
Un journaliste démarre une enquête sur les relations
entre auteurs de virus et éditeurs d'antivirus.
Une meute d'individus appelle au boycott des
magazines, et harcèle de manière permanente le
rédacteur en chef et responsable du magazine
L'énergie de l'équipe se disperse dans la réponse aux
attaques : les ventes chutent de manière importante
entraînant le licenciement du fondateur et la disparition
du magazine...
INFOGUERRE
Tout le monde est concerné
De la PME à l'institution gouvernementale, en passant
par le particulier, le journaliste, une association ou un
homme politique : tout le monde peut devenir la cible
d'une guerre de l'information.
Les moyens mis en oeuvre dépendent des belligérants
mais une infoguerre contre un particulier ou une PME
peut être financé avec seulement un peu de temps, de
compétences et quelques centaines d'euros.
INFOGUERRE

LA GUERRE DE L'INFORMATION
La méthode du point de vue de l'attaquant
INFOGUERRE
La cible
Brain Media : société récente spécialisée en
communication, design et création de sites web.
L'attaquant
Corp Media : est une société plus importante et
présente depuis longtemps sur le marché. Elle a
perdu de nombreux clients notamment à cause de la
politique tarifaire agressive de Brain Media.
INFOGUERRE

LA GUERRE DE L'INFORMATION
Identifier et localiser les clefs de voûte de la cible
INFOGUERRE

L'ANALYSE LA CIBLE
C'est de cette étape que dépendra la réussite ou
l'échec de l'opération
INFOGUERRE

LES QUESTIONS
INFOGUERRE
Les questions
- Qui sont les associés ?
- Qui sont les fournisseurs ?
- Qui sont les clients et les partenaires ?
- Comment est structurée la société ?
- D'autres informations sur le personnel ?
INFOGUERRE

INTERNET
Une source d'informations inépuisable
INFOGUERRE
- Sites de la cible, des clients, partenaires, fournisseurs
- Réseaux sociaux (Facebook, Twitter, Foursquare...)
- Réseaux sociaux professionnels (Linkedin, Viadeo, Xing...)
- Forums, listes de discussion messageries instantanées
- Blogs, sites de rencontre, plateformes de recrutements...
- Sites spécialisés ( infogreffes, societe.com, inpi...)
●
INFOGUERRE

IRL / IN REAL LIFE
Dans la vie réelle
INFOGUERRE
- Le Trashing (la fouille des poubelles)
- Le « sondage » téléphonique
- Le rendez vous commercial
- L'entretien d'embauche (Je postule)
- L'entretien d'embauche (je recherche)
- L'écoute passive (TGV, Restaurant, Bar, etc...)
INFOGUERRE
Les informations récupérées
Brain Media est une PME de 17 personnes.
La structure
- Les associés (CEO, CCO, CTO)
- Le service technique (webmasters, développeurs..)
- Le service administratif financier et commercial
Les chiffres clefs | Les partenaires | Les fournisseurs
Les clients
INFOGUERRE

LA COLONNE VERTEBRALE
Sa compétence, sa réputation, son portefeuille.
INFOGUERRE

LA COMPETENCE TECHNIQUE
Deux éléments techniques sont très réputés
INFOGUERRE

LA REPUTATION
Prix agressif et qualité irréprochable
INFOGUERRE

LA REPUTATION
Prix agressif et qualité irréprochable
INFOGUERRE

PORTEFEUILLE DE CONTACTS
Il est apporté par deux séniors, anciens directeurs
disposant d'un gros portefeuille relationnel
INFOGUERRE

S'ATTAQUER AU MAILLON FAIBLE
Une chaîne n'est jamais plus solide que son maillon
le plus faible
INFOGUERRE

PREPARER L'ATTAQUE
Utiliser tous les médias disponibles
INFOGUERRE
- Le téléphone, l'email, le fax (achat de fichiers)
- La messagerie instantanée (Yahoo messenger, msn, irc...)
- Les réseaux sociaux (Facebook, twitter, linkedin, viadeo...)
- IRL (préparation tracts, courriers, prospectus, affiches...)
- Fermes de sites web (génération de contenu)
- Liste Agences de presse, diffusion de communiqués
INFOGUERRE

LANCEMENT DE L'ATTAQUE
Submerger la cible et frapper les piliers de voûte
INFOGUERRE

LES ATTAQUES INFORMATIQUES
Codes malveillants, exploitation de vulnérabilités
INFOGUERRE

LES ATTAQUES INFORMATIQUES
Obtention de la copie d'emails privés
INFOGUERRE

LA DESINFORMATION
Les vrais informations privées obtenues
crédibiliseront les fausses informations
INFOGUERRE

LA DESINFORMATION
Lancement des attaques sur l'ensemble des médias
INFOGUERRE
- Le téléphone, l'email, le fax ( bombing et faux documents)
- La messagerie instantanée (diffamation, harcèlement...)
- Les réseaux sociaux (désinformation massive et virale)
- IRL (fausses commandes, annonces, affiches...)
- Inondation de commentaires (blogs, médias sociaux).
- Publication de faux communiqués de presse
INFOGUERRE

LA DESINFORMATION
Les attaques personnelles
INFOGUERRE
- Proposition d'embauche des meilleurs éléménts
- Diffusion de rumeurs : pédophilie, maltraitance, etc.
- Publication de photos truquées, affichage dans le quartier
- Usurpations pour injures (racistes, homophobes, etc...)
- Publication d'annonces aux moeurs douteuses
- Organisation de Rave Party au domicile de la victime...
INFOGUERRE
INFOGUERRE

COMMENT SE PROTEGER ?
INFOGUERRE

AVANT L'ATTAQUE
INFOGUERRE

AVANT L'ATTAQUE
Former, sensibiliser et informer : la pédagogie est un
élément essentiel, tout le monde est concerné
INFOGUERRE

AVANT L'ATTAQUE
Sécuriser son système d'information (politique de
sécurité, procédures, solutions techniques)
INFOGUERRE

LES PROCEDURES
Prolongement de la politique de sécurité
INFOGUERRE

LES PROCEDURES
S'assurer du respect des procédures sécurité
INFOGUERRE

LES PROCEDURES
S'assurer que les autres respectent
les procédures
INFOGUERRE

CLASSIFIER L'INFORMATION
La classification de l'information doit faire partie
intégrante de la politique de sécurité
INFOGUERRE

CLASSIFIER L'INFORMATION
Confidentielle, privée, interne ou publique ?
INFOGUERRE

AVANT L'ATTAQUE
Mettre en place une cellule de veille afin d'assurer
une détection rapide des attaques
INFOGUERRE

AVANT L'ATTAQUE
Mettre en place un système de communication de
secours secondaire (téléphone, fax, email)
INFOGUERRE

PENDANT L'ATTAQUE
INFOGUERRE

PENDANT L'ATTAQUE
Mise en place d'une cellule de crise
INFOGUERRE

PENDANT L'ATTAQUE
Basculement sur le système de communication
Secondaire (email, fax, téléphone)
INFOGUERRE

PENDANT L'ATTAQUE
Gérer la perception (perception management)
INFOGUERRE

PENDANT L'ATTAQUE
Riposter uniquement lorsque c'est le meilleur choix
INFOGUERRE

PENDANT L'ATTAQUE
Détourner l'attention (le contre évènement)
INFOGUERRE

PENDANT L'ATTAQUE
Démarrer immédiatement les actions juridiques
INFOGUERRE

APRES L'ATTAQUE
INFOGUERRE

APRES L'ATTAQUE
Tenir compte des enseignements
INFOGUERRE

ATTENTION
La guerre de l'information ne fait pas que des
cyber-morts
INFOGUERRE

L'INFOGUERRE PEUT TUER
INFOGUERRE
INFOGUERRE
L'infoguerre peut tuer :
Le mercredi 31 aout 2005 en Irak, dans la ville de Bagdad, plus de
840 morts, noyés, piétinés, des femmes, des enfants, une véritable
mer de cadavres jonchait ainsi le pont Al-Aïma : une tragédie d'une
ampleur rarement égalée dans un attentat... sauf que...
Ce n'est pas une bombe qui a tué ces 840 personnes et en a
blessé plus de 380 mais bien l'information : c'est en effet la rumeur
concernant la présence de kamikazes parmi la foule, qui a provoqué
au sein de la population, se rendant au mausolée de l'imam Moussa
Al-Kazim un mouvement de panique plus meurtrier que tout ce
que les kamikazes des différents mouvements terroristes en Irak
avaient pu faire jusqu'à présent.
INFOGUERRE
Deux enfants déclenchent une alerte nucléaire en Allemagne
Tout commence dans la petite ville allemande d'Oelde où 2 enfants de
6 ans qui jouaient à construire une centrale nucléaire miniature ont
déclenché une alerte nucléaire... à leur insu ! En effet, pour construire
le réacteur de leur centrale nucléaire, les deux enfants ont récupéré
un boîtier d'ordinateur et collé sur le côté une feuille imprimée avec le
symbole de la radioactivité trouvé sur Internet.
Un passant est tombé sur l'objet, abandonné par les enfants qui
s'accordaient une petite pause chez eux, et a donné l'alerte. Les
pompiers ont établi un périmètre de sécurité, tandis que la radio locale
appelait les habitants à rester confinés. Ce sont finalement les parents
qui ont compris que leurs enfants étaient à l'origine de l'alerte et en ont
informé les autorités...
INFOGUERRE
Vous pensez être à l'abri ?
- Savez vous vraiment ce que voulait ce commercial ?
- Votre câblage réseau passe t'il par les toilettes ?
- Utilisez vous les services d'une entreprise de nettoyage ?
- Sous-traitez vous la maintenance de vos imprimantes à l'extérieur ?
- Détruisez vous bien tout document privé avant de le jeter ?
- Connaissez vous bien tous vos employés et sous-traitants ?
- Utilisez vous au bureau les cadeaux que vous recevez ?
- Avez vous trouvé une clef usb sur le parking de votre bureau ?
- Vérifiez vous toujours les signatures md5 lorsque vous téléchargez ?
Il y a des milliers de questions à se poser, et derrière chaque question
se cache une vulnérabilité potentielle pour votre entreprise...
INFOGUERRE

REPENSER LA SECURITE
Les communications sont multi-directionnelles
INFOGUERRE

REPENSER LA SECURITE
Il n’existe plus de modèle de « chaine de réaction »
face aux menaces
INFOGUERRE

REPENSER LA SECURITE
Depuis l’aube des temps, le modèle de la muraille a
montré ses limites
INFOGUERRE

REPENSER LA SECURITE
Troie, Vlad l’empaleur, la muraille de chine,
Ale mur de Berlin, la ligne maginot
INFOGUERRE

REPENSER LA SECURITE
La sécurité absolue est un leurre
INFOGUERRE

REPENSER LA SECURITE
Les règles ne suffisent pas
INFOGUERRE

REPENSER LA SECURITE
Penser aux affichages dans les zones de repos
INFOGUERRE

REPENSER LA SECURITE
Faire des encarts sur les factures, devis, etc.
INFOGUERRE

REPENSER LA SECURITE
Faire des rappels sur l'intranet, le crm, par email
INFOGUERRE

REPENSER LA SECURITE
Accompagner le bulletin de salaire avec les
dernières alertes sécurité et les règles à appliquer
INFOGUERRE

REPENSER LA SECURITE
Utiliser des autocollants comme rappels visuels
INFOGUERRE

REPENSER LA SECURITE
Mettre un économiseur d'écran pour rappeler
l'importance de la sécurité
INFOGUERRE

REPENSER LA SECURITE
Afficher l'employé du mois, prévoir une
récompense...
INFOGUERRE

REPONDRE AUX OBJECTIONS
La confiance n'exclue pas le contrôle

Más contenido relacionado

La actualidad más candente

Chp2 - Solutions ERP
Chp2 - Solutions ERPChp2 - Solutions ERP
Chp2 - Solutions ERPLilia Sfaxi
 
Entrepôts et plate formes logistiques
Entrepôts et plate formes logistiquesEntrepôts et plate formes logistiques
Entrepôts et plate formes logistiquesibtissam el hassani
 
Formation flash outils du Lean Six Sigma
Formation flash outils du Lean Six SigmaFormation flash outils du Lean Six Sigma
Formation flash outils du Lean Six SigmaXL Groupe
 
Cours data warehouse
Cours data warehouseCours data warehouse
Cours data warehousekhlifi z
 
Chap1 systéme d'information
Chap1 systéme d'informationChap1 systéme d'information
Chap1 systéme d'informationGhita Benabdellah
 
La pratique de l'intelligence économique : Le Maroc
La pratique de l'intelligence économique : Le Maroc La pratique de l'intelligence économique : Le Maroc
La pratique de l'intelligence économique : Le Maroc Mariem SELLAMI
 
Support cours : Initiation à SAP ERP
Support cours : Initiation à SAP ERPSupport cours : Initiation à SAP ERP
Support cours : Initiation à SAP ERPSmartnSkilled
 
.logistique gestion des stock
.logistique gestion des stock .logistique gestion des stock
.logistique gestion des stock Yassine Badri
 
Le modèle SCOR- Zineb Somoue
Le modèle SCOR- Zineb SomoueLe modèle SCOR- Zineb Somoue
Le modèle SCOR- Zineb Somouesmzineb
 
Exposé sur supply chain management
Exposé sur supply chain managementExposé sur supply chain management
Exposé sur supply chain managementyouness jabbar
 

La actualidad más candente (20)

Formation en conduite de projet
Formation en conduite de projet Formation en conduite de projet
Formation en conduite de projet
 
Chp2 - Solutions ERP
Chp2 - Solutions ERPChp2 - Solutions ERP
Chp2 - Solutions ERP
 
Entrepôts et plate formes logistiques
Entrepôts et plate formes logistiquesEntrepôts et plate formes logistiques
Entrepôts et plate formes logistiques
 
La gpao
La gpaoLa gpao
La gpao
 
Formation flash outils du Lean Six Sigma
Formation flash outils du Lean Six SigmaFormation flash outils du Lean Six Sigma
Formation flash outils du Lean Six Sigma
 
Cours data warehouse
Cours data warehouseCours data warehouse
Cours data warehouse
 
Big data
Big dataBig data
Big data
 
Chap1 systéme d'information
Chap1 systéme d'informationChap1 systéme d'information
Chap1 systéme d'information
 
La pratique de l'intelligence économique : Le Maroc
La pratique de l'intelligence économique : Le Maroc La pratique de l'intelligence économique : Le Maroc
La pratique de l'intelligence économique : Le Maroc
 
Amdec
AmdecAmdec
Amdec
 
Partie1 gpao
Partie1 gpaoPartie1 gpao
Partie1 gpao
 
Support cours : Initiation à SAP ERP
Support cours : Initiation à SAP ERPSupport cours : Initiation à SAP ERP
Support cours : Initiation à SAP ERP
 
Logistique Inverse (Retour) | BRENCO E&C
Logistique Inverse (Retour) | BRENCO E&CLogistique Inverse (Retour) | BRENCO E&C
Logistique Inverse (Retour) | BRENCO E&C
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
 
Lalogistique
LalogistiqueLalogistique
Lalogistique
 
.logistique gestion des stock
.logistique gestion des stock .logistique gestion des stock
.logistique gestion des stock
 
Cours Génie Logiciel - Introduction
Cours Génie Logiciel - IntroductionCours Génie Logiciel - Introduction
Cours Génie Logiciel - Introduction
 
Le modèle SCOR- Zineb Somoue
Le modèle SCOR- Zineb SomoueLe modèle SCOR- Zineb Somoue
Le modèle SCOR- Zineb Somoue
 
Présentation ERP
Présentation ERPPrésentation ERP
Présentation ERP
 
Exposé sur supply chain management
Exposé sur supply chain managementExposé sur supply chain management
Exposé sur supply chain management
 

Destacado

Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, IrsaëlFSJU AUJF
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceJérémie34
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatIBM Government
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseFrançois Bourboulon
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Ardesi Midi-Pyrénées
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espaceadelvigne
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebookzabakpolak
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il frFSJU AUJF
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes Nzalli
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseRishu Mehra
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)Ardesi Midi-Pyrénées
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsLeonardo
 

Destacado (20)

Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
Cybertech 2014, Irsaël
Cybertech 2014, IrsaëlCybertech 2014, Irsaël
Cybertech 2014, Irsaël
 
Les nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespaceLes nouveaux usages géographiques du cyberespace
Les nouveaux usages géographiques du cyberespace
 
Cyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the ThreatCyber defense: Understanding and Combating the Threat
Cyber defense: Understanding and Combating the Threat
 
Rapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défenseRapport Bockel sur la cyber-défense
Rapport Bockel sur la cyber-défense
 
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
 
Présentation Cyber espace
Présentation Cyber espacePrésentation Cyber espace
Présentation Cyber espace
 
Pirater un compte facebook
Pirater un compte facebookPirater un compte facebook
Pirater un compte facebook
 
Fiche type nouveau media il fr
Fiche type nouveau media  il frFiche type nouveau media  il fr
Fiche type nouveau media il fr
 
Aerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive SearchAerospace Defense Cyber Security Executive Search
Aerospace Defense Cyber Security Executive Search
 
Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012Valdes cyberguerre-barcamp2012
Valdes cyberguerre-barcamp2012
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental steps
 

Similar a La Guerre information

Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaingesup11-12
 
Eric HANSEN - Capitalisme cognitif
Eric HANSEN - Capitalisme cognitifEric HANSEN - Capitalisme cognitif
Eric HANSEN - Capitalisme cognitifEric HANSEN
 
Café politique sur les infox 2.pptx
Café politique sur les infox 2.pptxCafé politique sur les infox 2.pptx
Café politique sur les infox 2.pptxJessicaGaba
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Jean-François Fiorina
 
20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achardSarah A.
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Le phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGILe phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGIPaul Richiardi
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...Arnaud VELTEN (BUSINESS COMMANDO)
 
1997 Angleys Marie Maxence Intelligence Economique 11
1997   Angleys Marie Maxence   Intelligence Economique   111997   Angleys Marie Maxence   Intelligence Economique   11
1997 Angleys Marie Maxence Intelligence Economique 11ANGLEYS
 
Manipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake NewsManipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake NewsTomKeen
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Francis BEAU
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001Nicolas Bard
 
Informer à l'heure de l'intelligence artificielle
Informer à l'heure de l'intelligence artificielleInformer à l'heure de l'intelligence artificielle
Informer à l'heure de l'intelligence artificielleCap'Com
 

Similar a La Guerre information (20)

Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Eric HANSEN - Capitalisme cognitif
Eric HANSEN - Capitalisme cognitifEric HANSEN - Capitalisme cognitif
Eric HANSEN - Capitalisme cognitif
 
Café politique sur les infox 2.pptx
Café politique sur les infox 2.pptxCafé politique sur les infox 2.pptx
Café politique sur les infox 2.pptx
 
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
Cles118 - Géopolitique de l’Internet | Quel "secret d'État" dans le cyberespace?
 
20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Le phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGILe phénomène des Fake news - Mémoire ESGI
Le phénomène des Fake news - Mémoire ESGI
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 &  Mana...
#20190414 Nesma Covid19 : Introduction à la Sécurité informatique
 & Mana...
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
1997 Angleys Marie Maxence Intelligence Economique 11
1997   Angleys Marie Maxence   Intelligence Economique   111997   Angleys Marie Maxence   Intelligence Economique   11
1997 Angleys Marie Maxence Intelligence Economique 11
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Manipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake NewsManipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake News
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Intelligence économique
Intelligence économique Intelligence économique
Intelligence économique
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997Renseignement et société de l'information, La Documentation Française, 1997
Renseignement et société de l'information, La Documentation Française, 1997
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001
 
Informer à l'heure de l'intelligence artificielle
Informer à l'heure de l'intelligence artificielleInformer à l'heure de l'intelligence artificielle
Informer à l'heure de l'intelligence artificielle
 

La Guerre information

  • 1. INFOGUERRE Sous le feu de la guerre de l'information Christophe Casalegno Groupe Digital Network
  • 3. INFOGUERRE L'information qu'est ce que c'est ? Étymologiquement, l'information vient du verbe Latin informare qui signifie « donner forme à » ou « se former une idée de ». Elle est « ce qui donne forme à l'esprit » L'information est un concept large qui désigne à la fois une ou un ensemble de données (ayant un sens), le média utilisé pour la transmettre ou la stocker ainsi que sa forme et son code. Exemple : [ Données (naissance), média (papier), forme (écrite), code (écriture) / Données (naissance), média (pierre), forme (gravure), code (idéogrammes) ]
  • 4. INFOGUERRE Sa forme peut être véhiculée de manière : - Perceptible (visuelle, orale, tactile...) - Technique (impulsions électriques, ondes radio...) Dans le premier cas, elle peut être interprétée directement par l'homme. Dans le second cas, elle nécessitera l'utilisation de moyen techniques pour y accéder. De même, elle peut être stockée : - De manière abstraite (notre mémoire) - De manière concrète (support physique)
  • 5. INFOGUERRE Dans son sens commun l'information est : Le moyen pour un individu ou un ensemble d'individus de percevoir et de connaître son environnement. L'information suit généralement le cycle suivant : 1) La recherche et la collecte des données. 2) L'analyse, le traitement et l'interprétation des données. 3) La classification et le classement de l'information. 4) L'utilisation, le stockage et la diffusion de l'information.
  • 7. INFOGUERRE Il ne faut pas confondre les données et/ou les ensembles de données « brutes » non interprété(e)s et l'information. L'information n'est jamais exacte car elle est par nature relative à son interprétation. Les données sont exactes, mais les informations n'en sont que leur interprétation. L'interprétation de données dépend toujours du point de vue et des circonstances entourant celui, celle ou ceux/celles qui les interprètent. L'information peut être elle même réinterprétée et déformée au fur et à mesure de sa diffusion.
  • 8. INFOGUERRE Quelques exemples : ● Des terroristes palestiniens sèment la terreur en Israël ● Un groupe de résistants palestiniens frappe l'occupant ● Rixe armée entre la Palestine et Israël ● Des citoyens massacrés dans un attentat suicide ● Des combattants se sacrifient pour la patrie ● Des soldats morts au combat Autant d'informations très différentes pour un même ensemble de données.
  • 9. INFOGUERRE Infoguerre : la guerre de l'information L'infoguerre (ou la guerre de l’information), est une guerre menée à petite, moyenne ou grande échelle, où l'ensemble des armes, méthodes, techniques et actions, utilisent comme moyen principal l'information et/ou les médias qui la transporte, la stocke et la diffuse.
  • 10. INFOGUERRE Infoguerre : la guerre de l'information L'infoguerre (ou la guerre de l’information), est une guerre menée à petite, moyenne ou grande échelle, où l'ensemble des armes, méthodes, techniques et actions, utilisent comme moyen principal l'information et/ou les médias qui la transporte, la stocke et la diffuse. Elle peut notamment concerner l’acquisition, la manipulation et la gestion de d’information et de sa perception (perception management), la dégradation, la destruction ou la manipulation des systèmes d'acquisition, de stockage, de diffusion, et de traitement de l'information, via des procédés électroniques, informatiques ou physiques.
  • 11. INFOGUERRE Glen Otis (Général **** de l’armée américaine) « Le combattant qui l’emporte est celui qui gagne la campagne de l’information. Nous en avons fait la démonstration au monde : l’information est la clef de la guerre moderne - stratégiquement, opérationnellement, tactiquement et techniquement » Michael Hayden (Général **** de l’US Air Force directeur de la NSA (1999-2005) puis directeur de la CIA(2006-2009)) « La guerre a évolué à travers la terre, la mer, l’air, l’espace, et maintenant l’information. Nous sommes persuadés que l’information n’est qu’un espace de combat »
  • 12. INFOGUERRE Winn Schwartau (le « père » de l’infoguerre) « La guerre de l’information est affaire de contrôle de l’information. En tant que société, nous la contrôlons de moins en moins, tandis que le cyberespace s’étend et que règne l’anarchie électronique. Etant données les conditions générales de la fin des années 80 et 90, la guerre de l’information est inévitable. Le monde d’aujourd’hui offre les conditions idéales pour cette guerre, conditions que l’on n’aurait pas pu entrevoir, il y a seulement quelques années »
  • 13. INFOGUERRE LES BELLIGERANTS Internes ou externes ils sont au moins deux
  • 14. INFOGUERRE ● Pays, états, gouvernements, armées ● Groupes politiques, organisations terroristes ● Guérilla, résistance, institutions religieuses ● Groupements d'intérêts économiques ● Industriels, cabinets financiers, traders ● Laboratoires de recherches scientifiques ● Grands comptes, PME, associations ● Journalistes, hommes politiques, particuliers
  • 15. INFOGUERRE LES MOTIVATIONS Aussi nombreuses que le sont les belligérants
  • 16. INFOGUERRE ● Politiques, idéologiques, sociales ● Juridiques, militaires, religieuses ● Industrielles, économiques, financières ● Haine, vengeance, volonté de nuire ● Communication dans une situation de crise ● Détourner l'attention, gérer son image ● Lancement d'un nouveau produit ou service
  • 18. INFOGUERRE ● Datacenters, chaînes de télévision ● Radios, relais (GSM, radios, TV) , logistique ● Systèmes de télécommunication satellites ● Fibres optiques, médias de transport ● Sites internet, sites d'actualité, blogs, forums ● Listes de diffusion, usenet, chats, emails ● Journalistes, agences de presse, personnes ● Fournisseurs, partenaires, clients, alliés
  • 20. INFOGUERRE ● Destruction physique (armes conventionnelles) ● Destruction électronique ( électromagnétique) ● Détournement (relais radios, gsm, tv, satellite) ● Vol d'information (piratage, email, vers, virus...) ● Destruction de l'information (bombes logiques...) ● Publication de vraies et de fausses informations ● Commentaire et dénigrement de l'information ● Manipulation de l'information
  • 22. INFOGUERRE Politique Un gouvernement souhaite faire passer un certain nombre de décrets et de lois sans déclencher un mouvement de contestation Révélations « croustillantes » au sujet de l'homme clef du pouvoir en place ou de ses proches, sur le plan professionnel ou personnel Tandis que la presse et le publics gardent les yeux rivés sur le scandale, les lois sont votées...
  • 23. INFOGUERRE Economique Une société innovante s'impose comme la nouvelle référence de son domaine, mettant à mal le leader du marché : Le leader fait appel à un cabinet spécialisé « douteux » chargé de mettre à mal la réputation de son concurrent (publications de fausses informations, rumeurs, etc...) Si la cible se montre trop résistante, alors les membres de son directoire seront directement attaqués (révélations, rumeurs de pédophilie, etc...)
  • 24. INFOGUERRE Vengeance Un journaliste démarre une enquête sur les relations entre auteurs de virus et éditeurs d'antivirus. Une meute d'individus appelle au boycott des magazines, et harcèle de manière permanente le rédacteur en chef et responsable du magazine L'énergie de l'équipe se disperse dans la réponse aux attaques : les ventes chutent de manière importante entraînant le licenciement du fondateur et la disparition du magazine...
  • 25. INFOGUERRE Tout le monde est concerné De la PME à l'institution gouvernementale, en passant par le particulier, le journaliste, une association ou un homme politique : tout le monde peut devenir la cible d'une guerre de l'information. Les moyens mis en oeuvre dépendent des belligérants mais une infoguerre contre un particulier ou une PME peut être financé avec seulement un peu de temps, de compétences et quelques centaines d'euros.
  • 26. INFOGUERRE LA GUERRE DE L'INFORMATION La méthode du point de vue de l'attaquant
  • 27. INFOGUERRE La cible Brain Media : société récente spécialisée en communication, design et création de sites web. L'attaquant Corp Media : est une société plus importante et présente depuis longtemps sur le marché. Elle a perdu de nombreux clients notamment à cause de la politique tarifaire agressive de Brain Media.
  • 28. INFOGUERRE LA GUERRE DE L'INFORMATION Identifier et localiser les clefs de voûte de la cible
  • 29. INFOGUERRE L'ANALYSE LA CIBLE C'est de cette étape que dépendra la réussite ou l'échec de l'opération
  • 31. INFOGUERRE Les questions - Qui sont les associés ? - Qui sont les fournisseurs ? - Qui sont les clients et les partenaires ? - Comment est structurée la société ? - D'autres informations sur le personnel ?
  • 33. INFOGUERRE - Sites de la cible, des clients, partenaires, fournisseurs - Réseaux sociaux (Facebook, Twitter, Foursquare...) - Réseaux sociaux professionnels (Linkedin, Viadeo, Xing...) - Forums, listes de discussion messageries instantanées - Blogs, sites de rencontre, plateformes de recrutements... - Sites spécialisés ( infogreffes, societe.com, inpi...) ●
  • 34. INFOGUERRE IRL / IN REAL LIFE Dans la vie réelle
  • 35. INFOGUERRE - Le Trashing (la fouille des poubelles) - Le « sondage » téléphonique - Le rendez vous commercial - L'entretien d'embauche (Je postule) - L'entretien d'embauche (je recherche) - L'écoute passive (TGV, Restaurant, Bar, etc...)
  • 36. INFOGUERRE Les informations récupérées Brain Media est une PME de 17 personnes. La structure - Les associés (CEO, CCO, CTO) - Le service technique (webmasters, développeurs..) - Le service administratif financier et commercial Les chiffres clefs | Les partenaires | Les fournisseurs Les clients
  • 37. INFOGUERRE LA COLONNE VERTEBRALE Sa compétence, sa réputation, son portefeuille.
  • 38. INFOGUERRE LA COMPETENCE TECHNIQUE Deux éléments techniques sont très réputés
  • 39. INFOGUERRE LA REPUTATION Prix agressif et qualité irréprochable
  • 40. INFOGUERRE LA REPUTATION Prix agressif et qualité irréprochable
  • 41. INFOGUERRE PORTEFEUILLE DE CONTACTS Il est apporté par deux séniors, anciens directeurs disposant d'un gros portefeuille relationnel
  • 42. INFOGUERRE S'ATTAQUER AU MAILLON FAIBLE Une chaîne n'est jamais plus solide que son maillon le plus faible
  • 44. INFOGUERRE - Le téléphone, l'email, le fax (achat de fichiers) - La messagerie instantanée (Yahoo messenger, msn, irc...) - Les réseaux sociaux (Facebook, twitter, linkedin, viadeo...) - IRL (préparation tracts, courriers, prospectus, affiches...) - Fermes de sites web (génération de contenu) - Liste Agences de presse, diffusion de communiqués
  • 45. INFOGUERRE LANCEMENT DE L'ATTAQUE Submerger la cible et frapper les piliers de voûte
  • 46. INFOGUERRE LES ATTAQUES INFORMATIQUES Codes malveillants, exploitation de vulnérabilités
  • 47. INFOGUERRE LES ATTAQUES INFORMATIQUES Obtention de la copie d'emails privés
  • 48. INFOGUERRE LA DESINFORMATION Les vrais informations privées obtenues crédibiliseront les fausses informations
  • 49. INFOGUERRE LA DESINFORMATION Lancement des attaques sur l'ensemble des médias
  • 50. INFOGUERRE - Le téléphone, l'email, le fax ( bombing et faux documents) - La messagerie instantanée (diffamation, harcèlement...) - Les réseaux sociaux (désinformation massive et virale) - IRL (fausses commandes, annonces, affiches...) - Inondation de commentaires (blogs, médias sociaux). - Publication de faux communiqués de presse
  • 52. INFOGUERRE - Proposition d'embauche des meilleurs éléménts - Diffusion de rumeurs : pédophilie, maltraitance, etc. - Publication de photos truquées, affichage dans le quartier - Usurpations pour injures (racistes, homophobes, etc...) - Publication d'annonces aux moeurs douteuses - Organisation de Rave Party au domicile de la victime...
  • 56. INFOGUERRE AVANT L'ATTAQUE Former, sensibiliser et informer : la pédagogie est un élément essentiel, tout le monde est concerné
  • 57. INFOGUERRE AVANT L'ATTAQUE Sécuriser son système d'information (politique de sécurité, procédures, solutions techniques)
  • 58. INFOGUERRE LES PROCEDURES Prolongement de la politique de sécurité
  • 59. INFOGUERRE LES PROCEDURES S'assurer du respect des procédures sécurité
  • 60. INFOGUERRE LES PROCEDURES S'assurer que les autres respectent les procédures
  • 61. INFOGUERRE CLASSIFIER L'INFORMATION La classification de l'information doit faire partie intégrante de la politique de sécurité
  • 63. INFOGUERRE AVANT L'ATTAQUE Mettre en place une cellule de veille afin d'assurer une détection rapide des attaques
  • 64. INFOGUERRE AVANT L'ATTAQUE Mettre en place un système de communication de secours secondaire (téléphone, fax, email)
  • 66. INFOGUERRE PENDANT L'ATTAQUE Mise en place d'une cellule de crise
  • 67. INFOGUERRE PENDANT L'ATTAQUE Basculement sur le système de communication Secondaire (email, fax, téléphone)
  • 68. INFOGUERRE PENDANT L'ATTAQUE Gérer la perception (perception management)
  • 69. INFOGUERRE PENDANT L'ATTAQUE Riposter uniquement lorsque c'est le meilleur choix
  • 74. INFOGUERRE ATTENTION La guerre de l'information ne fait pas que des cyber-morts
  • 77. INFOGUERRE L'infoguerre peut tuer : Le mercredi 31 aout 2005 en Irak, dans la ville de Bagdad, plus de 840 morts, noyés, piétinés, des femmes, des enfants, une véritable mer de cadavres jonchait ainsi le pont Al-Aïma : une tragédie d'une ampleur rarement égalée dans un attentat... sauf que... Ce n'est pas une bombe qui a tué ces 840 personnes et en a blessé plus de 380 mais bien l'information : c'est en effet la rumeur concernant la présence de kamikazes parmi la foule, qui a provoqué au sein de la population, se rendant au mausolée de l'imam Moussa Al-Kazim un mouvement de panique plus meurtrier que tout ce que les kamikazes des différents mouvements terroristes en Irak avaient pu faire jusqu'à présent.
  • 78. INFOGUERRE Deux enfants déclenchent une alerte nucléaire en Allemagne Tout commence dans la petite ville allemande d'Oelde où 2 enfants de 6 ans qui jouaient à construire une centrale nucléaire miniature ont déclenché une alerte nucléaire... à leur insu ! En effet, pour construire le réacteur de leur centrale nucléaire, les deux enfants ont récupéré un boîtier d'ordinateur et collé sur le côté une feuille imprimée avec le symbole de la radioactivité trouvé sur Internet. Un passant est tombé sur l'objet, abandonné par les enfants qui s'accordaient une petite pause chez eux, et a donné l'alerte. Les pompiers ont établi un périmètre de sécurité, tandis que la radio locale appelait les habitants à rester confinés. Ce sont finalement les parents qui ont compris que leurs enfants étaient à l'origine de l'alerte et en ont informé les autorités...
  • 79. INFOGUERRE Vous pensez être à l'abri ? - Savez vous vraiment ce que voulait ce commercial ? - Votre câblage réseau passe t'il par les toilettes ? - Utilisez vous les services d'une entreprise de nettoyage ? - Sous-traitez vous la maintenance de vos imprimantes à l'extérieur ? - Détruisez vous bien tout document privé avant de le jeter ? - Connaissez vous bien tous vos employés et sous-traitants ? - Utilisez vous au bureau les cadeaux que vous recevez ? - Avez vous trouvé une clef usb sur le parking de votre bureau ? - Vérifiez vous toujours les signatures md5 lorsque vous téléchargez ? Il y a des milliers de questions à se poser, et derrière chaque question se cache une vulnérabilité potentielle pour votre entreprise...
  • 80. INFOGUERRE REPENSER LA SECURITE Les communications sont multi-directionnelles
  • 81. INFOGUERRE REPENSER LA SECURITE Il n’existe plus de modèle de « chaine de réaction » face aux menaces
  • 82. INFOGUERRE REPENSER LA SECURITE Depuis l’aube des temps, le modèle de la muraille a montré ses limites
  • 83. INFOGUERRE REPENSER LA SECURITE Troie, Vlad l’empaleur, la muraille de chine, Ale mur de Berlin, la ligne maginot
  • 84. INFOGUERRE REPENSER LA SECURITE La sécurité absolue est un leurre
  • 85. INFOGUERRE REPENSER LA SECURITE Les règles ne suffisent pas
  • 86. INFOGUERRE REPENSER LA SECURITE Penser aux affichages dans les zones de repos
  • 87. INFOGUERRE REPENSER LA SECURITE Faire des encarts sur les factures, devis, etc.
  • 88. INFOGUERRE REPENSER LA SECURITE Faire des rappels sur l'intranet, le crm, par email
  • 89. INFOGUERRE REPENSER LA SECURITE Accompagner le bulletin de salaire avec les dernières alertes sécurité et les règles à appliquer
  • 90. INFOGUERRE REPENSER LA SECURITE Utiliser des autocollants comme rappels visuels
  • 91. INFOGUERRE REPENSER LA SECURITE Mettre un économiseur d'écran pour rappeler l'importance de la sécurité
  • 92. INFOGUERRE REPENSER LA SECURITE Afficher l'employé du mois, prévoir une récompense...
  • 93. INFOGUERRE REPONDRE AUX OBJECTIONS La confiance n'exclue pas le contrôle