SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
PRISM	
  et	
  tu*	
  quan.?	
  
Invita.on	
  à	
  la	
  PRUDENCE	
  	
  
pour	
  les	
  entreprises	
  européennes	
  	
  
30	
  juin	
  2013	
  
	
  
Valéry	
  MAINJOT	
  –	
  MKTOC	
  
©	
  MKTOC	
  2013	
  
LA	
  MENACE	
  AMERICAINE	
  EN	
  5	
  BULLETS	
  
Les	
  Chinois	
  sont-­‐ils	
  vraiment	
  les	
  champions	
  de	
  l’espionnage	
  industriel?	
  
NSA	
  Center	
  -­‐	
  Photograph:	
  David	
  Goddard/GeSy	
  Images	
  
©	
  MKTOC	
  2013	
  
Etat	
  des	
  lieux	
  de	
  la	
  menace	
  
•  Les	
   agences	
   de	
   renseignement	
   américaines	
   (CIA,	
   NSA)	
   disposent	
   de	
   moyens	
   de	
  
renseignement	
  ultra-­‐puissants	
  comparés	
  à	
  ceux	
  dont	
  sont	
  dotés	
  les	
  services	
  secrets	
  
européens	
  (OSINT,	
  HUMINT	
  et	
  SIGINT).	
  	
  Dans	
  la	
  lignée	
  de	
  «	
  ECHELON	
  »,	
  «	
  PRISM	
  »,	
  
enregistre	
  les	
  flux	
  d’informa.on	
  du	
  Web	
  en	
  accédant	
  aux	
  données	
  gérées	
  par	
  les	
  
géants	
  américains	
  des	
  services	
  du	
  net	
  (Microsoa,	
  Google,	
  Yahoo,	
  Apple,	
  etc.)	
  
	
  
•  La	
  NSA	
  reconnaît	
  «	
  suivre	
  »	
  sur	
  le	
  Web	
  les	
  acOvités	
  des	
  individus	
  «	
  lambda	
  »	
  vivant	
  
en	
  dehors	
  des	
  Etats-­‐Unis	
  (restric.on	
  due	
  à	
  la	
  législa.on	
  américaine).	
  
•  La	
  NSA	
  est	
  également	
  suspectée	
  d’espionner	
  les	
  ins.tu.ons	
  européennes.	
  
•  A	
   côté	
   des	
   missions	
   de	
   défense	
   de	
   la	
   sécurité	
   na.onale	
   et	
   des	
   intérêts	
  
(géo-­‐)poli.ques,	
  les	
  services	
  secrets	
  américains	
  ont	
  également	
  celle	
  de	
  la	
  défense	
  
des	
  intérêts	
  économiques	
  des	
  Etats-­‐Unis.	
  	
  	
  
•  Si	
   votre	
   entreprise	
   fait	
   parOe	
   du	
   potenOel	
   économique	
   européen,	
   elle	
   pourrait	
  
donc	
  être	
  espionnée	
  par	
  les	
  services	
  secrets	
  américains.	
  	
  Si	
  votre	
  entreprise	
  est	
  en	
  
compé..on	
   avec	
   une	
   entreprise	
   américaine	
   (éventuellement	
   britannique),	
   ceSe	
  
probabilité	
  est	
  encore	
  plus	
  importante!	
  
	
  
©	
  MKTOC	
  2013	
  
LES	
  4	
  REGLES	
  ELEMENTAIRES	
  DE	
  PRUDENCE	
  
GUERRE	
  ECONOMIQUE	
  &	
  UTILISATION	
  DU	
  WEB	
  2.0	
  
©	
  MKTOC	
  2013	
  
I.	
  	
  Communica.ons	
  stratégiques	
  
	
  
1.  N’u.lisez	
  pas	
  Skype	
  (pas	
  plus	
  que	
  les	
  lignes	
  téléphoniques	
  classiques)	
  
2.  Ne	
  communiquez	
  pas	
  avec	
  les	
  messageries	
  telles	
  que	
  Gmail,	
  
Hotmail,	
  Yahoo,	
  Microsoa	
  (risque	
  existant	
  aussi	
  avec	
  les	
  autres	
  messageries)	
  
	
  
	
  
	
  
	
  
	
  
Photo:	
  The	
  Economist	
  
©	
  MKTOC	
  2013	
  
Communica.ons	
  stratégiques:	
  les	
  alterna.ves	
  
	
  	
  
+++	
  /	
  Rencontre	
  «	
  de	
  visu	
  »	
  	
  
++	
  /	
  Echange	
  de	
  documents	
  en	
  mains	
  propres	
  («	
  messagers	
  »)	
  	
  
++/	
  U.lisa.on	
  de	
  nouvelles	
  cartes	
  prépayées	
  gsm/mobiles	
  
	
  +/	
  U.lisa.on	
  de	
  lignes	
  téléphoniques	
  «	
  sécurisées	
  »	
  	
  
	
  
⇒ Pour	
  protéger	
  les	
  intérêts	
  légiOmes	
  de	
  votre	
  entreprise:	
  
«	
  U6lisez	
  les	
  techniques	
  de	
  communica6on	
  de	
  la	
  Cosa	
  Nostra	
  et	
  de	
  Al-­‐Quaïda	
  »	
  
	
  
	
  
Pizzini	
  de	
  la	
  mafia	
  sicilienne	
  
©	
  MKTOC	
  2013	
  
II.	
  	
  Veille	
  stratégique	
  (économique)	
  
Ces	
  conseils	
  sont	
  également	
  valables	
  pour	
  les	
  PME	
  et	
  Starters	
  
	
  
3.  U.lisez	
  les	
  services	
  de	
  veille	
  du	
  Web	
  2.0	
  mais	
  ne	
  stockez	
  
jamais	
  d’informa.ons	
  internes/sensibles	
  sur	
  ceux-­‐ci	
  
(Règle	
  :	
  «	
  Ce	
  qui	
  vient	
  du	
  Web	
  peut	
  rester	
  sur	
  le	
  Web	
  »)	
  
	
  
4.  Afin	
  qu’il	
  soit	
  plus	
  difficile	
  d’iden.fier	
  vos	
  théma.ques	
  de	
  
veille,	
  u.lisez	
  des	
  services	
  européens	
  	
  
(ASen.on	
  aux	
  pièges:	
  Yammer	
  =	
  MicroSoa,	
  Feedly	
  =	
  login	
  Google)	
  
	
  
	
  
	
   ©	
  MKTOC	
  2013	
  
Envie	
  de	
  vous	
  doter	
  d’un	
  service	
  de	
  veille	
  
efficace,	
  efficient	
  et	
  sécurisé	
  ?	
  
	
  
MKTOC	
  et	
  TagExpert	
  s’associent	
  pour	
  
répondre	
  à	
  votre	
  besoin!	
  	
  	
  
	
  
Contactez-­‐nous:	
  info@marketosint.com	
  
	
  
©	
  MKTOC	
  2013	
  
PRISM	
  /	
  US-­‐984XN	
  	
  
ANNEXE	
  
Extraits	
  déclassifiés	
  d’une	
  présenta.on	
  officielle	
  du	
  programme:	
  
©	
  MKTOC	
  2013	
  
De	
  «	
  Top	
  Secret	
  »	
  à	
  «	
  Declassified	
  »	
  
•  Le	
  programme	
  PRISM	
  a	
  été	
  dénoncé	
  par	
  «	
  The	
  Washington	
  Post	
  »	
  (US)	
  et	
  «	
  The	
  Guardian	
  »	
  (UK)	
  le	
  
06	
  juin	
  13	
  à	
  la	
  suite	
  d’une	
  fuite	
  du	
  «	
  whistleblower	
  »	
  Edward	
  Snowden.	
  	
  De	
  nombreux	
  ar.cles	
  du	
  
Web	
  sont	
  aujourd’hui	
  consacrés	
  à	
  ce	
  programme.	
  	
  	
  
	
  
•  La	
  Maison	
  Blanche	
  et	
  la	
  NSA	
  ont	
  immédiatement	
  commenté	
  les	
  ar.cles	
  parus	
  dans	
  la	
  presse.	
  	
  Le	
  8	
  
juin,	
  la	
  NSA	
  a	
  déclassifié	
  une	
  par.e	
  du	
  programme	
  PRISM	
  afin	
  de	
  le	
  démys.fier.	
  	
  Il	
  a	
  été	
  décidé	
  de	
  
déclassifier	
   les	
   extraits	
   parus	
   dans	
   la	
   presse	
   figurant	
   ci-­‐après	
   et	
   d’en	
   donner	
   davantage	
  
d’explica.ons.	
  	
  Approxima.vement	
  20	
  %	
  	
  de	
  la	
  présenta.on	
  secrète	
  de	
  41	
  planches	
  a	
  été	
  diffusée	
  
au	
  public.	
  
•  En	
  Belgique,	
  en	
  juin	
  2013,	
  le	
  moteur	
  de	
  recherche	
  américain	
  Google	
  affichait	
  donc	
  comme	
  premier	
  
résultat	
  les	
  extraits	
  déclassifiés	
  de	
  la	
  présenta.on	
  de	
  PRISM	
  pour	
  toute	
  requête	
  du	
  type:	
  «	
  PRISM	
  
US-­‐984XN	
  filetype:pdf».	
  
•  PRISM	
   fait	
   maintenant	
   l’objet	
   d’ar.cles	
   en	
   plusieurs	
   langues	
   dans	
   l’encyclopédie	
   libre	
   et	
  
collabora.ve	
  Wikipedia	
  (hSp://en.wikipedia.org/wiki/PRISM_(surveillance_program))	
  
	
  
•  Toutes	
  les	
  informa.ons	
  présentes	
  sur	
  les	
  planches	
  suivantes	
  sont	
  déclassifiées	
  et	
  issues	
  de	
  sources	
  
ouvertes	
  (OSINT).	
  	
  Le	
  fait	
  de	
  les	
  lire	
  ou	
  de	
  les	
  diffuser	
  ne	
  cons.tue	
  donc	
  pas	
  une	
  viola.on	
  de	
  la	
  loi	
  
américaine	
  sur	
  la	
  protec.on	
  des	
  documents	
  classés	
  SECRET.	
  
©	
  MKTOC	
  2013	
  
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises

Más contenido relacionado

La actualidad más candente

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 

La actualidad más candente (20)

CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 

Destacado

Observatorio ConectaDEL: El proceso de construcción.
Observatorio ConectaDEL: El proceso de construcción.Observatorio ConectaDEL: El proceso de construcción.
Observatorio ConectaDEL: El proceso de construcción.ConectaDEL
 
Consecuencias de los TLC para la Innovación
Consecuencias de los TLC para la InnovaciónConsecuencias de los TLC para la Innovación
Consecuencias de los TLC para la InnovaciónSOCIEDAD JULIO GARAVITO
 
Las mujeres que nunca sonrien
Las mujeres que nunca sonrienLas mujeres que nunca sonrien
Las mujeres que nunca sonrienIsaac Rojas
 
Principio 90 10__
Principio 90 10__Principio 90 10__
Principio 90 10__Isaac Rojas
 
Numerique deroutant BPI
Numerique deroutant BPINumerique deroutant BPI
Numerique deroutant BPIMissioneco72
 
Seguimiento diplomado Habitat-puma
Seguimiento diplomado Habitat-pumaSeguimiento diplomado Habitat-puma
Seguimiento diplomado Habitat-pumaultrapegaso
 
Guia sit parte_ii
Guia sit parte_iiGuia sit parte_ii
Guia sit parte_iiConectaDEL
 
Plan Reindustrialización El Hierro 2012
Plan Reindustrialización El Hierro 2012Plan Reindustrialización El Hierro 2012
Plan Reindustrialización El Hierro 2012EVM
 
Presentación Pagoa 110225
Presentación Pagoa 110225Presentación Pagoa 110225
Presentación Pagoa 110225NASF
 
Instalación de Magenia3
Instalación de Magenia3Instalación de Magenia3
Instalación de Magenia3Gabriel Flores
 
Gráficos de la Realidad Real 2016
Gráficos de la Realidad Real 2016Gráficos de la Realidad Real 2016
Gráficos de la Realidad Real 2016Jorge Sardi
 

Destacado (20)

Guide experts astro
Guide experts astroGuide experts astro
Guide experts astro
 
Pre 1
Pre 1Pre 1
Pre 1
 
Observatorio ConectaDEL: El proceso de construcción.
Observatorio ConectaDEL: El proceso de construcción.Observatorio ConectaDEL: El proceso de construcción.
Observatorio ConectaDEL: El proceso de construcción.
 
Consecuencias de los TLC para la Innovación
Consecuencias de los TLC para la InnovaciónConsecuencias de los TLC para la Innovación
Consecuencias de los TLC para la Innovación
 
Las mujeres que nunca sonrien
Las mujeres que nunca sonrienLas mujeres que nunca sonrien
Las mujeres que nunca sonrien
 
Proyecto sede valencia
Proyecto sede valenciaProyecto sede valencia
Proyecto sede valencia
 
Principio 90 10__
Principio 90 10__Principio 90 10__
Principio 90 10__
 
Numerique deroutant BPI
Numerique deroutant BPINumerique deroutant BPI
Numerique deroutant BPI
 
Seguimiento diplomado Habitat-puma
Seguimiento diplomado Habitat-pumaSeguimiento diplomado Habitat-puma
Seguimiento diplomado Habitat-puma
 
Módulo I: Informática mayores.
Módulo I: Informática mayores.Módulo I: Informática mayores.
Módulo I: Informática mayores.
 
Setec mai201011 pp
Setec  mai201011 ppSetec  mai201011 pp
Setec mai201011 pp
 
Question 1
Question 1Question 1
Question 1
 
Guia sit parte_ii
Guia sit parte_iiGuia sit parte_ii
Guia sit parte_ii
 
Fashion show!
Fashion show!Fashion show!
Fashion show!
 
Plan Reindustrialización El Hierro 2012
Plan Reindustrialización El Hierro 2012Plan Reindustrialización El Hierro 2012
Plan Reindustrialización El Hierro 2012
 
Presentación Pagoa 110225
Presentación Pagoa 110225Presentación Pagoa 110225
Presentación Pagoa 110225
 
Elemento4
Elemento4Elemento4
Elemento4
 
Instalación de Magenia3
Instalación de Magenia3Instalación de Magenia3
Instalación de Magenia3
 
VIAJES VIRTUALES
VIAJES VIRTUALESVIAJES VIRTUALES
VIAJES VIRTUALES
 
Gráficos de la Realidad Real 2016
Gráficos de la Realidad Real 2016Gráficos de la Realidad Real 2016
Gráficos de la Realidad Real 2016
 

Similar a PRISM: les règles élémentaires de prudence pour nos entreprises

La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
20150604 AFDIT Conf A Meillassoux BIG DATA VF
20150604 AFDIT Conf A Meillassoux BIG DATA VF20150604 AFDIT Conf A Meillassoux BIG DATA VF
20150604 AFDIT Conf A Meillassoux BIG DATA VFAndre Meillassoux
 
La veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privéeLa veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privéeRed Guy
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le netGreg Siebrand
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security LenovoSOUKARIEH Mayass
 

Similar a PRISM: les règles élémentaires de prudence pour nos entreprises (20)

La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
20150604 AFDIT Conf A Meillassoux BIG DATA VF
20150604 AFDIT Conf A Meillassoux BIG DATA VF20150604 AFDIT Conf A Meillassoux BIG DATA VF
20150604 AFDIT Conf A Meillassoux BIG DATA VF
 
La veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privéeLa veille de Red Guy du 17.07.13 - la vie privée
La veille de Red Guy du 17.07.13 - la vie privée
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 

Más de VINCIT SPRL - STRATEGY

AEI - Démarche de veille en entreprise
AEI - Démarche de veille en entrepriseAEI - Démarche de veille en entreprise
AEI - Démarche de veille en entrepriseVINCIT SPRL - STRATEGY
 
AEI - Formation de base "recherche d'informations sur le web"
AEI - Formation de base "recherche d'informations sur le web"AEI - Formation de base "recherche d'informations sur le web"
AEI - Formation de base "recherche d'informations sur le web"VINCIT SPRL - STRATEGY
 
Plan Marshall 4.0 et Intelligence Stratégique : veille ?
Plan Marshall 4.0 et Intelligence Stratégique : veille ?Plan Marshall 4.0 et Intelligence Stratégique : veille ?
Plan Marshall 4.0 et Intelligence Stratégique : veille ?VINCIT SPRL - STRATEGY
 
Atelier en Intelligence Stratégique - Veille chez IDELUX
Atelier en Intelligence Stratégique - Veille chez IDELUXAtelier en Intelligence Stratégique - Veille chez IDELUX
Atelier en Intelligence Stratégique - Veille chez IDELUXVINCIT SPRL - STRATEGY
 
Forcer la réflexion et provoquer le changement pour insuffler la différentiat...
Forcer la réflexion et provoquer le changement pour insuffler la différentiat...Forcer la réflexion et provoquer le changement pour insuffler la différentiat...
Forcer la réflexion et provoquer le changement pour insuffler la différentiat...VINCIT SPRL - STRATEGY
 
Dotez votre organisation d'une veille web automatisée à l'aide de la technolo...
Dotez votre organisation d'une veille web automatisée à l'aide de la technolo...Dotez votre organisation d'une veille web automatisée à l'aide de la technolo...
Dotez votre organisation d'une veille web automatisée à l'aide de la technolo...VINCIT SPRL - STRATEGY
 
Mettre en place une cellule de veille en entreprise
Mettre en place une cellule de veille en entrepriseMettre en place une cellule de veille en entreprise
Mettre en place une cellule de veille en entrepriseVINCIT SPRL - STRATEGY
 
Making less risky business decisions with Market Intelligence
Making less risky business decisions with Market Intelligence Making less risky business decisions with Market Intelligence
Making less risky business decisions with Market Intelligence VINCIT SPRL - STRATEGY
 
L’Intelligence Stratégique dans le contexte général de l’économie wallonne
L’Intelligence Stratégique dans le contexte général de l’économie wallonneL’Intelligence Stratégique dans le contexte général de l’économie wallonne
L’Intelligence Stratégique dans le contexte général de l’économie wallonneVINCIT SPRL - STRATEGY
 
Market OSINT - 3 Tips to convince YOU to use it!
Market OSINT - 3 Tips to convince YOU to use it!Market OSINT - 3 Tips to convince YOU to use it!
Market OSINT - 3 Tips to convince YOU to use it!VINCIT SPRL - STRATEGY
 
Utilisez intelligemment Google Trends pour VOTRE Market Intelligence!
Utilisez intelligemment Google Trends pour VOTRE Market Intelligence!Utilisez intelligemment Google Trends pour VOTRE Market Intelligence!
Utilisez intelligemment Google Trends pour VOTRE Market Intelligence!VINCIT SPRL - STRATEGY
 

Más de VINCIT SPRL - STRATEGY (11)

AEI - Démarche de veille en entreprise
AEI - Démarche de veille en entrepriseAEI - Démarche de veille en entreprise
AEI - Démarche de veille en entreprise
 
AEI - Formation de base "recherche d'informations sur le web"
AEI - Formation de base "recherche d'informations sur le web"AEI - Formation de base "recherche d'informations sur le web"
AEI - Formation de base "recherche d'informations sur le web"
 
Plan Marshall 4.0 et Intelligence Stratégique : veille ?
Plan Marshall 4.0 et Intelligence Stratégique : veille ?Plan Marshall 4.0 et Intelligence Stratégique : veille ?
Plan Marshall 4.0 et Intelligence Stratégique : veille ?
 
Atelier en Intelligence Stratégique - Veille chez IDELUX
Atelier en Intelligence Stratégique - Veille chez IDELUXAtelier en Intelligence Stratégique - Veille chez IDELUX
Atelier en Intelligence Stratégique - Veille chez IDELUX
 
Forcer la réflexion et provoquer le changement pour insuffler la différentiat...
Forcer la réflexion et provoquer le changement pour insuffler la différentiat...Forcer la réflexion et provoquer le changement pour insuffler la différentiat...
Forcer la réflexion et provoquer le changement pour insuffler la différentiat...
 
Dotez votre organisation d'une veille web automatisée à l'aide de la technolo...
Dotez votre organisation d'une veille web automatisée à l'aide de la technolo...Dotez votre organisation d'une veille web automatisée à l'aide de la technolo...
Dotez votre organisation d'une veille web automatisée à l'aide de la technolo...
 
Mettre en place une cellule de veille en entreprise
Mettre en place une cellule de veille en entrepriseMettre en place une cellule de veille en entreprise
Mettre en place une cellule de veille en entreprise
 
Making less risky business decisions with Market Intelligence
Making less risky business decisions with Market Intelligence Making less risky business decisions with Market Intelligence
Making less risky business decisions with Market Intelligence
 
L’Intelligence Stratégique dans le contexte général de l’économie wallonne
L’Intelligence Stratégique dans le contexte général de l’économie wallonneL’Intelligence Stratégique dans le contexte général de l’économie wallonne
L’Intelligence Stratégique dans le contexte général de l’économie wallonne
 
Market OSINT - 3 Tips to convince YOU to use it!
Market OSINT - 3 Tips to convince YOU to use it!Market OSINT - 3 Tips to convince YOU to use it!
Market OSINT - 3 Tips to convince YOU to use it!
 
Utilisez intelligemment Google Trends pour VOTRE Market Intelligence!
Utilisez intelligemment Google Trends pour VOTRE Market Intelligence!Utilisez intelligemment Google Trends pour VOTRE Market Intelligence!
Utilisez intelligemment Google Trends pour VOTRE Market Intelligence!
 

PRISM: les règles élémentaires de prudence pour nos entreprises

  • 1. PRISM  et  tu*  quan.?   Invita.on  à  la  PRUDENCE     pour  les  entreprises  européennes     30  juin  2013     Valéry  MAINJOT  –  MKTOC   ©  MKTOC  2013  
  • 2. LA  MENACE  AMERICAINE  EN  5  BULLETS   Les  Chinois  sont-­‐ils  vraiment  les  champions  de  l’espionnage  industriel?   NSA  Center  -­‐  Photograph:  David  Goddard/GeSy  Images   ©  MKTOC  2013  
  • 3. Etat  des  lieux  de  la  menace   •  Les   agences   de   renseignement   américaines   (CIA,   NSA)   disposent   de   moyens   de   renseignement  ultra-­‐puissants  comparés  à  ceux  dont  sont  dotés  les  services  secrets   européens  (OSINT,  HUMINT  et  SIGINT).    Dans  la  lignée  de  «  ECHELON  »,  «  PRISM  »,   enregistre  les  flux  d’informa.on  du  Web  en  accédant  aux  données  gérées  par  les   géants  américains  des  services  du  net  (Microsoa,  Google,  Yahoo,  Apple,  etc.)     •  La  NSA  reconnaît  «  suivre  »  sur  le  Web  les  acOvités  des  individus  «  lambda  »  vivant   en  dehors  des  Etats-­‐Unis  (restric.on  due  à  la  législa.on  américaine).   •  La  NSA  est  également  suspectée  d’espionner  les  ins.tu.ons  européennes.   •  A   côté   des   missions   de   défense   de   la   sécurité   na.onale   et   des   intérêts   (géo-­‐)poli.ques,  les  services  secrets  américains  ont  également  celle  de  la  défense   des  intérêts  économiques  des  Etats-­‐Unis.       •  Si   votre   entreprise   fait   parOe   du   potenOel   économique   européen,   elle   pourrait   donc  être  espionnée  par  les  services  secrets  américains.    Si  votre  entreprise  est  en   compé..on   avec   une   entreprise   américaine   (éventuellement   britannique),   ceSe   probabilité  est  encore  plus  importante!     ©  MKTOC  2013  
  • 4. LES  4  REGLES  ELEMENTAIRES  DE  PRUDENCE   GUERRE  ECONOMIQUE  &  UTILISATION  DU  WEB  2.0   ©  MKTOC  2013  
  • 5. I.    Communica.ons  stratégiques     1.  N’u.lisez  pas  Skype  (pas  plus  que  les  lignes  téléphoniques  classiques)   2.  Ne  communiquez  pas  avec  les  messageries  telles  que  Gmail,   Hotmail,  Yahoo,  Microsoa  (risque  existant  aussi  avec  les  autres  messageries)             Photo:  The  Economist   ©  MKTOC  2013  
  • 6. Communica.ons  stratégiques:  les  alterna.ves       +++  /  Rencontre  «  de  visu  »     ++  /  Echange  de  documents  en  mains  propres  («  messagers  »)     ++/  U.lisa.on  de  nouvelles  cartes  prépayées  gsm/mobiles    +/  U.lisa.on  de  lignes  téléphoniques  «  sécurisées  »       ⇒ Pour  protéger  les  intérêts  légiOmes  de  votre  entreprise:   «  U6lisez  les  techniques  de  communica6on  de  la  Cosa  Nostra  et  de  Al-­‐Quaïda  »       Pizzini  de  la  mafia  sicilienne   ©  MKTOC  2013  
  • 7. II.    Veille  stratégique  (économique)   Ces  conseils  sont  également  valables  pour  les  PME  et  Starters     3.  U.lisez  les  services  de  veille  du  Web  2.0  mais  ne  stockez   jamais  d’informa.ons  internes/sensibles  sur  ceux-­‐ci   (Règle  :  «  Ce  qui  vient  du  Web  peut  rester  sur  le  Web  »)     4.  Afin  qu’il  soit  plus  difficile  d’iden.fier  vos  théma.ques  de   veille,  u.lisez  des  services  européens     (ASen.on  aux  pièges:  Yammer  =  MicroSoa,  Feedly  =  login  Google)         ©  MKTOC  2013  
  • 8. Envie  de  vous  doter  d’un  service  de  veille   efficace,  efficient  et  sécurisé  ?     MKTOC  et  TagExpert  s’associent  pour   répondre  à  votre  besoin!         Contactez-­‐nous:  info@marketosint.com     ©  MKTOC  2013  
  • 9. PRISM  /  US-­‐984XN     ANNEXE   Extraits  déclassifiés  d’une  présenta.on  officielle  du  programme:   ©  MKTOC  2013  
  • 10. De  «  Top  Secret  »  à  «  Declassified  »   •  Le  programme  PRISM  a  été  dénoncé  par  «  The  Washington  Post  »  (US)  et  «  The  Guardian  »  (UK)  le   06  juin  13  à  la  suite  d’une  fuite  du  «  whistleblower  »  Edward  Snowden.    De  nombreux  ar.cles  du   Web  sont  aujourd’hui  consacrés  à  ce  programme.         •  La  Maison  Blanche  et  la  NSA  ont  immédiatement  commenté  les  ar.cles  parus  dans  la  presse.    Le  8   juin,  la  NSA  a  déclassifié  une  par.e  du  programme  PRISM  afin  de  le  démys.fier.    Il  a  été  décidé  de   déclassifier   les   extraits   parus   dans   la   presse   figurant   ci-­‐après   et   d’en   donner   davantage   d’explica.ons.    Approxima.vement  20  %    de  la  présenta.on  secrète  de  41  planches  a  été  diffusée   au  public.   •  En  Belgique,  en  juin  2013,  le  moteur  de  recherche  américain  Google  affichait  donc  comme  premier   résultat  les  extraits  déclassifiés  de  la  présenta.on  de  PRISM  pour  toute  requête  du  type:  «  PRISM   US-­‐984XN  filetype:pdf».   •  PRISM   fait   maintenant   l’objet   d’ar.cles   en   plusieurs   langues   dans   l’encyclopédie   libre   et   collabora.ve  Wikipedia  (hSp://en.wikipedia.org/wiki/PRISM_(surveillance_program))     •  Toutes  les  informa.ons  présentes  sur  les  planches  suivantes  sont  déclassifiées  et  issues  de  sources   ouvertes  (OSINT).    Le  fait  de  les  lire  ou  de  les  diffuser  ne  cons.tue  donc  pas  une  viola.on  de  la  loi   américaine  sur  la  protec.on  des  documents  classés  SECRET.   ©  MKTOC  2013