SlideShare una empresa de Scribd logo
1 de 30
TRANSFORMATION NUMERIQUE
ENJEUX DE SECURITE DE LIBERTE ET DE DEFENSE
Général d’armée (2S) Marc Watin-Augouard
Directeur du Centre de recherche de l’EOGN
Machines connectées
©MWA - 2014
41969
1001976
1 0001984
10 0001989
1 000 0001992
10 millions1996
1 milliard2001
10 milliards2016
30, 50, 80, 212 milliards
2020
©MWA - 2014
Un cyberespace plus vaste, peuplé, diversifié…
Géographie du
cyberespace
Glissement du centre de
gravité vers l’Asie
Géographie du cyberespace
L’infiniment grand
©MWA - 2014
Des origines de l’humanité jusqu’à 2003 = 2 jours d’Internet
Les pages Web = 200 000 fois l’Empire State Building
Adresses IPV6 = 700 millions de milliards/mm²
Production annuelle de données : 8x1021 1024 en 2030
Soit 1000 milliards de teraoctets
Capacité des machines x 1 000
Capacité des algorithmes x 43 000
En 15 ans, vitesse globale
de calcul x 43 millions
Les leviers de la transformation numérique
©MWA - 2014
L’informatique dans les nuages (le cloud computing)
Les méga-données (le Big Data), IA, analyse
prédictive
Les systèmes connectés: domotique, immotique, smart
grids, espaces, infrastructures intelligentes, transports
intelligents, marétique, usine 4.0, etc.
La réalité augmentée
La robolution: la personnalité robotique?
L’impression « 3 D »
NBIC (Nano-Biotechnologies, Informatique, sciences Cognitives)
La technologie Blockchain: la fin des tiers de
confiance?
La donnée : matière première de la
transformation numérique
©MWA - 2014
Données à caractère personnel
Données stratégiques pour l’Etat, l’entreprise
Loi du 6 janvier 1978
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27/04/2016
Arrêt CJUE du 13/05/2016 : droit à l’oubli
Arrêt CJUE du 6/10/2015 : fin du Safe Harbor Privacy Shield 12/07/2016
Secret défense nationale
« Secret des affaires »
Propriété intellectuelle
Protection européenne des données
©MWA - 2014
Géopolitique du cyberespace
©MWA - 2014
Souveraineté des données
Stockage, « propriété », maîtrise, portabilité
Souveraineté de la cybersécurité
L’Etat, l’Europe ?
Souveraineté du droit
Quel juge, quelle norme?
©MWA - 2014
Cybercriminalité, criminalité du XXIeme siècle
La cybercriminalité, criminalité du XXIème Siècle
Secteur primaire Agriculture
Meurtre, assassinat, viol,
coups et blessures,
Traite des êtres humains.
Secteur secondaire Industrie
Artisanat
Vol, recel, dégradations.
Secteur tertiaire Services
Fraude, escroquerie,
tromperie, abus de
confiance, blanchiment.
Secteur quaternaire Numérique Cybercriminalité.
©MWA - 2014
©MWA - 2014
La cybercriminalité : de quoi parle-t-on ?
Les infractions selon
deux critères :
- le moyen
- la cible
© Myriam Quemener
Un cyberespace plus vaste, peuplé, diversifié…
web surfacique/web profond
Darknets, crime as a service
La donnée : cible des prédateurs
©MWA - 2014
Extraction, « vol »de données – article 323-3 du code pénal (arrêt Bluetoof, loi du
13/11/2014)
« Ransongiciels » : articles 323-2 et 312-1 du code pénal
La donnée : cible des prédateurs
Wannacry 12 mai 2017
©MWA - 2014
La donnée : cible des prédateurs
Wannacry 12 mai 2017
©MWA - 2014
Les atteintes à la confiance
©MWA - 2014
Escroquerie -
ransomware
La donnée : au cœur des investigations
©MWA - 2014
Loi du 24/07/2015 relative au renseignement
Loi du 03/06/2016 renforçant la lutte contre le crime organisé et le terrorisme
Cybermenaces sur les entreprises
©MWA - 2014
Déni de service(DDoS).
Escroqueries, fraudes etc.
Sabotage (SCADAS).
Attaque en rebonds.
Atteinte à l’e-réputation (réseaux sociaux).
« Vol » modification de données (propriété intellectuelle, avantage
compétitif).
Les atteintes à la confiance
©MWA - 2014
FOVI - escroquerie au « faux virement »:
1/ Ingénierie sociale préalable pour connaissance parfaite de l’organisation,
usurpation d’identité du président
2/ Appel du comptable: discours crédible avec « preuves »
3/ Versement et transferts successifs vers des pays peu « collaboratifs »
4/ Perte des sommes versées si action vers les forces de l’ordre tardive
(postérieure à la compensation interbancaire)
Dans le ressort de la Préfecture de police: alerter sans tarder la BEFTI (Rue du
Château des Rentiers 75013 tph: 0155752619
Conseil: séparer les fonctions d’ordonnateur et de comptable
Cybermenaces sur les entreprises
©MWA - 2014
Les enjeux liés à la cybersécurité deviennent une des priorités des entreprises
qui doivent être en mesure de répondre à des questions précises :
Quels sont les principaux actifs « critiques» (physiques, incorporels, espaces
virtuels) à protéger ?
Comment sont protégés les principaux actifs ?
Quel est le niveau de risque acceptable en matière d'exposition au risque de
cybercriminalité ?
Quels contrôles sont en place pour surveiller les espaces réseaux (y compris
cloud) et ceux des fournisseurs, ainsi que les installations sur les appareils de la
société comme les appareils mobiles
Qui est responsable de leur protection ?
L'organisation compte-t-elle dans ses rangs du personnel formé et expérimenté
en matière de prévention des cyber-risques ?
Les ressources allouées à la cybersécurité (budget, RH) sont elles suffisantes ?
Comment l'organisation réagirait-elle face à un incident majeur ?
La lutte contre la cybercriminalité
Les acteurs publics
La gendarmerie nationale.
Du préfet Cyber vers la délégation ministérielle aux industries de sécurité
et de lutte contre les cybermenaces (décret du 25 janvier 2017).
La police nationale.
La cyber-douane.
La Direction générale de la concurrence, de la consommation et de la
répression des fraudes – DGCCRF.
©MWA - 2014
La lutte contre la cybercriminalité
Les acteurs publics
Le dispositif national
La gendarmerie nationale
Le réseau déconcentré
IRCGN et C3N
Le dispositif interministériel
NTech, C-NTech et premiers intervenants
Participation à l’OCLCTIC
©MWA - 2014
La lutte contre la cybercriminalité
Les acteurs publics
L’OCLCTIC – sous direction de la lutte contre la cybercriminalité
La police nationale
BEFTI – préfecture de police
Le réseau des investigateurs en cybercriminalité
©MWA - 2014
De la cybercriminalité à la cyberconflictualité
2007 : Estonie
2008 : Géorgie
2006 – 2010 : Stuxnet
2013 : Target
2012 : Aramco
2014 : Aciérie RFA - Sony
etc. etc. etc. etc. etc. etc. etc. etc. etc. etc. etc.
©MWA - 2014
2015 : TV5 Monde
2016 : Botnet Mirai
2017 : Wannacry
De la cyberdélinquance à la cyberconflictualité
Intérêts fondamentaux
©MWA - 2014
Individuel Collectif
Sécurité quotidienne
Les caractéristiques du continuum
Un territoire unifié
Des méthodes similaires
Un marché commun :
les darknets
Un « prêt de main forte »
Un « brouillage des pistes »
- Ce n’est pas un champ de bataille.
- Ce n’est pas une Zone de Sécurité Prioritaire.
- Attaque par Ddos.
• Crapuleuse.
• Terroriste.
• « Etatique ».
- Défacement.
• e-réputation.
• Provocation et apologie.
• Subversion.
- Action par « tiers attaquant ».
• Crime organisé, mafia.
• Groupe paramilitaire.
- Qui ?
- Pourquoi ?
©MWA - 2014
Les exigences du continuum
Une réponse maillée
-
Pompier « Soldat »
« Gendarme »
©MWA - 2014
Diplomate
Les exigences du continuum
- Une stratégie Ressources Humaines
- Une Recherche/ Développement centrée sur les sciences forensiques
- Une coopération public/privé renforcée – Rôle particulier des assurances
- Le partage du renseignement : le RIC et le ROC
-Formation
-Recrutement, gestion des carrières
-Preuves
-Attributions
©MWA - 2014
Les cyberattaques en temps réel
map.ipvicking.com
©MWA - 2014
Une évolution des usages et comportements
La déconnexion, tendance émergente ?
Retour à la terre (idéologique), « nausée
télécommunicationnelle », fatigue technologique…

Más contenido relacionado

La actualidad más candente

RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingCANTON-Consulting
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCM-Paloma
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite46435346
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 

La actualidad más candente (13)

RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Apercu
ApercuApercu
Apercu
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 

Similar a IC77 - Transformation numérique et enjeux de sécurité

Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Aref Jdey
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoSolenn Eclache
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14silvere cauffi assoua
 

Similar a IC77 - Transformation numérique et enjeux de sécurité (20)

Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 

Más de Cyril Marsaud

CCI77_Brochure_ChiffresCles23_A5_OK_Web.pdf
CCI77_Brochure_ChiffresCles23_A5_OK_Web.pdfCCI77_Brochure_ChiffresCles23_A5_OK_Web.pdf
CCI77_Brochure_ChiffresCles23_A5_OK_Web.pdfCyril Marsaud
 
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdf
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdf''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdf
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdfCyril Marsaud
 
ChiffresClesIDF2023.pdf
ChiffresClesIDF2023.pdfChiffresClesIDF2023.pdf
ChiffresClesIDF2023.pdfCyril Marsaud
 
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdf''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdfCyril Marsaud
 
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdf''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdfCyril Marsaud
 
2212_Publication_entrepots_logistiques77.pdf
2212_Publication_entrepots_logistiques77.pdf2212_Publication_entrepots_logistiques77.pdf
2212_Publication_entrepots_logistiques77.pdfCyril Marsaud
 
''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdf''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdfCyril Marsaud
 
CCI_77_KAKEMONOS_GABARITS_101122_V1_BAT.pdf
CCI_77_KAKEMONOS_GABARITS_101122_V1_BAT.pdfCCI_77_KAKEMONOS_GABARITS_101122_V1_BAT.pdf
CCI_77_KAKEMONOS_GABARITS_101122_V1_BAT.pdfCyril Marsaud
 
CCI77_Brochure_ChiffresCles22_A5 (2).pdf
CCI77_Brochure_ChiffresCles22_A5 (2).pdfCCI77_Brochure_ChiffresCles22_A5 (2).pdf
CCI77_Brochure_ChiffresCles22_A5 (2).pdfCyril Marsaud
 
CP - Annonces d'Elisabeth Borne sur la hausse des prix de l’énergie - 27.10.2...
CP - Annonces d'Elisabeth Borne sur la hausse des prix de l’énergie - 27.10.2...CP - Annonces d'Elisabeth Borne sur la hausse des prix de l’énergie - 27.10.2...
CP - Annonces d'Elisabeth Borne sur la hausse des prix de l’énergie - 27.10.2...Cyril Marsaud
 
CCI77_Brochure_ChiffresCles22_A5.pdf
CCI77_Brochure_ChiffresCles22_A5.pdfCCI77_Brochure_ChiffresCles22_A5.pdf
CCI77_Brochure_ChiffresCles22_A5.pdfCyril Marsaud
 
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2022.pdf''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2022.pdfCyril Marsaud
 
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2021.pdf
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2021.pdf''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2021.pdf
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2021.pdfCyril Marsaud
 
Enquête OFEM_ex.pdf
Enquête OFEM_ex.pdfEnquête OFEM_ex.pdf
Enquête OFEM_ex.pdfCyril Marsaud
 
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2021.pdf
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2021.pdf''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2021.pdf
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2021.pdfCyril Marsaud
 
77 barometre version_complète 28.01.2022
77 barometre version_complète 28.01.202277 barometre version_complète 28.01.2022
77 barometre version_complète 28.01.2022Cyril Marsaud
 
Présentation chambersign et produits cci
Présentation chambersign et produits cciPrésentation chambersign et produits cci
Présentation chambersign et produits cciCyril Marsaud
 

Más de Cyril Marsaud (20)

CCI77_Brochure_ChiffresCles23_A5_OK_Web.pdf
CCI77_Brochure_ChiffresCles23_A5_OK_Web.pdfCCI77_Brochure_ChiffresCles23_A5_OK_Web.pdf
CCI77_Brochure_ChiffresCles23_A5_OK_Web.pdf
 
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdf
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdf''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdf
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdf
 
ChiffresClesIDF2023.pdf
ChiffresClesIDF2023.pdfChiffresClesIDF2023.pdf
ChiffresClesIDF2023.pdf
 
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdf''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdf
 
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdf''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdf
 
2212_Publication_entrepots_logistiques77.pdf
2212_Publication_entrepots_logistiques77.pdf2212_Publication_entrepots_logistiques77.pdf
2212_Publication_entrepots_logistiques77.pdf
 
''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdf''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdf
 
CCI_77_KAKEMONOS_GABARITS_101122_V1_BAT.pdf
CCI_77_KAKEMONOS_GABARITS_101122_V1_BAT.pdfCCI_77_KAKEMONOS_GABARITS_101122_V1_BAT.pdf
CCI_77_KAKEMONOS_GABARITS_101122_V1_BAT.pdf
 
BO63_web.pdf
BO63_web.pdfBO63_web.pdf
BO63_web.pdf
 
CCI77_Brochure_ChiffresCles22_A5 (2).pdf
CCI77_Brochure_ChiffresCles22_A5 (2).pdfCCI77_Brochure_ChiffresCles22_A5 (2).pdf
CCI77_Brochure_ChiffresCles22_A5 (2).pdf
 
CP - Annonces d'Elisabeth Borne sur la hausse des prix de l’énergie - 27.10.2...
CP - Annonces d'Elisabeth Borne sur la hausse des prix de l’énergie - 27.10.2...CP - Annonces d'Elisabeth Borne sur la hausse des prix de l’énergie - 27.10.2...
CP - Annonces d'Elisabeth Borne sur la hausse des prix de l’énergie - 27.10.2...
 
CCI77_Brochure_ChiffresCles22_A5.pdf
CCI77_Brochure_ChiffresCles22_A5.pdfCCI77_Brochure_ChiffresCles22_A5.pdf
CCI77_Brochure_ChiffresCles22_A5.pdf
 
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2022.pdf''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2022.pdf
 
CC2022-BD.pdf
CC2022-BD.pdfCC2022-BD.pdf
CC2022-BD.pdf
 
BO62_web.pdf
BO62_web.pdfBO62_web.pdf
BO62_web.pdf
 
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2021.pdf
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2021.pdf''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2021.pdf
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2021.pdf
 
Enquête OFEM_ex.pdf
Enquête OFEM_ex.pdfEnquête OFEM_ex.pdf
Enquête OFEM_ex.pdf
 
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2021.pdf
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2021.pdf''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2021.pdf
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2021.pdf
 
77 barometre version_complète 28.01.2022
77 barometre version_complète 28.01.202277 barometre version_complète 28.01.2022
77 barometre version_complète 28.01.2022
 
Présentation chambersign et produits cci
Présentation chambersign et produits cciPrésentation chambersign et produits cci
Présentation chambersign et produits cci
 

IC77 - Transformation numérique et enjeux de sécurité

  • 1. TRANSFORMATION NUMERIQUE ENJEUX DE SECURITE DE LIBERTE ET DE DEFENSE Général d’armée (2S) Marc Watin-Augouard Directeur du Centre de recherche de l’EOGN
  • 2. Machines connectées ©MWA - 2014 41969 1001976 1 0001984 10 0001989 1 000 0001992 10 millions1996 1 milliard2001 10 milliards2016 30, 50, 80, 212 milliards 2020 ©MWA - 2014
  • 3. Un cyberespace plus vaste, peuplé, diversifié… Géographie du cyberespace Glissement du centre de gravité vers l’Asie Géographie du cyberespace
  • 4. L’infiniment grand ©MWA - 2014 Des origines de l’humanité jusqu’à 2003 = 2 jours d’Internet Les pages Web = 200 000 fois l’Empire State Building Adresses IPV6 = 700 millions de milliards/mm² Production annuelle de données : 8x1021 1024 en 2030 Soit 1000 milliards de teraoctets Capacité des machines x 1 000 Capacité des algorithmes x 43 000 En 15 ans, vitesse globale de calcul x 43 millions
  • 5. Les leviers de la transformation numérique ©MWA - 2014 L’informatique dans les nuages (le cloud computing) Les méga-données (le Big Data), IA, analyse prédictive Les systèmes connectés: domotique, immotique, smart grids, espaces, infrastructures intelligentes, transports intelligents, marétique, usine 4.0, etc. La réalité augmentée La robolution: la personnalité robotique? L’impression « 3 D » NBIC (Nano-Biotechnologies, Informatique, sciences Cognitives) La technologie Blockchain: la fin des tiers de confiance?
  • 6. La donnée : matière première de la transformation numérique ©MWA - 2014 Données à caractère personnel Données stratégiques pour l’Etat, l’entreprise Loi du 6 janvier 1978 Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27/04/2016 Arrêt CJUE du 13/05/2016 : droit à l’oubli Arrêt CJUE du 6/10/2015 : fin du Safe Harbor Privacy Shield 12/07/2016 Secret défense nationale « Secret des affaires » Propriété intellectuelle
  • 7. Protection européenne des données ©MWA - 2014
  • 8. Géopolitique du cyberespace ©MWA - 2014 Souveraineté des données Stockage, « propriété », maîtrise, portabilité Souveraineté de la cybersécurité L’Etat, l’Europe ? Souveraineté du droit Quel juge, quelle norme?
  • 9. ©MWA - 2014 Cybercriminalité, criminalité du XXIeme siècle
  • 10. La cybercriminalité, criminalité du XXIème Siècle Secteur primaire Agriculture Meurtre, assassinat, viol, coups et blessures, Traite des êtres humains. Secteur secondaire Industrie Artisanat Vol, recel, dégradations. Secteur tertiaire Services Fraude, escroquerie, tromperie, abus de confiance, blanchiment. Secteur quaternaire Numérique Cybercriminalité. ©MWA - 2014
  • 11. ©MWA - 2014 La cybercriminalité : de quoi parle-t-on ? Les infractions selon deux critères : - le moyen - la cible © Myriam Quemener
  • 12. Un cyberespace plus vaste, peuplé, diversifié… web surfacique/web profond Darknets, crime as a service
  • 13. La donnée : cible des prédateurs ©MWA - 2014 Extraction, « vol »de données – article 323-3 du code pénal (arrêt Bluetoof, loi du 13/11/2014) « Ransongiciels » : articles 323-2 et 312-1 du code pénal
  • 14. La donnée : cible des prédateurs Wannacry 12 mai 2017 ©MWA - 2014
  • 15. La donnée : cible des prédateurs Wannacry 12 mai 2017 ©MWA - 2014
  • 16. Les atteintes à la confiance ©MWA - 2014 Escroquerie - ransomware
  • 17. La donnée : au cœur des investigations ©MWA - 2014 Loi du 24/07/2015 relative au renseignement Loi du 03/06/2016 renforçant la lutte contre le crime organisé et le terrorisme
  • 18. Cybermenaces sur les entreprises ©MWA - 2014 Déni de service(DDoS). Escroqueries, fraudes etc. Sabotage (SCADAS). Attaque en rebonds. Atteinte à l’e-réputation (réseaux sociaux). « Vol » modification de données (propriété intellectuelle, avantage compétitif).
  • 19. Les atteintes à la confiance ©MWA - 2014 FOVI - escroquerie au « faux virement »: 1/ Ingénierie sociale préalable pour connaissance parfaite de l’organisation, usurpation d’identité du président 2/ Appel du comptable: discours crédible avec « preuves » 3/ Versement et transferts successifs vers des pays peu « collaboratifs » 4/ Perte des sommes versées si action vers les forces de l’ordre tardive (postérieure à la compensation interbancaire) Dans le ressort de la Préfecture de police: alerter sans tarder la BEFTI (Rue du Château des Rentiers 75013 tph: 0155752619 Conseil: séparer les fonctions d’ordonnateur et de comptable
  • 20. Cybermenaces sur les entreprises ©MWA - 2014 Les enjeux liés à la cybersécurité deviennent une des priorités des entreprises qui doivent être en mesure de répondre à des questions précises : Quels sont les principaux actifs « critiques» (physiques, incorporels, espaces virtuels) à protéger ? Comment sont protégés les principaux actifs ? Quel est le niveau de risque acceptable en matière d'exposition au risque de cybercriminalité ? Quels contrôles sont en place pour surveiller les espaces réseaux (y compris cloud) et ceux des fournisseurs, ainsi que les installations sur les appareils de la société comme les appareils mobiles Qui est responsable de leur protection ? L'organisation compte-t-elle dans ses rangs du personnel formé et expérimenté en matière de prévention des cyber-risques ? Les ressources allouées à la cybersécurité (budget, RH) sont elles suffisantes ? Comment l'organisation réagirait-elle face à un incident majeur ?
  • 21. La lutte contre la cybercriminalité Les acteurs publics La gendarmerie nationale. Du préfet Cyber vers la délégation ministérielle aux industries de sécurité et de lutte contre les cybermenaces (décret du 25 janvier 2017). La police nationale. La cyber-douane. La Direction générale de la concurrence, de la consommation et de la répression des fraudes – DGCCRF. ©MWA - 2014
  • 22. La lutte contre la cybercriminalité Les acteurs publics Le dispositif national La gendarmerie nationale Le réseau déconcentré IRCGN et C3N Le dispositif interministériel NTech, C-NTech et premiers intervenants Participation à l’OCLCTIC ©MWA - 2014
  • 23. La lutte contre la cybercriminalité Les acteurs publics L’OCLCTIC – sous direction de la lutte contre la cybercriminalité La police nationale BEFTI – préfecture de police Le réseau des investigateurs en cybercriminalité ©MWA - 2014
  • 24. De la cybercriminalité à la cyberconflictualité 2007 : Estonie 2008 : Géorgie 2006 – 2010 : Stuxnet 2013 : Target 2012 : Aramco 2014 : Aciérie RFA - Sony etc. etc. etc. etc. etc. etc. etc. etc. etc. etc. etc. ©MWA - 2014 2015 : TV5 Monde 2016 : Botnet Mirai 2017 : Wannacry
  • 25. De la cyberdélinquance à la cyberconflictualité Intérêts fondamentaux ©MWA - 2014 Individuel Collectif Sécurité quotidienne
  • 26. Les caractéristiques du continuum Un territoire unifié Des méthodes similaires Un marché commun : les darknets Un « prêt de main forte » Un « brouillage des pistes » - Ce n’est pas un champ de bataille. - Ce n’est pas une Zone de Sécurité Prioritaire. - Attaque par Ddos. • Crapuleuse. • Terroriste. • « Etatique ». - Défacement. • e-réputation. • Provocation et apologie. • Subversion. - Action par « tiers attaquant ». • Crime organisé, mafia. • Groupe paramilitaire. - Qui ? - Pourquoi ? ©MWA - 2014
  • 27. Les exigences du continuum Une réponse maillée - Pompier « Soldat » « Gendarme » ©MWA - 2014 Diplomate
  • 28. Les exigences du continuum - Une stratégie Ressources Humaines - Une Recherche/ Développement centrée sur les sciences forensiques - Une coopération public/privé renforcée – Rôle particulier des assurances - Le partage du renseignement : le RIC et le ROC -Formation -Recrutement, gestion des carrières -Preuves -Attributions ©MWA - 2014
  • 29. Les cyberattaques en temps réel map.ipvicking.com ©MWA - 2014
  • 30. Une évolution des usages et comportements La déconnexion, tendance émergente ? Retour à la terre (idéologique), « nausée télécommunicationnelle », fatigue technologique…