Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

01 mdn2018 - conference cybersecurite - marc watin-augouard

Mois du numérique 2018 en Seine-et-Marne

  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

01 mdn2018 - conference cybersecurite - marc watin-augouard

  1. 1. 13 Juin 2018
  2. 2. La transformation numérique opportunités et risques pour l’entreprise Serris, 13 juin 2018
  3. 3. ©MWA - 2014 Les visionnaires Les sécuritaires 22-23 Janvier 2019 Lille Grand Palais www.forum-fic.com 10.000 participants- 80 pays- 400 entreprises partenaires
  4. 4. 4 séances plénières -30 ateliers -20 conférences partenaires - 10 master class -12 FIC Talks - 20 démonstrations techniques Village innovation réunissant 30 start-up et PME innovantes Espaces Challenges pour confronter les meilleurs experts techniques Espace Carrières: de la formation initiale au recrutement Village Recherche proposer des démonstrations techniques Espace FIC Talks valoriser une expertise en 15 minutes Plateau TV Speed-dating juridique rencontrer gratuitement des avocats Espace de co-working et networking échanger
  5. 5. Infiniment rapide Infiniment grand Infiniment petit (1943) Le « non-perceptible »
  6. 6. L’infiniment rapide ©MWA - 2014 41969 1001976 1 0001984 10 0001989 1 000 0001992 10 millions1996 1 milliard 2001 10 milliards2016 30, 50, 80, 212 milliards2020 ©MWA - 2014 2008
  7. 7. Un cyberespace plus vaste, peuplé, diversifié… 5 milliards d’internautes 20253,7 milliards d’internautes 2017 4milliards d’internautes 2020 (1 milliard de Chinois) Dynamique démographique du cyberespace Internautes francophones 2017: 3% 2050: 8%
  8. 8. L’infiniment grand ©MWA - 2014 Des origines de l’humanité jusqu’à 2003 = moins de 2 jours d’Internet Les pages Web = 200 000 fois l’Empire State Building Adresses IPV6 = 700 millions de milliards/mm²: chaque grain de sable du désert peut être connecté Production annuelle de données : 8x1021 1024 en 2030 Soit 1000 milliards de disques durs d’1 teraoctet
  9. 9. L’infiniment petit ©MWA - 2014 Taille des transistors : 1970 = 12 micromètres 2013 = 12 nanomètres (12 milliardièmes) Nota: taille de l’atome environ 5 nanomètres Ordinateur quantique : 10 000 ans en 1 seconde Sphère de Bloch Ordinateur biologique : ordinateur dans la cellule vivante (ADN)
  10. 10. Un cyberespace plus vaste, peuplé, diversifié… Hyperconnexion: explosion du « Machine to Machine »
  11. 11. Les trois « couches » de l’espace numérique Couche logique: logiciels, code, algorithmes, etc. Couche matérielle: hardware, data centers, câbles sous-marins ©MWA - 2014 Couche sémantique: le sens, les contenus, les données
  12. 12. Les leviers de la transformation numérique ©MWA - 2014 L’informatique dans les nuages (le cloud computing) Les méga-données (le Big Data), IA, analyse prédictive Les systèmes connectés: domotique, immotique, smart grids, espaces, infrastructures intelligentes, transports intelligents, marétique, usine 4.0, etc. La réalité augmentée La robolution: la personnalité robotique? L’impression « 3 D » NBIC (Nano-Biotechnologies, Informatique, sciences Cognitives) La technologie Blockchain: la fin des tiers de confiance?
  13. 13. La donnée : matière première de la transformation numérique ©MWA - 2014 Données à caractère personnel Données stratégiques pour l’Etat, l’entreprise Loi du 6 janvier 1978 Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27/04/2016 Arrêt CJUE du 13/05/2016 : droit à l’oubli Arrêt CJUE du 6/10/2015 : fin du Safe Harbor Privacy Shield 12/07/2016 Secret défense nationale « Secret des affaires » Propriété intellectuelle
  14. 14. ©MWA - 2014 Cybercriminalité, criminalité du XXIeme siècle
  15. 15. La cybercriminalité, criminalité du XXIème Siècle Secteur primaire Agriculture Meurtre, assassinat, viol, coups et blessures, Traite des êtres humains. Secteur secondaire Industrie Artisanat Vol, recel, dégradations. Secteur tertiaire Services Fraude, escroquerie, tromperie, abus de confiance, blanchiment. Secteur quaternaire Numérique Cybercriminalité. ©MWA - 2014
  16. 16. La transhumance du prédateur vers l’espace numérique ©MWA - 2014 Jamais il n’a été aussi près de sa victime; jamais il n’a été aussi loin de son juge en agissant à distance. Contraction de l’espace-temps Il obtient le meilleur rapport « gain/risque pénal »
  17. 17. La transhumance du prédateur vers l’espace numérique ©MWA - 2014 Le camouflage d’une attaque « étatique » Le « chiffre noir »: on ne maîtrise pas la connaissance du phénomène. Comment élaborer une politique publique?
  18. 18. La cybercriminalité : de quoi parle-t-on ? Cyber-infractions: apparaissent avec le cyberespace Infractions facilitées par le cyber: préexistent mais connaissent une autre ampleur - Traitement illégal de données à caractère personnel. - Atteinte aux Systèmes de Traitement automatisés de données. - Usurpation d’identité Le cyberespace est la cible des cyberdélinquants. - Infractions de contenu. - Escroqueries, chantage, abus de confiance. Le cyberespace est le vecteur, l’amplificateur de la délinquance. ©MWA - 2014 Infractions complexe, « hybrides »: exemples du rançongiciel ou du Botnet Rançongiciel = atteinte à un STAD (mod. Frauduleuse par chiffrement de données) + extorsion) DDoS par Botnet = saturation par requêtes multiples et extorsion
  19. 19. Les infractions « cyber » ©MWA - 2014 Les infractions à la loi informatique et liberté Les atteintes aux systèmes de traitement automatisé de données L’usurpation d’identité sur internet
  20. 20. L’adaptation du droit aux actions des prédateurs ©MWA - 2014 Nouvelle technologie Nouvel usage Nouveau mésusage Nouvelle législation Nouvelle infraction
  21. 21. La donnée : cible des prédateurs ©MWA - 2014 Extraction, « vol » de données », introduction, falsification – article 323-3 du code pénal ( loi du 13/11/2014) « Rançongiciels » : articles 323-2 (entrave) et 312-1 (extorsion) du code pénal Wannacry, NotPetya
  22. 22. La donnée : cible des prédateurs Wannacry 12 mai 2017 ©MWA - 2014
  23. 23. La donnée : cible des prédateurs Wannacry 12 mai 2017 ©MWA - 2014
  24. 24. Accès ou le maintien frauduleux dans un STAD (323-1CP) 3 ans d’emprisonnement Violation de la volonté du « maître du système » Aggravation si suppression ou modification de données contenues dans le système, soit une altération du fonctionnement de ce système. Cette atteinte aux données ou au fonctionnement est dans ce cas involontaire et résulte, par exemple, d’une manœuvre accidentelle. Entrave au fonctionnement d’un STAD (323-2 CP) 5 ans d’emprisonnement Malware, « bombe logique », attaque par déni de service (Distributed Denial off Service DDoS) par un botnet qui met en action plusieurs milliers d’ordinateurs « zombies », chiffrement malveillant. Protection pénale des données (323-3 CP) 5 ans d’emprisonnement Introduction, suppression, reproduction, extraction ou modification frauduleuse de données dans les STAD. La protection des systèmes de traitement automatisé de données: Loi Godfrain ©MWA - 2014
  25. 25. Connus sous l’acronyme APT ("Advanced Persistent Threat ") Attaque pouvant durer plusieurs mois (entrée dans réseau TV5 Monde 2 mois avant). Utilisation fréquente de l’ingénierie sociale pour accéder au réseau. Cible choisie de manière délibérée et non par « opportunité ». Persistante: l'attaquant va essayer de manière répétée d'atteindre son objectif en restant « sous les radars ». Avancée: vulnérabilités non encore connues/corrigées (« zero day »), compromission de plusieurs technologies. Exemples: Elysée et Bercy (2011), Stuxnet (2006-2010) Pénétration frauduleuse: les « Menaces persistantes avancées » ©MWA - 2014
  26. 26. La détection en amont des cyberattaques ©MWA - 2014 Threat intelligence: étude du contexte, des mécanismes et élaboration d’indicateurs pour agir en amont d’une cyberattaque. IA, Big data, analyse des requêtes et détection des « anormalités ». Rôle des Security Operation Center (SOC) dans la gestion du Security Information and Event Management –SIEM) Cybersécurité « cognitive »: Watson for cybersecurity: interprétation de données non structurées pour repérer les activités cybermalveillantes
  27. 27. Les Botnets ©MWA - 2014
  28. 28. Infractions facilitées par internet Les atteintes à la confiance Le commerce illicite (trafics de produits contrefaits, de produits réglementés (tabacs, alcools, médicaments). Le chantage, l’extorsion. ©MWA - 2014
  29. 29. Les atteintes à la confiance ©MWA - 2014 FOVI - escroquerie au « faux virement »: 1/ Ingénierie sociale préalable pour connaissance parfaite de l’organisation, usurpation d’identité du président 2/ Appel du comptable: discours crédible avec « preuves » 3/ Versement et transferts successifs vers des pays peu « collaboratifs » 4/ Perte des sommes versées si action vers les forces de l’ordre tardive (postérieure à la compensation interbancaire) Dans le ressort de la Préfecture de police: alerter sans tarder la BEFTI (Rue du Château des Rentiers 75013 tph: 0155752619 Conseil: séparer les fonctions d’ordonnateur et de comptable
  30. 30. ©MWA - 2014 Phishing 1/ envoi d’un mail ayant l’apparence d’une pièce officielle 2/ sous prétexte d’un remboursement, d’un changement de portail, demande à la victime de confirmer ses coordonnées bancaires 3/ prélèvement… Conseil: ne jamais répondre par internet aux organismes bancaires, fiscaux, sociaux, etc., sauf si on est à l’origine de la démarche et site sécurisé (https, système 3D Secure). Les atteintes à la confiance
  31. 31. PERCEV@L: une nouvelle plateforme
  32. 32. Les infractions de contenus * - Délits réprimés par la loi du 29 juillet 1881 et « commis par tout moyen de communication au public par voie électronique ». - Atteinte à la réputation. - Contenus à caractère terroriste (dont consultation habituelle). - Atteinte à la dignité ou à la personnalité (happy slapping, revenge porn, etc.). - Influence, désinformation, hoaks, fake news, etc. ©MWA - 2014 - Contenus à caractère pédophile (dont consultation habituelle).
  33. 33. La cybersécurité : un enjeu pour l’entreprise
  34. 34. Cybermenaces sur les entreprises ©MWA - 2014 Déni de service(DDoS). Escroqueries, fraudes etc. Sabotage (SCADAS). Attaque en rebonds. Atteinte à l’e-réputation (réseaux sociaux). « Vol » modification de données (propriété intellectuelle, avantage compétitif).
  35. 35. Cybermenaces sur les entreprises ©MWA - 2014 Quels sont les principaux actifs « critiques» (physiques, incorporels, espaces virtuels) à protéger ? Comment sont protégés les principaux actifs ? Quel est le niveau de risque acceptable en matière d'exposition au risque de cybercriminalité ? Quels contrôles sont en place pour surveiller les espaces réseaux (y compris cloud) et ceux des fournisseurs, ainsi que les installations sur les appareils de la société comme les appareils mobiles Qui est responsable de leur protection ? L'organisation compte-t-elle dans ses rangs du personnel formé et expérimenté en matière de prévention des cyber-risques ? Les ressources allouées à la cybersécurité (budget, RH) sont elles suffisantes ? Comment l'organisation réagirait-elle face à un incident majeur ? (COMEX, DSI, RSSI). PCA/PRA. Importance de la cyberrésilience
  36. 36. La lutte contre la cybercriminalité: coopération public-privé (GIP) Action contre la cybermalveillance ACYMA: Cybermalveillance.gouv.fr Rôle de sensibilisation, de prévention et de soutien en matière de sécurité du numérique auprès des particuliers, d’une entreprise ou d’une collectivité territoriale victime d’un acte de cybermalveillance La plateforme en ligne: - diagnostic précis de votre situation ; - mise en relation avec les spécialistes et organismes compétents proches de chez vous ; - mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques. ©MWA - 2014
  37. 37. La lutte contre la cybercriminalité: l’initiative Microsoft A l’initiative de Microsoft, 34 multinationales, dont Facebook et ABB, ont signé le 17 avril 2018 un Cybersecurity Tech Accord destiné à lutter contre les attaques informatiques. Ce texte est-il la première étape d’une « convention de Genève du numérique » ? ©MWA - 2014 4 engagements: 1/ Nous protégerons partout tous nos clients et utilisateurs 2/ Nous nous opposerons aux cyberattaques contre les citoyens et les entreprises. 3/ Nous aiderons les utilisateurs, les clients et les développeurs à renforcer la protection contre les cyberattaques. 4/ Nous serons partenaires pour augmenter la cybersécurité.
  38. 38. Vers la déconnexion ?
  39. 39. N’ayons pas peur! ©MWA - 2014 1/ Confiance 2/ Loyauté 3/ Solidarité 4/ Responsabilité

    Als Erste(r) kommentieren

    Loggen Sie sich ein, um Kommentare anzuzeigen.

Mois du numérique 2018 en Seine-et-Marne

Aufrufe

Aufrufe insgesamt

528

Auf Slideshare

0

Aus Einbettungen

0

Anzahl der Einbettungen

368

Befehle

Downloads

0

Geteilt

0

Kommentare

0

Likes

0

×