Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

IC77 - Transformation numérique et enjeux de sécurité

Conférence passionnante animée par le Général Marc Watin-Augouard, sur le thème « Transformation numérique et enjeux de sécurité »

  • Als Erste(r) kommentieren

IC77 - Transformation numérique et enjeux de sécurité

  1. 1. TRANSFORMATION NUMERIQUE ENJEUX DE SECURITE DE LIBERTE ET DE DEFENSE Général d’armée (2S) Marc Watin-Augouard Directeur du Centre de recherche de l’EOGN
  2. 2. Machines connectées ©MWA - 2014 41969 1001976 1 0001984 10 0001989 1 000 0001992 10 millions1996 1 milliard2001 10 milliards2016 30, 50, 80, 212 milliards 2020 ©MWA - 2014
  3. 3. Un cyberespace plus vaste, peuplé, diversifié… Géographie du cyberespace Glissement du centre de gravité vers l’Asie Géographie du cyberespace
  4. 4. L’infiniment grand ©MWA - 2014 Des origines de l’humanité jusqu’à 2003 = 2 jours d’Internet Les pages Web = 200 000 fois l’Empire State Building Adresses IPV6 = 700 millions de milliards/mm² Production annuelle de données : 8x1021 1024 en 2030 Soit 1000 milliards de teraoctets Capacité des machines x 1 000 Capacité des algorithmes x 43 000 En 15 ans, vitesse globale de calcul x 43 millions
  5. 5. Les leviers de la transformation numérique ©MWA - 2014 L’informatique dans les nuages (le cloud computing) Les méga-données (le Big Data), IA, analyse prédictive Les systèmes connectés: domotique, immotique, smart grids, espaces, infrastructures intelligentes, transports intelligents, marétique, usine 4.0, etc. La réalité augmentée La robolution: la personnalité robotique? L’impression « 3 D » NBIC (Nano-Biotechnologies, Informatique, sciences Cognitives) La technologie Blockchain: la fin des tiers de confiance?
  6. 6. La donnée : matière première de la transformation numérique ©MWA - 2014 Données à caractère personnel Données stratégiques pour l’Etat, l’entreprise Loi du 6 janvier 1978 Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27/04/2016 Arrêt CJUE du 13/05/2016 : droit à l’oubli Arrêt CJUE du 6/10/2015 : fin du Safe Harbor Privacy Shield 12/07/2016 Secret défense nationale « Secret des affaires » Propriété intellectuelle
  7. 7. Protection européenne des données ©MWA - 2014
  8. 8. Géopolitique du cyberespace ©MWA - 2014 Souveraineté des données Stockage, « propriété », maîtrise, portabilité Souveraineté de la cybersécurité L’Etat, l’Europe ? Souveraineté du droit Quel juge, quelle norme?
  9. 9. ©MWA - 2014 Cybercriminalité, criminalité du XXIeme siècle
  10. 10. La cybercriminalité, criminalité du XXIème Siècle Secteur primaire Agriculture Meurtre, assassinat, viol, coups et blessures, Traite des êtres humains. Secteur secondaire Industrie Artisanat Vol, recel, dégradations. Secteur tertiaire Services Fraude, escroquerie, tromperie, abus de confiance, blanchiment. Secteur quaternaire Numérique Cybercriminalité. ©MWA - 2014
  11. 11. ©MWA - 2014 La cybercriminalité : de quoi parle-t-on ? Les infractions selon deux critères : - le moyen - la cible © Myriam Quemener
  12. 12. Un cyberespace plus vaste, peuplé, diversifié… web surfacique/web profond Darknets, crime as a service
  13. 13. La donnée : cible des prédateurs ©MWA - 2014 Extraction, « vol »de données – article 323-3 du code pénal (arrêt Bluetoof, loi du 13/11/2014) « Ransongiciels » : articles 323-2 et 312-1 du code pénal
  14. 14. La donnée : cible des prédateurs Wannacry 12 mai 2017 ©MWA - 2014
  15. 15. La donnée : cible des prédateurs Wannacry 12 mai 2017 ©MWA - 2014
  16. 16. Les atteintes à la confiance ©MWA - 2014 Escroquerie - ransomware
  17. 17. La donnée : au cœur des investigations ©MWA - 2014 Loi du 24/07/2015 relative au renseignement Loi du 03/06/2016 renforçant la lutte contre le crime organisé et le terrorisme
  18. 18. Cybermenaces sur les entreprises ©MWA - 2014 Déni de service(DDoS). Escroqueries, fraudes etc. Sabotage (SCADAS). Attaque en rebonds. Atteinte à l’e-réputation (réseaux sociaux). « Vol » modification de données (propriété intellectuelle, avantage compétitif).
  19. 19. Les atteintes à la confiance ©MWA - 2014 FOVI - escroquerie au « faux virement »: 1/ Ingénierie sociale préalable pour connaissance parfaite de l’organisation, usurpation d’identité du président 2/ Appel du comptable: discours crédible avec « preuves » 3/ Versement et transferts successifs vers des pays peu « collaboratifs » 4/ Perte des sommes versées si action vers les forces de l’ordre tardive (postérieure à la compensation interbancaire) Dans le ressort de la Préfecture de police: alerter sans tarder la BEFTI (Rue du Château des Rentiers 75013 tph: 0155752619 Conseil: séparer les fonctions d’ordonnateur et de comptable
  20. 20. Cybermenaces sur les entreprises ©MWA - 2014 Les enjeux liés à la cybersécurité deviennent une des priorités des entreprises qui doivent être en mesure de répondre à des questions précises : Quels sont les principaux actifs « critiques» (physiques, incorporels, espaces virtuels) à protéger ? Comment sont protégés les principaux actifs ? Quel est le niveau de risque acceptable en matière d'exposition au risque de cybercriminalité ? Quels contrôles sont en place pour surveiller les espaces réseaux (y compris cloud) et ceux des fournisseurs, ainsi que les installations sur les appareils de la société comme les appareils mobiles Qui est responsable de leur protection ? L'organisation compte-t-elle dans ses rangs du personnel formé et expérimenté en matière de prévention des cyber-risques ? Les ressources allouées à la cybersécurité (budget, RH) sont elles suffisantes ? Comment l'organisation réagirait-elle face à un incident majeur ?
  21. 21. La lutte contre la cybercriminalité Les acteurs publics La gendarmerie nationale. Du préfet Cyber vers la délégation ministérielle aux industries de sécurité et de lutte contre les cybermenaces (décret du 25 janvier 2017). La police nationale. La cyber-douane. La Direction générale de la concurrence, de la consommation et de la répression des fraudes – DGCCRF. ©MWA - 2014
  22. 22. La lutte contre la cybercriminalité Les acteurs publics Le dispositif national La gendarmerie nationale Le réseau déconcentré IRCGN et C3N Le dispositif interministériel NTech, C-NTech et premiers intervenants Participation à l’OCLCTIC ©MWA - 2014
  23. 23. La lutte contre la cybercriminalité Les acteurs publics L’OCLCTIC – sous direction de la lutte contre la cybercriminalité La police nationale BEFTI – préfecture de police Le réseau des investigateurs en cybercriminalité ©MWA - 2014
  24. 24. De la cybercriminalité à la cyberconflictualité 2007 : Estonie 2008 : Géorgie 2006 – 2010 : Stuxnet 2013 : Target 2012 : Aramco 2014 : Aciérie RFA - Sony etc. etc. etc. etc. etc. etc. etc. etc. etc. etc. etc. ©MWA - 2014 2015 : TV5 Monde 2016 : Botnet Mirai 2017 : Wannacry
  25. 25. De la cyberdélinquance à la cyberconflictualité Intérêts fondamentaux ©MWA - 2014 Individuel Collectif Sécurité quotidienne
  26. 26. Les caractéristiques du continuum Un territoire unifié Des méthodes similaires Un marché commun : les darknets Un « prêt de main forte » Un « brouillage des pistes » - Ce n’est pas un champ de bataille. - Ce n’est pas une Zone de Sécurité Prioritaire. - Attaque par Ddos. • Crapuleuse. • Terroriste. • « Etatique ». - Défacement. • e-réputation. • Provocation et apologie. • Subversion. - Action par « tiers attaquant ». • Crime organisé, mafia. • Groupe paramilitaire. - Qui ? - Pourquoi ? ©MWA - 2014
  27. 27. Les exigences du continuum Une réponse maillée - Pompier « Soldat » « Gendarme » ©MWA - 2014 Diplomate
  28. 28. Les exigences du continuum - Une stratégie Ressources Humaines - Une Recherche/ Développement centrée sur les sciences forensiques - Une coopération public/privé renforcée – Rôle particulier des assurances - Le partage du renseignement : le RIC et le ROC -Formation -Recrutement, gestion des carrières -Preuves -Attributions ©MWA - 2014
  29. 29. Les cyberattaques en temps réel map.ipvicking.com ©MWA - 2014
  30. 30. Une évolution des usages et comportements La déconnexion, tendance émergente ? Retour à la terre (idéologique), « nausée télécommunicationnelle », fatigue technologique…

    Als Erste(r) kommentieren

    Loggen Sie sich ein, um Kommentare anzuzeigen.

  • macnana

    Nov. 11, 2017
  • GladysStoppani

    Mar. 26, 2021

Conférence passionnante animée par le Général Marc Watin-Augouard, sur le thème « Transformation numérique et enjeux de sécurité »

Aufrufe

Aufrufe insgesamt

218

Auf Slideshare

0

Aus Einbettungen

0

Anzahl der Einbettungen

1

Befehle

Downloads

9

Geteilt

0

Kommentare

0

Likes

2

×