Des cyber-menaces أ  la cyber-sأ©curitأ© ... Des cyber-menaces أ  la cyber-sأ©curitأ©...

download Des cyber-menaces أ  la cyber-sأ©curitأ© ... Des cyber-menaces أ  la cyber-sأ©curitأ© Premiers points

of 15

  • date post

    17-Sep-2020
  • Category

    Documents

  • view

    0
  • download

    0

Embed Size (px)

Transcript of Des cyber-menaces أ  la cyber-sأ©curitأ© ... Des cyber-menaces أ  la cyber-sأ©curitأ©...

  • Des cyber-menaces

    à la cyber-sécurité :

    Indicateurs, repères,

    référentiels

    Eric OLIVIER Coordinateur de projets

    Carrefour des professionnels du

    numérique – 28 mai 2015

  • Des cyber-menaces à la cyber-sécurité Premiers points de repères

    Les cyber-menaces, les cyber- criminalités représentent :

    •différents types de risques et d’attaques informatiques •sur les équipements fixes, mobiles et les réseaux de télécommunications •qui visent les individus, les organisations publiques ou privées, les Etats • avec différents degrés de gravité: erreur, accident, malveillance…

    Pour en savoir plus : Menaces sur les systèmes informatiques, guide 650, ANSSI 2006.

    C IB

    LE S

    SU P

    P O

    R TS

    R

    IS Q

    U ES

    G

    R A

    V IT

    E

    La cyber-sécurité constitue: • un ensemble des outils :

    •politiques, concepts de sécurité, •mécanismes de sécurité, •lignes directrices, •méthodes de gestion des risques, •actions, formations, •bonnes pratiques,

    • garanties et technologies

    •pour protéger, pour défendre: •les actifs des utilisateurs •les systèmes d’information •les données personnelles

    http://www.ssi.gouv.fr/fr/defense-des-si/typologie-de-la-menace/

  • Attaque virale sur 1 équipement

    • Les virus (programmes malveillants actifs)

    • Les pièges (programmes malveillants passifs)

    • Cyber-contrôle (attaque DDOS, espionnage, contrôle à distance)

    • Prolifération du virus dans l’entourage (auto-réplicage)

    Accès Internet non filtré

    • Contenus illégaux, pornographiques, violents

    • Scan des failles des systèmes

    • Cyber-malveillance (Spoofing, tromperie)

    • Cyber-harcèlement

    Trafic de données personnelles

    •Perte, fuite, vol de données (Phishing)

    • Atteinte à la e-réputation • Usurpation d’identité

    Transactions numériques

    • Erreur humaine • Spam récurrent

    • Message malveillant • Escroquerie en ligne (Scam, fausse annonce)

    Influence et manipulation médiatique

    • Médiatisation de la violence (Happyslapping)

    • Manipulation des foules (Hoaxes, rumeurs)

    • Endoctrinement • Crime organisé

    Panorama des cybermenaces Individus

    - Gravité des risques & dangers +

  • Perte d’informations, données sensibles

    • Modifications de données

    • Vol ou cryptage de données et demande de rançons (ransomware)

    • Perte partielle ou intégrale des données

    Perte d’intelligence économique

    • Non perception des droits d’auteurs

    (téléchargement vidéo, musique)

    • Contrefaçon numérique

    (copies, screening)

    • Espionnage industriel (vol de brevets)

    Pertes financières

    • Blocage d’activités (panne réseaux, systèmes)

    • Perte de compétitivité (face aux géants du web)

    • Détournement de fonds

    (HSBC en 2008)

    Panorama des cybermenaces Entreprises

    - Gravité des risques & dangers +

  • Protection des Organismes d’importances vitales

    • Pannes, coupures des réseaux

    (électriques, transports)

    • Détournement, vol des ressources et données

    (wikileaks)

    • Attaque d’un OIV (ex: drônes qui survolent les centrales nucléaires en France)

    Absence de déontologie, d’éthique

    • Incivilités numériques

    (insultes, injures)

    • Addictions, Schizophrénie, numériques (pertes de repères réel/virtuel)

    • Risques sanitaires (multiplication des ondes)

    Dérives transhumanistes (ex : perte de repères entre le vivant et la machine, IA)

    Cyber-sécurité publique

    • Piratage (hacking) (des sites web et des SI)

    • Cyber-terrorisme • Cyber-guerre (5ème champ de bataille)

    Géopolitique et gouvernance du cyber-espace

    • Non-prise de conscience d’un Etat de l’importance d’une stratégie sur les cybermenaces

    • Absence d’une stratégie régionale sur les cybermenaces

    Rencontres ministérielles entre Etats

    • Dictature ou effondrement planétaire des sociétés numérisées

    (Géants du web prend le contrôle risque de débranchement du monde)

    Panorama des cybermenaces Institutions

    - Gravité des risques & dangers +

  • Cyber-espace Nouveau territoire des

    échanges du 21ème siècle

    Pratiques

    bienveillantes

    Pratiques

    malveillantes

    Des cyber-menaces à la cyber-sécurité Problématiques

    Niveau Technologique

    faible

    Niveau Technologique

    élevé

    Economique

    Politique

    Environnemental

    Social

  • Cybermenaces Revue de presse

    LNC 22-01-2015

    LNC 16-04-2015

    LNC 23-03-2015

    LNC 24-03-2015

    LNC 21-05-2015

    villagejustice.com 12-05-2015

    Lapresse.ca 14-05-2015

    Russieinfo.com 14-05-2015

    Yonhapnews.co.kr 27-05-2015

  • Chiffres clés Monde

  • Chiffres clés 2014 Monde

    Budget moyen cyber sécurité • 4,1 millions $ • 3,8% du budget IT moyen • Diminution globale - 4%

    • Aéronautique et défense -25 % • Technologies -21% • Automobile -16 % • Distribution & biens consommation -15 %

    Cyber attaques menées par • 1 État + 86% (secteurs énergie,

    l’aéronautique & défense)

    • Concurrents + 64%

    Marché de la cybersécurité • Estimé à 60 milliards $ (2012) • + 8,4% de croissance annuelle • 10 milliards $ d'acquisitions (1T2011)

    Sources : PwC, Gartner Source : Verizon's 2013 RISK Data Breach Investigations Report

  • Chiffres clés 2014 Monde

    Source : PwC, 2014

    Source des

    incidents Incidents • 42,8 millions • 120 000/jour • + 48%

    Coût annuel moyen incidents • 2,7 millions $ • Pertes associées 20 millions $

    > Europe +41 % > Amérique du Nord +11 % > Asie-Pacific +5 %

  • Le marché de la cybersécurité en France • 1,3 Mds € • + 8% de croissance annuelle • 40 000 emplois • 700 acteurs

    Chiffres clés France

    Source : ANSSI, 2013 / MEITO, dec 2014

    Marché de la cybersécurité

    dans le CA d’entreprises

    françaises en 2013

    •Orangecyberdéfense: 66 M €

    •Capgémini : 45 M €

    •Bull : 25 M€

    •SFR: 34 M€

    •Thalès : 23 M€

    •Atos : 20 M€ Source Pierre Audoin Consultants (PAC)

    spécialiste des questions de cybersécurité.

  • Dispositifs de sécurité

    • Entreprises >50 salariés : 100%

    • Sans dispositif : 61% des structures

    sans salarié

    Logiciel de protection

    • Entreprises 78%

    • Patentés 33%

    Recours à des prestataires extérieurs (hébergement et sauvegarde de données)

    • Entreprises 19%

    • Patentés 4%

    Chiffres clés Nouvelle-Calédonie

    Thèmes de demandes « CNIL » reçues à

    l’Observatoire Numérique NC en 2014-2015 • Conservation des données

    • Déclaration de site internet, de GPS,

    vidéosurveillance, pointeuse biométriques

    • Déploiement Wi-Fi public

    • Respect règlementation CNIL en NC

    Mesures de cybersécurité parmi les entreprises

    calédoniennes en 2011 (Baromètre 2011)

    E N

    T R

    E P

    R IS

    E S

    P O

    P U

    L A

    T IO

    N

    Déclarations des 15-29 ans

    (Etude Jeunes 2014)

    A D

    M IN

    IS T

    R A

    T IO

    N S

    Logiciel de sécurité

    • Admininistrations: 97%

    Recours à des prestataires

    extérieurs (hébergement et sauvegarde de données)

    • Admininistrations: 36%

    • Mairies : 58%

    Mesures de cybersécurité

    parmi les administrations

    calédoniennes en 2011

    (Baromètre 2011)

  • Chiffres clés Nouvelle-Calédonie

    Source : Etude sur la confiance numérique menée par la Cellule EcoNum

    du gouvernement, 2012

  • Chiffres clés Nouvelle-Calédonie

  • 1. Quels sont les indicateurs et la cartographie des dangers et risques identifiés et supposés liés aux cybermenaces/cybercriminalités en Nouvelle-Calédonie? Quels sont les enjeux géopolitiques, socioéconomiques?

    2. Quelle matrice de risques peut-on dresser ? Avec quels degrés de gravité ?

    3. Quelles sont les mesures de précautions et de protection à mettre en place? En fonction de quels objectifs de cybersécurité nationale?

    4. Quels pourraient être les plans de réponses et les actions concrètes pour anticiper, prévenir, intervenir et guérir ?....

    5. Quel serait le rôle des professionnels numériques dans ces dispositifs?

    Pour al