Q1. Si vous n'achetez rien sur Internet, vous ne pouvez...
-
Upload
nguyenphuc -
Category
Documents
-
view
217 -
download
0
Transcript of Q1. Si vous n'achetez rien sur Internet, vous ne pouvez...
mercredi 15 mars 2017 1SECURITE NATIONALE / CYBERGUERRE
/ BL
Q1. Si vous n'achetez rien sur Internet, vous ne pouvez pas être victime de la cybercriminalité.Vrai Faux
Q2. L'achat de biens ou services sur Internet est sûr tant que vous êtes connecté à un site Web qui prend en charge les transactions sécurisées. Vrai Faux
Q3. Internet est si vaste que des choses comme la fraude ou le vol d'identité ne peuvent pas réellement vous concerner. La probabilité que vous soyez visé est très faible, à moins que vous utilisiez Internet très fréquemment. Vrai Faux
Q4. Les virus, les vers et autres formes de logiciels malveillants sont créés par des adolescents irresponsables. Les logiciels espions constituent le problème majeur actuellement et sont financés par des criminels.Vrai Faux
Q5. Les bots (abréviation de "robots") sont omniprésents sur Internet. Certains sont inoffensifs, d'autres non, mais ils ne sont pas près de disparaître. Vrai Faux
Cyberguerre, aboutissement de la guerre totale :
la France est-elle prête?
mercredi 15 mars 2017 2SECURITE NATIONALE / CYBERGUERRE / BL
Introduction
I / Cyberguerre Nature et Formes de la menace
II / La Cyberdéfense en France
Conclusion: sommes-nous protégés?
mercredi 15 mars 2017 3SECURITE NATIONALE / CYBERGUERRE / BL
mercredi 15 mars 2017 5SECURITE NATIONALE / CYBERGUERRE / BL
« La guerre est un acte de violence dont l’objectif est de contraindrel’adversaire à exécuter notre volonté » (De la guerre(Vom Kriege) 1830)
Carl von Clausewitz
mercredi 15 mars 2017 6SECURITE NATIONALE / CYBERGUERRE / BL
Les auteurs de «la guerre sans limites» (1999)Les colonels Qiao Liang et Wang Xiangsui de l’APL
mercredi 15 mars 2017 7SECURITE NATIONALE / CYBERGUERRE / BL
Jacques NOVICOW sociologue russe (1849 – 1912)
« De 1496 avant JC jusqu’à 1860 après JC il y a eu 227 années de paix pour 3130 ansde guerre, soit1 année de paix pour 13 années de guerre».(Publié dans la Gazette de Moscou en 1894)
mercredi 15 mars 2017 8SECURITE NATIONALE / CYBERGUERRE / BL
Cyber Etymologie
Kubernêtês (κῠβερνήτης) Pilote, gouverneur
Cybernetics (1836) Science du gouvernement (A-M AMPERE)
Cybernétique (1948)
«ensemble des théories relatives aux communications et à larégulationdans l’être vivant et la machine » (Dictionnaire Petit Robert)
mercredi 15 mars 2017 10SECURITE NATIONALE / CYBERGUERRE / BL
Mais il existe aussi un internet caché Le « deep web »
mercredi 15 mars 2017 11SECURITE NATIONALE / CYBERGUERRE / BL
Qu’est ce que le cyberespace?
Espace de communication crée par l’interconnexion mondiale des ordinateurs.
Apparition des espaces virtuels (communautés virtuelles)
Caractérisé par:
• Elargissement de l’espace de communication
• « Immédiateté »
• Accessibilité des données personnelles
• Identité aléatoire (avatar, anonymat)
Terme apparu dans le roman de science fiction de WilliamGIBSON« Neuromancien » paru en 1984
mercredi 15 mars 2017 15SECURITE NATIONALE / CYBERGUERRE / BL
GUERRE: LUTTE ARMEE ENTRE ETATS
(DICTIONNAIRE LAROUSSE)
mercredi 15 mars 2017 16SECURITE NATIONALE / CYBERGUERRE / BL
« Une cyberguerre est une guerre dontau moins une descomposantes, dans la réalisation, les motivations et les outils (armesau sens large du terme)s’appuie sur le champ informatiqueounumérique. Ces composantes sont dénommées des cyberattaques ».
Cyberguerre et guerre de l’information (éditions Lavoisier, 2010).
Eric Filiol Directeur du centre de recherche de l'ESIEA
mercredi 15 mars 2017 18SECURITE NATIONALE / CYBERGUERRE / BL
Daniel Ventre (CNRS).
Cyberguerre et guerre de l’information : stratégies, règles, enjeuxOlivier Beddeleem, Maître de conférences à l EDHEC Business SchoolDaniel Ventre (dir.) Lavoisier, Paris, 2010, 319 p
La cyberguerre serait la dimension technique de cette guerre de l’information
mercredi 15 mars 2017 19SECURITE NATIONALE / CYBERGUERRE / BL
Qui est l’ennemi?
Avec quels moyens le combattre ou s’en protéger?
mercredi 15 mars 2017 21SECURITE NATIONALE / CYBERGUERRE / BL
Capacités de cyberdéfense principales puissances (Le Monde 13/07/2013 et agence Tass 10/01/2017)
Royaume-Uni : 5600 agents ( + 1900 en 2017?)
RFA : 13 500 agents en 2017 (20 000 de 2018 à 2021)
France : 400 agents (2600 en 2019? Et 4400 réservistes)
USA : 5900 agents
Russie : 1000 agents (9000 « auxiliaires »)
Chine : 2000 agents + 20 000 auxiliaires
Iran: 2000 agents
mercredi 15 mars 2017 26SECURITE NATIONALE / CYBERGUERRE / BL
Les différents types de cyber attaques
Le virus
Programme A (malveillant) s’intégrant à un programme B (sain)
A « s’exécute » à chaque fois que B est utilisé.
Origine: programme de jeu vidéo «Core War » proposé en mai 1984 par la revue « Scientific American »
+ / - 560 millions de variétés de virus en 2016
mercredi 15 mars 2017 27SECURITE NATIONALE / CYBERGUERRE / BL
Le verProgramme malveillant qui n’a pas besoin de programme hôte.
Il exploite les ressources de l’ordinateur pour se reproduire vers d’autres ordinateurs.
Il ralenti l’ordinateur et le débit du réseau utilisé. Il créé des « bugs ».
Transmis par mail ou page HtmlUtilise les failles (pas de mise à jour)
mercredi 15 mars 2017 28SECURITE NATIONALE / CYBERGUERRE / BL
Le cheval de TroieProgramme en apparence légitime.
Il fait entrer le virus dans l’ordinateur.
Il n’exécute aucune autre action.
Transmis par mail ou page Html dans lequel il se cache sous la forme:• d'une image,• d'une blague,• d'un site Web malveillant (exploite les vulnérabilités du
navigateur web)
Utilise les failles (pas de mise à jour)
mercredi 15 mars 2017 29SECURITE NATIONALE / CYBERGUERRE / BL
Le déni de service (DoS)
Actions ayant pour résultats la mise hors service d’un serveur ou d’un routeur.
L’arrivée du haut débit et l’augmentation de la puissance des ordinateurs ont décuplé le potentiel d’attaques.
Emission de multiples demandes par des ordinateurs « zombies » à un serveur en saturant sa mémoire système
mercredi 15 mars 2017 37SECURITE NATIONALE / CYBERGUERRE / BL
Extrait de l’analyse du virus Stuxnet par Symantec en février 2011.
mercredi 15 mars 2017 39SECURITE NATIONALE / CYBERGUERRE / BL
STUXNETLes auteurs probables
Le complice probable (approbateur)
mercredi 15 mars 2017 41SECURITE NATIONALE / CYBERGUERRE / BL
«…un beau jour les hommesdécouvriront avec surprise que des objetsaimables et pacifiques ont acquis despropriétés offensives et meurtrières. »
La guerre sans limites p 58 (Ed. Payot etRivages)
mercredi 15 mars 2017 45SECURITE NATIONALE / CYBERGUERRE / BL
OBJETS CONNECTES: LES NOUVELLES CYBERARMES
mercredi 15 mars 2017 49SECURITE NATIONALE / CYBERGUERRE / BL
L'Estonie tire les leçons des cyberattaques massives lancées contre elle pendant la crise avec la Russie
Tallinn demande à l'UE et à l'OTAN de réfléchir aux moyens de lutter contre la cybercriminalité, dont le pays fut la victime au mois de mai.
LE MONDE | 27.06.2007 à 15h44 • Mis à jour le 27.06.2007 à 15h44 | Par Marie Jégo - MOSCOU CORRESPONDANTE
mercredi 15 mars 2017 53SECURITE NATIONALE / CYBERGUERRE / BL
Belgacom aurait été hacké par les renseignements britanniques
Rédaction RTBF Publié le vendredi 20 septembre 2013
mercredi 15 mars 2017 56SECURITE NATIONALE / CYBERGUERRE / BL
« Les tentatives d'agression informatique sur mon ministère doublent chaque année.
En 2016, 24 000 attaques externes ont été bloquées par nos dispositifs de sécurité. Parmi celles-ci, quelques centaines, plutôt élaborées, avaient de véritables intentions de nuire ».
Jean-Yves Le Drian (JDD janvier 2017).
mercredi 15 mars 2017 57SECURITE NATIONALE / CYBERGUERRE / BL
Perte du signal de commande du drone HARFANG (Afghanistan)
mercredi 15 mars 2017 60SECURITE NATIONALE / CYBERGUERRE / BL
Cyberattaque du Sénat les 25 et 26 décembre 2011
mercredi 15 mars 2017 61SECURITE NATIONALE / CYBERGUERRE / BL
Fausse page site Gendarmerie 200€ pour débloquer l’ordinateur
mercredi 15 mars 2017 62SECURITE NATIONALE / CYBERGUERRE / BL
Cette innovation n’a pas eu de précédent dans le monde
mercredi 15 mars 2017 63SECURITE NATIONALE / CYBERGUERRE / BL
Seul projet informatique « survivant » des années 1980
mercredi 15 mars 2017 66SECURITE NATIONALE / CYBERGUERRE / BL
Audition du CEMA le 08 février 2017 devant la commission de défense de l’Assemblée Nationale
Centre d’excellence cyber de Bruz
Coopération entre industrie et DGA, les armées, le SGDSN, l’EMA, les services de renseignement.
Augmentation de 600 personnes pour la cyberdéfense entre 2014 et 2019
mercredi 15 mars 2017 69SECURITE NATIONALE / CYBERGUERRE / BL
Les acteurs de la cyber défense
Le centre de planification et de conduite des opérations (CPCO) : planification, coordination et conduite
Le centre d’analyse de lutte informatique défensive (CALID) : SI & SSI (bras armé du MinDef)
DGA-Maîtrise de l’information (DGA -MI) : innovations et développement (crypto., méthodes, SS exploitation et réseaux, électronique sécurisée et logiciels embarqués, codes logiciels)
Le réseau cyberdéfense citoyenne (RCC)
Les services du MinDef en charge du SSI (opérateur, DPSD, etc).
mercredi 15 mars 2017 70SECURITE NATIONALE / CYBERGUERRE / BL
Les partenaires du MinDef
L’ANSSI
Ministères de l’Intérieur et les Affaires Etrangères ( Finances et autres selon le contexte…)
Les opérateurs d’importance vitale (OIV)
L’OTAN (centre cyberdéfense de Tallinn NATO CCD COE)
L’union européenne (Agence européenne de la sécurité des réseaux et de l’information / ENISA à Héraklion)
mercredi 15 mars 2017 85SECURITE NATIONALE / CYBERGUERRE / BL
Face à toutes ces menaces, développer une« sereine paranoïa».
(extrait Interview Le Point 26/01/2016 )
Guillaume PoupardDirecteur général de
l’ANSSI
mercredi 15 mars 2017 86SECURITE NATIONALE / CYBERGUERRE / BL
Le maillon faible de la cyberdéfense est celui qui utilise l’ordinateur
« Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait.
Qui se connaît mais ne connaît pas l'ennemi sera victorieux une fois sur deux.
Que dire de ceux qui ne se connaissent pas plus que leurs ennemis?»
SUN TZU (L’art de la guerre, 500 av J.C)
mercredi 15 mars 2017 87SECURITE NATIONALE / CYBERGUERRE / BL
mercredi 15 mars 2017 89SECURITE NATIONALE / CYBERGUERRE / BL
STRATÉGIE NATIONALE POUR LA SÉCURITÉ DU NUMÉRIQUE
La numérisation de la société française s’accélère : la part du numérique dans lesservices, les produits, les métiers ne cesse de croître. Réussir la transition numériqueest devenu un enjeu national. Cybercriminalité, espionnage, propagande, sabotage ouexploitation excessive de données personnelles menacent la confiance et la sécuritédans le numérique et appellent une réponse collective et coordonnée selon cinqobjectifs stratégiques.
Premier objectif – Intérêts fondamentaux, défense et sécurité des systèmesd’information de l’état et des infrastructures critiques, crise informatique majeure
mercredi 15 mars 2017 90SECURITE NATIONALE / CYBERGUERRE / BL
ACTIVITÉ D’IMPORTANCE VITALE (AIV)
Une activité d'importance vitale a trait à la production et à la distribution de biensou de services indispensables à la satisfaction des besoins essentiels pour la vie despopulations, à l'exercice de l'autorité de l'État, au fonctionnement de l'économie, aumaintien du potentiel de défense ou encore à la sécurité de la Nation, dès lors queces activités sont difficilement substituables ou remplaçables.
Une activité de nature à présenter un danger grave pour la population peutégalement être considérée comme d'importance vitale.
Source : Articles L.1332-1 et suivants et R.1332-1 et suivants du code de la défense
mercredi 15 mars 2017 91SECURITE NATIONALE / CYBERGUERRE / BL
OPÉRATEUR D’IMPORTANCE VITALE (OIV)
Un OIV gère ou utilise, au titre d'une activité d'importance vitale, un ou desétablissements, ouvrages ou installations dont le dommage ou l'indisponibilité ou ladestruction par la suite d'un acte de malveillance, de sabotage ou de terrorismerisquerait, directement ou indirectement d'obérer gravement le potentiel deguerreou économique, la sécurité ou la capacité de survie de la nation ou encore de mettregravement en cause la santé ou la vie de la population.
La désignation d'un OIV intervient à l'initiative du ministère coordonnateurdusecteur d'importance vitale dans lequel il exerce son activité ou à l'initiative dupréfet de département dans le ressort duquel se situe une activité de nature à mettregravement en cause la santé ou la vie de la population.
Source : Articles L.1332-1 et suivants et R.1332-1 et suivants du code de la défense
mercredi 15 mars 2017 92SECURITE NATIONALE / CYBERGUERRE / BL
SÉCURITÉ DES ACTIVITÉS D’IMPORTANCE VITALE
Le dispositif de sécurité des AIV consiste à désigner des opérateurs d'importance vitale,qu'ils soient publics ou privés, pour les obliger à prendre des mesures de sécuritéadaptées à la menace, notamment à caractère terroriste.
La contrepartie de cette obligation de sécurité fixée par la puissance publiqueestl'assurance, pour l'opérateur d'importance vitale, d'obtenir un soutien de l'Étaten cas decrise majeure.
Les OIV contribuent à leur frais à la protection des installations, établissements ououvrages, désignées PIV par l'autorité publique, qu'ils exploitent.
Source : Articles L.1332-1 et suivants et R.1332-1 et suivants du code de la défense.
mercredi 15 mars 2017 93SECURITE NATIONALE / CYBERGUERRE
/ BL
Protéger son ordinateur privé
Bonnes pratiques:
• Protection anti-virale à jour et activée,
• Firewall correctement paramétré,
• Logiciel anti-spyware,
• Système d’exploitation à jour.
Navigation
• Ne pas télécharger fichiers suspects
• Refuser les « cookies » problématiques
mercredi 15 mars 2017 94SECURITE NATIONALE / CYBERGUERRE
/ BL
Protéger son poste de travail
Ne conserver les mots de passe:
• ni sur support papier,
• ni dans un fichier informatique.
Eviter d’utiliser des outils permettant de stocker différents mots de passe.
Privilégier la mémorisation de ceux-ci à l’aide de moyens mnémotechniques.
mercredi 15 mars 2017 95SECURITE NATIONALE / CYBERGUERRE
/ BL
Face à un courriel suspect :
- ne jamais ouvrir les pièces jointes provenant de destinataires inconnus,ou dont le sujet ou le format paraissent incohérents avec les fichiershabituellement reçus ;
- si des liens figurent dans le corps du courriel, passer la souris dessusavant de cliquer. L’adresse complète du site s’affichera ce qui permetune vérification ;
- ne jamais répondre par courriel à une demande d’informationspersonnelles, confidentiellesou bancaires;
- ne pas ouvrir et ne pas relayer des chaînes de lettre ou des appels àsolidarité suspects.
mercredi 15 mars 2017 96SECURITE NATIONALE / CYBERGUERRE
/ BL
Télécharger les programmes uniquement sur les sites de leurs éditeurs.
Se connecter au réseau à partir d’un compte utilisateur limité aux tâchesbureautiques d’un ordinateur (navigateur, messagerie, suite logicielle, etc.).
Ne pas naviguer sur internet à partir d’un compte administrateur, ou d’un compteayant des droits particuliers.
mercredi 15 mars 2017 97SECURITE NATIONALE / CYBERGUERRE
/ BL
Utiliser des appareils nomades de façon sécurisée
Désactiver la connexion automatique des appareils nomades aux points d’accèsWiFi ouverts.
Désactiver le Bluetooth lorsqu’il n’est pas utilisé.
En plus du code PIN protégeant la carte téléphonique, utiliser un schéma ou unmot de passe pour sécuriser l’accès à sonsmartphoneou à sa tablette et lesconfigurer pour qu’ils se verrouillent automatiquement après un court momentd’inactivité
mercredi 15 mars 2017 98SECURITE NATIONALE / CYBERGUERRE
/ BL
Utiliser des appareils nomades de façon sécurisée
Activer le chiffrement des supports de stockage, lorsque cela est possible, ouchiffrer les données les plus sensibles à l’aide d’un logiciel dédié.
N’installer que les applications nécessaires et vérifier à quelles données ellespermettent l’accès avant de les télécharger sur l’appareil nomade (informationsgéographiques, contacts, appels téléphoniques, etc.).
Éviter d’installer les applications demandant l’accès à des donnéesqui ne sont passtrictement nécessaires au fonctionnement de l’appareil nomade.
Effectuer des sauvegardes régulières des contenus sur un support externe pourpouvoir les conserver en cas de restauration de l’appareil dans son état initial.
Être très attentif à ne pas se séparer des appareils nomades qui peuvent contenirdes informations sensibles ou permettre d’accéder au réseau de l’établissement.
mercredi 15 mars 2017 99SECURITE NATIONALE / CYBERGUERRE
/ BL
Maîtriser sa communication au quotidien
Toujours vérifier l’identité et la légitimité de l’émetteur avant de répondre à un questionnaire, notamment par courriel.
Être mesuré dans ses publications sur les réseaux sociaux, que ce soit sur le plan professionnel ou privé.
Toutes les informations personnelles qui sont postées peuvent être exploitées pour gagner la confiance.
Rester bref et évasif avec des interlocuteurs trop insistants. Ne donner que des réponses générales.
mercredi 15 mars 2017 100SECURITE NATIONALE / CYBERGUERRE
/ BL
Maîtriser sa communication au quotidien
Rester lucide et sur la réserve lorsqu’un interlocuteur promet des gainsexceptionnels ou évoque des risques dramatiques pour l’établissement.
Ne pas se laisser dominer par quelqu’un qui se targue d’être un expertet sembleconnaître beaucoup de monde, en particulier les personnes qui font autorité.
Ne jamais se sentir contraint de raconter les détails de l’activité de l’établissement àune personne dont le statut, la fonction ou l’expertise supposée semblent dignes deconfiance.
Ne pas se laisser impressionner par quelqu’un qui fait des confidences, se montrealarmiste ou pressant.
Ne pas sur-réagir aux critiques ou aux mises en cause qui concernentl’établissement : solidité financière, qualité de l’activité, concurrents, etc.
mercredi 15 mars 2017 101SECURITE NATIONALE / CYBERGUERRE
/ BL
Les réseaux sociaux et la e-réputation
Ne jamais utiliser le même mot de passe pour accéder à un réseau social etaux ressources informatiques de l’entreprise.
Prendre conscience qu’une information (texte, photo, etc.) publiée surinternet n’appartient plus à celui qui la met en ligne et peut difficilement êtreeffacée.
Éviter de communiquer des informations personnelles précises sur lesréseaux sociaux (date et lieu de naissance, numéro de téléphone, etc.).
mercredi 15 mars 2017 102SECURITE NATIONALE / CYBERGUERRE
/ BL
Les réseaux sociaux et la e-réputation
Etre attentif aux données de géolocalisation ouvertes sur les réseaux sociaux.Elles peuvent apporter des renseignements sur son emploi du tempsprofessionnel : absence, vacances, missions, etc.
Ne jamais publier de photo, ni y identifier quelqu’un, sans un accordexprès dela personne concernée.
Veiller à ce que les informations publiées sur les réseaux sociauxne comportentpas d’information sensible concernant l’entreprise : organigramme précis,systèmes techniques utilisés, mission à l’étranger, contrat en cours denégociation, conflit social frémissant, etc.
mercredi 15 mars 2017 103SECURITE NATIONALE / CYBERGUERRE
/ BL
Les réseaux sociaux et la e-réputation
Être vigilant quant aux sollicitations via les réseaux sociaux. Ils sontfréquemment utilisés comme vecteur d’ingérence : virus, usurpation d’identité,ingénierie sociale, etc.
Toujours se déconnecter du réseau social après l’avoir utilisé, même surl’ordinateur personnel. S’il n’est pas verrouillé, une utilisation par une tiercepersonne est possible, avec des conséquences multiples : usurpation d’identité,accès aux données, canular, etc.
mercredi 15 mars 2017 104SECURITE NATIONALE / CYBERGUERRE
/ BL
Les réseaux sociaux et la e-réputation
Signaler tout abus à l’opérateur du réseau social, par l’intermédiaire despages de contact prévues à cet effet.
Ne pas hésiter à solliciter la commission nationale de l’informatique et deslibertés (CNIL) ou à déposer plainte. L’assistance d’un conseiller juridiquedoit alors être envisagée.
Réfléchir, en cas de recours, à l’impact médiatique qui pourra en résulter,souvent démultiplié par la viralité des réseaux.
Prendre garde à ne pas sur-réagir à chaud en cas de rumeur, de tentative dedéstabilisation, de désinformation ou d’intoxication concernant votreentreprise. Faire une analyse rigoureuse des tenants et aboutissantsdesréactions envisagées avant de les engager.
mercredi 15 mars 2017 105SECURITE NATIONALE / CYBERGUERRE
/ BL
Web : contraction de world wide web. World Wide Web
Un lien hypertexte est un lien qui permet de suivre une URL
Il faut utiliser:
un logiciel adapté permettant de faire les requêtes sur les serveursweb(Internet Explorer, Google Chrome, Mozilla Firefox, …)
un protocole adapté : le protocole http (HyperText Transfert Protocol)
URL est le nom unique de la pagel’adresse du serveurl’adresse de la page sur le serveur.