Download - Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Transcript
Page 1: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Des cyber-menaces

à la cyber-sécurité :

Indicateurs, repères,

référentiels

Eric OLIVIER Coordinateur de projets

Carrefour des professionnels du

numérique – 28 mai 2015

Page 2: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Des cyber-menaces à la cyber-sécurité Premiers points de repères

Les cyber-menaces, les cyber-criminalités représentent :

•différents types de risques et d’attaques informatiques •sur les équipements fixes, mobiles et les réseaux de télécommunications •qui visent les individus, les organisations publiques ou privées, les Etats • avec différents degrés de gravité: erreur, accident, malveillance…

Pour en savoir plus : Menaces sur les systèmes informatiques, guide 650, ANSSI 2006.

CIB

LES

SUP

PO

RTS

R

ISQ

UES

G

RA

VIT

E

La cyber-sécurité constitue: • un ensemble des outils :

•politiques, concepts de sécurité, •mécanismes de sécurité, •lignes directrices, •méthodes de gestion des risques, •actions, formations, •bonnes pratiques,

• garanties et technologies

•pour protéger, pour défendre: •les actifs des utilisateurs •les systèmes d’information •les données personnelles

Page 3: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Attaque virale sur 1 équipement

• Les virus (programmes malveillants actifs)

• Les pièges (programmes malveillants passifs)

• Cyber-contrôle (attaque DDOS, espionnage, contrôle à distance)

• Prolifération du virus dans l’entourage (auto-réplicage)

Accès Internet non filtré

• Contenus illégaux, pornographiques, violents

• Scan des failles des systèmes

• Cyber-malveillance (Spoofing, tromperie)

• Cyber-harcèlement

Trafic de données personnelles

•Perte, fuite, vol de données (Phishing)

• Atteinte à la e-réputation • Usurpation d’identité

Transactions numériques

• Erreur humaine • Spam récurrent

• Message malveillant • Escroquerie en ligne (Scam, fausse annonce)

Influence et manipulation médiatique

• Médiatisation de la violence (Happyslapping)

• Manipulation des foules (Hoaxes, rumeurs)

• Endoctrinement • Crime organisé

Panorama des cybermenaces Individus

- Gravité des risques & dangers +

Page 4: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Perte d’informations, données sensibles

• Modifications de données

• Vol ou cryptage de données et demande de rançons (ransomware)

• Perte partielle ou intégrale des données

Perte d’intelligence économique

• Non perception des droits d’auteurs

(téléchargement vidéo, musique)

• Contrefaçon numérique

(copies, screening)

• Espionnage industriel (vol de brevets)

Pertes financières

• Blocage d’activités (panne réseaux, systèmes)

• Perte de compétitivité (face aux géants du web)

• Détournement de fonds

(HSBC en 2008)

Panorama des cybermenaces Entreprises

- Gravité des risques & dangers +

Page 5: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Protection des Organismes d’importances vitales

• Pannes, coupures des réseaux

(électriques, transports)

• Détournement, vol des ressources et données

(wikileaks)

• Attaque d’un OIV (ex: drônes qui survolent les centrales nucléaires en France)

Absence de déontologie, d’éthique

• Incivilités numériques

(insultes, injures)

• Addictions, Schizophrénie, numériques (pertes de repères réel/virtuel)

• Risques sanitaires (multiplication des ondes)

Dérives transhumanistes (ex : perte de repères entre le vivant et la machine, IA)

Cyber-sécurité publique

• Piratage (hacking) (des sites web et des SI)

• Cyber-terrorisme • Cyber-guerre (5ème champ de bataille)

Géopolitique et gouvernance du cyber-espace

• Non-prise de conscience d’un Etat de l’importance d’une stratégie sur les cybermenaces

• Absence d’une stratégie régionale sur les cybermenaces

Rencontres ministérielles entre Etats

• Dictature ou effondrement planétaire des sociétés numérisées

(Géants du web prend le contrôle risque de débranchement du monde)

Panorama des cybermenaces Institutions

- Gravité des risques & dangers +

Page 6: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Cyber-espace Nouveau territoire des

échanges du 21ème siècle

Pratiques

bienveillantes

Pratiques

malveillantes

Des cyber-menaces à la cyber-sécurité Problématiques

Niveau Technologique

faible

Niveau Technologique

élevé

Economique

Politique

Environnemental

Social

Page 7: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Cybermenaces Revue de presse

LNC 22-01-2015

LNC 16-04-2015

LNC 23-03-2015

LNC 24-03-2015

LNC 21-05-2015

villagejustice.com 12-05-2015

Lapresse.ca 14-05-2015

Russieinfo.com 14-05-2015

Yonhapnews.co.kr 27-05-2015

Page 8: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Chiffres clés Monde

Page 9: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Chiffres clés 2014 Monde

Budget moyen cyber sécurité • 4,1 millions $

• 3,8% du budget IT moyen

• Diminution globale - 4% • Aéronautique et défense -25 % • Technologies -21% • Automobile -16 % • Distribution & biens consommation -15 %

Cyber attaques menées par • 1 État + 86% (secteurs énergie,

l’aéronautique & défense)

• Concurrents + 64%

Marché de la cybersécurité • Estimé à 60 milliards $ (2012)

• + 8,4% de croissance annuelle

• 10 milliards $ d'acquisitions (1T2011)

Sources : PwC, Gartner Source : Verizon's 2013 RISK Data Breach Investigations Report

Page 10: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Chiffres clés 2014 Monde

Source : PwC, 2014

Source des

incidents Incidents • 42,8 millions

• 120 000/jour

• + 48%

Coût annuel moyen incidents • 2,7 millions $

• Pertes associées 20 millions $

> Europe +41 % > Amérique du Nord +11 % > Asie-Pacific +5 %

Page 11: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Le marché de la cybersécurité en France • 1,3 Mds € • + 8% de croissance annuelle • 40 000 emplois

• 700 acteurs

Chiffres clés France

Source : ANSSI, 2013 / MEITO, dec 2014

Marché de la cybersécurité

dans le CA d’entreprises

françaises en 2013

•Orangecyberdéfense: 66 M €

•Capgémini : 45 M €

•Bull : 25 M€

•SFR: 34 M€

•Thalès : 23 M€

•Atos : 20 M€ Source Pierre Audoin Consultants (PAC)

spécialiste des questions de cybersécurité.

Page 12: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Dispositifs de sécurité

• Entreprises >50 salariés : 100%

• Sans dispositif : 61% des structures

sans salarié

Logiciel de protection

• Entreprises 78%

• Patentés 33%

Recours à des prestataires extérieurs (hébergement et sauvegarde de données)

• Entreprises 19%

• Patentés 4%

Chiffres clés Nouvelle-Calédonie

Thèmes de demandes « CNIL » reçues à

l’Observatoire Numérique NC en 2014-2015 • Conservation des données

• Déclaration de site internet, de GPS,

vidéosurveillance, pointeuse biométriques

• Déploiement Wi-Fi public

• Respect règlementation CNIL en NC

Mesures de cybersécurité parmi les entreprises

calédoniennes en 2011 (Baromètre 2011)

EN

TR

EP

RIS

ES

PO

PU

LA

TIO

N

Déclarations des 15-29 ans

(Etude Jeunes 2014)

AD

MIN

IST

RA

TIO

NS

Logiciel de sécurité

• Admininistrations: 97%

Recours à des prestataires

extérieurs (hébergement et

sauvegarde de données)

• Admininistrations: 36%

• Mairies : 58%

Mesures de cybersécurité

parmi les administrations

calédoniennes en 2011

(Baromètre 2011)

Page 13: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Chiffres clés Nouvelle-Calédonie

Source : Etude sur la confiance numérique menée par la Cellule EcoNum

du gouvernement, 2012

Page 14: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

Chiffres clés Nouvelle-Calédonie

Page 15: Des cyber-menaces à la cyber-sécurité...Des cyber-menaces à la cyber-sécurité Premiers points de repères Les cyber-menaces, les cyber-criminalités représentent : •différents

1. Quels sont les indicateurs et la cartographie des dangers et risques identifiés et supposés liés aux cybermenaces/cybercriminalités en Nouvelle-Calédonie? Quels sont les enjeux géopolitiques, socioéconomiques?

2. Quelle matrice de risques peut-on dresser ? Avec quels degrés de gravité ?

3. Quelles sont les mesures de précautions et de protection à mettre en place? En fonction de quels objectifs de cybersécurité nationale?

4. Quels pourraient être les plans de réponses et les actions concrètes pour anticiper, prévenir, intervenir et guérir ?....

5. Quel serait le rôle des professionnels numériques dans ces dispositifs?

Pour aller plus loin... De nombreuses questions