13 Juin 2018
La transformation numérique
opportunités et risques pour
l’entreprise
Serris, 13 juin
2018
©MWA - 2014
Les
visionnaires
Les
sécuritaires
22-23 Janvier 2019 Lille Grand Palais
www.forum-fic.com
10.000 participants- 80 pays- 400 entreprises partenaires
4 séances plénières -30 ateliers -20 conférences partenaires - 10 master class -12 FIC Talks -
20 démonstrations techniques
Village innovation réunissant 30 start-up et PME innovantes
Espaces Challenges pour confronter les meilleurs experts techniques
Espace Carrières: de la formation initiale au recrutement
Village Recherche proposer des démonstrations techniques
Espace FIC Talks valoriser une expertise en 15 minutes
Plateau TV
Speed-dating juridique rencontrer gratuitement des avocats
Espace de co-working et networking échanger
Infiniment rapide
Infiniment grand
Infiniment petit
(1943)
Le « non-perceptible »
L’infiniment rapide
©MWA - 2014
41969
1001976
1 0001984
10 0001989
1 000 0001992
10 millions1996
1 milliard
2001
10 milliards2016
30, 50, 80, 212 milliards2020
©MWA - 2014
2008
Un cyberespace plus vaste, peuplé, diversifié…
5
milliards
d’internautes
20253,7
milliards
d’internautes
2017
4milliards
d’internautes
2020
(1 milliard de
Chinois)
Dynamique démographique du
cyberespace
Internautes francophones
2017: 3% 2050: 8%
L’infiniment grand
©MWA - 2014
Des origines de l’humanité jusqu’à 2003 = moins de 2 jours d’Internet
Les pages Web = 200 000 fois l’Empire State Building
Adresses IPV6 = 700 millions de milliards/mm²: chaque grain de sable du désert peut
être connecté
Production annuelle de données : 8x1021 1024 en 2030
Soit 1000 milliards de disques durs d’1 teraoctet
L’infiniment petit
©MWA - 2014
Taille des transistors : 1970 = 12 micromètres
2013 = 12 nanomètres (12 milliardièmes)
Nota: taille de l’atome environ 5 nanomètres
Ordinateur quantique :
10 000 ans en 1 seconde
Sphère de Bloch
Ordinateur biologique : ordinateur dans la cellule vivante (ADN)
Un cyberespace plus vaste, peuplé, diversifié…
Hyperconnexion:
explosion du « Machine to Machine »
Les trois « couches » de l’espace numérique
Couche logique: logiciels, code, algorithmes, etc.
Couche matérielle: hardware, data centers, câbles
sous-marins
©MWA - 2014
Couche sémantique: le sens, les contenus, les données
Les leviers de la transformation numérique
©MWA - 2014
L’informatique dans les nuages (le cloud computing)
Les méga-données (le Big Data), IA, analyse prédictive
Les systèmes connectés: domotique, immotique, smart grids, espaces,
infrastructures intelligentes, transports intelligents, marétique, usine 4.0,
etc.
La réalité augmentée
La robolution: la personnalité robotique?
L’impression « 3 D »
NBIC (Nano-Biotechnologies, Informatique, sciences Cognitives)
La technologie Blockchain: la fin des tiers de confiance?
La donnée : matière première de la
transformation numérique
©MWA - 2014
Données à caractère personnel
Données stratégiques pour l’Etat, l’entreprise
Loi du 6 janvier 1978
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27/04/2016
Arrêt CJUE du 13/05/2016 : droit à l’oubli
Arrêt CJUE du 6/10/2015 : fin du Safe Harbor Privacy Shield 12/07/2016
Secret défense nationale
« Secret des affaires »
Propriété intellectuelle
©MWA - 2014
Cybercriminalité, criminalité du XXIeme siècle
La cybercriminalité, criminalité du XXIème Siècle
Secteur primaire Agriculture
Meurtre, assassinat, viol,
coups et blessures,
Traite des êtres humains.
Secteur secondaire Industrie
Artisanat
Vol, recel, dégradations.
Secteur tertiaire Services
Fraude, escroquerie,
tromperie, abus de
confiance, blanchiment.
Secteur
quaternaire
Numérique Cybercriminalité.
©MWA - 2014
La transhumance du prédateur vers l’espace
numérique
©MWA - 2014
Jamais il n’a été aussi près de sa victime; jamais il n’a été aussi loin de son
juge en agissant à distance. Contraction de l’espace-temps
Il obtient le meilleur rapport « gain/risque pénal »
La transhumance du prédateur vers l’espace
numérique
©MWA - 2014
Le camouflage d’une attaque « étatique »
Le « chiffre noir »: on ne maîtrise pas la connaissance du phénomène.
Comment élaborer une politique publique?
La cybercriminalité : de quoi parle-t-on ?
Cyber-infractions: apparaissent avec le cyberespace
Infractions facilitées par le cyber: préexistent mais connaissent une autre ampleur
- Traitement illégal de données à caractère personnel.
- Atteinte aux Systèmes de Traitement automatisés de données.
- Usurpation d’identité
Le cyberespace est la cible des cyberdélinquants.
- Infractions de contenu.
- Escroqueries, chantage, abus de confiance.
Le cyberespace est le vecteur, l’amplificateur de la délinquance.
©MWA - 2014
Infractions complexe, « hybrides »: exemples du rançongiciel ou du Botnet
Rançongiciel = atteinte à un STAD (mod. Frauduleuse par chiffrement de données)
+ extorsion)
DDoS par Botnet = saturation par requêtes multiples et extorsion
Les infractions « cyber »
©MWA - 2014
Les infractions à la loi informatique et liberté
Les atteintes aux systèmes de traitement automatisé de données
L’usurpation d’identité sur internet
L’adaptation du droit aux actions des prédateurs
©MWA - 2014
Nouvelle
technologie
Nouvel
usage
Nouveau
mésusage
Nouvelle
législation
Nouvelle
infraction
La donnée : cible des prédateurs
©MWA - 2014
Extraction, « vol » de données », introduction, falsification – article 323-3 du code pénal (
loi du 13/11/2014)
« Rançongiciels » : articles 323-2 (entrave) et 312-1 (extorsion) du code pénal Wannacry,
NotPetya
La donnée : cible des prédateurs
Wannacry 12 mai 2017
©MWA - 2014
La donnée : cible des prédateurs
Wannacry 12 mai 2017
©MWA - 2014
Accès ou le maintien frauduleux dans un STAD (323-1CP)
3 ans d’emprisonnement
Violation de la volonté du « maître du système »
Aggravation si suppression ou modification de données contenues dans le système, soit une altération du
fonctionnement de ce système. Cette atteinte aux données ou au fonctionnement est dans ce cas involontaire
et résulte, par exemple, d’une manœuvre accidentelle.
Entrave au fonctionnement d’un STAD (323-2 CP)
5 ans d’emprisonnement
Malware, « bombe logique », attaque par déni de service (Distributed Denial off Service DDoS) par un botnet
qui met en action plusieurs milliers d’ordinateurs « zombies », chiffrement malveillant.
Protection pénale des données (323-3 CP)
5 ans d’emprisonnement
Introduction, suppression, reproduction, extraction ou modification frauduleuse de données dans les STAD.
La protection des systèmes de traitement automatisé de
données: Loi Godfrain
©MWA - 2014
Connus sous l’acronyme APT ("Advanced Persistent Threat ")
Attaque pouvant durer plusieurs mois (entrée dans réseau TV5 Monde 2 mois avant).
Utilisation fréquente de l’ingénierie sociale pour accéder au réseau. Cible choisie de
manière délibérée et non par « opportunité ».
Persistante: l'attaquant va essayer de manière répétée d'atteindre son objectif en restant
« sous les radars ».
Avancée: vulnérabilités non encore connues/corrigées (« zero day »), compromission de
plusieurs technologies.
Exemples: Elysée et Bercy (2011), Stuxnet (2006-2010)
Pénétration frauduleuse: les « Menaces persistantes avancées »
©MWA - 2014
La détection en amont des cyberattaques
©MWA - 2014
Threat intelligence: étude du contexte, des mécanismes et élaboration
d’indicateurs pour agir en amont d’une cyberattaque. IA, Big data, analyse des
requêtes et détection des « anormalités ». Rôle des Security Operation Center
(SOC) dans la gestion du Security Information and Event Management –SIEM)
Cybersécurité « cognitive »: Watson for cybersecurity: interprétation de
données non structurées pour repérer les activités cybermalveillantes
Les Botnets
©MWA - 2014
Infractions facilitées par internet
Les atteintes à la confiance
Le commerce illicite (trafics de produits contrefaits, de
produits réglementés (tabacs, alcools, médicaments).
Le chantage, l’extorsion.
©MWA - 2014
Les atteintes à la confiance
©MWA - 2014
FOVI - escroquerie au « faux virement »:
1/ Ingénierie sociale préalable pour connaissance parfaite de l’organisation,
usurpation d’identité du président
2/ Appel du comptable: discours crédible avec « preuves »
3/ Versement et transferts successifs vers des pays peu « collaboratifs »
4/ Perte des sommes versées si action vers les forces de l’ordre tardive
(postérieure à la compensation interbancaire)
Dans le ressort de la Préfecture de police: alerter sans tarder la BEFTI (Rue
du Château des Rentiers 75013 tph: 0155752619
Conseil: séparer les fonctions d’ordonnateur et de comptable
©MWA - 2014
Phishing
1/ envoi d’un mail ayant l’apparence d’une pièce officielle
2/ sous prétexte d’un remboursement, d’un changement de portail,
demande à la victime de confirmer ses coordonnées bancaires
3/ prélèvement…
Conseil: ne jamais répondre par internet aux organismes bancaires, fiscaux,
sociaux, etc., sauf si on est à l’origine de la démarche et site sécurisé (https,
système 3D Secure).
Les atteintes à la confiance
PERCEV@L: une nouvelle plateforme
Les infractions de contenus
*
- Délits réprimés par la loi du 29 juillet 1881 et « commis par tout moyen
de communication au public par voie électronique ».
- Atteinte à la réputation.
- Contenus à caractère terroriste (dont consultation habituelle).
- Atteinte à la dignité ou à la personnalité (happy slapping, revenge porn,
etc.).
- Influence, désinformation, hoaks, fake news, etc.
©MWA - 2014
- Contenus à caractère pédophile (dont consultation habituelle).
La cybersécurité :
un enjeu pour l’entreprise
Cybermenaces sur les entreprises
©MWA - 2014
Déni de service(DDoS).
Escroqueries, fraudes etc.
Sabotage (SCADAS).
Attaque en rebonds.
Atteinte à l’e-réputation (réseaux sociaux).
« Vol » modification de données (propriété intellectuelle, avantage
compétitif).
Cybermenaces sur les entreprises
©MWA - 2014
Quels sont les principaux actifs « critiques» (physiques, incorporels, espaces
virtuels) à protéger ?
Comment sont protégés les principaux actifs ?
Quel est le niveau de risque acceptable en matière d'exposition au risque de
cybercriminalité ?
Quels contrôles sont en place pour surveiller les espaces réseaux (y compris
cloud) et ceux des fournisseurs, ainsi que les installations sur les appareils de la
société comme les appareils mobiles
Qui est responsable de leur protection ?
L'organisation compte-t-elle dans ses rangs du personnel formé et
expérimenté en matière de prévention des cyber-risques ?
Les ressources allouées à la cybersécurité (budget, RH) sont elles suffisantes ?
Comment l'organisation réagirait-elle face à un incident majeur ? (COMEX, DSI,
RSSI). PCA/PRA. Importance de la cyberrésilience
La lutte contre la cybercriminalité: coopération
public-privé
(GIP) Action contre la cybermalveillance ACYMA:
Cybermalveillance.gouv.fr
Rôle de sensibilisation, de prévention et de soutien en matière de sécurité du
numérique auprès des particuliers, d’une entreprise ou d’une collectivité
territoriale victime d’un acte de cybermalveillance
La plateforme en ligne:
- diagnostic précis de votre situation ;
- mise en relation avec les spécialistes et organismes compétents proches de
chez vous ;
- mise à disposition d’outils et de publications dispensant de nombreux
conseils pratiques.
©MWA - 2014
La lutte contre la cybercriminalité: l’initiative
Microsoft
A l’initiative de Microsoft, 34 multinationales, dont Facebook et ABB, ont signé le 17 avril 2018
un Cybersecurity Tech Accord destiné à lutter contre les attaques informatiques.
Ce texte est-il la première étape d’une « convention de Genève du numérique » ?
©MWA - 2014
4 engagements:
1/ Nous protégerons partout tous nos clients et utilisateurs
2/ Nous nous opposerons aux cyberattaques contre les citoyens et les
entreprises.
3/ Nous aiderons les utilisateurs, les clients et les développeurs à renforcer la
protection contre les cyberattaques.
4/ Nous serons partenaires pour augmenter la cybersécurité.
Vers la déconnexion ?
N’ayons pas peur!
©MWA - 2014
1/ Confiance
2/ Loyauté
3/ Solidarité
4/ Responsabilité
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard

Contenu connexe

PPT
Zoom Sur La Cybercriminalité
PPTX
IC77 - Transformation numérique et enjeux de sécurité
PDF
Cybercriminalité: menaces et parades
PDF
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
PDF
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
ODP
Criminalité financière et risques numériques
PDF
Omc201409
PPTX
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Zoom Sur La Cybercriminalité
IC77 - Transformation numérique et enjeux de sécurité
Cybercriminalité: menaces et parades
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
Criminalité financière et risques numériques
Omc201409
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS

Tendances (19)

PPTX
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
PDF
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
PDF
La cybercriminalité: Enjeux et Pespectives
PDF
EuraTech Trends : la Cybersecurite
PDF
L'année 2014 de la cyberdéfense
PPTX
Cybermed ia2020
PPTX
Ia et cybersecurite - conférence 3IL
PPTX
Nouveaux risques cyber - 4 décembre 2019
PPT
AppréHensiondelaséCuritéInformatique
PDF
Cybercriminalité, défi incontournable de l'entreprise moderne.
PDF
Webschool du Jura - La cybercriminalité en entreprise
PDF
Mtn 21 ycd cybercriminalite by TLMC
PPTX
ID FORUM - FIC2020
PDF
Panorama de la Cyber-criminalité - Année 2009
PDF
Adacis clusira cybercriminalité_2012
PDF
Protection des données personnelles | Fabien Venries d'Orange Group
PDF
Rapport F-Secure sur la cybersécurité 2017
 
PDF
Le risque informatique et sa dimension juridique
PPT
Competitic securite données - numerique en entreprise
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
La cybercriminalité: Enjeux et Pespectives
EuraTech Trends : la Cybersecurite
L'année 2014 de la cyberdéfense
Cybermed ia2020
Ia et cybersecurite - conférence 3IL
Nouveaux risques cyber - 4 décembre 2019
AppréHensiondelaséCuritéInformatique
Cybercriminalité, défi incontournable de l'entreprise moderne.
Webschool du Jura - La cybercriminalité en entreprise
Mtn 21 ycd cybercriminalite by TLMC
ID FORUM - FIC2020
Panorama de la Cyber-criminalité - Année 2009
Adacis clusira cybercriminalité_2012
Protection des données personnelles | Fabien Venries d'Orange Group
Rapport F-Secure sur la cybersécurité 2017
 
Le risque informatique et sa dimension juridique
Competitic securite données - numerique en entreprise

Similaire à 01 mdn2018 - conference cybersecurite - marc watin-augouard (20)

PPT
Mobilegov Février 09
PDF
Webschool du Jura - Cybercriminalité en entreprise
PPTX
Rdv tic cybersécurité
PDF
Cybersecurite propriete intellectuelle
PDF
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
PPTX
Habba youssra (rapport cybercriminalité).pptx
PPT
Competitic sécurite informatique - numerique en entreprise
PPT
Cergeco informatique de gestion
PDF
LA GESTION DE CRIME NUMÉRIQUE
PDF
Focus sur les Cyber Risks dans le milieu hospitalier
PPT
Web-conférence CYBER-RISQUES
PDF
Les preuves numériques
PDF
Web3 Culture
PPT
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
PDF
PDF
09.cristophe pagezy evp_gemalto
PDF
Clusif panoramadelacybercrimalite2009
PDF
Clusif panoramadelacybercrimalite2009
PDF
CyberséCurité Et Vie PrivéE
PPTX
Apercu
Mobilegov Février 09
Webschool du Jura - Cybercriminalité en entreprise
Rdv tic cybersécurité
Cybersecurite propriete intellectuelle
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Habba youssra (rapport cybercriminalité).pptx
Competitic sécurite informatique - numerique en entreprise
Cergeco informatique de gestion
LA GESTION DE CRIME NUMÉRIQUE
Focus sur les Cyber Risks dans le milieu hospitalier
Web-conférence CYBER-RISQUES
Les preuves numériques
Web3 Culture
paris 2.0 = La réalité augmentée est elle passée du monde virtuel au monde réel
09.cristophe pagezy evp_gemalto
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
CyberséCurité Et Vie PrivéE
Apercu

Plus de Cyril Marsaud (20)

PPTX
Etat du commerce en Seine-et-Marne.ppt juin 2025
PDF
Etat_du_commerce en Seine-et-Marne par la CCI
PDF
Festival des entrepreneurs 2025 - CCI Seine-et-Marne
PDF
Outils mobilisables préservation commerce documents urbanisme.pdf
PDF
CCI77_CatalogueFormationsPrestations_2025_S2.pdf
PDF
Prestations 2025 - CCI Seine-et-Marne.pdf
PDF
Prestations 2025 - CCI Seine-et-Marne.pdf
PDF
Présentation Baromètre Entreprises 77 nov-déc 2020 - Extrait EPCI
PDF
Présentation Baromètre Entreprises 77 nov-déc 2020
PDF
Chiffres-clés de la région Ile-de-France 2024 2025
PDF
Brochure_Chiffres-Cles-2024_Seine-et-Marne.pdf
PDF
SIAE-2023-plaquette-bilan salon du bourget.pdf
PDF
Les prestations de la CCI Seine-et-Marne
PDF
CCI77_Brochure_ChiffresCles23_A5_OK_Web.pdf
PDF
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdf
PDF
ChiffresClesIDF2023.pdf
PDF
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdf
PDF
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdf
PDF
2212_Publication_entrepots_logistiques77.pdf
PDF
''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdf
Etat du commerce en Seine-et-Marne.ppt juin 2025
Etat_du_commerce en Seine-et-Marne par la CCI
Festival des entrepreneurs 2025 - CCI Seine-et-Marne
Outils mobilisables préservation commerce documents urbanisme.pdf
CCI77_CatalogueFormationsPrestations_2025_S2.pdf
Prestations 2025 - CCI Seine-et-Marne.pdf
Prestations 2025 - CCI Seine-et-Marne.pdf
Présentation Baromètre Entreprises 77 nov-déc 2020 - Extrait EPCI
Présentation Baromètre Entreprises 77 nov-déc 2020
Chiffres-clés de la région Ile-de-France 2024 2025
Brochure_Chiffres-Cles-2024_Seine-et-Marne.pdf
SIAE-2023-plaquette-bilan salon du bourget.pdf
Les prestations de la CCI Seine-et-Marne
CCI77_Brochure_ChiffresCles23_A5_OK_Web.pdf
''Bref-conjoncture Seine-et-Marne'' - 1er trimestre 2023.pdf
ChiffresClesIDF2023.pdf
''Bref-conjoncture Seine-et-Marne'' - 4e trimestre 2022.pdf
''Bref-conjoncture Seine-et-Marne'' - 3e trimestre 2022.pdf
2212_Publication_entrepots_logistiques77.pdf
''Bref-conjoncture Seine-et-Marne'' - 2e trimestre 2022.pdf

Dernier (10)

PPTX
Presentation_Hafalate_presentation parlz sur une plateforme
PPT
Épistémologie.ppt cours de la philosophie
PPTX
lord kira abh cols hkjd hjkijhd juuiiz uja
PPTX
business plan CODAC GINGEMBRE BILINGUE FR CH.pptx
PDF
_ Assignment 3- Stereoisomerism answer key.pdf
PPT
h,gfhfkhgvfhvjfgvhkgdjfgfhggkhfyjlffyhjgg
PPTX
Transformation digitale et communautés de pratique.pptx
PPT
cours_comptabilite_generale_systeme_centralisateur.ppt
PPTX
présentation gestion de trésorerie ppttx
PPTX
présentation Responsabilité sociale de l'entreprise.pptx
Presentation_Hafalate_presentation parlz sur une plateforme
Épistémologie.ppt cours de la philosophie
lord kira abh cols hkjd hjkijhd juuiiz uja
business plan CODAC GINGEMBRE BILINGUE FR CH.pptx
_ Assignment 3- Stereoisomerism answer key.pdf
h,gfhfkhgvfhvjfgvhkgdjfgfhggkhfyjlffyhjgg
Transformation digitale et communautés de pratique.pptx
cours_comptabilite_generale_systeme_centralisateur.ppt
présentation gestion de trésorerie ppttx
présentation Responsabilité sociale de l'entreprise.pptx

01 mdn2018 - conference cybersecurite - marc watin-augouard

  • 2. La transformation numérique opportunités et risques pour l’entreprise Serris, 13 juin 2018
  • 3. ©MWA - 2014 Les visionnaires Les sécuritaires 22-23 Janvier 2019 Lille Grand Palais www.forum-fic.com 10.000 participants- 80 pays- 400 entreprises partenaires
  • 4. 4 séances plénières -30 ateliers -20 conférences partenaires - 10 master class -12 FIC Talks - 20 démonstrations techniques Village innovation réunissant 30 start-up et PME innovantes Espaces Challenges pour confronter les meilleurs experts techniques Espace Carrières: de la formation initiale au recrutement Village Recherche proposer des démonstrations techniques Espace FIC Talks valoriser une expertise en 15 minutes Plateau TV Speed-dating juridique rencontrer gratuitement des avocats Espace de co-working et networking échanger
  • 5. Infiniment rapide Infiniment grand Infiniment petit (1943) Le « non-perceptible »
  • 6. L’infiniment rapide ©MWA - 2014 41969 1001976 1 0001984 10 0001989 1 000 0001992 10 millions1996 1 milliard 2001 10 milliards2016 30, 50, 80, 212 milliards2020 ©MWA - 2014 2008
  • 7. Un cyberespace plus vaste, peuplé, diversifié… 5 milliards d’internautes 20253,7 milliards d’internautes 2017 4milliards d’internautes 2020 (1 milliard de Chinois) Dynamique démographique du cyberespace Internautes francophones 2017: 3% 2050: 8%
  • 8. L’infiniment grand ©MWA - 2014 Des origines de l’humanité jusqu’à 2003 = moins de 2 jours d’Internet Les pages Web = 200 000 fois l’Empire State Building Adresses IPV6 = 700 millions de milliards/mm²: chaque grain de sable du désert peut être connecté Production annuelle de données : 8x1021 1024 en 2030 Soit 1000 milliards de disques durs d’1 teraoctet
  • 9. L’infiniment petit ©MWA - 2014 Taille des transistors : 1970 = 12 micromètres 2013 = 12 nanomètres (12 milliardièmes) Nota: taille de l’atome environ 5 nanomètres Ordinateur quantique : 10 000 ans en 1 seconde Sphère de Bloch Ordinateur biologique : ordinateur dans la cellule vivante (ADN)
  • 10. Un cyberespace plus vaste, peuplé, diversifié… Hyperconnexion: explosion du « Machine to Machine »
  • 11. Les trois « couches » de l’espace numérique Couche logique: logiciels, code, algorithmes, etc. Couche matérielle: hardware, data centers, câbles sous-marins ©MWA - 2014 Couche sémantique: le sens, les contenus, les données
  • 12. Les leviers de la transformation numérique ©MWA - 2014 L’informatique dans les nuages (le cloud computing) Les méga-données (le Big Data), IA, analyse prédictive Les systèmes connectés: domotique, immotique, smart grids, espaces, infrastructures intelligentes, transports intelligents, marétique, usine 4.0, etc. La réalité augmentée La robolution: la personnalité robotique? L’impression « 3 D » NBIC (Nano-Biotechnologies, Informatique, sciences Cognitives) La technologie Blockchain: la fin des tiers de confiance?
  • 13. La donnée : matière première de la transformation numérique ©MWA - 2014 Données à caractère personnel Données stratégiques pour l’Etat, l’entreprise Loi du 6 janvier 1978 Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27/04/2016 Arrêt CJUE du 13/05/2016 : droit à l’oubli Arrêt CJUE du 6/10/2015 : fin du Safe Harbor Privacy Shield 12/07/2016 Secret défense nationale « Secret des affaires » Propriété intellectuelle
  • 14. ©MWA - 2014 Cybercriminalité, criminalité du XXIeme siècle
  • 15. La cybercriminalité, criminalité du XXIème Siècle Secteur primaire Agriculture Meurtre, assassinat, viol, coups et blessures, Traite des êtres humains. Secteur secondaire Industrie Artisanat Vol, recel, dégradations. Secteur tertiaire Services Fraude, escroquerie, tromperie, abus de confiance, blanchiment. Secteur quaternaire Numérique Cybercriminalité. ©MWA - 2014
  • 16. La transhumance du prédateur vers l’espace numérique ©MWA - 2014 Jamais il n’a été aussi près de sa victime; jamais il n’a été aussi loin de son juge en agissant à distance. Contraction de l’espace-temps Il obtient le meilleur rapport « gain/risque pénal »
  • 17. La transhumance du prédateur vers l’espace numérique ©MWA - 2014 Le camouflage d’une attaque « étatique » Le « chiffre noir »: on ne maîtrise pas la connaissance du phénomène. Comment élaborer une politique publique?
  • 18. La cybercriminalité : de quoi parle-t-on ? Cyber-infractions: apparaissent avec le cyberespace Infractions facilitées par le cyber: préexistent mais connaissent une autre ampleur - Traitement illégal de données à caractère personnel. - Atteinte aux Systèmes de Traitement automatisés de données. - Usurpation d’identité Le cyberespace est la cible des cyberdélinquants. - Infractions de contenu. - Escroqueries, chantage, abus de confiance. Le cyberespace est le vecteur, l’amplificateur de la délinquance. ©MWA - 2014 Infractions complexe, « hybrides »: exemples du rançongiciel ou du Botnet Rançongiciel = atteinte à un STAD (mod. Frauduleuse par chiffrement de données) + extorsion) DDoS par Botnet = saturation par requêtes multiples et extorsion
  • 19. Les infractions « cyber » ©MWA - 2014 Les infractions à la loi informatique et liberté Les atteintes aux systèmes de traitement automatisé de données L’usurpation d’identité sur internet
  • 20. L’adaptation du droit aux actions des prédateurs ©MWA - 2014 Nouvelle technologie Nouvel usage Nouveau mésusage Nouvelle législation Nouvelle infraction
  • 21. La donnée : cible des prédateurs ©MWA - 2014 Extraction, « vol » de données », introduction, falsification – article 323-3 du code pénal ( loi du 13/11/2014) « Rançongiciels » : articles 323-2 (entrave) et 312-1 (extorsion) du code pénal Wannacry, NotPetya
  • 22. La donnée : cible des prédateurs Wannacry 12 mai 2017 ©MWA - 2014
  • 23. La donnée : cible des prédateurs Wannacry 12 mai 2017 ©MWA - 2014
  • 24. Accès ou le maintien frauduleux dans un STAD (323-1CP) 3 ans d’emprisonnement Violation de la volonté du « maître du système » Aggravation si suppression ou modification de données contenues dans le système, soit une altération du fonctionnement de ce système. Cette atteinte aux données ou au fonctionnement est dans ce cas involontaire et résulte, par exemple, d’une manœuvre accidentelle. Entrave au fonctionnement d’un STAD (323-2 CP) 5 ans d’emprisonnement Malware, « bombe logique », attaque par déni de service (Distributed Denial off Service DDoS) par un botnet qui met en action plusieurs milliers d’ordinateurs « zombies », chiffrement malveillant. Protection pénale des données (323-3 CP) 5 ans d’emprisonnement Introduction, suppression, reproduction, extraction ou modification frauduleuse de données dans les STAD. La protection des systèmes de traitement automatisé de données: Loi Godfrain ©MWA - 2014
  • 25. Connus sous l’acronyme APT ("Advanced Persistent Threat ") Attaque pouvant durer plusieurs mois (entrée dans réseau TV5 Monde 2 mois avant). Utilisation fréquente de l’ingénierie sociale pour accéder au réseau. Cible choisie de manière délibérée et non par « opportunité ». Persistante: l'attaquant va essayer de manière répétée d'atteindre son objectif en restant « sous les radars ». Avancée: vulnérabilités non encore connues/corrigées (« zero day »), compromission de plusieurs technologies. Exemples: Elysée et Bercy (2011), Stuxnet (2006-2010) Pénétration frauduleuse: les « Menaces persistantes avancées » ©MWA - 2014
  • 26. La détection en amont des cyberattaques ©MWA - 2014 Threat intelligence: étude du contexte, des mécanismes et élaboration d’indicateurs pour agir en amont d’une cyberattaque. IA, Big data, analyse des requêtes et détection des « anormalités ». Rôle des Security Operation Center (SOC) dans la gestion du Security Information and Event Management –SIEM) Cybersécurité « cognitive »: Watson for cybersecurity: interprétation de données non structurées pour repérer les activités cybermalveillantes
  • 28. Infractions facilitées par internet Les atteintes à la confiance Le commerce illicite (trafics de produits contrefaits, de produits réglementés (tabacs, alcools, médicaments). Le chantage, l’extorsion. ©MWA - 2014
  • 29. Les atteintes à la confiance ©MWA - 2014 FOVI - escroquerie au « faux virement »: 1/ Ingénierie sociale préalable pour connaissance parfaite de l’organisation, usurpation d’identité du président 2/ Appel du comptable: discours crédible avec « preuves » 3/ Versement et transferts successifs vers des pays peu « collaboratifs » 4/ Perte des sommes versées si action vers les forces de l’ordre tardive (postérieure à la compensation interbancaire) Dans le ressort de la Préfecture de police: alerter sans tarder la BEFTI (Rue du Château des Rentiers 75013 tph: 0155752619 Conseil: séparer les fonctions d’ordonnateur et de comptable
  • 30. ©MWA - 2014 Phishing 1/ envoi d’un mail ayant l’apparence d’une pièce officielle 2/ sous prétexte d’un remboursement, d’un changement de portail, demande à la victime de confirmer ses coordonnées bancaires 3/ prélèvement… Conseil: ne jamais répondre par internet aux organismes bancaires, fiscaux, sociaux, etc., sauf si on est à l’origine de la démarche et site sécurisé (https, système 3D Secure). Les atteintes à la confiance
  • 32. Les infractions de contenus * - Délits réprimés par la loi du 29 juillet 1881 et « commis par tout moyen de communication au public par voie électronique ». - Atteinte à la réputation. - Contenus à caractère terroriste (dont consultation habituelle). - Atteinte à la dignité ou à la personnalité (happy slapping, revenge porn, etc.). - Influence, désinformation, hoaks, fake news, etc. ©MWA - 2014 - Contenus à caractère pédophile (dont consultation habituelle).
  • 33. La cybersécurité : un enjeu pour l’entreprise
  • 34. Cybermenaces sur les entreprises ©MWA - 2014 Déni de service(DDoS). Escroqueries, fraudes etc. Sabotage (SCADAS). Attaque en rebonds. Atteinte à l’e-réputation (réseaux sociaux). « Vol » modification de données (propriété intellectuelle, avantage compétitif).
  • 35. Cybermenaces sur les entreprises ©MWA - 2014 Quels sont les principaux actifs « critiques» (physiques, incorporels, espaces virtuels) à protéger ? Comment sont protégés les principaux actifs ? Quel est le niveau de risque acceptable en matière d'exposition au risque de cybercriminalité ? Quels contrôles sont en place pour surveiller les espaces réseaux (y compris cloud) et ceux des fournisseurs, ainsi que les installations sur les appareils de la société comme les appareils mobiles Qui est responsable de leur protection ? L'organisation compte-t-elle dans ses rangs du personnel formé et expérimenté en matière de prévention des cyber-risques ? Les ressources allouées à la cybersécurité (budget, RH) sont elles suffisantes ? Comment l'organisation réagirait-elle face à un incident majeur ? (COMEX, DSI, RSSI). PCA/PRA. Importance de la cyberrésilience
  • 36. La lutte contre la cybercriminalité: coopération public-privé (GIP) Action contre la cybermalveillance ACYMA: Cybermalveillance.gouv.fr Rôle de sensibilisation, de prévention et de soutien en matière de sécurité du numérique auprès des particuliers, d’une entreprise ou d’une collectivité territoriale victime d’un acte de cybermalveillance La plateforme en ligne: - diagnostic précis de votre situation ; - mise en relation avec les spécialistes et organismes compétents proches de chez vous ; - mise à disposition d’outils et de publications dispensant de nombreux conseils pratiques. ©MWA - 2014
  • 37. La lutte contre la cybercriminalité: l’initiative Microsoft A l’initiative de Microsoft, 34 multinationales, dont Facebook et ABB, ont signé le 17 avril 2018 un Cybersecurity Tech Accord destiné à lutter contre les attaques informatiques. Ce texte est-il la première étape d’une « convention de Genève du numérique » ? ©MWA - 2014 4 engagements: 1/ Nous protégerons partout tous nos clients et utilisateurs 2/ Nous nous opposerons aux cyberattaques contre les citoyens et les entreprises. 3/ Nous aiderons les utilisateurs, les clients et les développeurs à renforcer la protection contre les cyberattaques. 4/ Nous serons partenaires pour augmenter la cybersécurité.
  • 39. N’ayons pas peur! ©MWA - 2014 1/ Confiance 2/ Loyauté 3/ Solidarité 4/ Responsabilité