TRANSFORMATION NUMERIQUE : ENJEUX DE SECURITE ET DE DEFENSE Général d’armée (2S) Marc Watin-Augouard Directeur du Centre de recherche de l’EOGN.

Slides:



Advertisements
Présentations similaires
La charte d'usage des TIC : une obligation pour les EPLE
Advertisements

Partenariat entre les secteurs public, privé et la société civile
Mission pour lInformation Géographique - Décembre 2008 La directive Inspire 1 Les orientations et les implications de la directive européenne Inspire.
Initiatives de Cybersécurité Cas de la Côte d’Ivoire
Le Schéma Régional de Développement Économique
1 Prévention de la corruption dans le secteur privé - Laction de Transparence-International (France) Novembre 2004.
Thème 4 : A quelles règles sont soumises les activités de l’entreprise sur le marché ? Sous thème 4.1 : L’activité de l’entreprise entre liberté et contrainte.
de Modernisation des Secteurs Publics : L’expérience marocaine
TIC POUR LA PARTICIPATION SOCIALE
La sécurité économique
La politique de Sécurité
GENDARMERIE NATIONALE
CADRE ORGANISATIONNEL ET JURIDIQUE
BILAN : LA DEFENSE GLOBALE
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
21st annual Computers, Freedom and Privacy Conference (CFP2011)
Décret n° du 10 décembre 2009 relatif à l’organisation et aux missions des directions régionales de la jeunesse, des sports et de la cohésion.
La sécurité des marchandises et les nouvelles compétences des administrations douanières Troisième colloque de la fédération de recherche LEurope en mutation.
ISO POUR ENTREPRISES AGROALIMENTAIRES
Programme NOU-R de lutte contre la corruption. Piliers de lutte contre la gouvernance Pilier 1 - Élaborer une organisation efficace et transparente du.
Gestion des risques Contrôle Interne
Tous les droits de l’Homme pour toutes les personnes handicapées
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
4ème Forum de l’Administration électronique Rabat , 4 décembre 2008
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
Directive 1999/93/EG du Parlement Européen et du Conseil du 13 décembre 1999 concernant un cadre communautaire pour les signatures électroniques.
ORGANISATION DES ADMINISTRATIONS ET DE L’ÉTAT FRANÇAIS
CERTIFICAT INFORMATIQUE ET INTERNET C2i® niveau 2 Métiers du Droit
« A FRESH LOOK AT ONLINE DISPUTE RESOLUTION (ODR) AND GLOBAL E-COMMERCE: TOWARD A PRACTICAL AND FAIR REDRESS SYSTEM FOR THE 21ST CENTURY TRADER (CONSUMER.
LA POLICE NATIONALE.
“Les informations contenues dans le présent document sont la propriété du Gouvernement français ; leur communication à une instance autre que le service.
La.
Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n°1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
LA TRAITE DES PERSONNES UN CAS D’ESCLAVAGE MODERNE
Les blog et les sites web. Sommaire Introduction Définition Création d’un blog Obligations Responsabilités Interdits Blogs dans le cadre scolaire Mesures.
Organisation de la défense
Les avancées du traité de Lisbonne en matière de coopération judiciaire Anne-Lise Sibony IEJE.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
BAD- BERD Conférence régionale sur les Marchés Publics Marrakech 22 et 23 Avril 2013 Délégation jordanienne.
B2i école : domaines, aptitudes et pistes d’activités
Régulation des jeux d'argent
Droit à l'information et secret des affaires dans le monde de
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Cours de Gestion d’entreprise
Classe de 3° Option Défense et Sécurité Globales
Internet et la Législation Algérienne
La Convention de Budapest sur la cybercriminalité
Responsable du Département de l’Expertise et des Contrôles
USURPATION D’IDENTITE SUR INTERNET
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Chapitre 6 : La défense et la paix
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
SERVICE PREVENTION ET SECURITE JOURNEE D’ACCUEIL EN DELEGATION
La lutte contre le terrorisme – aspects juridiques
Quel dispositif institutionnel de mise en œuvre de APA au Burkina Faso
Réseau interaméricain d’information et de connaissance en matière de sécurité publique.
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
Le Droit et le Web Exposé SI28 Printemps 2006 M. Gabriela Scanu
2 Agenda Les tendances à l’international Les tendances au Maroc L’écosystème de la cybercriminalité Les ripostes juridiques Conclusion en images Questions.
Le droit et le Web MTEYREK Mohamad.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
MANAGEMENT DE L’INFORMATION ET COMPETITIVITE DES ORGANISATIONS - MICO MASTER ECONOMIE ET GESTION Management des organisations de la Net Economie Alain.
Etre responsable à l’ère du numérique Domaine D2.
LES ÉLÉMENTS CONSTITUTIFS DE L’INFRACTION SÉANCE III.
La CNCDH Les « Principes de Paris » La réforme du Conseil des Droits de l’Homme des Nations unies Demande à tous les états de créer une INDH indépendante.
Transcription de la présentation:

TRANSFORMATION NUMERIQUE : ENJEUX DE SECURITE ET DE DEFENSE Général d’armée (2S) Marc Watin-Augouard Directeur du Centre de recherche de l’EOGN

Savoir et cyber… © MWA « Tout ce que je sais, c’est que je ne sais rien, tandis que les autres croient savoir ce qu’ils ne savent pas » « Il peut se faire que je me trompe et ce n’est peut être qu’un peu de cuivre et de verre que je prends pour de l’or et des diamants…Ainsi mon dessein n’est pas d’enseigner ici la méthode que chacun doit suivre pour bien conduire sa raison mais seulement faire voir en quelle sorte j’ai tâché de conduire la mienne. » Socrate, à Athènes lors de son procès en 399 av J.C Descartes, Discours de la méthode, 1637 à La Haye

Les sources du cyberespace © MWA Les visionnaires Les sécuritaires LeslibertairesLeslibertaires

Les visionnaires © MWA Vannevar Bush : Hypertext Douglas Engelbart : Augmentation Robert Wiener : Cybernétique John Von Neumann : l’ordinateur moderne

Les sécuritaires © MWA CentraliséDécentraliséDistributif Typologies des réseaux : naissance de la toile Paul Baran Paul Baran

Les libertaires © MWA Contre-culture américaine NéocommunalisteNéocommunaliste

The Cyclades computer network Louis Pouzin © MWA

Machines connectées © MWA millions milliard milliards , 50, 80, 212 milliards 2020 © MWA

Contraction du temps © MWA générations pour maîtriser le langage 300 générations pour maîtriser l’écriture 30 générations pour maitriser l’imprimerie 2 générations pour passer de l’analogique au numérique 1 génération pour la transformation numérique

C’était hier… © MWA

L’infiniment grand Des origines de l’humanité jusqu’à 2003 = 2 jours d’Internet Les pages web = l’Empire State Building © MWA Production de données : 8x10 21 en en 2030 Capacité des machines x Capacité des algorithmes x En 15 ans, vitesse globale de calcul x 43 millions Adresses IPv6 = 700 milliards de milliards/mm²

L’infiniment petit Taille des transistors : 1970 = 12 micromètres 2013 = 12 nanomètres © MWA Ordinateur biologique : ordinateur dans la cellule vivante (ADN) Ordinateur quantique

Les leviers de la transformation numérique © MWA L’informatique dans les nuages (le cloud computing) Les méga-données (le Big Data) Les objets connectés La réalité augmentée La robolution L’impression « 3 D » NBIC ( Nano-Biotechnologies, Informatique, sciences Cognitives ) La technologie Blockchain

Géographie du cyberespace © MWA La carte des serveurs racine

Géographie du cyberespace © MWA La carte des câbles marins

Géographie du cyberespace © MWA La carte des câbles marins en Afrique Source CEIS – l’essor numérique en Afrique de l’Ouest - novembre 2015

Géographie du cyberespace © MWA Capillarité des réseaux Internet au Sénégal Source CEIS – l’essor numérique en Afrique de l’Ouest - novembre 2015

Géographie du cyberespace © MWA La carte de l’écoulement transatlantique des données La carte de l’écoulement transatlantique des données

Géographie du cyberespace © MWA La carte des flux des données européennes

Géographie du cyberespace © MWA La géographie des connexions La géographie des connexions

Géographie du cyberespace La géographie des Data Centers La géographie des Data Centers © MWA

Géographie du cyberespace La géographie des Réseaux sociaux La géographie des Réseaux sociaux © MWA

Géographie du cyberespace © MWA Territoires, gisements de terres rares Territoires, terreau de l’innovation Territoires exclus Territoires « poubelles »

Géopolitique du cyberespace © MWA Souveraineté des données ? Souveraineté de la cybersécurité ? Souveraineté du droit ?

Gouvernance et Internet © MWA Gouvernance de l’Internet Gouvernance sur Internet Echec de la conférence de Dubaï 6th World Conference on International Telecommunications (3 – 12 décembre 2012) Echec de la conférence de Dubaï 6th World Conference on International Telecommunications (3 – 12 décembre 2012)

Gouvernance de l’Internet © MWA ICANN Internet Corporation for Assigned Names and Numbers – ICANN Association du droit californien IANA Fonction Internet Assignement Numbers Authority – IANA Tutelle du Doc Emancipation en 2016 ?

Gouvernance de l’Internet © MWA ISOC Internet Society – ISOC Créé par Vinton Cerf et Bob Kahn en 1992 Approche communautaire des normes, protocoles, et infrastructures techniques IAB Tutelle de l’Internet Architecture Board – IAB Internet Research Task Force – IRTF Internet Engineering Task Force – IETF

Gouvernance de l’Internet © MWA W3C World Wide Web Consortium W3C Créé par Tim Berners Lee en 1994 Organisme de standardisation Un seul Web partout et pour tous

Remise en cause de la domination américaine © MWA Résolution 56/183 du 21 décembre 2001 – AG ONU – Sommet Mondial de la Société de l’Information SMSI - Genève - décembre Tunis - novembre New York - décembre 2015 : SMSI + 10 Forum annuel sur la Gouvernance de l’Internet – IGF - Brésil - décembre 2015

Remise en cause de la domination américaine © MWA Affaire Snowden Déclaration de Montévidéo (octobre 2013) Forum Net Mondial à Sao Polo (avril 2014) Gouvernance Multistakeholders

Balkanisation du Cyberespace © MWA la Liberté Balkanisation politique / la Liberté la Neutralité Balkanisation économique/ la Neutralité

Le retour de l’Etat face aux prédateurs du cyber espace Le retour de l’Etat face aux prédateurs du cyber espace © MWA La lutte contre la cybercriminalité Une stratégie de cybersécurité : La cyberdéfense

L’adaptation du droit aux actions des prédateurs © MWA Nouvelle technologie Nouvel usage Nouveau mésusage Nouvelle législation Nouvelle infraction

La cybercriminalité : de quoi parle-t-on ? Cyber-infractionsCyber-infractions Infractions facilitées par le cyber -Traitement illégal de données à caractère personnel. -Atteinte aux Systèmes de Traitement automatisés de données. cible Le cyberespace est la cible des cyberdélinquants. -Infractions de contenu. -Escroqueries, chantage, abus de confiance. Le cyberespace est le vecteur, l’amplificateur de la délinquance. © MWA

La cybercriminalité : de quoi parle-t-on ? Les infractions selon deux critères : -le moyen -la cible Les infractions selon deux critères : -le moyen -la cible © Myriam Quemener

La cybercriminalité, criminalité du XXIème Siècle © MWA

Les cibles de la cybercriminalité © MWA individu Identité Intimité Intégrité physique et psychique Patrimoine financier entreprises Compétitivité Patrimoine immatériel Image Patrimoine financier état Souveraineté

Cybermenaces sur les entreprises © MWA Déni de service. Escroqueries, fraudes etc. Sabotage (SCADAS). Attaque en rebonds. Atteinte à l’e-réputation (réseaux sociaux). Vol, modification de données (propriété intellectuelle, avantage compétitif). © MWA

- loi relative à l’informatique, aux fichiers et aux libertés (1978) - loi Godfrain (1988) - loi relative à la sécurité quotidienne (2001) - LOPSI (2002), - loi pour la sécurité intérieure (2003) - loi Perben II (2004) - loi pour la confiance dans l’identité numérique (2004) - loi relative à la prévention de la délinquance (2007) - LOPPSI (2011) - loi relative à la protection de l’identité (2012) - la loi sur l’égalité réelle entre la femme et l’homme (2014) - loi renforçant la lutte contre le terrorisme (13 novembre 2014) - loi sur le renseignement (24 juillet 2015) - loi relative à l’informatique, aux fichiers et aux libertés (1978) - loi Godfrain (1988) - loi relative à la sécurité quotidienne (2001) - LOPSI (2002), - loi pour la sécurité intérieure (2003) - loi Perben II (2004) - loi pour la confiance dans l’identité numérique (2004) - loi relative à la prévention de la délinquance (2007) - LOPPSI (2011) - loi relative à la protection de l’identité (2012) - la loi sur l’égalité réelle entre la femme et l’homme (2014) - loi renforçant la lutte contre le terrorisme (13 novembre 2014) - loi sur le renseignement (24 juillet 2015) Un corpus « Mille feuilles » © MWA

- Viol (article °), agression sexuelle (article °), traite des êtres humains (article °), prostitution de mineurs ou de personnes particulièrement vulnérables (article °), corruption de mineur (article ), atteinte sexuelle sur mineur de quinze ans (article °) - Viol (article °), agression sexuelle (article °), traite des êtres humains (article °), prostitution de mineurs ou de personnes particulièrement vulnérables (article °), corruption de mineur (article ), atteinte sexuelle sur mineur de quinze ans (article °), « lorsque la victime a été mise en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé, d’un réseau de communication électronique ». - Harcèlement moral (article créé par loi n° du 4 aout 2014 art. 41) - Harcèlement moral (article créé par loi n° du 4 aout 2014 art. 41) « lorsque les faits ont été commis par l’utilisation d’un service de communication public en ligne » - Proxénétisme (article °) - Proxénétisme (article °) « grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé, d’un réseau de communication électronique. » Pédopornographie (article ) - Pédopornographie (article ), « lorsqu’il a été utilisé pour la diffusion de l’image ou de la représentation du mineur à destination d’un public non déterminé, un réseau de communication électronique ». Diffusion de procédés destinés à la fabrication d’engins explosifs - Diffusion de procédés destinés à la fabrication d’engins explosifs (article ème alinéa) ; Provocation ou apologie du terrorisme - Provocation ou apologie du terrorisme (article alinéa 2 créé par l’article 4 de la loi n° du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme). Contrefaçon - Contrefaçon (articles L , L , L , L.716-9, L du code de la propriété intellectuelle) sur un réseau de communication au public en ligne. Vente de médicaments falsifiés (article L ° du code de la santé publique) - Vente de médicaments falsifiés (article L ° du code de la santé publique) « lorsque les délits de publicité, offre ou vente de médicaments falsifiés ont été commis sur un réseau de télécommunication à destination d’un public non déterminé ». - Viol (article °), agression sexuelle (article °), traite des êtres humains (article °), prostitution de mineurs ou de personnes particulièrement vulnérables (article °), corruption de mineur (article ), atteinte sexuelle sur mineur de quinze ans (article °) - Viol (article °), agression sexuelle (article °), traite des êtres humains (article °), prostitution de mineurs ou de personnes particulièrement vulnérables (article °), corruption de mineur (article ), atteinte sexuelle sur mineur de quinze ans (article °), « lorsque la victime a été mise en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé, d’un réseau de communication électronique ». - Harcèlement moral (article créé par loi n° du 4 aout 2014 art. 41) - Harcèlement moral (article créé par loi n° du 4 aout 2014 art. 41) « lorsque les faits ont été commis par l’utilisation d’un service de communication public en ligne » - Proxénétisme (article °) - Proxénétisme (article °) « grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé, d’un réseau de communication électronique. » Pédopornographie (article ) - Pédopornographie (article ), « lorsqu’il a été utilisé pour la diffusion de l’image ou de la représentation du mineur à destination d’un public non déterminé, un réseau de communication électronique ». Diffusion de procédés destinés à la fabrication d’engins explosifs - Diffusion de procédés destinés à la fabrication d’engins explosifs (article ème alinéa) ; Provocation ou apologie du terrorisme - Provocation ou apologie du terrorisme (article alinéa 2 créé par l’article 4 de la loi n° du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme). Contrefaçon - Contrefaçon (articles L , L , L , L.716-9, L du code de la propriété intellectuelle) sur un réseau de communication au public en ligne. Vente de médicaments falsifiés (article L ° du code de la santé publique) - Vente de médicaments falsifiés (article L ° du code de la santé publique) « lorsque les délits de publicité, offre ou vente de médicaments falsifiés ont été commis sur un réseau de télécommunication à destination d’un public non déterminé ». Circonstances aggravantes

Article Code pénal Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de cinq ans d’emprisonnement et de euros d’amende. Est puni des mêmes peines le fait, y compris par négligence, de procéder ou de faire procéder à un traitement qui a fait l’objet d’une des mesures prévues au 2° du I de l’article 45 de la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Article Code pénal créé par l’ordonnance n° du 24 aout 2011 Le fait pour un fournisseur de services de communications électroniques de ne pas procéder à la notification d’une violation de données à caractère personnel à la Commission nationale de l’informatique et des libertés ou à l’intéressé, en méconnaissance des dispositions du II de l’article 34bis de la loi n°78-17 du 6 janvier 1978, est puni de cinq ans d’emprisonnement et de euros d’amende. Article Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de euros d’amende. Article Code pénal Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en œuvre prévues par la loi est puni de cinq ans d’emprisonnement et de euros d’amende. Est puni des mêmes peines le fait, y compris par négligence, de procéder ou de faire procéder à un traitement qui a fait l’objet d’une des mesures prévues au 2° du I de l’article 45 de la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Article Code pénal créé par l’ordonnance n° du 24 aout 2011 Le fait pour un fournisseur de services de communications électroniques de ne pas procéder à la notification d’une violation de données à caractère personnel à la Commission nationale de l’informatique et des libertés ou à l’intéressé, en méconnaissance des dispositions du II de l’article 34bis de la loi n°78-17 du 6 janvier 1978, est puni de cinq ans d’emprisonnement et de euros d’amende. Article Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de euros d’amende. Loi Informatique et libertés

- L’accès ou le maintien frauduleux dans un STAD (323-1CP). - L’entrave au fonctionnement d’un STAD (323-2 CP). - La protection pénale des données (323-3 CP). - La protection particulière des systèmes de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat. - La lutte contre la prolifération ( CP). - La pluralité des acteurs (323-4 CP). - La loi Godfrain et le cyberterrorisme (422-1 CP). - Loi Godfrain et irresponsabilité pénale des acteurs de la cyberdéfense ou du rens. (L du code de la défense, CP). - L’affaire « Bluetouff », illustration jurisprudentielle de la loi Godfrain. - L’accès ou le maintien frauduleux dans un STAD (323-1CP). - L’entrave au fonctionnement d’un STAD (323-2 CP). - La protection pénale des données (323-3 CP). - La protection particulière des systèmes de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat. - La lutte contre la prolifération ( CP). - La pluralité des acteurs (323-4 CP). - La loi Godfrain et le cyberterrorisme (422-1 CP). - Loi Godfrain et irresponsabilité pénale des acteurs de la cyberdéfense ou du rens. (L du code de la défense, CP). - L’affaire « Bluetouff », illustration jurisprudentielle de la loi Godfrain. Loi Godfrain © MWA

Infractions de contenus - Délits réprimés par la loi du 29 juillet 1881 et « commis par tout moyen de communication au public par voie électronique ». - Atteinte à la réputation. - Contenus à caractère terroriste. - Atteinte à la dignité ou à la personnalité. - Contenus à caractère pédophile. © MWA

Paragraphe 8 du I de l’article 6 de la loi pour la confiance dans l’économie numérique : L’autorité judiciaire peut prescrire en référé ou sur requête, aux hébergeurs ou, à défaut, aux fournisseurs d’accès, toutes mesures propres à prévenir un dommage ou à faire cesser un dommage occasionné par le contenu d’un service de communication au public en ligne. Article 6-1 de la loi pour la confiance dans l’économie numérique (créé par l’article 12 de la loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme) : Lorsque les nécessités de la lutte contre la provocation à des actes terroristes ou l’apologie de tels actes relevant de l’article du code pénal ou contre la diffusion des images ou des représentations de mineurs relevant de l‘article du même code le justifient, l’autorité administrative peut demander à toute personne mentionnée au III de l’article 6 de la présente loi article ou aux personnes mentionnées au 2 du I de l’article 6 de retirer les contenus qui contreviennent à ces mêmes articles et Elle en informe simultanément les personnes mentionnées au 1 du I de l’article 6. Paragraphe 8 du I de l’article 6 de la loi pour la confiance dans l’économie numérique : L’autorité judiciaire peut prescrire en référé ou sur requête, aux hébergeurs ou, à défaut, aux fournisseurs d’accès, toutes mesures propres à prévenir un dommage ou à faire cesser un dommage occasionné par le contenu d’un service de communication au public en ligne. Article 6-1 de la loi pour la confiance dans l’économie numérique (créé par l’article 12 de la loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme) : Lorsque les nécessités de la lutte contre la provocation à des actes terroristes ou l’apologie de tels actes relevant de l’article du code pénal ou contre la diffusion des images ou des représentations de mineurs relevant de l‘article du même code le justifient, l’autorité administrative peut demander à toute personne mentionnée au III de l’article 6 de la présente loi article ou aux personnes mentionnées au 2 du I de l’article 6 de retirer les contenus qui contreviennent à ces mêmes articles et Elle en informe simultanément les personnes mentionnées au 1 du I de l’article 6. Mesures de retrait, de blocage ou de déréférencement des contenus © MWA

Infractions facilitées par internet Les escroqueries. Les trafics de produits contrefaits. Le chantage, l’extorsion. © MWA

La lutte contre la cybercriminalité Les acteurs publics La gendarmerie nationale. Le préfet Cyber. La police nationale. La cyber-douane. La Direction générale de la concurrence, de la consommation et de la répression des fraudes – DGCCRF. © MWA

La lutte contre la cybercriminalité Les acteurs publics Élaboration d’une stratégie ministérielle contre les Cybermenaces. Le préfet Cyber Coordination de l’ensemble des composantes chargées de la cybersécurité au ministère de l’Intérieur. Mise en œuvre d’un plan ministériel. Constitution d’un point d’entrée et de contact pour les acteurs extérieurs au ministère. Création de réponses dans le domaine de la cybersécurité en lien avec l’Anssi, le Mindef et le MAE. © MWA

La lutte contre la cybercriminalité Les acteurs publics Le dispositif national La gendarmerie nationale Le réseau déconcentré IRCGN et C3N Le dispositif interministériel NTech, C-NTech et premiers intervenants Participation à l’OCLCTIC © MWA

La lutte contre la cybercriminalité Les acteurs publics L’OCLCTIC – sous direction de la lutte contre la cybercriminalité La police nationale BEFTI – préfecture de police Le réseau des investigateurs en cybercriminalité © MWA

La lutte contre la cybercriminalité Les acteurs publics Service national des douanes judiciaires Cyberdouane Service national des enquêtes Centre de surveillance du commerce électronique DGCCRF © MWA

La lutte contre la cybercriminalité Les acteurs Internationaux EC3 - Euro Cyber Crime Center Interpol Eurojust © MWA

La lutte contre la cybercriminalité Les acteurs internationaux Interpol : Interpol global complex for innovation – IGCI – Singapour 3 Axes - Sécurité numérique. - Renforcement des capacités de formation. - Appui opérationnel et soutien aux enquêtes. 3 Axes - Sécurité numérique. - Renforcement des capacités de formation. - Appui opérationnel et soutien aux enquêtes. 5 domaines - Renforcement de la cybersécurité et lutte contre la cybercriminalité. - Développement de la PTS en lien avec le numérique. - Recherche sur les cyberattaques. - Partenariat public/privé. - Gouvernance de la sécurité d’Internet. 5 domaines - Renforcement de la cybersécurité et lutte contre la cybercriminalité. - Développement de la PTS en lien avec le numérique. - Recherche sur les cyberattaques. - Partenariat public/privé. - Gouvernance de la sécurité d’Internet. © MWA

La lutte contre la cybercriminalité Les acteurs Internationaux EC3 - Euro Cyber Crime Center 3 Priorités - Fraude en ligne par des organisations criminelles. - Exploitation sexuelle des mineurs sur Internet. - Attaques contre els infrastructures critiques et les SI de l’UE. 3 Priorités - Fraude en ligne par des organisations criminelles. - Exploitation sexuelle des mineurs sur Internet. - Attaques contre els infrastructures critiques et les SI de l’UE. 3 Focal Points - Cyborg : enquête sur la cybercriminalité. - Twins : abus de l’enfance en ligne. - Terminal : fraude à la carte bancaire. 3 Focal Points - Cyborg : enquête sur la cybercriminalité. - Twins : abus de l’enfance en ligne. - Terminal : fraude à la carte bancaire. © MWA

La lutte contre la cybercriminalité Les acteurs Internationaux Eurojust Coopération transfrontalière contre la cybercriminalité Animation du réseau des équipes communes d’enquête © MWA

Investigation dans le cyberespace Police judiciaire : les techniques spéciales d’enquête Interception de correspondances émises par voie de télécommunication. Réquisitions judiciaires de données informatiques. Perquisitions et saisies. Enquête sous pseudonyme. Sonorisation et captation de données informatiques. Géolocalisation en temps réel. © MWA

Actions dans le cyberespace Police administrative Blocage et retrait des sites illicites. Techniques de renseignement. Perquisitions informatiques (état d’urgence). © MWA

De la cybercriminalité à la cyberconflictualité 2007 : Estonie 2008 : Géorgie 2006 – 2010 : Stuxnet 2013 : Target 2012 : Aramco 2014 : Aciérie RFA - Sony etc. etc. etc. etc. etc. etc. etc. etc. etc. etc. etc. © MWA : TV5 Monde

Les cyberattaques en temps réel map.ipvicking.com © MWA

Les textes fondateurs de la cyberdéfense © MWA Livre blanc sur la défense et la sécurité nationale 2008 Stratégie de cybersécurité 2011 Rapport d’information du sénateur Bockel 2012 Livre blanc sur la défense et la sécurité nationale 2013 Loi de programmation militaire du 18 décembre 2013

De la cyberdélinquance à la cyberconflictualité Intérêts fondamentaux © MWA Individuel Collectif Cyberconflictualité Cyberterrorisme Cyberdélinquance Sécurité quotidienne

Le Continuum Sécurité Intérieure Sécurité Intérieure Défense - Vigipirate, Harpie. -Action de l’Etat en mer (piraterie, narcotrafic). -Posture permanente de sécurité aérienne. -Opérations extérieures. Zone hybride © MWA

Les caractéristiques du continuum Un territoire unifié Des méthodes similaires Un marché commun : le dark web Un « prêt de main forte » Un « brouillage des pistes » -Ce n’est pas un champ de bataille. -Ce n’est pas une Zone de Sécurité Prioritaire. -Attaque par Ddos. -Crapuleuse. -Terroriste. -« Etatique ». -Défacement. -e-réputation. -Provocation et apologie. -Subversion. -Action par « tiers attaquant ». -Crime organisé, mafia. -Groupe paramilitaire. -Qui ? -Pourquoi ? © MWA

Les exigences du continuum - Une organisation maillée - Une stratégie Ressources Humaines - Une Recherche/ Développement centrée sur les sciences forensiques - Une coopération public/privé renforcée – Rôle particulier des assurances - Le partage du renseignement : le RIC et le ROC Pompier Soldat Gendarme -Formation -Recrutement, gestion des carrières -Preuves -Attributions © MWA Diplomate

Le discontinuum des voies et moyens Séparation des pouvoirs Le discontinuum des voies et moyens Séparation des pouvoirs Autorité judiciaire Police judiciaire Action offensive Police administrative Code de la défense Code la sécurité intérieure Code de la défense Code la sécurité intérieure Procédure pénale Soldat Pompier Gendarme Exécutif © MWA

Parallélismes entre judiciaire et administratif Parallélismes entre judiciaire et administratif © MWA /51/5

Parallélismes entre judiciaire et administratif Parallélismes entre judiciaire et administratif © MWA /52/5

Parallélismes entre judiciaire et administratif Parallélismes entre judiciaire et administratif © MWA /53/5

Parallélismes entre judiciaire et administratif Parallélismes entre judiciaire et administratif © MWA /54/5

Parallélismes entre judiciaire et administratif Parallélismes entre judiciaire et administratif © MWA /55/5

Le discontinuum juridique Droit Commun Droit des conflits armés Cyber dans la guerre Guerre dans le cyber © MWA

Droit des conflits armés et cybercriminalité Droit des conflits armés et cybercriminalité Cyberconflit Cyber-délinquance Cyber-terrorisme Cyberguerre Droit des conflits armés Cyber-criminalitéCyber-criminalité

Cyberguerre et principes du droit des conflits armés Principe d’humanité. © MWA Principe de neutralité. Principe de discrimination. Principe de proportionnalité. Principe de non-perfidie.

La cyberdéfense offensive et le droit commun La cyberdéfense offensive et le droit commun © MWA Rapport de l’Assemblée du parlement du conseil de l’Europe (08/06/15): “Les Etats membres devraient s’entendre sur un niveau commun d’incrimination des cyberattaques de grande ampleur […]” Article du CP : Le présent chapitre n'est pas applicable aux mesures mises en œuvre, par les agents habilités des services de l'Etat désignés par arrêté du Premier ministre parmi les services spécialisés de renseignement mentionnés à l'article L du code de la sécurité intérieure, pour assurer hors du territoire national la protection des intérêts fondamentaux de la Nation mentionnés à l'article L du même code.l'article L l'article L Article du CPP : La loi permet au Garde des Sceaux de ne pas donner suite à une demande d’entraide pénale internationale pour des faits commis hors des frontières par des agents des services de renseignement, dès lors que cette mesure est de nature à porter atteinte aux intérêts fondamentaux de la Nation. 1/21/2

© MWA Article du CP : Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique (LPM), d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles à est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.articles à Article L du code de la défense: Pour répondre à une attaque informatique qui vise les systèmes d’information affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation, les services de l’Etat peuvent, dans les conditions fixées par le Premier ministre, procéder aux opérations techniques nécessaires à la caractérisation de l’attaque et à la neutralisation de ses effets en accédant aux systèmes d’information qui sont à l’origine de l’attaque. 2/22/2 La cyberdéfense offensive et le droit commun La cyberdéfense offensive et le droit commun

Général d’armée (2S) Marc Watin-Augouard Directeur du Centre de recherche de l’Ecole des officiers de la gendarmerie nationale Questions ? © MWA

Entreprises et cybersécurité : horizon 2020 © MWA Accompagner le changement du métier de RSSI. Renforcer la R&D. Faire de la donnée un élément centrale de la stratégie des entreprises. Mettre en place des plates-formes d’informations et des outils d’alerte. Développer une veille sociétale. Garder le contrôle de la cybersécurité en interne. Développer la culture cyber dans l’entreprise.

L’hygiène informatique © MWA I – Connaître les système d’informations et les utilisateurs. III – Authentifier l’utilisateur. VI – Sécuriser les équipement terminaux. V – Protéger le réseau interne de l’internet. II – Maîtriser les réseaux. IV – Mettre à niveau les logiciels. VII - Sécuriser l’intérieur du réseau. Guide sur

L’hygiène informatique © MWA X – Surveiller les systèmes. IX – Organiser la réaction en cas d’incidents. XII – Sensibiliser. VIII – Contrôler l’accès aux locaux et la sécurité physique. XI – Faire auditer la sécurité. XIII – Sécuriser l’intérieur du réseau. Respect de l’hygiène informatique : 40 règles = 85% des risques évités