Presentation Title E-Securité Défis et solutions pour les citoyens, les entreprises et les instances publiques Sénat, 3 juin 2005 Benoit Scheen Vice President.

Slides:



Advertisements
Présentations similaires
Négociation collective et gestion collective des droits de l’audiovisuel Dakar, 1-2 septembre 2014 Benoît MULLER, avocat, Genève.
Advertisements

AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Le C2I : Certificat Informatique et Internet Auteur : Isabelle Ramade Université Paris-Sud 11.
Rawane Mbaye ACTRAV – Genève Cours A ( )
Présentation du programme
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Chartes et rangement. Travailler en commun sur les ordinateurs de nos écoles.
Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation JD2L – Beauvais – 26, 27 février 2010.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
L’informatique technologique et scientifique L’internet et le multimedia L’informatique et le multimedia Les télecommunication et les réseaux.
FORMATION EPMT ENTRAINEMENT PROFESSIONNEL AUX MÉTIERS DU TERTIARE
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
Licence Informatique DEVELOPPEUR ANDROID
Les systèmes de gestion de l’information Les outils technologiques au services des prestataires de soins et de services Colloque sur la clientèle en.
dans sa pratique de classe ? « Culture numérique et apprentissages »
Micro Informatique au Cellier
Mise en place d’un système de partage de fichiers
Encourager la réparation et le réemploi
Révolution numérique Données partagées Open data
Le Projet Pilote d’Orpaillage
RESEAUDENTREPRISE.COM Solution de communication d’entreprise et de vente en ligne.
COMITÉ D’ÉDUCATION À LA SANTÉ ET À LA CITOYENNETÉ (CESC)
Introduction aux Systèmes de Gestion de Bases de données
Lois, politiques et pratiques répressives
- CLIQUEZ POUR CONTINUER -
Phishing : Techniques et sensibilisation
Pack business Entrepreneurs intégral max la solution tout en 1 !
Prévention et réduction
de la productivité individuelle au travail collaboratif
Pourquoi, pour faire quoi, à quoi sert le B2I ?
Devenir un PRO de la création de SA
Présentation du groupe et du sujet Pare – Feu Spam
Sécurisation de l’accès Internet
Membres de l'équipe Ariane Aumont-Légaré et Audrey Bédard.
Chiffrement de bout en bout
Enregistrer les contacts clients
Cours 5 Mardi 13 septembre Période 1: Les bases de l’informatique et les composantes de l’ordinateur PARTIE 1 Période 2: L’utilisation de Power Point.
Pack business Entrepreneurs intégral la solution tout en 1 !
La gouvernance de la sécurité sociale
BYOD (Bring your own device à traduire par AVEC Apportez votre équipement (personnel) de communication commence à se pratiquer, notamment en économie et.
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Et la vie lycéenne Vous présentent.
1 Internet Elaboré par :. 2 Introduction L’histoire Fonctionnement d’internet L’utilité d’internet Les avantages d’internet Les inconvénient d’internet.
Réalisé par BENJLILA Med
Pack business Entrepreneurs intégral max la solution tout en 1 !
Mise en œuvre d’une solution de portail
L’enseignement de l’économie droit en BACCALAUREAT PROFESSIONNEL
CYFORPRO Cyber Formation & Protection
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
Usages d'Internet... … chez les « jeunes »
Partage d’expériences sur le rapport entre la planification du développement et le financement (mobilisation des ressources) : Cas du Bénin Juillet.
La Région, compétente en économie et mobilité
Suivi et évaluation - Bilan, leçons apprises, objectifs pour CAFI
La sécurisation du poste de travail
REFONTE DE L’INTRANET.
Présentation des services IT
Pro ORDE DU JOUR Présentation de Poste Maroc
Classement des antivirus Gratuit ou payant ? Conclusion
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
Examen à mi-parcours pour la région Afrique
Etienne Combet Président
CCAS D’AGDE.
AUTORITE DE CERTIFICATION SOUS WINDOWS SERVEUR 2012 R2. HISSEIN BANAYE HASSAN
LE PIRATAGE INFORMATIQUE
Transcription de la présentation:

Presentation Title E-Securité Défis et solutions pour les citoyens, les entreprises et les instances publiques Sénat, 3 juin 2005 Benoit Scheen Vice President & Managing Director HP Belgium & Luxembourg

Agenda Quelle est la situation actuelle ? Quelles sont les solutions ? Presentation Title Agenda Quelle est la situation actuelle ? Principales menaces La réalité des chiffres Tout le monde est concerné… Quelles sont les solutions ? Rôle du secteur ICT Quelques pistes de coopération entre le secteur ICT et les autorités Respect de la vie privée vs. sécurité 11/8/2018

Situation actuelle : Les principales menaces (I) Presentation Title Situation actuelle : Les principales menaces (I) Physique Vol d’ordinateur, de PC portable, ordinateur de poche, etc. Intrusion dans les réseaux sans fil privés ou publics (réseaux d’entreprise, réseau à domicile, hotspots, …) « Prise en otage » à distance de documents électroniques contre rançon Courrier électronique/Internet Malware : désigne les logiciels malveillants au rang desquels e-mails indésirables (spam), spyware, virus, vers, chevaux de Troie, zombies, détournement de navigateur web, botnet (utilisation malveillante des programmes de messagerie instantanée), etc… 11/8/2018

Situation actuelle : Les principales menaces (II) Presentation Title Situation actuelle : Les principales menaces (II) « Social Engineering » Les pirates exploitent une attitude « peu prudente » de l’utilisateur pour s’approprier une information qui permettra de détourner ensuite l’authentification de celui-ci Phishing : des personnes malveillantes peuvent repérer à distance ce que vous tapez sur votre clavier d’ordinateur Psychologique Perception que les logiciels de sécurité sont encore coûteux Perception que la mise en place de mesures de sécurité est lente et laborieuse Comportement : “Tout le monde est concerné, a des virus, c’est normal, il ne faut pas s’en faire...” 11/8/2018

Situation actuelle: La réalité des chiffres (I) Presentation Title Situation actuelle: La réalité des chiffres (I) Le citoyen : 91% des ordinateurs domestiques sont contaminés par des codes espions ou rootkit. 13,6 attaques par jour d’un nouveau type dans le monde Plus de 50% des codes malveillants s’attaquent à des informations confidentielles Depuis 2004, apparation également de virus sur les téléphones mobiles et les ordinateurs de poche (PDA) * Données chiffrées Symantec, report second half 2004 Rootkit: simple program that once installed on your PC (through a known weakness), give hackers access anytime to do anything 11/8/2018

Situation actuelle : La réalité des chiffres (II) Presentation Title Situation actuelle : La réalité des chiffres (II) Les entreprises : En Belgique, 75% des entreprises ne font pas de monitoring ou ne gèrent pas la sécurité* 40% des entreprises pensent pouvoir survivre un jour seulement sans Internet, mais 62% n’ont aucun plan ou ne l’ont jamais testé* 13 entreprises sur 550 ont dû supporter un coût de plus de 500.000 € suite à des problèmes de sécurité IT* * Enquête de sécurité CLUSIB/BELCLIV 11/2004 11/8/2018

Situation actuelle : La réalité des chiffres (III) Presentation Title Situation actuelle : La réalité des chiffres (III) Les autorités : Peu d’informations statistiques existent sur la sécurité informatique des services publics Cependant, la menace existe au même titre que pour les entreprises privées. Les autorités doivent donc être conscientes du risque potentiel énorme qu’elles courent 11/8/2018

Situation actuelle : Nous sommes tous concernés … Presentation Title Situation actuelle : Nous sommes tous concernés … Le citoyen : Les menaces s’infiltrent partout : jusque dans les GSM, lecteurs MP3, PC de poche, jeux en ligne… à quand la télévision? Les enfants apprennent rapidement l’informatique. Il faut les protéger des risques dont ils ne sont pas conscients. Les entreprises : Importance de mettre en garde les PME : elles sont les premières victimes 77% des entreprises estiment que l’e-mail est crucial pour leur survie* 75% des entreprises n’ont pas de budget « Sécurité informatique »* Les autorités : Nécessité d’une prise de conscience collective Nécessité de légiférer Sont concernées par un impact potentiel local et international * Enquête de sécurité CLUSIB/BELCLIV 11/2004 11/8/2018

Solutions : le rôle du secteur ICT Presentation Title Solutions : le rôle du secteur ICT Envers le citoyen : Prise de conscience, éducation et formation Sécurité intégrée dès le début, plutôt qu’ajout ultérieur de fonctionnalités Solutions de sécurité pratiques et abordables Envers les entreprises : Prise de conscience de l’importance économique de la sécurité IT Mise à disposition d’outils de mesure et d’évaluation du risque Solutions de sécurité professionnelles faciles à mettre en œuvre Envers les autorités : Partage des « meilleures pratiques » entre régions et pays Dialogue permanent : montrer aux autorités où se situent les menaces les aider à légiférer pour lutter efficacement contre ces problèmes Promouvoir l’utilisation de la carte d’identité électronique 11/8/2018

Quelques pistes de coopération entre le secteur ICT et les autorités Presentation Title Quelques pistes de coopération entre le secteur ICT et les autorités Pour le citoyen : Campagne de sensibilisation soutenue, entre autre, par un site web central où le citoyen pourrait trouver des conseils sur la manière de sécuriser le PC familial pour les parents, les enfants, etc. Intégrer dans les programmes informatiques scolaires des cours relatifs à la sécurité et à l’éthique ? Veiller à intégrer la notion de sécurité dans les plans PC privé (système des « chèques sécurité ») Créer une « hotline » en cas de problème concret Accélérer le développement d’applications basées sur l’utilisation de la carte d’identité électronique 11/8/2018

Quelques pistes de coopération entre le secteur ICT et les autorités Presentation Title Quelques pistes de coopération entre le secteur ICT et les autorités Pour les entreprises : Ajouter un module sécurité ICT dans les guides destinés aux start-ups (checklist, meilleures pratiques, etc.) Récompenser les efforts des entreprises qui mettent en place un système efficace de sécurité informatique (mise à disposition de crédits, « Security Awards », etc.) Extension du programme des chèques de formation au domaine de la sécurité informatique Etablir un audit de sécurité IT obligatoire, préalable au démarrage d’une société (cfr. inspection des pompiers avant l’ouverture d’un lieu public) 11/8/2018

Quelques pistes de coopération entre le secteur ICT et les autorités Presentation Title Quelques pistes de coopération entre le secteur ICT et les autorités Pour les autorités : Au niveau de l’emploi : Promouvoir la profession de spécialiste de la sécurité ICT (formations FOREM/ ORBEM/VDAB…)? Promouvoir le développement de la sécurité informatique en tant que vecteur de création d’emplois locaux dans le secteur ICT Création d’une agence mixte privé-public qui prend en charge la promotion de la sécurité en Belgique et définit un plan d’action à moyen et long terme Mise en place de « conseillers en sécurité » pour aider les PME à développer leur structure en ce sens Extension des échanges entre le secteur ICT et le « Federal Computer Crime Unit » Dialogue avec les autorités pour définir « la nécessité de légiférer vs. l’auto-régulation du secteur » 11/8/2018

Respect de la vie privée vs. sécurité Presentation Title Respect de la vie privée vs. sécurité Comment concilier respect de la vie privée et sécurisation des transactions du commerce électronique ? Comment protéger le contenu du trafic e-mail, des chatrooms et de l’internet (employeurs, internet service providers, etc.) ? Comment protéger l’identité d’une personne (toutes les 4,5 secondes, l’identité de quelqu’un est volée*) ? Comment protéger efficacement les bases de données électroniques contenant des informations personnelles ? Comment éviter les dérives d’une utilisation commerciale potentielle de la base de données e-ID ? * GARTNER, 2004 11/8/2018