La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation.

Slides:



Advertisements
Présentations similaires
Létude dopportunité. Capitalisation des expériences Une politique de réinvestissement Une logique de réciprocité et de co- visibilité La constitution.
Advertisements

L’Essentiel sur… La sécurité de la VoIP
BREF APERCU SUR LA MOBILISATION DE RESSOURCES Modibo MAIGA, POLICY Badara DIOP, FAAPPD.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Plateforme de radio participative pour linternet fixe et mobile Rennes, 01 Juillet 2009 Ndiata Kalonji
Perspective du Gouvernement Haïtien en matière de Cyber-sécurité et
Contexte et Rationnelle Les ODMs ont été créés en 2000 pour jouer le rôle de moyen concret visant à améliorer la vie des pauvres. Avec les 6 ans restant.
Initiatives de Cybersécurité Cas de la Côte d’Ivoire
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Stratégie territoriale en matière de développement de lindustrie du multimédia Lexpérience québécoise Montpellier 22 novembre 2005.
Cadre juridique et réglementaire pour la mise en oeuvre de la GIRE Chapitre 7 Gouvernance et institutions.
Cadre juridique et réglementaire pour la mise en oeuvre de la GIRE
PROPOSITION DE VISION STRATEGIQUE PLATE FORME DES OSC FRANCOPHONES PARTENAIRES DE GAVI LES OBJECTIFS STRATEGIQUES.
TIC et enseignement supérieur: les acquis du SMSI, les défis de la mise en oeuvre. Jean-Michel HUBERT.
Le File Transfer Protocol
Pôle de Compétitivité Solutions Communicantes Sécurisées Réunion thématique Identité 18 Janvier 2007.
Orientations dinnovation Table ronde sur linfrastructure de la technologie de linformation Le 17 juin 2013 Brad Sweeney Président, Comité consultatif sur.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Commerce électronique La révolution digitale COME 2001 Janvier 2007.
Accord entre le gouvernement du Canada et le secteur bénévole et communautaire Présentation fournie par la Division des affaires du secteur sans but lucratif,
Bromont, ville branchée ville branchée Conférence de presse - 25 novembre 2003.
États généraux des musées du Québec Document de travail enjeux et recommandations émanant des travaux réalisés à ce jour par le comité Activités de diffusion.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Page 1 Réunion extraordinaire du Comité consultatif sur les entreprises canadiennes novatrices Le 10 juin 2013 Karna Gupta Président.
Défis et enjeux des aéroports du Québec en 2010 Conseil des Aéroports du Québec 24 mars 2010 Denis Robillard Directeur général.
Bonjourquebec.com Le système de gestion de la destination de l’industrie touristique québécoise Je suis Julien Cormier, du Ministère du Tourisme du.
Plan marketing de l’entreprise
Des marchés au profit du Canada : Stratégies et moyens pour conclure le « bon » marché pour le Canada Margaret H. McKay, M.Sc., J.D. Avocate spécialisée.
INFRASTRUCTURE CANADA Au sein du portefeuille des Transports, de lInfrastructure et des Collectivités Chantiers Canada : Le plan.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
CONSOMMATEURS (MEP) ( Joué par l animateur) Fonction de demande de MEP 1°) Fonction d utilité : U = U(q 1,q 2,q 3,q 4 ) 2°) Contrainte de revenu et de.
Principaux messages et recommandations Préparation du Rapport Collaboration entre lOMS et la Banque mondiale 18 mois de travail Plus de 100 spécialistes.
Une infrastructure des TI souple Ruth Morton Conseillère auprès des professionnels des TI, Microsoft
OEA Secrétariat à la sécurité multidimensionnelle Secrétariat du CICTE Catastrophes et protection des infrastructures critiques.
Délégation de l’UE au Burundi Sophie MONSEUR
© OutilsInformatique, 2014 tous droits réservés 1.Définir des termes et concepts de la gestion de réseau. 2.Comprendre les avantages d’un réseau. 3.Comprendre.
Réseau Infrastructure Partage ressources Protocole Sécurité.
RENFORCEMENT DES COMPETENCES ET DU PARTENARIAT POUR LA PROMOTION DE LA SANTE, CAS DU CAMEROUN Présenté Par : PHILEMEON EFANGON AWOMO.
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
La recherche en santé : nouveau modèles, nouveaux leviers ? Marc de GARIDEL Président-Directeur Général, Ipsen Président du G5 Santé Vice-Président du.
APPLICATION DU MARKETING TERRITORIAL AUX TRANSFERTS DE CONNAISSANCE Les pôles de compétitivité lyonnais.
1 Date dernière mise à jour: 20 déc Survol de l’entreprise « A.L.Van Houtte constitue une des organisations les mieux intégrées de son industrie.
Chapitre 2: La structure de l’Internet et son histoire
1 Directive sur les services mobiles réguliers Rapport d’étape Présentation au Comité d’orientation en matière de santé et sécurité 9 septembre 2009.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Justin Runji SSATP – Orientations stratégiques pour la sécurité routière.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Nouvelles institutions et nouveaux challenges Fès, MAROC, le 04 octobre 2004 M. Mohamed BENCHAABOUN, Directeur Général de l’ANRT, Maroc.
Principes directeurs de l'AEG Présentation sommaire.
Champéry Charme et authenticité. Vision « … mieux préparer et positionner la station dans le cadre d’une coopération plus large, au niveau régional, coopération.
© 2008 Oracle Corporation – Propriétaire et confidentiel A quelles fonctions de l'entreprise cette campagne s'adresse-t-elle ? Cadres dirigeants Directeurs.
DÉFIS DE NORMALISATION TIC EN OUGANDA Patrick Mwesigwa, Director/Technology, Networks & Services Uganda Communications Commission
L’agroalimentaire à l’heure du libre-échange avec l’Europe Alain Gagnon, agr., MBA Vice-président Marchés agricole et agroalimentaire 16 septembre 2014.
TI5 Les TI sans frontières : Internet, intranet et extranet
Le rôle du leadership financier dans un contexte économique difficile « La gestion financière du point de vue provincial » Présenté par : Bruce L. Bennett.
1 AFRIQUE : LES CONDITIONS DE L’EMERGENCE Par Paul DERREUMAUX Président d’Honneur du Groupe BANK OF AFRICA Paris 11 juin 2015.
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
La gestion des bases de données
1 Cours APPROCHE DES MARCHES ETRANGERS Université de Strasbourg (UdS) IUT Robert Schuman Département TC Année 2012/2013, Semestre 2 Rugraff Eric Chapitre.
Chapitre 9 : La Ve République à
Lellouche Aaron ITIC Paris
1 Présentation préalable à la constitution d’un projet de R&D Lieu, date Votre logo Nom de votre société.
CONSEIL NATIONAL DE RECHERCHES CANADA PROGRAMME D’AIDE À LA RECHERCHE INDUSTRIELLE Accélérer la croissance des PME grâce à l'innovation et à la technologie.
L’entreprise D I A F et une entreprise touristique donc sa mission sera desservir le marché touristique Le but de l'entreprise est de continuer à fournir.
CrowdVenture Consulting Présentation de nos Activités.
2 Agenda Les tendances à l’international Les tendances au Maroc L’écosystème de la cybercriminalité Les ripostes juridiques Conclusion en images Questions.
La sécurité informatique
Présenté par : CHANTELOUVE Jordan CHEVANCE Mickaël.
Congrès de l’Ordre National des Experts–comptables Hôtel SHERATON – ALGER 12 décembre 2012 Arezki MAHIOUT Expert-comptable diplômé Commissaire aux comptes.
Ce document est la propriété intellectuelle de DASSAULT AVIATION. Il ne peut être utilisé, reproduit, modifié ou communiqué sans son autorisation. DASSAULT.
Transcription de la présentation:

La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation et de la compétitivité Conseil canadien des chefs d'entreprise 9 mars 2015

3 3ème plateforme présent Le nuage, les mégadonnées, les médias sociaux APPAREILS MOBILES MILLIARDS D'USAGERSMILLIARDS D'APPLIS 2ème plateforme RLE/client Internet/serveur PC CENTAINES DE MILLIONS D'USAGERS CENTAINES DE MILLIERS D'APPLIS 1ère plateforme Ordinateur central/mini-ordinateur TERMINAUX MILLIONS D'USAGERS MILLIERS D'APPLIS ÉVOLUTION DE L'INFORMATIQUE Sources : Adaptation de données du IDC et de la RSA

Menaces envers la cybersécurité Fraude : Target (2013), Home Depot (2014) Sécurité nationale : Estonie (2007), Iran Vol de PI/actifs : RDDC/Finance (2011), CNRC (2014) Hacktivisme : Québec (2012), “Anonymous” lutte contre le groupe armé État islamique ( )

Augmentation de la complexité technique  Hameçonnage  Chasse à la baleine  Attaques par déni de service distribué (DDoS)  Réseaux zombies  Vulnérabilités du jour zéro  Attaques de point d'eau  Extortiongiciels  Trousses d'exploits 5

Le Web invisible 6 Le “Web invisible”, une série de sites Web visibles du public mais qui dissimulent les adresses IP des serveurs qui les abritent. On y trouve de tout : drogues, armes, faux passeports et cartes de crédit volées.

L'Internet des objets 7 Tout ce qui appartient à un réseau peut être piraté. On estime que d'ici 2020, 40 milliards d'appareils transmettront des données par Internet. La sécurité des appareils qui gouvernent nos vies constituera un défi immense.

La collaboration, clé du progrès Ni le gouvernement ni le secteur privé ne peut relever ce défi seul. Le secteur privé possède 90% des infrastructures essentielles et la majorité des infrastructures non-essentielles de l'Amérique du Nord. 8

La collaboration, clé du progrès (suite) Les plus grandes entreprises investissent énormément dans les cybertechnologies. Le secteur public élabore les lois et règlements, et peut fournir des capacités indispensables. Le secteur public facilite également le partage d'information et de compétences. 9

Questions finales Comment pouvons-nous, en tant que pays, anticiper sur l'évolution rapide de cet enjeu? Pouvons-nous mieux appuyer nos alliés en matière de cybersécurité? Quel est le rôle du Parlement pour affronter ces défis? 10