1 – Introduction à la Cyber Sécurité

Slides:



Advertisements
Présentations similaires
Un ENT qu’est ce que c’est ?
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Les présentateurs doivent souvent transmettre des informations techniques à des auditeurs qui connaissent moins bien le sujet et le vocabulaire spécifique.
1 Cadre institutionnel et réglementaire : un revue de lexpérience internationale Atelier e-Sécurité – juin 2006.
Groupe de Travail Cinq Demande et Utilisation des Nouvelles Technologies: Associer les citoyens et accroitre la Sensibilisation Le groupe cinq a échangé
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
Initiatives de Cybersécurité Cas de la Côte d’Ivoire
Les Acteurs Non Étatiques et la dimension participation dans laccord ACP-UE de Cotonou Par Siméon DOSSOU.
LES SYSTEMES SEMENCIERS DES CULTURES MARAICHERES EN AFRIQUE DE L’OUEST
Le Réseau Marocain de LEducation et de Ressources Connecter les jeunes...Faire la différence.
Programme d’Action Gouvernemental pour la Société de l’Information
La sécurité économique
Démographie Nationalisme Revendications territoriales
1 LE CHEF DE LENTREPRISE FACE A LA CORRUPTION Abdesselam ABOUDRAR.
LES OUTILS DES COLLECTIVITES LOCALES, QUELLE EFFICACITE? 12 et 13 mars 2009 Thibault Verbiest, Associé, Cabinet Ulys
Programme NOU-R de lutte contre la corruption. Piliers de lutte contre la gouvernance Pilier 1 - Élaborer une organisation efficace et transparente du.
SECURITE DU SYSTEME D’INFORMATION (SSI)
L’entreprise est un système finalisé.
Evaluation des besoins en renforcement des capacitEs
La démarche mercatique
GUIDE ÉTHIQUE DES MEMBRES DE LASSOCIATION PROFESSIONNELLE DES ANIMATRICES ET ANIMATEURS DE VIE SPIRITUELLE ET DENGAGEMENT COMMUNAUTAIRE DU QUÉBEC.
Les réseaux informatiques
La communication : notions de base
Jean-Noel Guillossou Responsable du Programme SSATP Priorités stratégiques du SSATP Réunion annuelle, décembre 2012.
L’identité numérique.
Lintérêt général dans les services sociaux Marianne DONY.
ENT Espaces Numériques de Travail.
Pouvoir Au sens strict: capacité dagir « je peux » A à voir avec affirmation de soi (Giddens) et libre-arbitre « sujet » Pour que la capacité dagir soit.
Introduction aux Médias
Bilan : ce quil faut retenir Introduction aux sciences de linformation V. Clavier.
Décisions et actions collectives face à la mondialisation: un choix.
Organisations et fusions 1 Les fusions : définition, causes Un mot souvent employé mais qui en cache un autre : lacquisition. Une tendance importante du.
Information et Système d’Information
Plan Qu’est-ce que Windows Server 2008 ?
Leçon 1 : Gouvernance et démocratie. Qu’est-ce que le gouvernement? La population et les institutions mises en place pour diriger un pays, un État, une.
Les technologies de l’information et de la communication (TIC) font partie intégrante de la société d’aujourd’hui. Les enfants qui sont nés après 1998,
Le système informatique et le système d’information
INTEROPERABILITE & ADMINISTRATION NUMERIQUE - e-forum Maroc – Rabat - 22 juin 2006.
Leçon 1 : Gouvernance et démocratie. Qu’est-ce que le gouvernement? La population et les institutions mises en place pour diriger un pays, un État, une.
Elève: ibtihal bekraoui
La directive INSPIRE : ses objectifs et ses cibles Antoine BERNARD MEEDDAT Commissariat général au développement durable le 12 novembre 2008.
1 ASCAME Nouvelles perspectives 2009 – INDEX: NOUVELLES PERSPECTIVES
E.N.T. Espace Numérique de Travail
INFRASTRUCTURES de TRANSPORT MAITRISE PUBLIQUE Développement multimodal intégré Propriété et financement Journée d’étude du 11 juin 2013 à Nantes: UIT-CGT.
Techniques documentaires et veille stratégique Anne Pajard, avril 2008
Gouvernance et démarche de qualité Crée par : Encadré par :
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Enquête sur l’insertion professionnelle de la promotion 2003 Questionnaire CGE administré en janvier 2005.
Intelligence économique
La TECHNOLOGIE en 4ème.
Sécurité et Internet Formation.
La CNIL (Commission National Informatique et Liberté)
1 Mise à jour du 12/06/2009 Centre d’études sur les réseaux, les transports, l’urbanisme et les constructions publiques Le Certu en bref.
Rôle et importance des NTIC dans le traitement de l’information par les Journalistes Centrafricains. Didier Martial PABANDJI Conseiller en Communication.
Responsable du Département de l’Expertise et des Contrôles
Les solutions de travail collaboratif
LeS RéSeAuX InFoRmAtIqUeS
Réalisée : amine hmidouche
4 - CyberDéfense Quelles protections ?
Société de l’information et régions Politique régionale 1 Les stratégies régionales pour la société de l ’information Jean-Bernard Benhaiem,
Le Réseau « n+i » en France 65 « Grandes Écoles » Recouvrant tous les domaines de l’ingénierie ( Agriculture,, Chimie, Mecanique, Génie.
Le réseau Internet et les affaires électroniques Systèmes d’information de gestion. Reproduction interdite © TC Média Livres Inc. Partie 3.
La sécurité informatique
Réalisé par : Ibrahimi salma Elharnouny chaimae.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
État d'une personne, d'une chose dont on ignore le nom, l'identité.
Chapitre 16 – La fonction achat (chapitre 15 du livre) By Emeline Fabiani et Camille Sabattini BTS CI 2.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Transcription de la présentation:

1 – Introduction à la Cyber Sécurité (Cybersecurity cursus)

Agenda Qu’est ce que la cybersécurité CyberAttaques (de qui, vers qui, objectifs) CyberEspace définition CyberEspace : Quelles menaces ? CyberEspace : pays à risques Vidéo …

Cyber … L’utilisation du prefixe cyber s’étend et s’utilise de + en +: CyberSecurity CyberGuerre / CyberWar / CyberWarfare CyberDefense CyberDiplomacy CyberEspionnage / CyberSpying CyberCrime / CyberFraude CyberAttaques CyberEnquête CyberChallenge CyberPatriot CyberEthics … Qu’est ce que cela signifie vraiment ? Le préfixe "cyber" apparaît 10 fois plus souvent dans le nouveau LBDSN de 2013 comparé à celui de 2008, on ne peut nier le sursaut dans la prise de conscience des pouvoirs publics pour cette thématique. Toutefois, si l'on compare les moyens français avec ceux de puissances comparables à la France (UK, Allemagne), il y a encore un effort important à faire.

Introduction à la CyberSécurité De nouvelles menaces se développent dans le cyberespace : utilisations criminelles d’internet (cybercriminalité), attaques contre les réseaux informatiques (cyberattaques), leurs conséquences militaires et stratégiques (cyberdéfense et sécurité des systèmes d’information). Le terme de « CyberSecurity" rassemble l’ensemble de ces questions.

CyberAttaques : d’où ? Emanant de groupes étatiques ou non-étatiques, les cyberattaques : prennent l’apparence de manœuvres individuelles ; sont anonymes, et il est très difficile d’identifier formellement le véritable attaquant, qui agit souvent sous couvert de relais involontaires (botnets) ou d’intermédiaires (proxies) ; peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l’attaquant.

CyberAttaques : Objectifs Elles visent à mettre en péril : le bon fonctionnement des systèmes d’information et de communication (SIC) des entreprises et des administrations notamment, voire l’intégrité physique d’infrastructures critiques à la sécurité nationale. La cybersécurité recouvre l’ensemble des mesures de sécurité susceptibles d’être prises pour se défendre contre ces attaques. L’augmentation spectaculaire du niveau de sophistication et d’intensité des cyberattaques a conduit ces dernières années la plupart des pays développés à renforcer leur résilience et à adopter des stratégies nationales de cybersécurité.

CyberAttaques : types + Particuliers, Entreprises privées CyberEspionnage, vol de donnée, vol de propriété industrielle, racket ++ Domaine du service publique (étatique) CyberReputation, CyberPolitique, Elus, Conseil généraux, mairie, gouvernement, protestation – désaccord politiques +++ Ressources Nationales Ressources d’un pays, (SCADA, ICS) Energie (pétrole, électricité), Transport, alimentaire, échanges internationaux

CyberEspace : c’est quoi ? Le cyberespace est l'espace qui transporte l'information numérique ( Tous les appareils connectés ensemble = via Internet) Notion d’Ubiquité : la communication peut être établie vers ou reçue de n’importe où et à tout moment. Deux personnes peuvent communiquer, quelle que soit la distance qui les sépare. Cette notion est aussi reliée à celle d’interfaces, réparties ou diffuses.

CyberEspace : menaces… Criminelles (lbut=argent, y compris l'espionnage industriel); "hacktivists" (but=partager/imposer une opinion, des idées) Des états (but=contrôle au sens large ce qui inclut la coercition).

CyberEspace Pays à risques : « Low Risk » USA (… everywhere, always !) UK Canada France Switzerland

CyberEspace Pays à risques : « Average Risk » Brazil Israël Palestinian National Authority Zimbabwe Middle East : « Friendly » countries United Arab Emirates, Saudi Arabia

CyberEspace Pays à risques : « High Risk » China India Pakistan Korea Iran Tatarstan Kyrgyzstan Ingushetia (ex URSS) Myanmar Russia Estonia …

Déclaration du FBI : « IL EXISTE DEUX TYPES D’ENTREPRISES : CELLES QUI ONT ÉTÉ PIRATÉES ET CELLES QUI LE SERONT. »

11-Comment_font_les_hackers Vidéos ! 11-Comment_font_les_hackers Fin de cette présentation 1/4 …