La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

D’une guerre définie à une cyber-guerre totale Brochard Benjamin, Dréano Elodie, Jaume Florian, Grueau Vivien, Guérinel Anthony.

Présentations similaires


Présentation au sujet: "D’une guerre définie à une cyber-guerre totale Brochard Benjamin, Dréano Elodie, Jaume Florian, Grueau Vivien, Guérinel Anthony."— Transcription de la présentation:

1 D’une guerre définie à une cyber-guerre totale Brochard Benjamin, Dréano Elodie, Jaume Florian, Grueau Vivien, Guérinel Anthony

2 En quoi le cyber-espace est-il le théâtre d’une guerre mondiale?

3 I- L’espace de la guerre...

4 … Aujourd’hui sans frontière.

5 Ordinateurs Zombies

6 II- Le cadre temporel des conflits aujourd’hui désuet https://cybermap.kaspersky.com/ Armistice de 1918 XXème siècle XXIème siècle

7 Carte du réseau Echelon

8 III- Des acteurs particuliers Les États et certaines entreprises privées participent eux aussi aux cyber-conflits. Les hackers peuvent agir avec différents objectifs: Hacktivistes Soldats formés Cyber-escroc

9 Cas Amesys Sont dans le collimateur Bull et sa filiale Amesys. Cette dernière est connue pour avoir vendu Eagle, sa solution de surveillance et de censure des télécommunications, au Maroc ou encore à la Lybie sous le régime Kadhafi. Ouverture d’une enquête sur Amesys pour complicité de torture en Libye MERCREDI, 16 JANVIER, 2013

10 Cas Amesys Système “EAGLE”

11 IV -Les règles propres à la guerre 1.Droit des conflits armées ●Droit de la guerre ●Droit international humanitaire ●Droit de la maîtrise de l’armement

12 IV -Les règles propres à la guerre 2.Droit international s’adapte au nouveau champs de bataille ●Différenciation entre état de guerre ou non ●Guide de Tallinn ○Problèmes : Guerre permanente ? Un civil peut facilement participer au conflit Intraçabilité des attaques ●Exemple Regin

13 IV -Les règles propres à la guerre 1. Une guerre interne liberticide ●Intrusion banalisée dans nos vie privées ●“Patriot Act” aux Etats-Unis ●Loi de programmation militaire (LPM) en France ●Logiciel “Detekt” d’Amnesty international

14 En conclusion La cyber-guerre dépasse les limites de la guerre traditionnelle. Elle n’est plus limitée ni dans l’espace ni dans le temps. Même les règles de la guerre sont inadaptées au cyber-espace, bien que des organisations telles que l’ONU et l’OTAN cherche un encadrement adéquat pour encadrer ces conflits. En revanche, le prix de la cybersécurité est un accès total de l’État et de ses institutions aux données privées des utilisateurs de tout réseau.

15 Sources Checkpoint-online, mis à jour le 16 janvier 2003, consulté le20 novembre 2014, http://www.checkpoint-online.ch/CheckPoint/Activites/Doc0006-GuerreModerne.html http://www.checkpoint-online.ch/CheckPoint/Activites/Doc0006-GuerreModerne.html RTL, mis à jour le 09 octobre 2014, consulté le 20 novembre 2014, http://www.rtl.fr/actu/societe-faits-divers/cyberguerre-au-c-ur-de-la-quatrieme-armee- 7774738194 http://www.rtl.fr/actu/societe-faits-divers/cyberguerre-au-c-ur-de-la-quatrieme-armee- 7774738194 Les Echos, mis à jour le 14 juin 2013, consulté le 20 novembre 2014, http://www.lesechos.fr/idees-debats/cercle/cercle-74548-la-cyberguerre-nouvelle- guerre-mondiale-1016536.php http://www.lesechos.fr/idees-debats/cercle/cercle-74548-la-cyberguerre-nouvelle- guerre-mondiale-1016536.php Egeablog, mis à jour le 14 juillet 2014, consulté le 20 novembre 2014, http://www.egeablog.net/index.php?post/2014/07/12/La-transformation-cyber-de-la- guerre http://www.egeablog.net/index.php?post/2014/07/12/La-transformation-cyber-de-la- guerre Ministère de la défense, mis à jour le 06 septembre 2011, consulté le 20 novembre 2014, http://www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la- cyberdefense/bilan-et-evenements/2011-cyberdefense-enjeu-du-21e- siecle/cyberespace/voir-les-articles/plongee-dans-la-cyber-terminologiehttp://www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la- cyberdefense/bilan-et-evenements/2011-cyberdefense-enjeu-du-21e- siecle/cyberespace/voir-les-articles/plongee-dans-la-cyber-terminologie Hackmageddon, mis à jour en octobre 2014, consulté le 20 novembre 2014, https://paulsparrows.files.wordpress.com/2014/11/distribution-oct-20141.png https://paulsparrows.files.wordpress.com/2014/11/distribution-oct-20141.png Le Monde, mis à jour le 24 novembre 2014, consulté le 26 novembre 2014, http://www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance- de-masse-developpee-par-un-etat_4528195_4408996.html?xtmc=regin&xtcr=3www.lemonde.fr/pixels/article/2014/11/24/le-virus-regin-arme-de-surveillance- de-masse-developpee-par-un-etat_4528195_4408996.html?xtmc=regin&xtcr=3 Tlegeography, mis à jour en 2014, consulté le 20 novembre 2014, http://submarine- cable-map-2014.telegeography.com/http://submarine- cable-map-2014.telegeography.com/ Sud-Ouest, mis à jour le 25 novembre 2014, consulté le 26 novembre 2014, http://www.sudouest.fr/2014/11/25/regin-est-il-le-virus-informatique-le-plus- dangereux-jamais-invente-1747660-4725.php http://www.sudouest.fr/2014/11/25/regin-est-il-le-virus-informatique-le-plus- dangereux-jamais-invente-1747660-4725.php Phideel, consulté le 02 décembre 2014, http://www.phideel.fr/wp- content/uploads/dessin-tranch%C3%A9e.jpghttp://www.phideel.fr/wp- content/uploads/dessin-tranch%C3%A9e.jpg Manach Jean-Marc, Au pays de Candy, non édité, 2012, 118 pages Assiste, mis à jour le 20 novembre, consulté le 20 novembre, http://assiste.comhttp://assiste.com L’Humanité, mis à jour le 16 janvier 2013, consulté le 15 novembre 2014, http://www.humanite.fr/ouverture-dune-enquete-sur-amesys-pour-complicite-de- torture-en-libye#sthash.TvkFOTK8.dpbs http://www.humanite.fr/ouverture-dune-enquete-sur-amesys-pour-complicite-de- torture-en-libye#sthash.TvkFOTK8.dpbs Numérama, mis à jour le 20 décembre 2013, consulté le 21 novembre 2014, http://www.humanite.fr/ouverture-dune-enquete-sur-amesys-pour-complicite-de- torture-en-libye#sthash.TvkFOTK8.dpbs http://www.humanite.fr/ouverture-dune-enquete-sur-amesys-pour-complicite-de- torture-en-libye#sthash.TvkFOTK8.dpbs Wikipédia, mis à jour le 03 mars 2014, consulté le 21 décembre 2014, http://fr.wikipedia.org/wiki/Droit_des_conflits_arm%C3%A9s http://fr.wikipedia.org/wiki/Droit_des_conflits_arm%C3%A9s Arte, consulté le 18 novembre 2014, http://future.arte.tv/fr/article/la-cyberguerre-et- le-droit-internationalhttp://future.arte.tv/fr/article/la-cyberguerre-et- le-droit-international


Télécharger ppt "D’une guerre définie à une cyber-guerre totale Brochard Benjamin, Dréano Elodie, Jaume Florian, Grueau Vivien, Guérinel Anthony."

Présentations similaires


Annonces Google