La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 – Introduction à la Cyber Sécurité

Présentations similaires


Présentation au sujet: "1 – Introduction à la Cyber Sécurité"— Transcription de la présentation:

1 1 – Introduction à la Cyber Sécurité
(Cybersecurity cursus)

2 Agenda Qu’est ce que la cybersécurité
CyberAttaques (de qui, vers qui, objectifs) CyberEspace définition CyberEspace : Quelles menaces ? CyberEspace : pays à risques Vidéo …

3 Cyber … L’utilisation du prefixe cyber s’étend et s’utilise de + en +:
CyberSecurity CyberGuerre / CyberWar / CyberWarfare CyberDefense CyberDiplomacy CyberEspionnage / CyberSpying CyberCrime / CyberFraude CyberAttaques CyberEnquête CyberChallenge CyberPatriot CyberEthics … Qu’est ce que cela signifie vraiment ? Le préfixe "cyber" apparaît 10 fois plus souvent dans le nouveau LBDSN de 2013 comparé à celui de 2008, on ne peut nier le sursaut dans la prise de conscience des pouvoirs publics pour cette thématique. Toutefois, si l'on compare les moyens français avec ceux de puissances comparables à la France (UK, Allemagne), il y a encore un effort important à faire.

4 Introduction à la CyberSécurité
De nouvelles menaces se développent dans le cyberespace : utilisations criminelles d’internet (cybercriminalité), attaques contre les réseaux informatiques (cyberattaques), leurs conséquences militaires et stratégiques (cyberdéfense et sécurité des systèmes d’information). Le terme de « CyberSecurity" rassemble l’ensemble de ces questions.

5 CyberAttaques : d’où ? Emanant de groupes étatiques ou non-étatiques, les cyberattaques : prennent l’apparence de manœuvres individuelles ; sont anonymes, et il est très difficile d’identifier formellement le véritable attaquant, qui agit souvent sous couvert de relais involontaires (botnets) ou d’intermédiaires (proxies) ; peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l’attaquant.

6 CyberAttaques : Objectifs
Elles visent à mettre en péril : le bon fonctionnement des systèmes d’information et de communication (SIC) des entreprises et des administrations notamment, voire l’intégrité physique d’infrastructures critiques à la sécurité nationale. La cybersécurité recouvre l’ensemble des mesures de sécurité susceptibles d’être prises pour se défendre contre ces attaques. L’augmentation spectaculaire du niveau de sophistication et d’intensité des cyberattaques a conduit ces dernières années la plupart des pays développés à renforcer leur résilience et à adopter des stratégies nationales de cybersécurité.

7 CyberAttaques : types + Particuliers, Entreprises privées
CyberEspionnage, vol de donnée, vol de propriété industrielle, racket ++ Domaine du service publique (étatique) CyberReputation, CyberPolitique, Elus, Conseil généraux, mairie, gouvernement, protestation – désaccord politiques +++ Ressources Nationales Ressources d’un pays, (SCADA, ICS) Energie (pétrole, électricité), Transport, alimentaire, échanges internationaux

8 CyberEspace : c’est quoi ?
Le cyberespace est l'espace qui transporte l'information numérique ( Tous les appareils connectés ensemble = via Internet) Notion d’Ubiquité : la communication peut être établie vers ou reçue de n’importe où et à tout moment. Deux personnes peuvent communiquer, quelle que soit la distance qui les sépare. Cette notion est aussi reliée à celle d’interfaces, réparties ou diffuses.

9 CyberEspace : menaces…
Criminelles (lbut=argent, y compris l'espionnage industriel); "hacktivists" (but=partager/imposer une opinion, des idées) Des états (but=contrôle au sens large ce qui inclut la coercition).

10 CyberEspace Pays à risques : « Low Risk »
USA (… everywhere, always !) UK Canada France Switzerland

11 CyberEspace Pays à risques : « Average Risk »
Brazil Israël Palestinian National Authority Zimbabwe Middle East : « Friendly » countries United Arab Emirates, Saudi Arabia

12 CyberEspace Pays à risques : « High Risk »
China India Pakistan Korea Iran Tatarstan Kyrgyzstan Ingushetia (ex URSS) Myanmar Russia Estonia …

13 Déclaration du FBI : « IL EXISTE DEUX TYPES D’ENTREPRISES :
CELLES QUI ONT ÉTÉ PIRATÉES ET CELLES QUI LE SERONT. »

14 11-Comment_font_les_hackers
Vidéos ! 11-Comment_font_les_hackers Fin de cette présentation 1/4 …


Télécharger ppt "1 – Introduction à la Cyber Sécurité"

Présentations similaires


Annonces Google