Programme
09 h 00 : |
Accueil (petit déjeuner)
|
09 h 30 : |
Général (2s) Jean-Louis DESVIGNES - Président de l'ARCSI. Allocution d'ouverture
|
10 h 00 : |
M. le Préfet Richard VIGNON
Préfet délégué pour la défense et la sécurité auprès du Préfet de la zone EST.
Exposé :
Présentation de l'organisation générale du dispositif d'Intelligence économique en France et en en particulier au
Ministère de l'Intérieur. Seront évoquées les missions de la DCRI, appuyée de la DCSP et de la Gendarmerie Nationale,
ainsi que les actions de la zone de défense et de sécurité, concourant aux missions de sécurité économique. Une
attention particulière sera portée sur la sécurité des secteurs d'activités d'importance vitale. Cette intervention sera
agrémentée d'exemples, afin d'illustrer au mieux l'action du Ministère dans ce domaine.
|
10 h 20 : |
M. le Sous-préfet Philippe RAMON
Délégation Interministérielle à l'Intelligence économique.
Adjoint du délégué interministériel à l'Intelligence économique
Chef du pôle Sécurité économique et affaires intérieures.
Exposé :
Organisation institutionnelle de l'Intelligence économique (Décret n° 2009-1122 du 17 septembre 2009).
Orientation du Premier Ministre.
Point sur les chantiers en cours, dont le Secret des Affaires : " Confidentiel Entreprise ".
|
10 h 40 : |
M. René MENOT
Observatoire Zonal SSI - Présentation, organisation, missions.
Ingénieur principal Systèmes d'Information et de Communication, chef du Pôle Sécurité des Systèmes d'Information
et Délégué de l'Observatoire Zonal de la Sécurité des Systèmes d'Information de la zone de défense et de sécurité Est.
Membre de la Commission Zonale de Défense et de Sécurité des Secteurs d'activité d'Importance Vitale
(CZDSSAIV). Membre du Comité Opérationnel Défensif d'Intelligence économique de Lorraine (CODIE) et
conseiller pour le Réseau Lorrain d'Intelligence Economique (RELIE)
Exposé :
Présentation de l'OZSSI. Celui de METZ a été créé le 25 mars 1999 au profit des administrations et services publics
de la zone de défense Est. Le Livre blanc de la défense et de la sécurité nationale, dans le cadre de la protection des
systémes d'information sensibles, propose la mise en place d'observatoires zonaux.
En 2009, ces observatoires zonaux, à l'instar de celui de la zone de défense Est, ont été lancés en France
métropolitaine dans chacune des sept zones, ils sont placés sous l'autorité du préfet de zone de défense et à la sécurité.
|
11 h 00 : |
Pause
|
11 h 30 : |
Isabelle LANDREAU Cabinet d'avocats.
Avocate au bareau de Paris depuis 8 ans, après avoir capitalisé une forte expérience de 7 années comme juriste
d'entreprise, en France et à l'étranger (USA, Japon"). Elle est spécialisé en nouvelles technologies et droit de
l'entreprise, certifiée par l'école de Formation du Barreau de PARIS.
Exposé : La cybersurveillance en entreprise.
L'actualité est riche de cyber attaques contre le pentagone, des banques, des entreprises du CAC 40.
L'Internet est entré partout, dans notre quotidien, dans le paiement d'une place de parking, dans les achats sur Internet
mais aussi au travail dans les échanges internet avec des tiers.
Les grands groupes et institutions subissent des attaques précises et de plus en plus fréquentes.
Les petites entreprises peuvent être visées aussi dans cette "cyberguerre". Les pirates ou hackers sont des férus
d'Internet, des adolescents ou des adultes qui commettent ces actes soit par prouesse technique, soit par malveillance
intentionnelle. Loin d'avoir une vision romantique du pirate talentueux, le juriste se doit d'alerter sur ces nouvelles
intrusions qui frappent non seulement des intérêts privés mais l'économie toute entière.
Que faire ? Tout d'abord, il faut déterminer son degré de confidentialité et ensuite prendre des mesures judiciaires et
cœrcitives pour poursuivre les criminels. Attention à vos souris!
I- la cybersurveillance en interne :
- les obligations des employés
- les obligations des employeurs
II- La cybersurveillance en externe : comment se protéger des attaques contre l'entreprise ?
- définir les données confidentielles et les données stratégiques
- les mesures possibles contre les cyberattaques.
|
12 h 10 : |
LORIA Laboratoire lorrain de recherche en informatique et ses applications qui a pour mission, depuis 1997, la
recherche fondamentale et appliquée en sciences informatiques.
Jean-Yves Marion :
Docteur en informatique de l'université de Paris 7, professeur à l'école des Mines de Nancy depuis 2001, il dirige les
activités de recherche, au sein de l'équipe CARTE du LORIA, concernent la logique et la théorie de la complexité.
Plus récemment, il s'intéresse à la virologie informatique.
Pierrick Gaudry :
Avec un doctorat en informatique préparé à l'école polytechnique, il entre au CNRS où il devient directeur de
recherche en 2010. Il travaille sur la théorie algorithmique des nombres appliquée à la cryptographie à clef publique.
Il est responsable de l'équipe CARAMEL du LORIA.
Exposé :
- Présentation des recherches en sécurité au LORIA.
- La factorisation d'entiers qui est à la base du système à clef publique RSA sur lequel reposent de très nombreuses
applications, des cartes bancaires aux services web. Nous évoquerons plus particulièrement le dernier record en date
(le cassage du défi RSA-768), et discuterons les implications pratiques de celui-ci.
- Les virus informatiques, dont les attaques sont de plus en plus diverses et dévastatrices. Pour la virologie, nous
expliquerons une méthode innovante de caractériser les virus, plus intrinsèque que les classiques bases de signatures,
et qui est plus résistante aux mutations des virus. Les virus récents Stuxnet et Duqu, qui visent plus particulièrement
les grandes infrastructures seront pris comme illustration.
|
12 h 50 : |
Déjeuner |
14 h 30 : | Commandant Rémy FEVRIER
Officier sous contrat de la Gendarmerie Nationale, ancien cadre supérieur et ancien chef d'entreprise.
Chargé de mission Intelligence Economique et Sécurité des SI à l'Etat-major de la Région de Gendarmerie Nord-Pasde-Calais.
Professeur-Associé à l'Université Paris I-Panthéon Sorbonne et auteur de l'ouvrage "Intelligence économique et Collectivités
Territoriales".
Exposé :
Alors que les PME constituent l'essentiel du tissu économique national, bien peu de leurs dirigeants ont conscience de
la nécessité d'intégrer la sécurisation des informations stratégiques au rang de priorité et d'en faire un axe majeur de
la culture d'entreprise. Cela est particuliérement vrai en ce qui concerne la sécurité des SI qui tend à devenir, de plus
en plus, une source d'avantage concurrentiel indirect.
|
15 h 10 : |
M. Philippe WOLF
ANSSI - Sécurité globale de l'Information - Démonstrations par l'image.
Ancien éléve de l'école Polytechnique (1978), docteur en Informatique (1985) de l'Université Pierre et Marie Curie
(Paris VI) et ingénieur général de l'Armement, M. Philippe WOLF fut responsable du département " sécurité
électronique et informatique ?? du Centre d'électronique de l'Armement (CELAR) à Bruz (1985-1995). Il fut
Directeur des études de l'école Polytechnique à Palaiseau (1995-2000). En octobre 2000, il a été nommé Directeur du
Centre de formation à la sécurité des systémes d'information (CFSSI) puis Sous-directeur " Télécommunications et
Réseaux Sécurisés " au Secrétariat général de la défense nationale (2005-2008).
Depuis janvier 2008, il est le Conseiller du Directeur général de l'Agence Nationale de la Sécurité des Systémes
d'Information (SGDSN/ANSSI).
M. Philippe WOLF enseigne l'"Intelligence économique, Société de l'information et Société de la désinformation" à
l'école Polytechnique, les " conflits et coopérations dans le cyberespace " dans le " Master in International Security "
de Sciences-Po Paris et la " Connaissance des réseaux et sécurité ", dans le Master " Droit de l'internet public
(administration - entreprises) ", Université Paris 1 Panthéon-Sorbonne. Il donne des cours et conférences à l'école
des Mines-ParisTech, à l'école Nationale d'Administration et à l'Institut des Hautes études de Défense Nationale. Il
publie régulièrement des articles sur la sécurité dans le cyberespace.
Exposé :
Le CFSSI (service de l'ANSSI chargé de la formation des agents publics dans le domaine de la sécurité des systémes
d'information) a réalisé en 2005, avec le réseau des Chambres de Commerce et d'Industrie et le ministére des
Finances, un DVD intitulé " Bienvenue dans la SSI ".
La présentation va confronter, 7 ans après soit une éternité dans le cybermonde, les " saynètes ", les situations et les
messages pédagogiques véhiculés par ce support de formation à la réalité des cyber-menaces en 2012.
|
15 h 50 : |
M. éric WIES
Représentant du CLUSIR - Est
Responsable informatique de l'Unité de Formation de Recherche en Mathématiques Informatiques, Mécanique et
Automatique de l'Université de Lorraine. Membre du conseil d'administration du Club de la Sécurité des Systèmes
d'Informations Français (CLUSIF).
Exposé :
Quand l'Intelligence économique dépasse les contraintes techniques.
Malgré tous les dispositifs techniques (par feu, anti virus, anti-spam, protection du document, traces), la fuite
d'information n'a jamais été aussi courante. Elle est issue de 3 principaux facteurs : l'importance de la donnée
numérique devenue capital d'entreprise, le mélange des dispositifs personnels et d'entreprise (la consumérisation) et
les réseaux sociaux.
à l'aide d'exemples concrets nous montrerons la mise en danger non seulement des données, mais aussi des personnes
et des biens. Nous pourrons alors donner quelques pistes pour remettre l'utilisateur au centre du dispositif de sécurité,
et lui permettre de travail de concert avec les équipes techniques.
|
16 h 20 : |
Pause
|
16 h 45 : |
Colonel Jean MORNARD
Directeur régional de la Protection et de la Sécurité de la Défense de Metz.
Officier de l'Armée de Terre / Cadre spécial / Corps des experts
Spécialiste : Commandement / Renseignement
Exposé :
La sécurité des systèmes d'information dépend autant des mesures de protection qui leur sont propres que des
dispositifs physiques qui les entourent. Ainsi, c'est tout un écosystème, cette fois-ci bien tangible, auquel il est
indispensable de réfléchir en amont afin de protéger son patrimoine, numérique ou non.
Dans le cadre de ses missions de sécurité économique et de la protection du secret de la défense nationale, la DPSD
conseille les entreprises non seulement en SSI mais également sur des aspects parfois négligés de la sécurité générale
et particulière des sociétés.
|
17 h 15 : | Les démonstrateurs de l'ARCSI
Exploitation de failles de sécurité :
- Manipulation d'un poste de travail avec une clé USB : exécution automatique de code depuis une clé USB sur un
poste de travail Windows 7 malgré la désactivation de l'autorun.
- Attaque contre un site Web : prise de contrôle à distance d'un serveur Web telle qu'un enfant de 12 ans le ferait.
- Vol de données sur un disque chiffré : Nous chiffrons de plus en plus nos données pour éviter de se les faire piller par
des attaquants. Nous allons voir comment un individu mal intentionné peut s'y prendre aujourd'hui pour extorquer
les données sensibles suite au vol physique de l'ordinateur.
|
18 h 00 : | Conclusion
|
Actes du colloque
Pour lire le compte-rendu complet du colloque établi par Gérard Peliks, c'est ici.
Partenaires de l'ARCSI
Présentations du colloque
|
Cabinet LANDREAU Isabelle LANDREAU
" Cybersurveillance : Quelle sécurité Internet en interne et en externe pour l'entreprise ? "
Cliquer ici pour la présentation. (pdf, 8,1 Mo)
|
|
|
|