Mot du Président
- Après les révélations d'Edouard Snowden sur la surveillance planétaire des communications orchestrée par les États-Unis dans l'affaire PRISM;
- Après les multiples attaques et arnaques informatiques de grande ampleur, mettant en péril des pans entiers de l'économie;
- Après les sanctions lourdes de sens infligées à un célèbre moteur de recherche par la CNIL (Commission Nationale Informatique et Liberté)
Quelle confiance accorder à nos outils de communication (ordinateurs, téléphones, tablettes) devenus aussi indispensables qu'addictifs ?
Pour répondre à cette question cruciale pour un développement harmonieux et serein de la numérisation de notre société, l'ARCSI a souhaité
interroger les plus éminents spécialistes ainsi que de hauts responsables de l'Administration.
Lire la suite
Programme
09 h 00 : |
Général (2s) Jean-Louis DESVIGNES - Président de l'ARCSI. Allocution d'ouverture
|
09 h 10 : |
Frédérick DOUZET
Titulaire de la chaire Castex de Cyberstratégie depuis février 2013.
Professeure des universités à l'Institut Français de Géopolitique de l'Univerisité Paris 8.
Exposé :
Le monde après Snowden - Démocratie et surveillance.
Il y a tout juste un an, Edward Snowden provoquait un véritable séisme planétaire, d'une ampleur inédite,
en révélant au monde entier l'étendue et la sophistication du programme de surveillance mis en place par la NSA.
Il y a aura un avant et un après Snowden. Ses révélations ont lancé un débat démocratique sur la
surveillance qui n'aurait probablement pas vu le jour sans lui, aux États-Unis comme dans nombre de pays d'Europe. Elles ont
suscité une véritable prise de conscience politique de la domination des États-Unis dans le cyberespace et sur les flux de
données, nouvel or noir de l'économie. Elles ont réjoui les États autoritaires et entamé la confiance entre
alliés à l'heure de repenser les cadres de la sécurité collective et la gouvernance du cyberespace.
du cyberespace.
|
09 h 40 : |
Philippe WOLF - ANSSI
Ancien élève de l'École Polytechnique (1978), docteur en Informatique (1985) de l'Université
Pierre et Marie Curie (Paris VI) et ingénieur général de l'Armement. Conseiller du Directeur général
de l'Agence Nationale de la Sécurité des Systèmes d'Information (SGDSN/ANSSI)
Exposé :
Big Data, les trois paradoxes de la sécurité :
Le paradoxe de la transparence - Le paradoxe de l'identité - Le paradoxe du pouvoir.
Présentation :
|
10 h 15 : |
Professeur Jacques DAVID
Laboratoire Plasma et Conversion d'Énergie, INPT-ENSEEIHT
Exposé :
L'originalité des armes électromagnétiques (EMP, un générateur de micro-ondes délivrant une impulsion unique)
réside dans le fait qu'ayant atteint un sous-élément conducteur de l'électricité, leur action peut se trouver propagée à
distance par les conducteurs auxquels il se trouve relié. De tels engins peuvent être utilisés par des équipes se livrant
à des actions de sabotage d'un genre nouveau.
Pour qu'une installation soit totalement protégée il lui faudrait être complètement isolée de l'extérieur, enfermée dans
sa cage de Faraday. Le moindre point d'entrée permettant d'alimenter ce local en énergie électrique ou de permettre
des communications avec l'extérieur est aussi un point d'accès pour l'impulsion électromagnétique destructrice. Les
cibles de ces E-bombs sont a priori :
- Les systèmes de télécommunication
- Le réseau électrique national
- Les systèmes de gestion financière
- Les engins de transport (par exemple les motrices électriques des trains), les alimentations électroniques des automobiles, etc.
- Les médias, etc.
Démonstrations dans l'espace d'accueil.
|
10 h 30 : |
Pause
|
11 h 00 : |
Major Fabrice CRASNIER
Commandant de la division Analyse Criminelle et Investigations Spécialisées de la Section d'Appui Judiciaire de la région
de Gendarmerie Midi-Pyrénées.
Exposé :
- Cybercriminalité et poursuites judiciaires.
- La cybercriminalité est l'une des formes de criminalité qui connaît actuellement la plus forte croissance. Malgré
un arsenal législatif adéquat et une prise de conscience grandissante au niveau de l'État, le taux de criminalité dans le
cyber espace est toujours en augmentation.
Si le système judiciaire montre de bons résultats lorsque la victime et l'auteur se trouvent sur notre territoire, il en va autrement
lorsque l'auteur, sans obligatoirement s'expatrier, ajoute des problématiques internationales ou des technologies de furtivité
lors de la commission d'une infraction.
- Présentation de la Cybercriminalité - Évocation et illustration de la problématique - Démo Anonymat et Phishing
sur objets connectés.
|
11 h 40 : |
Christian SZYPURA
Chargé de mission Régional à l'Intelligence Économique (CRIE),
Service de Coordination à l'Intelligence Économique (SCIE) - DIRECCTE.
Exposé :
Au sein de l'entreprise, la démarche d'intelligence économique repose sur le partage et la valorisation
de l'information par l'ensemble des acteurs. Il s'agit d'un processus de recherche, d'analyse,
de diffusion puis d'enrichissement des ressources informationnelles. Celles-ci contribuent au savoir-faire des PME-PMI
qu'il va falloir protéger. Mais avant de les protéger, il faut se poser la question de savoir comment
les mettre en place ? Le rôle du CRIE en région s'inscrit dans cette démarche : principes de la veille,
coordination interministérielle, et exemples d'actions (veille et management de l'information stratégique).
Un focus sera apporté sur la mission de sécurité économique?: mise en place du dispositif Zone à
Régime Restrictif (ZRR) relatif à la protection du patrimoine scientifique et technique.
|
12 h 15 : |
Déjeuner
Restaurant panoramique àLa Table du Belvédère » (8e étage)
|
14 h 00 : |
Jean-François AUDENARD
Expert en sécurité - Orange Business Services.
Exposé :
Alors que les PME constituent l'essentiel du tissu économique national, bien peu de leurs dirigeants ont conscience de
la nécessité d'intégrer la sécurisation des informations stratégiques au rang de priorité et d'en faire un axe majeur de
la culture d'entreprise. Cela est particuliérement vrai en ce qui concerne la sécurité des SI qui tend à devenir, de plus
en plus, une source d'avantage concurrentiel indirect.
|
14 h 40 : |
Maurice GRIPONNE DGSI - Sécurité économique.
Exposé :
Créée le 12 mai 2014, la Direction Générale de la Sécurité Intérieure (ex DCRI) est directement
placée sous l'autorité du Ministre de l'Intérieur et fait partie à ce titre de la communauté du
renseignement français qui est composée de : la DGSE, la DRM, la DPSD, la DNRED et de TRACFIN (Livres Blancs de la Défense
et de la Sécurité Nationale de juin 2008)
L'acquisition du renseignement constitue plus que jamais, un enjeu de souveraineté. Dès lors, notre pays disposant d'un
savoir-faire et d'une excellence dans de nombreux domaines industriels, une politique de sécurité visant à
protéger intérêts et patrimoine national ne saurait être efficace si elle se limitait à la mise en œuvre de
dispositifs techniques, préalables nécessaires et indispensables notamment en matière de système d'information,
mais insuffisants car les vulnérabilités relevées dans les organisations relèvent aussi et surtout de comportements
humains faillibles. Aussi, mon intervention portera, non pas sur les dispositifs et la sécurité informatique au sens technique
par ailleurs brillamment abordés précédemment, mais sur les bonnes pratiques à adopter dans cet environnement et sur
l'adoption de comportements individuels « vertueux ».
|
15 h 15 : |
Pause
|
15 h 45 : |
Fabrice MATTATIA ARCSI.
Exposé :
Projet de règlement européen sur l'identification électronique.
« Le Parlement européen a adopté en avril 2014 un projet de règlement qui vise à assurer la reconnaissance,
au niveau européen, des identités électroniques des citoyens et des personnes morales, ce qui permettra de mieux lutter
contre le phishing. Le texte prévoit également la reconnaissance de la signature électronique, par exemple pour que les
entreprises puissent répondre de manière dématérialisée à des appels d'offres à
l'étranger. Les autres services supports de la confiance (horodatage, envoi sécurisé) sont également concernés.
Quelles sont les modalités envisagées, et quand le texte sera-t-il applicable ? »
|
16 h 15 : |
Cédric PERRIN DPSD Toulouse.
Exposé :
Panorama des incidents cyberdéfense en Midi-Pyrénées.
- Présentation du Service
- Principes de la cybersécurité
- Panorama des incidents cyberdéfense
|
16 h 45 : |
Les démonstrateurs de l'ARCSI
Exposé :
Exploitation des failles de sécurité :
- Manipulation d'un poste de travail avec une clé USB, exécution automatique de code depuis une clé USB sur un
poste de travail Windows 7 malgré la désactivation de l'autorun.
- Attaque contre un site Web : prise de contrôle à distance d'un serveur Web telle qu'un enfant de 12 ans le ferait.
|
17 h 30 : |
Fin |
Partenaires de l'ARCSI
ALBUM PHOTOS
Général Jean-Louis DESVIGNES |
|
Frédérick DOUZET |
|
Philippe WOLF |
|
Major Fabrice CRASNIER |
|
Christian SZYPURA |
|
Jean-François AUDENARD |
|
Maurice GRIPONNE |
Fabrice MATTATIA |
|
Cédric PERRIN |
|
|
|
|