ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information

8es Rencontres de l'ARCSI

« Sécurité de l'information »

Toulouse
13 juin 2014







Programme et Actes du colloque



- Après les révélations d'Edouard Snowden sur la surveillance planétaire des communications orchestrée par les États-Unis dans l'affaire PRISM;
- Après les multiples attaques et arnaques informatiques de grande ampleur, mettant en péril des pans entiers de l'économie;
- Après les sanctions lourdes de sens infligées à un célèbre moteur de recherche par la CNIL (Commission Nationale Informatique et Liberté)

Quelle confiance accorder à nos outils de communication (ordinateurs, téléphones, tablettes) devenus aussi indispensables qu'addictifs ?

Pour répondre à cette question cruciale pour un développement harmonieux et serein de la numérisation de notre société, l'ARCSI a souhaité interroger les plus éminents spécialistes ainsi que de hauts responsables de l'Administration.

08 h 30 :  Accueil

09 h 00 :  Général (2s) Jean-Louis DESVIGNES - Président de l'ARCSI.
Allocution d'ouverture


09 h 10 :  Frédérick DOUZET
Titulaire de la chaire Castex de Cyberstratégie depuis février 2013.
Professeure des universités à l'Institut Français de Géopolitique de l'Univerisité Paris 8.

Exposé :
Le monde après Snowden - Démocratie et surveillance.
Il y a tout juste un an, Edward Snowden provoquait un véritable séisme planétaire, d'une ampleur inédite, en révélant au monde entier l'étendue et la sophistication du programme de surveillance mis en place par la NSA. Il y a aura un avant et un après Snowden. Ses révélations ont lancé un débat démocratique sur la surveillance qui n'aurait probablement pas vu le jour sans lui, aux États-Unis comme dans nombre de pays d'Europe. Elles ont suscité une véritable prise de conscience politique de la domination des États-Unis dans le cyberespace et sur les flux de données, nouvel or noir de l'économie. Elles ont réjoui les États autoritaires et entamé la confiance entre alliés à l'heure de repenser les cadres de la sécurité collective et la gouvernance du cyberespace. du cyberespace.


09 h 40 :  Philippe WOLF - ANSSI
Ancien élève de l'École Polytechnique (1978), docteur en Informatique (1985) de l'Université Pierre et Marie Curie (Paris VI) et ingénieur général de l'Armement. Conseiller du Directeur général de l'Agence Nationale de la Sécurité des Systèmes d'Information (SGDSN/ANSSI)

Exposé :
Big Data, les trois paradoxes de la sécurité :
Le paradoxe de la transparence - Le paradoxe de l'identité - Le paradoxe du pouvoir.

Présentation :
Big Data, les 3 paradoxes - 1/3
Big Data, les 3 paradoxes - 2/3
Big Data, les 3 paradoxes - 3/3


10 h 15 :  Professeur Jacques DAVID
Laboratoire Plasma et Conversion d'Énergie, INPT-ENSEEIHT

Exposé :
L'originalité des armes électromagnétiques (EMP, un générateur de micro-ondes délivrant une impulsion unique) réside dans le fait qu'ayant atteint un sous-élément conducteur de l'électricité, leur action peut se trouver propagée à distance par les conducteurs auxquels il se trouve relié. De tels engins peuvent être utilisés par des équipes se livrant à des actions de sabotage d'un genre nouveau.
Pour qu'une installation soit totalement protégée il lui faudrait être complètement isolée de l'extérieur, enfermée dans sa cage de Faraday. Le moindre point d'entrée permettant d'alimenter ce local en énergie électrique ou de permettre des communications avec l'extérieur est aussi un point d'accès pour l'impulsion électromagnétique destructrice. Les cibles de ces E-bombs sont a priori :
- Les systèmes de télécommunication
- Le réseau électrique national
- Les systèmes de gestion financière
- Les engins de transport (par exemple les motrices électriques des trains), les alimentations électroniques des automobiles, etc.
- Les médias, etc.

Démonstrations dans l'espace d'accueil.


10 h 30 :  Pause


11 h 00 :  Major Fabrice CRASNIER
Commandant de la division Analyse Criminelle et Investigations Spécialisées de la Section d'Appui Judiciaire de la région de Gendarmerie Midi-Pyrénées.

Exposé :
  • Cybercriminalité et poursuites judiciaires.
  • La cybercriminalité est l'une des formes de criminalité qui connaît actuellement la plus forte croissance. Malgré un arsenal législatif adéquat et une prise de conscience grandissante au niveau de l'État, le taux de criminalité dans le cyber espace est toujours en augmentation.
    Si le système judiciaire montre de bons résultats lorsque la victime et l'auteur se trouvent sur notre territoire, il en va autrement lorsque l'auteur, sans obligatoirement s'expatrier, ajoute des problématiques internationales ou des technologies de furtivité lors de la commission d'une infraction.
  • Présentation de la Cybercriminalité - Évocation et illustration de la problématique - Démo Anonymat et Phishing sur objets connectés.

11 h 40 :  Christian SZYPURA
Chargé de mission Régional à l'Intelligence Économique (CRIE), Service de Coordination à l'Intelligence Économique (SCIE) - DIRECCTE.

Exposé :
Au sein de l'entreprise, la démarche d'intelligence économique repose sur le partage et la valorisation de l'information par l'ensemble des acteurs. Il s'agit d'un processus de recherche, d'analyse, de diffusion puis d'enrichissement des ressources informationnelles. Celles-ci contribuent au savoir-faire des PME-PMI qu'il va falloir protéger. Mais avant de les protéger, il faut se poser la question de savoir comment les mettre en place ? Le rôle du CRIE en région s'inscrit dans cette démarche : principes de la veille, coordination interministérielle, et exemples d'actions (veille et management de l'information stratégique). Un focus sera apporté sur la mission de sécurité économique?: mise en place du dispositif Zone à Régime Restrictif (ZRR) relatif à la protection du patrimoine scientifique et technique.

Intervention CMRIE DIRRECTE Toulouse 13 juin 2014.ppt


12 h 15 :  Déjeuner
Restaurant panoramique «: La Table du Belvédère » (8e étage)


14 h 00 :  Jean-François AUDENARD
Expert en sécurité - Orange Business Services.

Exposé :
Alors que les PME constituent l'essentiel du tissu économique national, bien peu de leurs dirigeants ont conscience de la nécessité d'intégrer la sécurisation des informations stratégiques au rang de priorité et d'en faire un axe majeur de la culture d'entreprise. Cela est particuliérement vrai en ce qui concerne la sécurité des SI qui tend à devenir, de plus en plus, une source d'avantage concurrentiel indirect.

ARCSI_Toulouse_HeartBleed.pptx


14 h 40 :  Maurice GRIPONNE
DGSI - Sécurité économique.

Exposé :
Créée le 12 mai 2014, la Direction Générale de la Sécurité Intérieure (ex DCRI) est directement placée sous l'autorité du Ministre de l'Intérieur et fait partie à ce titre de la communauté du renseignement français qui est composée de : la DGSE, la DRM, la DPSD, la DNRED et de TRACFIN (Livres Blancs de la Défense et de la Sécurité Nationale de juin 2008)
L'acquisition du renseignement constitue plus que jamais, un enjeu de souveraineté. Dès lors, notre pays disposant d'un savoir-faire et d'une excellence dans de nombreux domaines industriels, une politique de sécurité visant à protéger intérêts et patrimoine national ne saurait être efficace si elle se limitait à la mise en œuvre de dispositifs techniques, préalables nécessaires et indispensables notamment en matière de système d'information, mais insuffisants car les vulnérabilités relevées dans les organisations relèvent aussi et surtout de comportements humains faillibles. Aussi, mon intervention portera, non pas sur les dispositifs et la sécurité informatique au sens technique par ailleurs brillamment abordés précédemment, mais sur les bonnes pratiques à adopter dans cet environnement et sur l'adoption de comportements individuels « vertueux ».


15 h 15 :  Pause


15 h 45 :  Fabrice MATTATIA
ARCSI.

Exposé :
Projet de règlement européen sur l'identification électronique.
« Le Parlement européen a adopté en avril 2014 un projet de règlement qui vise à assurer la reconnaissance, au niveau européen, des identités électroniques des citoyens et des personnes morales, ce qui permettra de mieux lutter contre le phishing. Le texte prévoit également la reconnaissance de la signature électronique, par exemple pour que les entreprises puissent répondre de manière dématérialisée à des appels d'offres à l'étranger. Les autres services supports de la confiance (horodatage, envoi sécurisé) sont également concernés. Quelles sont les modalités envisagées, et quand le texte sera-t-il applicable ? »

ARCSI règlement européen eIDAS FMattatia.pdf


16 h 15 :  Cédric PERRIN
DPSD Toulouse.

Exposé :
Panorama des incidents cyberdéfense en Midi-Pyrénées.
- Présentation du Service
- Principes de la cybersécurité
- Panorama des incidents cyberdéfense


ARCSI DPSD Toulouse.pdf


16 h 45 :  Les démonstrateurs de l'ARCSI

Exposé :
Exploitation des failles de sécurité :
  • Manipulation d'un poste de travail avec une clé USB, exécution automatique de code depuis une clé USB sur un poste de travail Windows 7 malgré la désactivation de l'autorun.
  • Attaque contre un site Web : prise de contrôle à distance d'un serveur Web telle qu'un enfant de 12 ans le ferait.


17 h 30 :  Fin

Partenaires de l'ARCSI



EN PARALLELE, UNE EXPOSITION DES INDUSTRIELS PARTENAIRES DE L'ARCSI PERMET D'APPRECIER LEURS DERNIERES SOLUTIONS DE SECURITE.




 


Général Jean-Louis DESVIGNES


Frédérick DOUZET


Philippe WOLF




Major Fabrice CRASNIER


Christian SZYPURA


Jean-François Audenard


Maurice Griponne


Fabrice Mattatia


Cédric Perrin