ARCSI
Association des Réservistes du Chiffre et de la Sécurité de l'Information

8es Rencontres de l'ARCSI


« Sécurité de l'information »

Toulouse
13 juin 2014

Partie réservée
aux membres
Bulletins, albums photos,
AG, dîners annuels, etc.
+
version numérique des
magazines MISC,
GSMag et L'1FO-CR



Mot du Président


- Après les révélations d'Edouard Snowden sur la surveillance planétaire des communications orchestrée par les États-Unis dans l'affaire PRISM;
- Après les multiples attaques et arnaques informatiques de grande ampleur, mettant en péril des pans entiers de l'économie;
- Après les sanctions lourdes de sens infligées à un célèbre moteur de recherche par la CNIL (Commission Nationale Informatique et Liberté)

Quelle confiance accorder à nos outils de communication (ordinateurs, téléphones, tablettes) devenus aussi indispensables qu'addictifs ?

Pour répondre à cette question cruciale pour un développement harmonieux et serein de la numérisation de notre société, l'ARCSI a souhaité interroger les plus éminents spécialistes ainsi que de hauts responsables de l'Administration.

Lire la suite



Programme


09 h 00 :  Général (2s) Jean-Louis DESVIGNES - Président de l'ARCSI.
Allocution d'ouverture

09 h 10 :  Frédérick DOUZET
Titulaire de la chaire Castex de Cyberstratégie depuis février 2013.
Professeure des universités à l'Institut Français de Géopolitique de l'Univerisité Paris 8.

Exposé :
Le monde après Snowden - Démocratie et surveillance.
Il y a tout juste un an, Edward Snowden provoquait un véritable séisme planétaire, d'une ampleur inédite, en révélant au monde entier l'étendue et la sophistication du programme de surveillance mis en place par la NSA. Il y a aura un avant et un après Snowden. Ses révélations ont lancé un débat démocratique sur la surveillance qui n'aurait probablement pas vu le jour sans lui, aux États-Unis comme dans nombre de pays d'Europe. Elles ont suscité une véritable prise de conscience politique de la domination des États-Unis dans le cyberespace et sur les flux de données, nouvel or noir de l'économie. Elles ont réjoui les États autoritaires et entamé la confiance entre alliés à l'heure de repenser les cadres de la sécurité collective et la gouvernance du cyberespace. du cyberespace.

09 h 40 :  Philippe WOLF - ANSSI
Ancien élève de l'École Polytechnique (1978), docteur en Informatique (1985) de l'Université Pierre et Marie Curie (Paris VI) et ingénieur général de l'Armement. Conseiller du Directeur général de l'Agence Nationale de la Sécurité des Systèmes d'Information (SGDSN/ANSSI)

Exposé :
Big Data, les trois paradoxes de la sécurité :
Le paradoxe de la transparence - Le paradoxe de l'identité - Le paradoxe du pouvoir.

Présentation :
Big Data, les 3 paradoxes - 1/3
Big Data, les 3 paradoxes - 2/3
Big Data, les 3 paradoxes - 3/3


10 h 15 :  Professeur Jacques DAVID
Laboratoire Plasma et Conversion d'Énergie, INPT-ENSEEIHT

Exposé :
L'originalité des armes électromagnétiques (EMP, un générateur de micro-ondes délivrant une impulsion unique) réside dans le fait qu'ayant atteint un sous-élément conducteur de l'électricité, leur action peut se trouver propagée à distance par les conducteurs auxquels il se trouve relié. De tels engins peuvent être utilisés par des équipes se livrant à des actions de sabotage d'un genre nouveau.
Pour qu'une installation soit totalement protégée il lui faudrait être complètement isolée de l'extérieur, enfermée dans sa cage de Faraday. Le moindre point d'entrée permettant d'alimenter ce local en énergie électrique ou de permettre des communications avec l'extérieur est aussi un point d'accès pour l'impulsion électromagnétique destructrice. Les cibles de ces E-bombs sont a priori :
- Les systèmes de télécommunication
- Le réseau électrique national
- Les systèmes de gestion financière
- Les engins de transport (par exemple les motrices électriques des trains), les alimentations électroniques des automobiles, etc.
- Les médias, etc.

Démonstrations dans l'espace d'accueil.

10 h 30 :  Pause

11 h 00 :  Major Fabrice CRASNIER
Commandant de la division Analyse Criminelle et Investigations Spécialisées de la Section d'Appui Judiciaire de la région de Gendarmerie Midi-Pyrénées.

Exposé :
  • Cybercriminalité et poursuites judiciaires.
  • La cybercriminalité est l'une des formes de criminalité qui connaît actuellement la plus forte croissance. Malgré un arsenal législatif adéquat et une prise de conscience grandissante au niveau de l'État, le taux de criminalité dans le cyber espace est toujours en augmentation.
    Si le système judiciaire montre de bons résultats lorsque la victime et l'auteur se trouvent sur notre territoire, il en va autrement lorsque l'auteur, sans obligatoirement s'expatrier, ajoute des problématiques internationales ou des technologies de furtivité lors de la commission d'une infraction.
  • Présentation de la Cybercriminalité - Évocation et illustration de la problématique - Démo Anonymat et Phishing sur objets connectés.

11 h 40 :  Christian SZYPURA
Chargé de mission Régional à l'Intelligence Économique (CRIE), Service de Coordination à l'Intelligence Économique (SCIE) - DIRECCTE.

Exposé :
Au sein de l'entreprise, la démarche d'intelligence économique repose sur le partage et la valorisation de l'information par l'ensemble des acteurs. Il s'agit d'un processus de recherche, d'analyse, de diffusion puis d'enrichissement des ressources informationnelles. Celles-ci contribuent au savoir-faire des PME-PMI qu'il va falloir protéger. Mais avant de les protéger, il faut se poser la question de savoir comment les mettre en place ? Le rôle du CRIE en région s'inscrit dans cette démarche : principes de la veille, coordination interministérielle, et exemples d'actions (veille et management de l'information stratégique). Un focus sera apporté sur la mission de sécurité économique?: mise en place du dispositif Zone à Régime Restrictif (ZRR) relatif à la protection du patrimoine scientifique et technique.

Intervention CMRIE DIRRECTE Toulouse 13 juin 2014.ppt


12 h 15 :  Déjeuner
Restaurant panoramique àLa Table du Belvédère » (8e étage)


14 h 00 :  Jean-François AUDENARD
Expert en sécurité - Orange Business Services.

Exposé :
Alors que les PME constituent l'essentiel du tissu économique national, bien peu de leurs dirigeants ont conscience de la nécessité d'intégrer la sécurisation des informations stratégiques au rang de priorité et d'en faire un axe majeur de la culture d'entreprise. Cela est particuliérement vrai en ce qui concerne la sécurité des SI qui tend à devenir, de plus en plus, une source d'avantage concurrentiel indirect.

ARCSI_Toulouse_HeartBleed.pptx


14 h 40 :  Maurice GRIPONNE
DGSI - Sécurité économique.

Exposé :
Créée le 12 mai 2014, la Direction Générale de la Sécurité Intérieure (ex DCRI) est directement placée sous l'autorité du Ministre de l'Intérieur et fait partie à ce titre de la communauté du renseignement français qui est composée de : la DGSE, la DRM, la DPSD, la DNRED et de TRACFIN (Livres Blancs de la Défense et de la Sécurité Nationale de juin 2008)
L'acquisition du renseignement constitue plus que jamais, un enjeu de souveraineté. Dès lors, notre pays disposant d'un savoir-faire et d'une excellence dans de nombreux domaines industriels, une politique de sécurité visant à protéger intérêts et patrimoine national ne saurait être efficace si elle se limitait à la mise en œuvre de dispositifs techniques, préalables nécessaires et indispensables notamment en matière de système d'information, mais insuffisants car les vulnérabilités relevées dans les organisations relèvent aussi et surtout de comportements humains faillibles. Aussi, mon intervention portera, non pas sur les dispositifs et la sécurité informatique au sens technique par ailleurs brillamment abordés précédemment, mais sur les bonnes pratiques à adopter dans cet environnement et sur l'adoption de comportements individuels « vertueux ».

15 h 15 :  Pause

15 h 45 :  Fabrice MATTATIA
ARCSI.

Exposé :
Projet de règlement européen sur l'identification électronique.
« Le Parlement européen a adopté en avril 2014 un projet de règlement qui vise à assurer la reconnaissance, au niveau européen, des identités électroniques des citoyens et des personnes morales, ce qui permettra de mieux lutter contre le phishing. Le texte prévoit également la reconnaissance de la signature électronique, par exemple pour que les entreprises puissent répondre de manière dématérialisée à des appels d'offres à l'étranger. Les autres services supports de la confiance (horodatage, envoi sécurisé) sont également concernés. Quelles sont les modalités envisagées, et quand le texte sera-t-il applicable ? »

ARCSI règlement européen eIDAS FMattatia.pdf


16 h 15 :  Cédric PERRIN
DPSD Toulouse.

Exposé :
Panorama des incidents cyberdéfense en Midi-Pyrénées.
- Présentation du Service
- Principes de la cybersécurité
- Panorama des incidents cyberdéfense


ARCSI DPSD Toulouse.pdf


16 h 45 :  Les démonstrateurs de l'ARCSI

Exposé :
Exploitation des failles de sécurité :
  • Manipulation d'un poste de travail avec une clé USB, exécution automatique de code depuis une clé USB sur un poste de travail Windows 7 malgré la désactivation de l'autorun.
  • Attaque contre un site Web : prise de contrôle à distance d'un serveur Web telle qu'un enfant de 12 ans le ferait.


17 h 30 :  Fin

Partenaires de l'ARCSI






ALBUM PHOTOS


Général
Jean-Louis DESVIGNES
Frédérick
DOUZET
Philippe
WOLF


Major
Fabrice CRASNIER
Christian
SZYPURA
Jean-François
AUDENARD
Maurice
GRIPONNE


Fabrice
MATTATIA
Cédric
PERRIN




 

  L'ARCSI est aussi sur

LinkedIn     Twitter
LinkedIn  Twitter

Mastodon
Mastodon


Les mots du Président
spacer
Les mots du Président

Les rapports moraux des A.G.
spacer
Les rapports moraux des
Assemblées Générales


Les contributions de l'ARCSI
spacer
Les contributions
de l'ARCSI


L'Écosystème de la Cyber

DERNIÈRES PUBLICATIONS
DES MEMBRES
Guide Cyber Résilience
Cédric CARTAU (ARCSI)
Interception des Communications Electroniques
Daniel VENTRE et
Philippe GUILLOT
(ARCSI)

La Cybersécurité par les nombres
Pierre-Luc REFALO
(ARCSI)

Au-delà du Bitcoin
Jean-Paul DELAHAYE
(ARCSI)


Le monde captivant
de la cryptographie
Tout un ensemble de
documentations, articles
et informations à télé-
charger ou à consulter
en ligne.
Daniel Tant

Cryptologie, l'art
des codes secrets
Un dossier de synthèse
rédigé par :
Philippe Guillot




AUTRES PUBLICATIONS
INTERESSANTES

À LIRE
Magazine "cyberun" N°13
consacré à la cryptographie
CLIQUEZ ICI POUR
CONSULTER TOUS LES
NUMÉROS DE CYBERUN
À LIRE
Management de la sécurité
de l'information

par Alexandre Fernandez-Toro
préface de Hervé Schauer,
membre de l'ARCSI
À LIRE
Guide de sélection
d'algorithmes
cryptographiques

par l'ANSSI
CLIQUEZ ICI POUR
CONSULTER TOUS LES
GUIDES DE BONNES
PRATIQUES DE L'ANSSI





sur CryptoMuseum.com



Voir aussi l'article
de Jon PAUL sur
la machine HX-63





spacer
Crypto : Le Webdoc'
de l'ANSSI


Voir le Socle
Interministériel des
Logiciels Libres