{"id":2772,"date":"2021-01-04T14:09:48","date_gmt":"2021-01-04T13:09:48","guid":{"rendered":"https:\/\/altimer.fr\/?p=2772"},"modified":"2024-06-06T11:52:25","modified_gmt":"2024-06-06T09:52:25","slug":"cybersecurite","status":"publish","type":"post","link":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2772\" class=\"elementor elementor-2772\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c8f39d8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c8f39d8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b7ee22b\" data-id=\"b7ee22b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7cccc7f elementor-widget elementor-widget-spacer\" data-id=\"7cccc7f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1b634066 elementor-widget elementor-widget-heading\" data-id=\"1b634066\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-large\">Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1b3b222 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1b3b222\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3e23869\" data-id=\"3e23869\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b179cb6 elementor-widget elementor-widget-text-editor\" data-id=\"b179cb6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>05 janvier 2020 &#8211; Auteur : J\u00e9r\u00e9my B.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-45024b8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"45024b8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3f40aab\" data-id=\"3f40aab\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0c59e56 elementor-widget elementor-widget-image\" data-id=\"0c59e56\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"2000\" height=\"2000\" src=\"https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki.png\" class=\"attachment-full size-full wp-image-3873\" alt=\"\" srcset=\"https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki.png 2000w, https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki-300x300.png 300w, https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki-1024x1024.png 1024w, https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki-150x150.png 150w, https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki-768x768.png 768w, https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki-1536x1536.png 1536w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-dc6d121 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"dc6d121\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-560cefc\" data-id=\"560cefc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d4f8756 elementor-widget elementor-widget-text-editor\" data-id=\"d4f8756\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p dir=\"ltr\">Cette derni\u00e8re d\u00e9cennie, l\u2019innovation technologique n\u2019a cess\u00e9 d&rsquo;acc\u00e9l\u00e9rer, sans r\u00e9pit, afin de pallier les besoins toujours plus grandissants de nouveaut\u00e9, de capacit\u00e9 de stockage et de gestion de donn\u00e9es massives (Big Data).<\/p>\n<p dir=\"ltr\">L&rsquo;acc\u00e8s au tr\u00e8s haut d\u00e9bit, aux quatre coins du monde, est \u00e9galement au centre de nos pr\u00e9occupations. Et ce n\u2019est pas en ces p\u00e9riodes de confinement que la tendance risque de s\u2019inverser. D\u2019apr\u00e8s l\u2019Omdia, entreprise britannique sp\u00e9cialis\u00e9e dans l&rsquo;analyse strat\u00e9gique concernant l&rsquo;industrie des r\u00e9seaux et des t\u00e9l\u00e9communications, le trafic Internet mondial aurait subi une hausse de plus 70% au cours de cette ann\u00e9e (2020).<\/p>\n<p dir=\"ltr\">Cela entra\u00eene bien des bouleversements en ce qui concerne notre rapport \u00e0 la protection de nos donn\u00e9es personnelles, mais aussi et surtout envers les strat\u00e9gies mises-en-place en milieu professionnel, tant leurs besoins en s\u00e9curit\u00e9 varient fortement en fonction de la sensibilit\u00e9 de leurs donn\u00e9es.<\/p>\n<p dir=\"ltr\">Mais sommes-nous pr\u00e9par\u00e9s \u00e0 ces besoins humains et techniques ? O\u00f9 en sont actuellement les entreprises vis-\u00e0-vis des \u201cbonnes pratiques\u201d \u00e0 adopter dans le domaine de la cybers\u00e9curit\u00e9 ? Ont-elles les cartes en main pour r\u00e9sister aux attaques ?<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2635f18 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2635f18\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d38c72d\" data-id=\"d38c72d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b4e2445 elementor-widget elementor-widget-heading\" data-id=\"b4e2445\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Mais au fait, une cyberattaque, c'est quoi?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7a6f6e6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7a6f6e6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f62ea50\" data-id=\"f62ea50\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0432bd9 elementor-widget elementor-widget-text-editor\" data-id=\"0432bd9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Fraudes sur le web, sabotages professionnels, espionnages, tentatives d&rsquo;extorsion via ransomware<\/span><span style=\"font-weight: 400;\">,\u2026 l\u2019actualit\u00e9 est tristement riche en \u00e9v\u00e9nements marquants relatifs \u00e0 la cybers\u00e9curit\u00e9. Les m\u00e9thodes employ\u00e9es sont vastes et ces attaques perp\u00e9tr\u00e9es ciblent divers organismes et soci\u00e9t\u00e9s, sans distinction de domaines de comp\u00e9tences.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5184876 elementor-widget elementor-widget-text-editor\" data-id=\"5184876\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Voir sur usine-digitale.fr<\/b><b> : <\/b><a href=\"https:\/\/www.usine-digitale.fr\/article\/sopra-steria-a-dejoue-l-attaque-par-ransomware-qui-la-visait-revele-l-anssi.N1024164\"><b>\u201cSopra Steria a d\u00e9jou\u00e9 l&rsquo;attaque par ransomware qui la visait, r\u00e9v\u00e8le l&rsquo;Anssi\u201d<\/b><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9df7a2a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9df7a2a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3dc9138\" data-id=\"3dc9138\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-389f960 elementor-widget elementor-widget-text-editor\" data-id=\"389f960\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"p1\">Depuis ces 30 derni\u00e8res ann\u00e9es et l&rsquo;apparition du premier virus sur le web, Morris Worm, les m\u00e9thodes d&rsquo;attaques ont bien \u00e9videmment chang\u00e9. Mais les plus couramment employ\u00e9es sont r\u00e9f\u00e9ren\u00e7ables :&nbsp;<\/p>\n<ul>\n<li>Phishing d&rsquo;identifiants&nbsp;<\/li>\n<li>Attaques par force brute visant des appareils (accessible via le protocole RPD ou Remote Desktop Protocol)<\/li>\n<li>Exploitation de failles dans les applications expos\u00e9es sur internet, notamment les VPN (Virtual Private Network ou R\u00e9seau Virtuel Priv\u00e9)&nbsp;<\/li>\n<\/ul>\n<p>Ces vecteurs d\u2019intrusions fr\u00e9quemment employ\u00e9s par les \u201chackers\u201d ne sont pourtant pas une surprise.<\/p>\n<p>A titre d\u2019exemple, plusieurs vuln\u00e9rabilit\u00e9s, cens\u00e9es \u00eatre corrig\u00e9es dans des produits VPN<i> <\/i>n\u2019ayant parfois simplement pas \u00e9t\u00e9 mis \u00e0 jour par les entreprises qui les d\u00e9ploient, peuvent ainsi \u00eatre exploit\u00e9es par des cybercriminels pour s\u2019infiltrer dans les r\u00e9seaux professionnels.<\/p>\n<p>Le piratage via Javascript, un langage de programmation principalement employ\u00e9 pour les pages web, est, quant \u00e0 lui, toujours d\u2019actualit\u00e9. Cette m\u00e9thode, active lors d\u2019une visite de sites internets frauduleux, ou simplement d\u00e9tourn\u00e9e \u00e0 leur insu, a \u00e9t\u00e9 fonctionnellement adapt\u00e9e afin de pouvoir \u00eatre utilis\u00e9e via des E-mails tout aussi malveillants (notamment gr\u00e2ce aux pi\u00e8ces-jointes) et souvent ouverts par inadvertance.<\/p>\n<p>Ces attaques, g\u00e9n\u00e9ralement transparentes, permettent l\u2019intrusion de logiciels de nouvelle g\u00e9n\u00e9ration, comme les malwares de Cryptojacking, utilisant les ressources mat\u00e9rielles des futures machines \u201cpirat\u00e9es\u201d (processeur, cartes graphiques,&#8230;). Ces programmes exploitent ainsi leur puissance de calcul, augmentant par la m\u00eame occasion la consommation d&rsquo;\u00e9nergie des propri\u00e9taires selon leurs installations.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e43454f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e43454f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b9eb8d1\" data-id=\"b9eb8d1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-124d66d elementor-widget elementor-widget-heading\" data-id=\"124d66d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Un march\u00e9 plus que lucratif <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6211d14 elementor-widget elementor-widget-text-editor\" data-id=\"6211d14\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Vincent Meysonnet, sp\u00e9cialiste en cybers\u00e9curit\u00e9, responsable technique \u201cavant-vente\u201d chez Bitdefender (soci\u00e9t\u00e9 \u00e9ditrice de solution de s\u00e9curit\u00e9 informatique, bas\u00e9e \u00e0 Bucarest), tentait de mettre en lumi\u00e8re ces attaques par Cryptojacking lors de son interview en janvier 2019 par Yann Serra, journaliste\/chroniqueur d\u00e9di\u00e9 \u00e0 l\u2019informatique.<\/p><p>D\u2019apr\u00e8s son expertise, le constat est sans appel ; la finalit\u00e9 premi\u00e8re des hackers mondiaux n\u2019est pas simplement le vol de donn\u00e9es, mais bel et bien majoritairement \u00e0 but lucratif, via g\u00e9n\u00e9ration de monnaies virtuelles, ou crypto-monnaies, \u00e0 partir de cette fameuse puissance mat\u00e9rielle fournie par leurs \u201cvictimes\u201d.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p><p>Pour clarifier, une crypto-monnaie peut \u00eatre g\u00e9n\u00e9r\u00e9e via deux m\u00e9thodes bien distinctes.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p><p>La premi\u00e8re consiste \u00e0 les \u201cminer\u201d, c&rsquo;est-\u00e0-dire fournir un service au r\u00e9seau de ladite monnaie, en \u00e9change d&rsquo;une r\u00e9compense p\u00e9cuniaire, g\u00e9n\u00e9ralement en devise de celle-ci. Dans les cas les plus simples, il est seulement question de v\u00e9rifier la validit\u00e9 et la conformit\u00e9 d&rsquo;un ensemble de transactions.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d8d40c7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d8d40c7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9bad1f9\" data-id=\"9bad1f9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9617a37 elementor-widget elementor-widget-text-editor\" data-id=\"9617a37\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"letter-spacing: 0px;\">La seconde, plus r\u00e9pandue historiquement gr\u00e2ce aux devises traditionnelles, consiste \u00e0 proc\u00e9der au trading de ces crypto-monnaies, \u00e0 n\u00e9gocier sur les mouvements de leur cours en bourse au moyen d\u2019un compte de trading, ou tout simplement \u00e0 acheter et\/ou vendre les monnaies sous-jacentes via une plateforme d&rsquo;\u00e9change.<\/span><\/p><p>L\u2019illustration pr\u00e9sent\u00e9e durant cet interview, lors du FIC 2019, le Forum international de la Cybers\u00e9curit\u00e9, nous permet d\u2019estimer l\u2019argent engendr\u00e9 via la premi\u00e8re m\u00e9thode, et ce gr\u00e2ce au Cryptojacking. Actuellement, c\u2019est un montant de 0,25 dollars en moyenne qu&rsquo;il est possible de g\u00e9n\u00e9rer, par machine et par jour, sous forme de Monero.<\/p><p>Pour 2000 machines enr\u00f4l\u00e9es, il est donc possible d\u2019atteindre la somme de 500 dollars par machine d\u00e9tourn\u00e9e et par jour, soit un montant de 182.500 dollars par an.<\/p><p>Les pirates du web sont en phase avec leur temps. Leurs outils et m\u00e9thodes sont de plus en plus sophistiqu\u00e9s mais surtout se d\u00e9mocratisent davantage, notamment depuis 2010, avec l&rsquo;\u00e9mergence au grand public des darknets ; cesr\u00e9seaux superpos\u00e9 qui utilisent des protocoles sp\u00e9cifiques int\u00e9grant des fonctions d&rsquo;anonymat. Leur contenu, appel\u00e9 \u201cDark Web\u201d, est abord\u00e9 dans les m\u00e9dias de culture de masse depuis quelques ann\u00e9es. Celui-ci devient de plus en plus accessible puisque son utilisation, notamment via le navigateur \u201cTor\u201c, associ\u00e9 \u00e0 son r\u00e9seau informatique \u00e9ponyme de celui-ci, est reconnue l\u00e9gale dans la plupart des pays, et ce malgr\u00e9 son pass\u00e9 plut\u00f4t sulfureux dans le domaine de la criminalit\u00e9 au sens large.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ba0fe9a elementor-widget elementor-widget-text-editor\" data-id=\"ba0fe9a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Voir sur actu.fr :<\/b><b> <\/b><a href=\"https:\/\/actu.fr\/societe\/drogues-armes-sexe-sur-darknet-comment-autorites-luttent-contre-lamazon-vice_14032222.html\"><b>Drogues, armes, sexe sur le Darknet : comment les autorit\u00e9s luttent contre \u00ab\u00a0l&rsquo;Amazon du vice\u00a0\u00bb<\/b><\/a><b><\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-610e6d1 elementor-widget elementor-widget-text-editor\" data-id=\"610e6d1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La raison de ce paradoxe est simple : en r\u00e9alit\u00e9, seulement 7% des utilisateurs et utilisatrices de \u201cTor\u201d se connectent \u00e0 des sites malveillants, portant un nom de domaine tr\u00e8s sp\u00e9cifique. Le c\u00e9l\u00e8bre navigateur, \u00e0 l\u2019embl\u00e8me d\u2019Oignon, symbolique du routage en plusieurs couches, assure un r\u00e9el anonymat, contrairement \u00e0 la navigation classique.&nbsp;<\/p>\n<p><span style=\"letter-spacing: 0px;\">En effet, les connexions \u00e0 des services \u201ccach\u00e9s\u201d semblent bien plus \u00e9lev\u00e9es dans les pays dits plus \u00ablibres\u00bb. Mais le terrain de jeu des usagers dans les pays connus pour leurs m\u00e9canismes de censure est bien diff\u00e9rent. Ce navigateur leur permet simplement la visite du web classique tel que nous le connaissons. Il est question de Facebook, Youtube, d\u2019autres navigateurs comme Google, mais aussi des sites de journalisme ind\u00e9pendant, qui dans la majorit\u00e9 des cas, sont reconnus comme ill\u00e9gaux par la justice de leurs \u00e9tats.<\/span><\/p>\n<p>Pour autant, un gigantesque march\u00e9 de la fraude appara\u00eet peu \u00e0 peu, se transformant en business lucratif et atteignant des sommes que l&rsquo;on peut qualifier d&rsquo;astronomiques. En 2016, le dernier rapport de l&rsquo;ONDFP (l&rsquo;Observatoire national de la d\u00e9linquance et des r\u00e9ponses p\u00e9nales) faisait \u00e9tat d&rsquo;une fraude \u00e0 la carte bancaire en nette progression sur 5 ans, passant de 500.000 en 2011 \u00e0 1,1 millions de victimes en 2015.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-798b2ae elementor-widget elementor-widget-text-editor\" data-id=\"798b2ae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Voir sur silicon.fr :\u00a0<\/b><a href=\"https:\/\/www.silicon.fr\/hub\/malwarebytes-hub\/cybersecurite-les-10-chiffres-qui-font-peur%23:~:text=La%2520plupart%2520de%2520ces%2520malwares,t%25C3%25A9l%25C3%25A9phone%2520ou%2520espionner%2520vos%2520activit%25C3%25A9s.\"><b>Cybers\u00e9curit\u00e9 : les 10 chiffres qui font peur<\/b><\/a><b><\/b><b><\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a00d0d0 elementor-widget elementor-widget-text-editor\" data-id=\"a00d0d0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cette forme d\u2019impuissance est malheureusement aujourd&rsquo;hui ressentie \u00e0 plusieurs niveaux, jusqu\u2019\u00e0 atteindre les hautes sph\u00e8res de la l\u00e9gislation fran\u00e7aise.<\/p>\n<p>En 2019, le site Next INpact faisait \u00e9tat d\u2019un rapport alarmant publi\u00e9 par Hadopi, la Haute autorit\u00e9 pour la diffusion des \u0153uvres et la protection des droits sur Internet. Ainsi, depuis sa cr\u00e9ation, ce comit\u00e9, d\u2019autorit\u00e9 publique et ind\u00e9pendante, a co\u00fbt\u00e9 pas moins de 82 millions d&rsquo;euros \u00e0 l&rsquo;\u00c9tat, dont 9 millions pour l&rsquo;ann\u00e9e 2019. Sachant que le montant total des amendes prononc\u00e9s par cette commission s\u2019\u00e9l\u00e8ve \u00e0 87 000 euros, dont pr\u00e8s du tiers pour la seule ann\u00e9e 2019, on estime \u00e0 pr\u00e8s d\u2019un euro sur 942 le rapport \u201camendes empoch\u00e9es\u201d\/\u201dd\u00e9penses investis\u201d. Ce r\u00e9sultat souligne l\u2019effet peu dissuasif des lois mises-en-place, pourtant modifi\u00e9es courant 2019-2020, et co\u00efncide avec la recrudescence des agissements frauduleux.<\/p>\n<p>En effet, la CESIN \u00e9valuait \u00e0 80% le pourcentage d\u2019entreprises fran\u00e7aises victimes d\u2019attaques jusqu\u2019en 2018. Ce club d\u2019experts \u201cMade in France\u201d, regroupant 280 responsables d\u2019entreprises, notamment celles du CAC 40, semblait cependant regorger d&rsquo;optimisme deux ans plus t\u00f4t. En 2016, il estimait \u00e0 52% la proportion de responsables en s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information d\u2019entreprises fran\u00e7aises (RSSI) pouvant faire obstacle aux risques d\u2019intrusions. Cela repr\u00e9sentait une hausse de 5% par rapport \u00e0 2015.<span class=\"Apple-converted-space\">&nbsp;<\/span><\/p>\n<p>Aujourd\u2019hui, la situation ne joue clairement pas en leur faveur et ces estimations se montrent bien loin de la r\u00e9alit\u00e9 actuelle.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-31107f6 elementor-widget elementor-widget-heading\" data-id=\"31107f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">P\u00e9nurie de main d'oeuvre \u00e0 l'horizon<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-17c2c74 elementor-widget elementor-widget-text-editor\" data-id=\"17c2c74\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>De ce fait, les besoins en recrutement de professionnels qualifi\u00e9s en cybers\u00e9curit\u00e9 deviennent de plus en plus \u00e9vident. L\u2019augmentation mondiale de ces cyberattaques est telle que le ph\u00e9nom\u00e8ne est devenu la pr\u00e9occupation N\u00b01 des entreprises.\u00a0<span style=\"letter-spacing: 0px;\">Or un nouvel obstacle vient s\u2019ajouter \u00e0 la longue liste des contraintes \u00e0 r\u00e9soudre : le recrutement de professionnels.<\/span><\/p><p>Mais o\u00f9 en sont nos ch\u00e8res t\u00eates grises?<\/p><p>Le secteur informatique \u00e9tant en plein essor, des formations sont de plus en plus propos\u00e9es dans les universit\u00e9s fran\u00e7aises. Les embauches dans le domaine sont r\u00e9guli\u00e8rement en hausse, ce qui est profitable aux jeunes dipl\u00f4m\u00e9s. Cependant, les recruteurs peinent \u00e0 trouver certains profils pour leurs entreprises, notamment en ce qui concerne la branche s\u00e9curit\u00e9.<\/p><p>D\u2019apr\u00e8s P\u00f4le Emploi, plus de 91% des entreprises sur le march\u00e9 fran\u00e7ais disent \u00eatre en difficult\u00e9 de recrutement, seulement 25% des besoins \u00a0seraient pourvus. Une p\u00e9nurie de d\u00e9butant dans cette fili\u00e8re se fait clairement ressentir.<\/p><p>En d\u00e9but d&rsquo;ann\u00e9e, c\u2019est m\u00eame un directeur en cybers\u00e9curit\u00e9, travaillant pour un c\u00e9l\u00e8bre groupe du CAC40, qui s\u2019exprimait \u00e0 ce sujet aupr\u00e8s de la r\u00e9daction du site L\u2019Usine Nouvelle. D\u2019apr\u00e8s lui, Il leur aura fallu dix mois d\u2019attente afin de pouvoir recruter un expert, r\u00e9f\u00e9rent en cybers\u00e9curit\u00e9 industrielle : \u00ab\u00a0(&#8230;) Aucun des dix candidats s\u00e9lectionn\u00e9s au d\u00e9part ne s\u2019est pr\u00e9sent\u00e9 \u00e0 l&rsquo;entretien. M\u00eame l\u2019Agence nationale pour la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information (Anssi) court apr\u00e8s ces perles rares (&#8230;)\u201d.\u00a0<\/p><p>Pourtant, m\u00eame en tant que d\u00e9butant dans le domaine, un technicien peut esp\u00e9rer toucher un salaire entre 2500\u20ac et 3000\u20ac nets par mois.<\/p><p>Selon les derni\u00e8res estimations du service statistique minist\u00e9riel en charge de l\u2019enseignement sup\u00e9rieur, de la recherche et de l\u2019innovation (la sous-direction des Syst\u00e8mes d\u2019Information et des \u00c9tudes Statistiques, SIES), entre 2018 et 2019, 2,7 millions d&rsquo;inscriptions ont \u00e9t\u00e9 enregistr\u00e9es dans l&rsquo;enseignement sup\u00e9rieur en France m\u00e9tropolitaine et dans les d\u00e9partements d&rsquo;outre-mer (hors inscriptions simultan\u00e9es en licence et en C.P.G.E). Plus de 190 000 \u00e9tudiants choisissent la voie du num\u00e9rique, soit un total de 7.11 % des effectifs. Notons la part tristement minoritaire de 11% de ce total attribu\u00e9e aux \u00e9tudiantes dans un domaine toujours plus pris\u00e9 par la gente masculine.\u00a0<\/p><p>Malgr\u00e9 tous ces efforts, le manque de futurs experts en Cybers\u00e9curit\u00e9 dans le monde est estim\u00e9 \u00e0 4 millions d\u2019experts d\u2019apr\u00e8s I\u2019<b>(ISC)<\/b><span style=\"color: #202122; font-family: arial; font-size: 14.6667px; font-weight: bold; text-align: start; white-space: pre-wrap; letter-spacing: 0px;\">\u00b2.<\/span><b style=\"letter-spacing: 0px;\">\u00a0<\/b><b style=\"letter-spacing: 0px;\"> <\/b><span style=\"letter-spacing: 0px;\">Cet organisme est charg\u00e9 de valider les comp\u00e9tences des professionnels en s\u00e9curit\u00e9 de l&rsquo;information en fournissant les certifications SSCP et Certified Information Systems Security Professional (CISSP).<\/span><span style=\"letter-spacing: 0px;\">\u00a0<\/span><\/p><p>Voici ce qui ressort de ces diff\u00e9rentes \u00e9tudes concernant les profils recherch\u00e9s et les m\u00e9tiers propos\u00e9s :<\/p><p><span style=\"letter-spacing: 0px;\">&#8211; Les principaux recruteurs sont notamment les agences gouvernementales, les entreprises de services, principalement sous le sigle ESN, et les banques.<\/span><\/p><p><span style=\"letter-spacing: 0px;\">&#8211; Les postes propos\u00e9s sont divers et d\u2019une importance g\u00e9n\u00e9ralement reconnue et valorisante, comme analyste\/consultant, chef de projet, architecte en syst\u00e8me et r\u00e9seau, administrateur de ces m\u00eames architectures.<\/span><\/p><p><span style=\"letter-spacing: 0px;\">&#8211; Ces m\u00e9tiers clefs sont bien souvent transversaux et demandent une certaine polyvalence, ou du moins un minimum de connaissance, concernant les autres domaines de comp\u00e9tences\u00a0<\/span>auquel<span style=\"letter-spacing: 0px;\">\u00a0se rattachent leurs propres t\u00e2ches.<\/span><\/p><p><span style=\"letter-spacing: 0px;\">&#8211; Et quelles sont ces fameuses comp\u00e9tences recherch\u00e9es?<\/span><\/p><ul><li><span style=\"letter-spacing: 0px;\">Soft skills (gestion du stress, du temps, r\u00e9activit\u00e9, confiance,&#8230;)<\/span><\/li><li><span style=\"letter-spacing: 0px;\">Un niveau de langue professionnel relativement correct (notamment en anglais)<\/span><\/li><li><span style=\"letter-spacing: 0px;\">Un go\u00fbt prononc\u00e9 pour la cr\u00e9ativit\u00e9, l\u2019innovation et le sens de la veille technologique<\/span><\/li><\/ul><p>Bien des efforts sont encore \u00e0 fournir pour combler ces besoins. Mais une chose est s\u00fbre ; c\u2019est g\u00e9n\u00e9ralement gr\u00e2ce \u00e0 notre exp\u00e9rience, aux \u00e9checs et incidents rencontr\u00e9s, que nous sommes \u00e0 m\u00eame de mieux comprendre aujourd\u2019hui ce qui nous a manqu\u00e9 durant des 10 derni\u00e8res ann\u00e9es, en s\u2019appuyant sur des constats et bilans solides.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e9aa55c elementor-widget elementor-widget-heading\" data-id=\"e9aa55c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\"Une plong\u00e9e dans le chaos\" comme exp\u00e9rience utilisateur<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c04ac61 elementor-widget elementor-widget-text-editor\" data-id=\"c04ac61\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En t\u00e9moigne l\u2019une des derni\u00e8res attaques d&rsquo;ampleurs internationales, appel\u00e9e \u201cCrise NotPetya\u201d &#8211; une CyberAttaque mondiale de type ransomware &#8211; \u00e9voqu\u00e9e lors de la conf\u00e9rence du CLUSIF et touchant de tr\u00e8s importantes entreprises, et ayant, par effet dominos, caus\u00e9 des dommages collat\u00e9raux \u00e0 des structures de plus petites tailles, en relation directe via divers syst\u00e8mes d\u2019information, et victimes d\u2019un manque de moyen, de clairvoyance, ou tout simplement fagilis\u00e9 par l\u2019insouciance.<\/p><p><span style=\"letter-spacing: 0px;\">Le th\u00e8me : Gestion des incidents de s\u00e9curit\u00e9 &#8211; R\u00e9silience et Am\u00e9lioration<\/span><\/p><p><span class=\"s1\" style=\"letter-spacing: 0px;\">L\u2019accus\u00e9 : un Virus de type \u00ab <b><i>wiper<\/i><\/b> \u00bb, malware<\/span><span style=\"letter-spacing: 0px;\"> dont l&rsquo;objectif principal est d&rsquo;effacer les donn\u00e9es du disque dur de l&rsquo;ordinateur infect\u00e9.<\/span><\/p><p class=\"p1\"><span class=\"s1\">Angeline Vagabulle, \u00e9crivaine et ancienne professionnelle dans les syst\u00e8mes d\u2019information, t\u00e9moignait, \u00e0 l\u2019occasion d\u2019une conf\u00e9rence port\u00e9e \u00e0 ce sujet, quant \u00e0 l&rsquo;\u00e9v\u00e9nement v\u00e9cu, pour sa part, de l\u2019int\u00e9rieur :<\/span><\/p><p class=\"p1\"><span class=\"s1\">Son exp\u00e9rience, comparable \u00e0 un utilisateur lambda, met en lumi\u00e8re un sentiment d\u2019impuissance ; cons\u00e9quence du manque de pr\u00e9paration et de connaissance des personnes pourtant adeptes d\u2019un environnement de travail ultra-connect\u00e9, en immersion totale avec le virtuel et ses outils num\u00e9riques et collaboratifs.<\/span><\/p><p class=\"p1\"><span class=\"s1\">Elle souligne justement, et malgr\u00e9 tout, une capacit\u00e9 souvent commune \u00e0 tenter de faire face \u00e0 ces cons\u00e9quences, le plus souvent gr\u00e2ce \u00e0 la volont\u00e9 de collaboration, qualit\u00e9 propre au milieu de l\u2019Open Space. Elle \u00e9voque notamment la recherche de strat\u00e9gie alternative, le retour aux m\u00e9thodes plus anciennes, en mode \u00ab d\u00e9brouille \u00bb.<\/span><\/p><p class=\"p1\"><span class=\"s1\">Cette fragilit\u00e9 face aux nouvelles technologies tranche avec une gestion pourtant correcte de soci\u00e9t\u00e9s \u00ab qui marchent bien \u00bb mais avec une rentabilit\u00e9 fragile. Le personnel, op\u00e9rationnel et hyper concentr\u00e9 sur leur business, est en fait tr\u00e8s jeune, avec peu de recul sur le risque encouru, passionn\u00e9 par leur m\u00e9tier mais en plein essor vis \u00e0 vis de leur organisation et infrastructure, tr\u00e8s d\u00e9pendantes des outils digitaux, et peu conscientes de leur vuln\u00e9rabilit\u00e9. Il est m\u00eame admis un certain manque de consid\u00e9ration envers le service informatique du groupe, peu pris au s\u00e9rieux lors des audits de s\u00e9curit\u00e9. <\/span><\/p><p class=\"p1\"><span class=\"s1\">Cet\u00a0\u00e9v\u00e9nement a d\u00e9but\u00e9 le 27 juin 2017, alors m\u00eame que l&rsquo;actualit\u00e9 connaissait une p\u00e9riode de m\u00e9fiance, o\u00f9 circulait le virus Wannacry (WanaCrypt0r 2.0), un logiciel malveillant de type ransomware auto-r\u00e9pliquant.<\/span><\/p><p class=\"p1\"><span class=\"s1\">Angeline Vagabulle, nomm\u00e9e de par son pseudonyme d\u2019\u00e9crivaine lors de cette conf\u00e9rence, \u00e9voquait un blocage du r\u00e9seau de l\u2019entreprise durant plusieurs heures afin d\u2019\u00e9viter une propagation plus massive du virus. Mais cette intervention finit par durer plusieurs jours cons\u00e9cutifs, bloquant par la m\u00eame occasion les lignes t\u00e9l\u00e9phoniques, puisque fonctionnant via les r\u00e9seaux VoIP &#8211; d\u00e9riv\u00e9 du protocole IP que nous utilisons pour les ordinateurs ou sur l\u2019Internet &#8211;<span class=\"Apple-converted-space\">\u00a0 <\/span>ce qui provoqua l\u2019arr\u00eat total de l\u2019activit\u00e9 de tout le personnel.<\/span><\/p><p class=\"p1\"><span class=\"s1\">S&rsquo;ensuit une longue p\u00e9riode d\u2019attente et d\u2019impatience. Un passage oblig\u00e9 vers la remise en question avant d\u2019enfin tenter de nouvelles approches. Un contournement du probl\u00e8me est <\/span><span class=\"s1\">\u00e9labor\u00e9 gr\u00e2ce \u00e0 la coh\u00e9sion d\u2019\u00e9quipe ainsi qu\u2019\u00e0 l\u2019utilisation d\u2019anciennes m\u00e9thodes, notamment les t\u00e9l\u00e9phones portables individuels et les carnets de contacts.<\/span><\/p><ul class=\"ul1\"><li class=\"li2\"><span class=\"s2\">\u00ab (&#8230;) La performance est plus d\u00e9licate mais on arrive \u00e0 travailler; c\u2019est le syst\u00e8me D \u00bb.<\/span><\/li><\/ul><ul class=\"ul1\"><li><p class=\"p1\"><span class=\"s1\">L\u2019identification des niveaux de vuln\u00e9rabilit\u00e9, en fonction de son poste, est l\u2019un des premiers axes \u00e9voqu\u00e9s sur lequel il sera pr\u00e9vu de travailler selon elle. La simulation en environnement r\u00e9el, telle une formation incendie, est la m\u00e9thode la plus \u00e9voqu\u00e9e durant et apr\u00e8s cet incident de grande envergure.<\/span><\/p><\/li><li><p class=\"p1\"><span style=\"letter-spacing: 0px;\">\u00ab (&#8230;) Il ne faut pas n\u00e9gliger \u201cl\u2019apr\u00e8s\u201d, c\u2019est traumatique pour des op\u00e9rationnels de vivre cela brusquement du jour au lendemain (&#8230;) \u00bb<\/span><\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-999cb69 elementor-widget elementor-widget-spacer\" data-id=\"999cb69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-031b6aa elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"031b6aa\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c6df850\" data-id=\"c6df850\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-80e2a6f elementor-widget elementor-widget-text-editor\" data-id=\"80e2a6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Le Panorama de la Cybercriminalit\u00e9 du CLUSIF s\u2019est impos\u00e9 depuis plusieurs ann\u00e9es comme un \u00e9v\u00e9nement incontournable dans le monde de la s\u00e9curit\u00e9 de l\u2019information.<\/p><p>Cette conf\u00e9rence dresse le bilan en mati\u00e8re de cybercriminalit\u00e9 mais \u00e9galement en mati\u00e8re d\u2019\u00e9v\u00e9nements soci\u00e9taux, parfois accidentels, en relation avec la s\u00e9curit\u00e9 de l\u2019information. Des experts reconnus en la mati\u00e8re, adh\u00e9rents du CLUSIF mais aussi des invit\u00e9s pour l\u2019occasion au sein d\u2019un comit\u00e9 de programme particuli\u00e8rement pointu, y s\u00e9lectionnent tous les faits de l\u2019ann\u00e9e \u00e9coul\u00e9e qui ont marqu\u00e9 l\u2019actualit\u00e9 et qui auront de potentielles r\u00e9percussions sur les ann\u00e9es suivantes. L\u2019occasion pour eux de revenir sur des sujets, tr\u00e8s m\u00e9diatis\u00e9s ou rester dans l\u2019ombre, qui pr\u00e9sentent, pour le CLUSIF, un int\u00e9r\u00eat vis-\u00e0-vis de la probl\u00e9matique de la s\u00e9curit\u00e9 de l\u2019information du futur. Un futur toujours plus dur \u00e0 anticiper, mais face auquel nous pouvons d&rsquo;ores et d\u00e9j\u00e0 faire front gr\u00e2ce \u00e0 une arme faisant l\u2019unanimit\u00e9 aupr\u00e8s de tous ; notre exp\u00e9rience.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Cybers\u00e9curit\u00e9 : Sommes-nous de taille ? 05 janvier 2020 &#8211; Auteur : J\u00e9r\u00e9my B. Cette derni\u00e8re d\u00e9cennie, l\u2019innovation technologique n\u2019a cess\u00e9 d&rsquo;acc\u00e9l\u00e9rer, sans r\u00e9pit, afin de pallier les besoins toujours plus grandissants de nouveaut\u00e9, de capacit\u00e9 de stockage et de gestion de donn\u00e9es massives (Big Data). L&rsquo;acc\u00e8s au tr\u00e8s haut d\u00e9bit, aux quatre coins du &hellip;<\/p>\n","protected":false},"author":6,"featured_media":3873,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-2772","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-classe"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?<\/title>\n<meta name=\"description\" content=\"Cette derni\u00e8re d\u00e9cennie, l\u2019innovation technologique n\u2019a cess\u00e9 d&#039;acc\u00e9l\u00e9rer, sans r\u00e9pit, afin de pallier aux besoins toujours plus grandissant de nouveaut\u00e9, de capacit\u00e9 de stockage et de gestion de donn\u00e9es massives.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?\" \/>\n<meta property=\"og:description\" content=\"Cette derni\u00e8re d\u00e9cennie, l\u2019innovation technologique n\u2019a cess\u00e9 d&#039;acc\u00e9l\u00e9rer, sans r\u00e9pit, afin de pallier aux besoins toujours plus grandissant de nouveaut\u00e9, de capacit\u00e9 de stockage et de gestion de donn\u00e9es massives.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"ALTIMER\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-04T13:09:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-06T09:52:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/altimer.fr\/wp-content\/uploads\/2021\/01\/Cyber-attack-rafiki.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"2000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"reader\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"reader\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/\"},\"author\":{\"name\":\"reader\",\"@id\":\"https:\\\/\\\/altimer.fr\\\/#\\\/schema\\\/person\\\/f9a0b93e0eddc1eefc922f267d297d4a\"},\"headline\":\"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?\",\"datePublished\":\"2021-01-04T13:09:48+00:00\",\"dateModified\":\"2024-06-06T09:52:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/\"},\"wordCount\":3082,\"publisher\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/altimer.fr\\\/altm-content\\\/uploads\\\/2021\\\/01\\\/Cyber-attack-rafiki.png\",\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/\",\"url\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/\",\"name\":\"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/altimer.fr\\\/altm-content\\\/uploads\\\/2021\\\/01\\\/Cyber-attack-rafiki.png\",\"datePublished\":\"2021-01-04T13:09:48+00:00\",\"dateModified\":\"2024-06-06T09:52:25+00:00\",\"description\":\"Cette derni\u00e8re d\u00e9cennie, l\u2019innovation technologique n\u2019a cess\u00e9 d'acc\u00e9l\u00e9rer, sans r\u00e9pit, afin de pallier aux besoins toujours plus grandissant de nouveaut\u00e9, de capacit\u00e9 de stockage et de gestion de donn\u00e9es massives.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/altimer.fr\\\/altm-content\\\/uploads\\\/2021\\\/01\\\/Cyber-attack-rafiki.png\",\"contentUrl\":\"https:\\\/\\\/altimer.fr\\\/altm-content\\\/uploads\\\/2021\\\/01\\\/Cyber-attack-rafiki.png\",\"width\":2000,\"height\":2000},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/2021\\\/01\\\/04\\\/cybersecurite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/altimer.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/altimer.fr\\\/#website\",\"url\":\"https:\\\/\\\/altimer.fr\\\/\",\"name\":\"ALTIMER\",\"description\":\"Qualit\u00e9, R\u00e9activit\u00e9, Proximit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/altimer.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/altimer.fr\\\/#organization\",\"name\":\"ALTIMER\",\"url\":\"https:\\\/\\\/altimer.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/altimer.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/altimer.fr\\\/altm-content\\\/uploads\\\/2021\\\/05\\\/logo-altimer-detoure.png\",\"contentUrl\":\"https:\\\/\\\/altimer.fr\\\/altm-content\\\/uploads\\\/2021\\\/05\\\/logo-altimer-detoure.png\",\"width\":1897,\"height\":478,\"caption\":\"ALTIMER\"},\"image\":{\"@id\":\"https:\\\/\\\/altimer.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/altimer.fr\\\/#\\\/schema\\\/person\\\/f9a0b93e0eddc1eefc922f267d297d4a\",\"name\":\"reader\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/16dbcc81b88546bbacad1aa2cd2eb42ca1304ba55afb3800bb4c56ed66be5309?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/16dbcc81b88546bbacad1aa2cd2eb42ca1304ba55afb3800bb4c56ed66be5309?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/16dbcc81b88546bbacad1aa2cd2eb42ca1304ba55afb3800bb4c56ed66be5309?s=96&d=mm&r=g\",\"caption\":\"reader\"},\"url\":\"https:\\\/\\\/altimer.fr\\\/index.php\\\/author\\\/reader\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?","description":"Cette derni\u00e8re d\u00e9cennie, l\u2019innovation technologique n\u2019a cess\u00e9 d'acc\u00e9l\u00e9rer, sans r\u00e9pit, afin de pallier aux besoins toujours plus grandissant de nouveaut\u00e9, de capacit\u00e9 de stockage et de gestion de donn\u00e9es massives.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?","og_description":"Cette derni\u00e8re d\u00e9cennie, l\u2019innovation technologique n\u2019a cess\u00e9 d'acc\u00e9l\u00e9rer, sans r\u00e9pit, afin de pallier aux besoins toujours plus grandissant de nouveaut\u00e9, de capacit\u00e9 de stockage et de gestion de donn\u00e9es massives.","og_url":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/","og_site_name":"ALTIMER","article_published_time":"2021-01-04T13:09:48+00:00","article_modified_time":"2024-06-06T09:52:25+00:00","og_image":[{"width":2000,"height":2000,"url":"https:\/\/altimer.fr\/wp-content\/uploads\/2021\/01\/Cyber-attack-rafiki.png","type":"image\/png"}],"author":"reader","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"reader","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/#article","isPartOf":{"@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/"},"author":{"name":"reader","@id":"https:\/\/altimer.fr\/#\/schema\/person\/f9a0b93e0eddc1eefc922f267d297d4a"},"headline":"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?","datePublished":"2021-01-04T13:09:48+00:00","dateModified":"2024-06-06T09:52:25+00:00","mainEntityOfPage":{"@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/"},"wordCount":3082,"publisher":{"@id":"https:\/\/altimer.fr\/#organization"},"image":{"@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki.png","inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/","url":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/","name":"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?","isPartOf":{"@id":"https:\/\/altimer.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki.png","datePublished":"2021-01-04T13:09:48+00:00","dateModified":"2024-06-06T09:52:25+00:00","description":"Cette derni\u00e8re d\u00e9cennie, l\u2019innovation technologique n\u2019a cess\u00e9 d'acc\u00e9l\u00e9rer, sans r\u00e9pit, afin de pallier aux besoins toujours plus grandissant de nouveaut\u00e9, de capacit\u00e9 de stockage et de gestion de donn\u00e9es massives.","breadcrumb":{"@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/#primaryimage","url":"https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki.png","contentUrl":"https:\/\/altimer.fr\/altm-content\/uploads\/2021\/01\/Cyber-attack-rafiki.png","width":2000,"height":2000},{"@type":"BreadcrumbList","@id":"https:\/\/altimer.fr\/index.php\/2021\/01\/04\/cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/altimer.fr\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 : Sommes-nous de taille ?"}]},{"@type":"WebSite","@id":"https:\/\/altimer.fr\/#website","url":"https:\/\/altimer.fr\/","name":"ALTIMER","description":"Qualit\u00e9, R\u00e9activit\u00e9, Proximit\u00e9","publisher":{"@id":"https:\/\/altimer.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/altimer.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/altimer.fr\/#organization","name":"ALTIMER","url":"https:\/\/altimer.fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/altimer.fr\/#\/schema\/logo\/image\/","url":"https:\/\/altimer.fr\/altm-content\/uploads\/2021\/05\/logo-altimer-detoure.png","contentUrl":"https:\/\/altimer.fr\/altm-content\/uploads\/2021\/05\/logo-altimer-detoure.png","width":1897,"height":478,"caption":"ALTIMER"},"image":{"@id":"https:\/\/altimer.fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/altimer.fr\/#\/schema\/person\/f9a0b93e0eddc1eefc922f267d297d4a","name":"reader","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/16dbcc81b88546bbacad1aa2cd2eb42ca1304ba55afb3800bb4c56ed66be5309?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/16dbcc81b88546bbacad1aa2cd2eb42ca1304ba55afb3800bb4c56ed66be5309?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/16dbcc81b88546bbacad1aa2cd2eb42ca1304ba55afb3800bb4c56ed66be5309?s=96&d=mm&r=g","caption":"reader"},"url":"https:\/\/altimer.fr\/index.php\/author\/reader\/"}]}},"_links":{"self":[{"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/posts\/2772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/comments?post=2772"}],"version-history":[{"count":0,"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/posts\/2772\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/media\/3873"}],"wp:attachment":[{"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/media?parent=2772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/categories?post=2772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altimer.fr\/index.php\/wp-json\/wp\/v2\/tags?post=2772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}