Embed code
Note: this content has been automatically generated.
pour cette opportunité pour faire de partager avec vous à certains regards sur la
cybersécurité on va s'intéresser aux problématiques eux paient des PME
essayer d'apporter des éléments de réponse alençon rassurer certainement pas mais vous donner
des moyens de décrypter ce qui est en train de se passer avec
le numérique la transformation digital certainement puis surtout des outils pour maîtriser gouverner
c'est ce qui a pas de fatalité victimes de la cybercriminalité
alors voilà si vous trompe bouton 50% en ce sens en eux qui alors le planning pour ce soir
alors à resituer le contexte même si effectivement c'est pour la plupart suivi de cette
conférence peut précéder celle ci pour parler de cette nouvelle menace de ce nouveau i.
et puis de fait de présenter ses facteurs de la cybercriminalité
pourquoi on peut être victime de la cybercriminalité commençant protégés
et conclure en disant qu'effectivement la cybersécurité va être un des facteurs de maîtrise
de la cette transformation numérique pour en profiter de toutes les opportunités qui était possible
vous dites je parle trop vite assassin défaut que j'ai depuis 30 ans consul en suisse a 30 ans mais vous parler vite je
pense que 30 ans plus tard je parle toujours aussi vite donc mais je comprends le préfet de ralentir mais c'est très difficile
chassez le naturel et allant dans cette évolution à la société ce qu'il faut voir ce qu'on
est dans une société ou de l'hyper collectivités ont et de plus en plus connecté en permanence
ou des entreprises hégémonique du net donc voir que certains se clôt sur cette planche
dont ont effectivement compris avant tout le monde comment
cette économie du numérique était basée sur l'exploitation des données et sur le fait
que ces données est émise un gratuitement sur le marché par eux par les individus
donc c'est cette connectivité qui va 30 qui va être transformé en pouvoir et s'est
donné en argent et donc la contenant cette philosophie de l'exploitation des données
on est dans une logique de l'ultra capitalisme n'a pas de limite à l'exploitation des données
mais c'est à nos utilisateurs consommateurs de mettre nos propres limites notamment pour ce qui concerne la protection de la vie privée
donc dans cette volonté de transformation numérique d'hyper connectivité vous avez fait tous l'expérience sont les deux
ans plus en plus connectés par des terminaux de plus en plus qui de plus en plus visible
et en fait la visibilité comme la connexion eux par
des moyens qui autorise la mobilité pose des problèmes
d'invisibilité contre cet invisible on peut pas comprendre ce qui est en train de se passer
et cet environnement n'ait pas virtuel bien qu'on parle de cyber quelque chose de virtualisation des traitements des données
et autre c'est un environnement bien réels ou imaginés toute l'infrastructure matériel logiciels d'application est donnée
ok très conséquent et qui a un coût de développement d'utilisation d'exploitation puis de gestion
alors pour ce qui nous intéresse nous par rapport à ces
données cet environnement où on voit des phénomènes d'eux
de mise en place d'infrastructures très lourd pour faire des systèmes d'information
on voit que l'entreprise et représentée par son système d'information
que nousmêmes nous sommes des systèmes d'information notre corps humain
est un système d'information ou on a même des nouveaux périphériques
et des gadgets électroniques qui nous permet de capter les produits
pour eux en la transformer en application ayant
et en services donc on est dans cette société de services qui a émergé à mon avis à la fin du siècle dernier
la preuve en essai qui a eu un sommet mondial sur la société de l'information en 2003 à genève
qui était donc après mise de prise en considération fin du vingtième siècle
dans un bouleversement sans précédent du mode de fonctionnement de la société
le sommet mondial hyper important société de l'information voir société de la connaissance
en mettant en évidence que cette information était donc le nouvel âge de l'économie
pour les entreprises quelle que soit la taille du secteur d'activité mais des informations qui sont stratégiques
pour la survie de l'entreprise la pérennité de la compétitivité et l'efficacité
de l'entreprise va dépendre et donc il faut comprendre que cette information ses leçons
de l'entreprise bien vital qu'il faut savoir le protéger de façon du nôtre
alors le problème de la protection de l'information séquelles et multiforme multi supports vous l'avez eux sur des clés
usb sur eux sur un ordinateur sur une tablette sur un téléphone passés de l'information qui pas forcément structurée
et qu'on retrouve sur les multiples formes et cet environnement qui aussi dynamique puisqu'on
on la formation au bout d'un endroit à un autre défaut se trouvèrent moyens de protéger cette information
et comprendre que c'est grâce à ces informations que toutes les entreprises peuvent fonctionner
donc là un recentrer le problème de la sécurité par
rapport à cette notion stratégies de survie de compétitivité
et on voit bien que ces informations merci alan importantes pour l'entreprise à leur importance pour les entreprises concurrentes
pour décrire des criminels directeur malveillant donc sinon entrepris afin d'information qui va convoité scellé convoité les fragilisés
si tu d'information qui vulnérables disque allein représentation logique puisqu'elle est codé
et elle va être sur des supports informatiques qui sont aussi très vulnérable vous
avez cité tout à l'heure les failles sur les processeurs ni reviendra
l'environnement nous avons bâti environnement numérique c'est comme si on a construisez des maisons avec du béton armé et qu'
on est encore inventer passa du béton qui soit par mais justement n'a pas encore inventé le béton armé énumérés
donc fondés sur des sables mouvants sur quelque chose qui complètement frias fragile et très vulnérables
et donc très menacées et par rapport à ce développement économique de la société en
appui des acteurs commune rationalité économique très performants sont les criminels qui ont compris dès lors et
très tôt comment tirer parti de cette nouvelle l'eldorado que représentent ces informations numériques
donc c'est la cybercriminalité c'est un acteur naturelle du
cyberespace qui va qui va émerger avec cette technologie
qui vont porter atteinte à la compétitivité et l'efficacité de notre science mais sur la pérennité de l'entreprise
et toute la démarche de cybersécurité pour exposer quelques éléments va
permettre de garder de protéger ses valeurs et de créer
cette valeur là il faut comprendre la sécurité comme quelque chose qui va permettre de créer de la valeur
bien sûr ça va coûter mais au regard de fond risquent de perdre sa vaut le coup d'investir dans la sécurité
et dès lors qu'on considère la sécurité comme levier transformation de l'entreprise à un créateur de valeur
eh bien le retour sur investissement va pouvoir mieux défendue et mieux identifiées
et comprendre que ça va surtout éviter de perdre de l'argent et surtout de
pouvoir continuer à exister comment verra sans doute avec des exemples connaissait villa
entreprise qui n'ont pas su mettre en place des mesures suffisant de protection de réactions eux bien
sûr eux ont des problèmes de de résilience et de survie dans ce contexte
donc la dématérialisation cette capacité de pouvoir agir à distance via des logiciels
des plateformes numérique donc on a des nouvelles technologies des nouveaux
bien sûr des nouveaux acteurs nousmêmes sommes dépendant de pas mal de plateformes de fournisseurs de services
le fournisseur d'infrastructure aussi de son petit ce qui est important cette notion d'interdépendance des infrastructures step
vous même vous avoir un environnement vous maîtrisez puisqu'il vous appartient dès votre environnement dépend de l'environnement vaudoise
donc ça veut dire qu'il faut faire attention au syndrome du corps sain dans un monde de malade et que la cybersécurité
c'est aussi une approche collective et des responsabilités individuelles et collectives puisque notre sécurité va dépend de la sécurité du voisin
l'intérêt d'être ensemble et de réfléchir sur comment mettre en place un niveau
de sécurité globale qui soit cohérent au regard des risques qui sont en cours
son ami évident sur ce schéma cette notion de big data de collecte en permanence les
né qui va posait plusieurs problèmes c'est à dire on voit bien aussi dans cette image du nuage
cette jolie un nuage mais ceci dit c'est quelque chose dont un ou du mal
à représenté en tant qu'utilisateur d'un nuage informatique ça veut dire que
mis à des infrastructures matérielles logicielles et choisir dans un autre pays
peut être qui sont aussi chez nous et c'est l'intérêt des savoirs à proximité et d'être
en interaction avec des fournisseurs de solutions informatiques locaux pour pouvoir dialoguer s'assurer des niveaux de
de sécurité de contrats de service mais ce que je veux dire sur cette notion
de big data cette notion de mettre en évidence trouve aussi dans le nuage annexé
ces données qui par quelque part on sait pas où est que souvent on accepte de ne
pas maîtriser toute notre infrastructure et le problème semble til principale des PME
c'est souvent qu'elles ont choisi de faire de l'outsourcing de l'externalisation informatique
et pensant en l'externalisation des services informatiques c'est aussi l'externalisation de la sécurité
et ça je pense que c'est une erreur stratégique cela sécurité doit rester dans le corps de l'entreprise limitée l'entreprise et avoir une grande maîtrise
et ce que j'ai lu jusqu'à présent pour les PME avait moins d'intérêt dans la cybersécurité sécure
du fait que maîtriser par l'informatique maîtrisaient pas les risques associés là c'est vraiment
un problème qu'il faut pouvoir serait appropriée on va pouvoir voir aussi comment
dans un l'autre ne leur petite information
et cette convergence du biologique et puis l'électronique
c'est vraiment un courant de pensée qui le courant de réalité qui est en train de
se faire avec l'intégration de puces électroniques de composants électroniques dans le corps humain dans le corps animal
les chiens les vaches autour des puces et je pense que le corps humain ce sera dans bientôt
et ça a été rendue possible par le big data
porte plume consulting group a donné l'intelligence entre guillemets
des composants électroniques du fait qu'on leur a donné les capacités d'apprendre le comportement humain de fait de
cette collecte permanente cette surveillance permanente des individus des comportements
de façon pourtant réagit donc on contribue nousmêmes
a. a. à externaliser notre corps propre connaissance nos propres environnement ça s'impose aussi d'autres
problèmes de sécurité et puis devis éventuellement ça serait l'objet d'une conférence
ce qui va nous intéresser particulièrement ici c. cette image de
l'iceberg qui représente l'internet avec la partie visible celle
que nous utilisons puis la partie invisible cette coulée malveillant ou
autre utilise on va trouver comme sur l'internet classique
tout s'achète et tout souvent eh bien tout va se vendre aussi dans certains cas et la criminalité géniaux eux
ils ont su tirer parti de ce qu'est internet pour un fabuleux outil de communication de mise en relation
et dès lors que vous êtes connecté à internet ou cet exposé vous êtes rendu visite à toute cette commune i. t.
et il faut voir aussi le rôle des réseaux sociaux qui permet de récupération d'informations
sur la cible potentielle qui vont servir à faire des escroqueries absolument bien ficelé certaines
donc là aussi on a contribué dès lors qu'on est connecté à internet
on accepte le risque d'être exposés et menace d'origine criminelle
essai concomitant à l'internet au mode de fonctionnement et l'ensemble découvrir mais c'est quelque chose de naître
les criminels n'ont pas utiliser d'avoir eu normalisation de la téléphonie mobile pour
utiliser le téléphone portable on pourrait faire l'analogie avec les voitures ou
donc on a construit cet environnement on et ces mêmes internet qui va utiliser partout monti compris par les criminels et
les criminels font savoir tirer parti de coin des informations des
expositions nous avons sur ses oeufs sur cet internet
donc ici on a voulu mettre en évidence que tout ce qui était connect a été tiré aucune réalité
internet de georgetown faut dire à l'horizon 2020 20 millions d'objets connectés
on a vu des voitures connectées des émetteurs connecter des caméras de vidéosurveillance et puis
en des frigos connecté qu'ont déjà été l'objet de prise de contrôle à distance manipulés
à distance pour produire des attaques en déni de service sur d'autres infrastructures numériques
pourquoi estce que l'internet des objets n'ait pas été conçu avec un développement sain pour répondre à
des exigences de sécurité donc on est en train de construire et d'ouvrir de plus en plus
à l'internet sur des équipements dans notre vie dépend de ce canton grand
champ téléphone sur internet sont présents les classa montre connectée ou au
pas qu'un équipement comprend sur internet s'est nourrie et donc là aussi mais dès lors toutes les informations qui sont
captées oubliez pas de ce corps est un système d'information internet aussi exposé à la menace d'origine criminelle
je voudrais juste m'arrêter sur les caméras de vidéosurveillance pour les concours permis de réaliser des attaques pensait que c'est un outil
qui étaient construits pour produire la sécurité qui se retourne contre l'
utilisateur final équipe problématique produits qui induit un problème de sécurité
donc là aussi avoir conscience de celleci il n'est
habilité à étudier la façon dont a conçu l'internet
et la façon dont on a voulu le protégé non plu à la conception
nous 7 cyberattaques i. qui peut être imminente selon la
presse effectivement et le relais quotidienne de ce type d'attaque
avec l'homme aussi des risques cette image des dominos souvenez vous tout alors j'ai dit que les infrastructures était interdépendantes
et dépendant non interconnectés les risques on interconnecter des équipements des
environnements qui était vulnérable et si une interconnexion en chef
et on peut avoir un ça peut conduire à des problèmes d'information
avec cette petite grenade et puis penser ce que j'ai
voulu représenter avec ce symbole s'étant faite l'information ellemême
est devenue une arme de guerre dont la vie avec effet nul
pour déstabiliser pour manipuler le code informatique un virus informatique 50 informatique
j'ai aussi un problème qui peut générer des problèmes de sécurité donc
le l'outil informatique l'ordinateur la tablette téléphone classique de la cybercriminalité
aussi servir pour conduire des états qui le doyen de la criminalité
ici ce cybercrime ou ont agi caché derrière un écran et à distance
b a changé en fait la façon de réaliser des délits avec une
prise de risque minimum in optimalité retour sur investissement assez important
donc il faut comprendre que dans ce par quoi ils se voient plus le fond je sais pas trop ce qui a annoncé qu'il
existe des biens faut avoir des infos imaginer des formes de discussion et
plateforme d'échange comme pour connaître traditionnelles comme duc cybermarketing traditionnels
on va pouvoir trouver des vulnérabilités des exposés à des programmes d'
exploiter cette vulnérabilité des données personnelles qui sont en vente
la plus grande banque biométrique du monde entier celle des indiens
construit depuis 2009 avec un virgule 3 milliards de données biométriques
données personnelles ses je parle des empreintes biométriques des iris a été pirates et vous
pouvez à partir de ces données la vous faire un permis de conduire
une carte d'identité acheter des cartes aussi de la téléphonie accéder à
des services i. compris pour acheter la nourriture les données sont généralement
rencontrés très peu cher et donc là pour avoir donné personnel ses choix de l'ordre de 7 francs suisses à peu près
tout s'achète et tout se vend et là aussi ce qui va donner de l'
activité aux criminels de la performance et la capacité de construire des équipe multidisciplinaire
très spécialisés pour des attaques particulière il vous est répartie sur le monde entier
alors ici les victimes sont en suisse et criminels sont antérieurs et savait infra
à l'entraide aussi judiciaire internationale pour pouvoir effectivement venez aussi filiale devant la justice
donc on voit aussi avec ses un 5 internet socle computing
la forme d'outils logiciels pour être qualifié de crime ouverts à
ce service vous pouvez acheter louer et prenez votre moteur de recherche préféré
taper pour la location d'un auteur d'un réseau d'aujourd'hui pour
une attaque ciblée ça coûtera très cher et c'est possible
et non a déjà de l'université de lausanne certains étudiants louer ces types de services pour eux faire défaut sur les notes d'examens
c'est ça sert à gérer la commission de discipline non voilà j'ai été démontré que c'était vraiment il faut
mais ces relativement facile et je pense que ce passage à la criminelle avec facilité
due par ce que même tout les écrans de logiciel peut être une montrer tout à l'heure à la
c. CH c. i. les paramètres via rentrer le promener et c'est très facile
et je pense aussi ce qu'on sous estime peut être compris en suisse et cette dimension de
le problème économique de personne éduquée fin de personnes qui ont besoin de faire vivre des familles vous pouvez vous
la large en lançant la cybercriminalité ce qui se passe en roumanie donc on a des ça c'
est bien identifié je pense qu'on aura de plus en plus de problèmes de 7 ans
donc voilà on allait sinon allez on a les moyens de tout un environnement
favorable à l'expression de la cybercriminalité sachant que finalement le seuil de survie de
la poule aux oeufs d'or est respecté ce que les cybercriminals sont massivement
doué pour sauvegarder le secret survit donc s'agir des
petits montants qui vont être expropriés fin externe
vous cherchez des personnes à jamais porté plainte s'il va porter plainte se fera
pas d'enquête puisqu'en dessous d'un certains seuils et certaines polices identiques
les itinérants en angleterre en dessous de 5'000 ils réclament une enquête qui sera fait pour ça veut
dire quoi mais ce n'est pas fous ils vont prendre juste en dessous du seuil i.
vont avoir les multiples sinon qui plus facile de voler un franc à
100 millions de personnes que 100 millions de personnes et c'
est ce qui se passe et ce qui va donner du pouvoir à la criminalité chose dont on parle très peu sur internet
pose problème à mon avis c'est celui du blanchiment d'argent sur internet qui a vraiment un facteur de la criminalité d'optimisation
tout ça pour vous dire que la cybercriminalité saint marché syn économie une
économie licite si elle existe une rationalité in performance réelle qui fléaux
un flot de sociétés dont le coût est portée par un tout les acteurs du tri entre milieu par les victimes
et la victime et doublement victimes ce que jamais de réparation quand elle sera entendu également en termes politiques
eux ont évoqué tout à leur cette actualité ici essaie de montrer les quelques cas assez emblématique me semble
til de ces dernières années de vol de données personnelles qui se chiffrent en millions de comptes utilisateurs
moi j'ai bien aimé hubert la note notre passé 57 millions de comptes utilisateurs se prête
pas mal mauss j'avais aussi bien en 2016 ayant faim 100 millions d'utilisateurs
pauline qui a coûté 117 million 7 ridicule provincial vient presque somit vous avez toujours sur le rebord le leur
slogan c. protéger vos données la sécurité de vos données mettez
les bouchées dans votre quantité sous attali informel slogan
i. V145 million tage 40 millions etc mon
à assurer la dissonance julie 37 million compte utilisateur
on a eu un problème aussi ensuite une personne qui s'étaient connectés sur ce compte
à partir de son adresse professionnelle sa cidessus la personne c'est quand même suicidé
donc ces y'a des impacts au réel encore devenu meme pourquoi en fait le c. i.
ces chiffres et pourquoi ces entreprises partie concerne tout le temps il
a beaucoup eh bien regardez vous les avez reconnaissait des entreprises
ethnologie ces entreprises technologiques pour ces entreprises qui ont construit interne
confondus internet pas capable de protéger de l'utilisateur
de leurs clients et ce à mon avis c'est un problème et saine signification sont quand même mieux sont ceux
des experts du domaine sont en mesure de protéger alors il faut pas demander à l'appel du 25
n'importe quel régime pour détruire toutes les entreprises qui ne connaissent pas la technologie la transformation numérique ou
pas les moyens et là je crois que c. cessa ses crucial alors que l'enfant
accès des entreprises qui fournissent des services les services d'accès gratuit donc pas de sécurité selon les
époques et pour la sécurité il faut comprendre cette personne ne veut payer pour la sécurité
et aussi toujours finalement la nuisance déportés par l'utilisateur
final c'est pas si grâce à son problème touchant
ça peut aussi faire ça devrait pouvoir changer ce que j'ai pas évoqué ici et les infrastructures
de télécommunications qui sont aussi vulnérable on a vu récemment j'ai en début de l'année
tout les routeurs ou avoué technologiques ont été eux dont les généralités ont été
exploitées pour monter des réseaux de son billet pour attaquer des systèmes
et faire des attaques en déni de service et là ça se chiffrent en millions de systèmes comme eux qui ont eu des problèmes
vous avez reconnu ici voilà crâne aucune est noté tient cette vague de rançon officielle
qui a commencé à prendre de l'ampleur à partir de 2015
où on prend en otage et ressources informatiques ont fait du chantage à l'utilisateur nous bloque
les données revêtait une rançon si vous voulez avoir accès à nouveau à vos données
sinon votre système étant disponible j'ai vu les montants de rançon qui peuvent varier à mener
pour 300 francs suicidaire natifs ont inquiété et donc à 300 francs suisses généralement paye
et en fait le problème de cette crypte aux locuteurs de ce verrouillage des ressources
fait très bien solutionner assez facilement il fait des victimes de ces fonds sont officielles
si on avait sauvegarder des bac première solution c'est d'avoir des redondances dans
les sauvegardes dans dont nous donner vous avez piqué mais je ne sais pas
il faut que tout soit jour etc donc là aussi à toute une industrie une logique de la sauvegarde
qui va quand même permet de nous protéger nouvelle peut assez facilement et sans devoir payer rançon sans savoir
dire ben finalement j'ai payé marrant son chef à ce que j'ai dans mon système etc
donc là peut être des solutions l'autre problème qui a déjà été évoqué celui sur la vulnérabilité de la majorité des
processeurs qu'on trouve dans les ordinateurs les tablettes et téléphones
les serveurs les écouteurs dans le coude aussi computing
là ça pose plus de problèmes puisque c'est pas du même
type de vulnérabilité c'est vraiment in finalité matériel sa première pause
généralités matérialisée par un défaut de fonctionnement du logiciel un défaut de conception
du processeur ou le choix technologiques étaient de favoriser la performance
du processeur au détriment de la sécurité donc on a choisi de ne pas
faire de la sécurité maintenant comment sans prendre en percevoir or le coût
et d'essayer de pallier cette généralité par du logiciel ça veut dire
quoi ralentir les processeurs ce pour qu'on appelle le processeur très
cher eh bien si on veut avoir un sentiment de sécurité on va
accepter d'avoir payé fort cher de rouler en dessous
donc le coût à mon avis les fonds à lévis vraiment pesant et aussi en termes d'administration
de gestion de mise à jour de ses infrastructures mais
le problème le plus important me semble til
c'est aussi dans le changement de paradigme qui a lieu la vue que google qu'avait dévoilé
la femme falk éthique existait depuis longtemps qui était connu depuis plusieurs mois la preuve en est
le patron d'un tel accord vendu ses actions devant pour 24 millions de dollars un toutes les actions pouvez passer les invendus
cet insight était dévoilé alors que toutes les rustique de sécurité n'était
pas encore prête alors que d'habitude conceptuel vulnérabilité on attend
que les russes qu'il soit là pour pouvoir protéger au mieux l'environnement donc lorsque déjà il était jeune guère dans ces environnements
aussi google propose maintenant d'être présent sur le marché des microprocesseurs je pense que ses motivations pour lesquelles
ils ont dévoilé la femme pour mettent mal à mal l'infrastructure d'intel et des autres
skills problème effectivement avec ça c'est que ça fait 10 ans qu'il faille existe
en tout cas la majorité processeur en école pas sûr que les agences gouvernementales c'est pas déjà exploitées
et puis donc la question ont hissé quelle confiance on peut
avoir des infrastructures numériques pour l'instant je dirais plutôt donc
puis le risque d'effondrement du de toute cette chaîne d'actions de vulnérabilité et à mon avis très présents
ces 3 est l'objet d'un autre discours je vais faire vite sur les menaces on a vu on a
parlé un petit peu des cyberattaques mais faut pas non plus oublier tout ce qui et dans le contexte
ces vols matériel vous êtes étant entendu le j. c fait piquer son dernier scénario de film
c'était bah voila et fondant spaak a la chance de va savoir aider
son cas et donc on voit bien qu'il veuille avoir une concordance
aussi un facteur aggravant tout ce qui est dans le monde physique dans le
monde logique de l'informatique et du matériel informatique et des facteurs aggravants
et puis bien sûr la fallut même qui est vraiment à des problèmes le maillon faible de la sécurité
ici c'était pour sa gradation des problèmes avec vous avez
sujet mis deux fois la même chose cyber acidité vandalisme piscine
analyse ça se passe à pardonner j'espère que les cas
soudain pas encore parlé cet activisme 7 toutes ces données qui
qui utilise internet pour mettre en relation des acteurs pour les convaincre de mobiliser par rapport au même cause
et donc peut être attaqué des systèmes donc on voit ça peut conduire pour du mal que
ça peut aussi des mêmes logique qui va conduire à des actions de cyberterrorisme d'endoctrinement
on va beaucoup intéressés nous mène à la cybercriminalité il ne
faut pas oublier qu'avec cette technologie du numérique on l'
a vu avec ceux d'un an 2013 cet espionnage concomitants t qu'elle a pour durer
et on voit aussi très bien avec nos données qui sont connectés en permanence
de nos coups de nos contacts dans nos habitudes de nature
localisation mais on est sous surveillance électronique tenus en laisse électronique
nous vous pourrez insister beaucoup plus sur chacune de ces dimensions mais ça fait l'objet de cette présentation
en revanche on voit que ces menaces elle se réalise son avoir des impacts au niveau des indes
des personnes compris des enfants qui peuvent être très vulnérable des organisations et de l'etat et savent avoir des conséquences
au niveau national et international avec des incapacités variable en
fonction du type de menacer de la cible
donc là aussi penser cette approche globale pour avoir une réponse qui tienne la route au niveau collectif régional
tous conseils du coût de la sécurité informatique cette
pompe avoir des pertes directes et
indirectes notamment en termes de réputation image et là c'est très difficile manche
sera en revanche de façon globale on peut estimer que le coût de la cybercriminalité pour un pays
à peu près un pourcent du PIB et pour la suisse a représenterait 6,5 milliards de francs suisses
ce qu'il faut voir ce que l'argent qui extorqués d'une
personne qui va qui subit n arnaqueurs sentimental professionnel
c'est l'argent qui part à l'étranger souvent loiret qui profite au développement économique de la région et de la famille
alors quelles sont les principaux défis enjeu pour les p. m. hutchinson
fait pourquoi cette cybercriminalité touche beaucoup les PME
il me semble til que en fait vous l'avez aussi
rappelé en introduction les cyberattaques sont détectés toute espionnage connaît
les vulnérabilités on les connaît par eux les mesures de sécurité
si elles sont soit souvent insuffisantes et pas suffisamment efficace
et souvent la sécurité népal priorité donc pas les budgets associés qui sont conséquents il faut bien
avec pas cette doctrine de sécurité politique de sécurité culture qu'approche globale et transversale
on voit aussi que l'arrivée des outils de la mobilité et d de l'
informatique personnelle ce qu'on appelle la château actif à l'informatique de l'ombre
son sousestimé on arrivait collaborateurs arrivent avec leurs propres infrastructures informatiques font du travail de
proches professionnels avec leurs soucis personnels et ça pose des problèmes de sécurité
les impacts financiers de la cybercriminalité sont activement inconnu et ce qu'on arrive
pas non plus peut être à ce projet était suffisamment en avance
nouvelles contraintes réglementaires qui ont mis en contexte européen avec ce nouveau règlement sur la protection des données
alors pour eux conclure peutêtre encore de 3 ans je crois que point
il faut mettre en place et développer cette culture de la sécurité cette sensibilité je comprends les comprendre
quelles sont les avantages de développer cette cybersécurité c vraiment
de volonté politique et stratégique de l'entreprise
de vouloir être pérenne dans le temps compétitive et comprendre comment
l'infrastructure informatique et télécoms va mettre à mal
cette pérennité cette compétitivité mais bien sûr à dégager des ressources et des
moyens il faut aussi avoir des compétences et des personnes aussi formés
aura identifié des prémices d'arnaque par exemple rentra étroit
et c'est un problème effectivement d'optimisation permanente des mesures des
moyens au regard de l'évolution des textes des comportements
bien sûr être en mesure de réagir aux incidents et au plus près de la survenue de ces incidents illimitée
les impacts et ses effets en chaîne des cyberattaques faire de la gestion de crise de la communication si nécessaire
et en fait il faut bien comprendre que cette sécurité informatique c'est un problème technique c'
est vraiment un problème global battements qui a touché tout le secteur de l'entreprise
donc si on entreprise cassé en silos il faudra faire ce lien entre toutes les
5 les structures toutes les personnes et voir cette sécurité comme outil de production de la valeur pour l'entreprise
donc le succès de la transformation numérique pour l'entreprise c'est bien sûr tirer parti des
opportunités y'en a des réels mais à condition qu'on sache mettre sous contrôle les risques
et pour ça il faut faire la balance des intérêts entre le coût du risque ou de la sécurité
certains problèmes de sécurité raisonnable sécurité 100% n'aura pas les savoirs se poser la question taylorisme
que je suis capable de supporter quelques capable de terrain pour continuer et
donc avec cette balance des intérêts on va voir comment prioriser les
actions de sécurité quelles sont les valeurs stratégie d'entreprise pour pas se permettre de faire il faut donc il faut garder le contrôle
cette balance des intérêts aussi faire attention parfaire la sécurité pour la
sécurité pour favoriser cette production de services de prouver le
coeur de métier de l'entreprise et pas que la sécurité soit un frein cette production
et d'en faire la balance des intérêts entre les besoins de protection et les besoins de production et je pense qu'avant tout
la sécurité c'est un état d'esprit qui nous permet d'avancer dans l'entreprise qui nous tient à coeur
et pour ça pour accompagner ces changements du numérique pour les pilotes et ses métiers sous contrôle
il faut prendre avant tout que ces ruptures technologiques sont des ruptures stratégie ce que la survie de
l'entreprise va dépendre de la technologie mais la réponse de sécurité ça pas forcément uniquement
une réponse technologie ou justification juste la position des techniques de sécurité
et quand on comprend le management de la sécurité la
en cohérence avec l'aménagement des risques on a quand même des facteurs clés de succès de la cybersécurité
eux qui nous permet d'anticiper les problèmes de les prévenir si
on n'arrive pas de les détecter puis pouvoir de réagir

Share this talk: 


Conference program

Mot de bienvenue
Christophe Reymond, Directeur du Centre Patronal
16 Jan. 2018 · 5:04 p.m.
Présentation des invités
Thierry Vial, PME Magazine
16 Jan. 2018 · 5:08 p.m.
La cybersécurité au service des PMEs
Prof. S. Ghernaouti, Swiss Cybersecurity Advisory & Research Group
16 Jan. 2018 · 5:12 p.m.
Restitutions de 3 cas concrets de risques et d'incidents en entreprise liés à la protection des données
Alain Sevilla, Heptagone Digital Risk Management & Security
16 Jan. 2018 · 5:43 p.m.
Partager de notre Expérience
Jean-Claude Michaca, CEO, Cyber Resilience Suisse
16 Jan. 2018 · 6:11 p.m.
Table ronde
Panel
16 Jan. 2018 · 6:32 p.m.

Recommended talks

La vision d'un opérateur de téléphonie
Thomas Baehler, Head of Solutions chez Swisscom (Suisse)
6 June 2014 · 12:37 p.m.