Embed code
Note: this content has been automatically generated.
00:00:00
pour cette opportunité pour faire de partager avec vous à certains regards sur la
00:00:04
cybersécurité on va s'intéresser aux problématiques eux paient des PME
00:00:09
essayer d'apporter des éléments de réponse alençon rassurer certainement pas mais vous donner
00:00:13
des moyens de décrypter ce qui est en train de se passer avec
00:00:15
le numérique la transformation digital certainement puis surtout des outils pour maîtriser gouverner
00:00:19
c'est ce qui a pas de fatalité victimes de la cybercriminalité
00:00:24
alors voilà si vous trompe bouton 50% en ce sens en eux qui alors le planning pour ce soir
00:00:31
alors à resituer le contexte même si effectivement c'est pour la plupart suivi de cette
00:00:35
conférence peut précéder celle ci pour parler de cette nouvelle menace de ce nouveau i.
00:00:40
et puis de fait de présenter ses facteurs de la cybercriminalité
00:00:44
pourquoi on peut être victime de la cybercriminalité commençant protégés
00:00:48
et conclure en disant qu'effectivement la cybersécurité va être un des facteurs de maîtrise
00:00:53
de la cette transformation numérique pour en profiter de toutes les opportunités qui était possible
00:00:58
vous dites je parle trop vite assassin défaut que j'ai depuis 30 ans consul en suisse a 30 ans mais vous parler vite je
00:01:03
pense que 30 ans plus tard je parle toujours aussi vite donc mais je comprends le préfet de ralentir mais c'est très difficile
00:01:09
chassez le naturel et allant dans cette évolution à la société ce qu'il faut voir ce qu'on
00:01:16
est dans une société ou de l'hyper collectivités ont et de plus en plus connecté en permanence
00:01:21
ou des entreprises hégémonique du net donc voir que certains se clôt sur cette planche
00:01:26
dont ont effectivement compris avant tout le monde comment
00:01:31
cette économie du numérique était basée sur l'exploitation des données et sur le fait
00:01:35
que ces données est émise un gratuitement sur le marché par eux par les individus
00:01:40
donc c'est cette connectivité qui va 30 qui va être transformé en pouvoir et s'est
00:01:44
donné en argent et donc la contenant cette philosophie de l'exploitation des données
00:01:49
on est dans une logique de l'ultra capitalisme n'a pas de limite à l'exploitation des données
00:01:53
mais c'est à nos utilisateurs consommateurs de mettre nos propres limites notamment pour ce qui concerne la protection de la vie privée
00:02:00
donc dans cette volonté de transformation numérique d'hyper connectivité vous avez fait tous l'expérience sont les deux
00:02:05
ans plus en plus connectés par des terminaux de plus en plus qui de plus en plus visible
00:02:11
et en fait la visibilité comme la connexion eux par
00:02:15
des moyens qui autorise la mobilité pose des problèmes
00:02:18
d'invisibilité contre cet invisible on peut pas comprendre ce qui est en train de se passer
00:02:22
et cet environnement n'ait pas virtuel bien qu'on parle de cyber quelque chose de virtualisation des traitements des données
00:02:28
et autre c'est un environnement bien réels ou imaginés toute l'infrastructure matériel logiciels d'application est donnée
00:02:35
ok très conséquent et qui a un coût de développement d'utilisation d'exploitation puis de gestion
00:02:42
alors pour ce qui nous intéresse nous par rapport à ces
00:02:44
données cet environnement où on voit des phénomènes d'eux
00:02:49
de mise en place d'infrastructures très lourd pour faire des systèmes d'information
00:02:53
on voit que l'entreprise et représentée par son système d'information
00:02:57
que nousmêmes nous sommes des systèmes d'information notre corps humain
00:02:59
est un système d'information ou on a même des nouveaux périphériques
00:03:03
et des gadgets électroniques qui nous permet de capter les produits
00:03:07
pour eux en la transformer en application ayant
00:03:11
et en services donc on est dans cette société de services qui a émergé à mon avis à la fin du siècle dernier
00:03:17
la preuve en essai qui a eu un sommet mondial sur la société de l'information en 2003 à genève
00:03:21
qui était donc après mise de prise en considération fin du vingtième siècle
00:03:26
dans un bouleversement sans précédent du mode de fonctionnement de la société
00:03:30
le sommet mondial hyper important société de l'information voir société de la connaissance
00:03:35
en mettant en évidence que cette information était donc le nouvel âge de l'économie
00:03:41
pour les entreprises quelle que soit la taille du secteur d'activité mais des informations qui sont stratégiques
00:03:46
pour la survie de l'entreprise la pérennité de la compétitivité et l'efficacité
00:03:51
de l'entreprise va dépendre et donc il faut comprendre que cette information ses leçons
00:03:55
de l'entreprise bien vital qu'il faut savoir le protéger de façon du nôtre
00:03:59
alors le problème de la protection de l'information séquelles et multiforme multi supports vous l'avez eux sur des clés
00:04:04
usb sur eux sur un ordinateur sur une tablette sur un téléphone passés de l'information qui pas forcément structurée
00:04:11
et qu'on retrouve sur les multiples formes et cet environnement qui aussi dynamique puisqu'on
00:04:17
on la formation au bout d'un endroit à un autre défaut se trouvèrent moyens de protéger cette information
00:04:23
et comprendre que c'est grâce à ces informations que toutes les entreprises peuvent fonctionner
00:04:27
donc là un recentrer le problème de la sécurité par
00:04:31
rapport à cette notion stratégies de survie de compétitivité
00:04:34
et on voit bien que ces informations merci alan importantes pour l'entreprise à leur importance pour les entreprises concurrentes
00:04:40
pour décrire des criminels directeur malveillant donc sinon entrepris afin d'information qui va convoité scellé convoité les fragilisés
00:04:47
si tu d'information qui vulnérables disque allein représentation logique puisqu'elle est codé
00:04:51
et elle va être sur des supports informatiques qui sont aussi très vulnérable vous
00:04:55
avez cité tout à l'heure les failles sur les processeurs ni reviendra
00:04:59
l'environnement nous avons bâti environnement numérique c'est comme si on a construisez des maisons avec du béton armé et qu'
00:05:05
on est encore inventer passa du béton qui soit par mais justement n'a pas encore inventé le béton armé énumérés
00:05:10
donc fondés sur des sables mouvants sur quelque chose qui complètement frias fragile et très vulnérables
00:05:16
et donc très menacées et par rapport à ce développement économique de la société en
00:05:20
appui des acteurs commune rationalité économique très performants sont les criminels qui ont compris dès lors et
00:05:26
très tôt comment tirer parti de cette nouvelle l'eldorado que représentent ces informations numériques
00:05:32
donc c'est la cybercriminalité c'est un acteur naturelle du
00:05:36
cyberespace qui va qui va émerger avec cette technologie
00:05:40
qui vont porter atteinte à la compétitivité et l'efficacité de notre science mais sur la pérennité de l'entreprise
00:05:45
et toute la démarche de cybersécurité pour exposer quelques éléments va
00:05:49
permettre de garder de protéger ses valeurs et de créer
00:05:52
cette valeur là il faut comprendre la sécurité comme quelque chose qui va permettre de créer de la valeur
00:05:56
bien sûr ça va coûter mais au regard de fond risquent de perdre sa vaut le coup d'investir dans la sécurité
00:06:02
et dès lors qu'on considère la sécurité comme levier transformation de l'entreprise à un créateur de valeur
00:06:07
eh bien le retour sur investissement va pouvoir mieux défendue et mieux identifiées
00:06:11
et comprendre que ça va surtout éviter de perdre de l'argent et surtout de
00:06:14
pouvoir continuer à exister comment verra sans doute avec des exemples connaissait villa
00:06:19
entreprise qui n'ont pas su mettre en place des mesures suffisant de protection de réactions eux bien
00:06:25
sûr eux ont des problèmes de de résilience et de survie dans ce contexte
00:06:32
donc la dématérialisation cette capacité de pouvoir agir à distance via des logiciels
00:06:37
des plateformes numérique donc on a des nouvelles technologies des nouveaux
00:06:41
bien sûr des nouveaux acteurs nousmêmes sommes dépendant de pas mal de plateformes de fournisseurs de services
00:06:47
le fournisseur d'infrastructure aussi de son petit ce qui est important cette notion d'interdépendance des infrastructures step
00:06:53
vous même vous avoir un environnement vous maîtrisez puisqu'il vous appartient dès votre environnement dépend de l'environnement vaudoise
00:06:59
donc ça veut dire qu'il faut faire attention au syndrome du corps sain dans un monde de malade et que la cybersécurité
00:07:04
c'est aussi une approche collective et des responsabilités individuelles et collectives puisque notre sécurité va dépend de la sécurité du voisin
00:07:11
l'intérêt d'être ensemble et de réfléchir sur comment mettre en place un niveau
00:07:15
de sécurité globale qui soit cohérent au regard des risques qui sont en cours
00:07:20
son ami évident sur ce schéma cette notion de big data de collecte en permanence les
00:07:25
né qui va posait plusieurs problèmes c'est à dire on voit bien aussi dans cette image du nuage
00:07:30
cette jolie un nuage mais ceci dit c'est quelque chose dont un ou du mal
00:07:35
à représenté en tant qu'utilisateur d'un nuage informatique ça veut dire que
00:07:38
mis à des infrastructures matérielles logicielles et choisir dans un autre pays
00:07:42
peut être qui sont aussi chez nous et c'est l'intérêt des savoirs à proximité et d'être
00:07:46
en interaction avec des fournisseurs de solutions informatiques locaux pour pouvoir dialoguer s'assurer des niveaux de
00:07:52
de sécurité de contrats de service mais ce que je veux dire sur cette notion
00:07:56
de big data cette notion de mettre en évidence trouve aussi dans le nuage annexé
00:08:00
ces données qui par quelque part on sait pas où est que souvent on accepte de ne
00:08:04
pas maîtriser toute notre infrastructure et le problème semble til principale des PME
00:08:09
c'est souvent qu'elles ont choisi de faire de l'outsourcing de l'externalisation informatique
00:08:13
et pensant en l'externalisation des services informatiques c'est aussi l'externalisation de la sécurité
00:08:18
et ça je pense que c'est une erreur stratégique cela sécurité doit rester dans le corps de l'entreprise limitée l'entreprise et avoir une grande maîtrise
00:08:25
et ce que j'ai lu jusqu'à présent pour les PME avait moins d'intérêt dans la cybersécurité sécure
00:08:30
du fait que maîtriser par l'informatique maîtrisaient pas les risques associés là c'est vraiment
00:08:34
un problème qu'il faut pouvoir serait appropriée on va pouvoir voir aussi comment
00:08:39
dans un l'autre ne leur petite information
00:08:43
et cette convergence du biologique et puis l'électronique
00:08:46
c'est vraiment un courant de pensée qui le courant de réalité qui est en train de
00:08:50
se faire avec l'intégration de puces électroniques de composants électroniques dans le corps humain dans le corps animal
00:08:55
les chiens les vaches autour des puces et je pense que le corps humain ce sera dans bientôt
00:09:00
et ça a été rendue possible par le big data
00:09:03
porte plume consulting group a donné l'intelligence entre guillemets
00:09:07
des composants électroniques du fait qu'on leur a donné les capacités d'apprendre le comportement humain de fait de
00:09:12
cette collecte permanente cette surveillance permanente des individus des comportements
00:09:16
de façon pourtant réagit donc on contribue nousmêmes
00:09:19
a. a. à externaliser notre corps propre connaissance nos propres environnement ça s'impose aussi d'autres
00:09:25
problèmes de sécurité et puis devis éventuellement ça serait l'objet d'une conférence
00:09:31
ce qui va nous intéresser particulièrement ici c. cette image de
00:09:35
l'iceberg qui représente l'internet avec la partie visible celle
00:09:38
que nous utilisons puis la partie invisible cette coulée malveillant ou
00:09:42
autre utilise on va trouver comme sur l'internet classique
00:09:46
tout s'achète et tout souvent eh bien tout va se vendre aussi dans certains cas et la criminalité géniaux eux
00:09:53
ils ont su tirer parti de ce qu'est internet pour un fabuleux outil de communication de mise en relation
00:09:58
et dès lors que vous êtes connecté à internet ou cet exposé vous êtes rendu visite à toute cette commune i. t.
00:10:04
et il faut voir aussi le rôle des réseaux sociaux qui permet de récupération d'informations
00:10:09
sur la cible potentielle qui vont servir à faire des escroqueries absolument bien ficelé certaines
00:10:16
donc là aussi on a contribué dès lors qu'on est connecté à internet
00:10:19
on accepte le risque d'être exposés et menace d'origine criminelle
00:10:22
essai concomitant à l'internet au mode de fonctionnement et l'ensemble découvrir mais c'est quelque chose de naître
00:10:28
les criminels n'ont pas utiliser d'avoir eu normalisation de la téléphonie mobile pour
00:10:32
utiliser le téléphone portable on pourrait faire l'analogie avec les voitures ou
00:10:35
donc on a construit cet environnement on et ces mêmes internet qui va utiliser partout monti compris par les criminels et
00:10:42
les criminels font savoir tirer parti de coin des informations des
00:10:45
expositions nous avons sur ses oeufs sur cet internet
00:10:52
donc ici on a voulu mettre en évidence que tout ce qui était connect a été tiré aucune réalité
00:10:57
internet de georgetown faut dire à l'horizon 2020 20 millions d'objets connectés
00:11:03
on a vu des voitures connectées des émetteurs connecter des caméras de vidéosurveillance et puis
00:11:09
en des frigos connecté qu'ont déjà été l'objet de prise de contrôle à distance manipulés
00:11:14
à distance pour produire des attaques en déni de service sur d'autres infrastructures numériques
00:11:18
pourquoi estce que l'internet des objets n'ait pas été conçu avec un développement sain pour répondre à
00:11:24
des exigences de sécurité donc on est en train de construire et d'ouvrir de plus en plus
00:11:29
à l'internet sur des équipements dans notre vie dépend de ce canton grand
00:11:32
champ téléphone sur internet sont présents les classa montre connectée ou au
00:11:36
pas qu'un équipement comprend sur internet s'est nourrie et donc là aussi mais dès lors toutes les informations qui sont
00:11:41
captées oubliez pas de ce corps est un système d'information internet aussi exposé à la menace d'origine criminelle
00:11:48
je voudrais juste m'arrêter sur les caméras de vidéosurveillance pour les concours permis de réaliser des attaques pensait que c'est un outil
00:11:54
qui étaient construits pour produire la sécurité qui se retourne contre l'
00:11:56
utilisateur final équipe problématique produits qui induit un problème de sécurité
00:12:01
donc là aussi avoir conscience de celleci il n'est
00:12:05
habilité à étudier la façon dont a conçu l'internet
00:12:08
et la façon dont on a voulu le protégé non plu à la conception
00:12:13
nous 7 cyberattaques i. qui peut être imminente selon la
00:12:18
presse effectivement et le relais quotidienne de ce type d'attaque
00:12:21
avec l'homme aussi des risques cette image des dominos souvenez vous tout alors j'ai dit que les infrastructures était interdépendantes
00:12:27
et dépendant non interconnectés les risques on interconnecter des équipements des
00:12:30
environnements qui était vulnérable et si une interconnexion en chef
00:12:34
et on peut avoir un ça peut conduire à des problèmes d'information
00:12:39
avec cette petite grenade et puis penser ce que j'ai
00:12:43
voulu représenter avec ce symbole s'étant faite l'information ellemême
00:12:46
est devenue une arme de guerre dont la vie avec effet nul
00:12:50
pour déstabiliser pour manipuler le code informatique un virus informatique 50 informatique
00:12:54
j'ai aussi un problème qui peut générer des problèmes de sécurité donc
00:13:00
le l'outil informatique l'ordinateur la tablette téléphone classique de la cybercriminalité
00:13:05
aussi servir pour conduire des états qui le doyen de la criminalité
00:13:11
ici ce cybercrime ou ont agi caché derrière un écran et à distance
00:13:17
b a changé en fait la façon de réaliser des délits avec une
00:13:21
prise de risque minimum in optimalité retour sur investissement assez important
00:13:27
donc il faut comprendre que dans ce par quoi ils se voient plus le fond je sais pas trop ce qui a annoncé qu'il
00:13:32
existe des biens faut avoir des infos imaginer des formes de discussion et
00:13:36
plateforme d'échange comme pour connaître traditionnelles comme duc cybermarketing traditionnels
00:13:41
on va pouvoir trouver des vulnérabilités des exposés à des programmes d'
00:13:45
exploiter cette vulnérabilité des données personnelles qui sont en vente
00:13:49
la plus grande banque biométrique du monde entier celle des indiens
00:13:53
construit depuis 2009 avec un virgule 3 milliards de données biométriques
00:13:58
données personnelles ses je parle des empreintes biométriques des iris a été pirates et vous
00:14:02
pouvez à partir de ces données la vous faire un permis de conduire
00:14:05
une carte d'identité acheter des cartes aussi de la téléphonie accéder à
00:14:10
des services i. compris pour acheter la nourriture les données sont généralement
00:14:14
rencontrés très peu cher et donc là pour avoir donné personnel ses choix de l'ordre de 7 francs suisses à peu près
00:14:21
tout s'achète et tout se vend et là aussi ce qui va donner de l'
00:14:25
activité aux criminels de la performance et la capacité de construire des équipe multidisciplinaire
00:14:31
très spécialisés pour des attaques particulière il vous est répartie sur le monde entier
00:14:36
alors ici les victimes sont en suisse et criminels sont antérieurs et savait infra
00:14:40
à l'entraide aussi judiciaire internationale pour pouvoir effectivement venez aussi filiale devant la justice
00:14:47
donc on voit aussi avec ses un 5 internet socle computing
00:14:51
la forme d'outils logiciels pour être qualifié de crime ouverts à
00:14:56
ce service vous pouvez acheter louer et prenez votre moteur de recherche préféré
00:15:00
taper pour la location d'un auteur d'un réseau d'aujourd'hui pour
00:15:04
une attaque ciblée ça coûtera très cher et c'est possible
00:15:07
et non a déjà de l'université de lausanne certains étudiants louer ces types de services pour eux faire défaut sur les notes d'examens
00:15:15
c'est ça sert à gérer la commission de discipline non voilà j'ai été démontré que c'était vraiment il faut
00:15:21
mais ces relativement facile et je pense que ce passage à la criminelle avec facilité
00:15:26
due par ce que même tout les écrans de logiciel peut être une montrer tout à l'heure à la
00:15:31
c. CH c. i. les paramètres via rentrer le promener et c'est très facile
00:15:36
et je pense aussi ce qu'on sous estime peut être compris en suisse et cette dimension de
00:15:40
le problème économique de personne éduquée fin de personnes qui ont besoin de faire vivre des familles vous pouvez vous
00:15:46
la large en lançant la cybercriminalité ce qui se passe en roumanie donc on a des ça c'
00:15:50
est bien identifié je pense qu'on aura de plus en plus de problèmes de 7 ans
00:15:55
donc voilà on allait sinon allez on a les moyens de tout un environnement
00:16:00
favorable à l'expression de la cybercriminalité sachant que finalement le seuil de survie de
00:16:05
la poule aux oeufs d'or est respecté ce que les cybercriminals sont massivement
00:16:09
doué pour sauvegarder le secret survit donc s'agir des
00:16:12
petits montants qui vont être expropriés fin externe
00:16:15
vous cherchez des personnes à jamais porté plainte s'il va porter plainte se fera
00:16:19
pas d'enquête puisqu'en dessous d'un certains seuils et certaines polices identiques
00:16:23
les itinérants en angleterre en dessous de 5'000 ils réclament une enquête qui sera fait pour ça veut
00:16:28
dire quoi mais ce n'est pas fous ils vont prendre juste en dessous du seuil i.
00:16:32
vont avoir les multiples sinon qui plus facile de voler un franc à
00:16:36
100 millions de personnes que 100 millions de personnes et c'
00:16:39
est ce qui se passe et ce qui va donner du pouvoir à la criminalité chose dont on parle très peu sur internet
00:16:45
pose problème à mon avis c'est celui du blanchiment d'argent sur internet qui a vraiment un facteur de la criminalité d'optimisation
00:16:53
tout ça pour vous dire que la cybercriminalité saint marché syn économie une
00:16:56
économie licite si elle existe une rationalité in performance réelle qui fléaux
00:17:01
un flot de sociétés dont le coût est portée par un tout les acteurs du tri entre milieu par les victimes
00:17:06
et la victime et doublement victimes ce que jamais de réparation quand elle sera entendu également en termes politiques
00:17:14
eux ont évoqué tout à leur cette actualité ici essaie de montrer les quelques cas assez emblématique me semble
00:17:20
til de ces dernières années de vol de données personnelles qui se chiffrent en millions de comptes utilisateurs
00:17:26
moi j'ai bien aimé hubert la note notre passé 57 millions de comptes utilisateurs se prête
00:17:30
pas mal mauss j'avais aussi bien en 2016 ayant faim 100 millions d'utilisateurs
00:17:36
pauline qui a coûté 117 million 7 ridicule provincial vient presque somit vous avez toujours sur le rebord le leur
00:17:42
slogan c. protéger vos données la sécurité de vos données mettez
00:17:45
les bouchées dans votre quantité sous attali informel slogan
00:17:49
i. V145 million tage 40 millions etc mon
00:17:54
à assurer la dissonance julie 37 million compte utilisateur
00:17:58
on a eu un problème aussi ensuite une personne qui s'étaient connectés sur ce compte
00:18:01
à partir de son adresse professionnelle sa cidessus la personne c'est quand même suicidé
00:18:06
donc ces y'a des impacts au réel encore devenu meme pourquoi en fait le c. i.
00:18:12
ces chiffres et pourquoi ces entreprises partie concerne tout le temps il
00:18:15
a beaucoup eh bien regardez vous les avez reconnaissait des entreprises
00:18:20
ethnologie ces entreprises technologiques pour ces entreprises qui ont construit interne
00:18:24
confondus internet pas capable de protéger de l'utilisateur
00:18:27
de leurs clients et ce à mon avis c'est un problème et saine signification sont quand même mieux sont ceux
00:18:33
des experts du domaine sont en mesure de protéger alors il faut pas demander à l'appel du 25
00:18:37
n'importe quel régime pour détruire toutes les entreprises qui ne connaissent pas la technologie la transformation numérique ou
00:18:43
pas les moyens et là je crois que c. cessa ses crucial alors que l'enfant
00:18:48
accès des entreprises qui fournissent des services les services d'accès gratuit donc pas de sécurité selon les
00:18:53
époques et pour la sécurité il faut comprendre cette personne ne veut payer pour la sécurité
00:18:57
et aussi toujours finalement la nuisance déportés par l'utilisateur
00:19:01
final c'est pas si grâce à son problème touchant
00:19:04
ça peut aussi faire ça devrait pouvoir changer ce que j'ai pas évoqué ici et les infrastructures
00:19:10
de télécommunications qui sont aussi vulnérable on a vu récemment j'ai en début de l'année
00:19:16
tout les routeurs ou avoué technologiques ont été eux dont les généralités ont été
00:19:20
exploitées pour monter des réseaux de son billet pour attaquer des systèmes
00:19:24
et faire des attaques en déni de service et là ça se chiffrent en millions de systèmes comme eux qui ont eu des problèmes
00:19:31
vous avez reconnu ici voilà crâne aucune est noté tient cette vague de rançon officielle
00:19:37
qui a commencé à prendre de l'ampleur à partir de 2015
00:19:40
où on prend en otage et ressources informatiques ont fait du chantage à l'utilisateur nous bloque
00:19:44
les données revêtait une rançon si vous voulez avoir accès à nouveau à vos données
00:19:49
sinon votre système étant disponible j'ai vu les montants de rançon qui peuvent varier à mener
00:19:54
pour 300 francs suicidaire natifs ont inquiété et donc à 300 francs suisses généralement paye
00:19:59
et en fait le problème de cette crypte aux locuteurs de ce verrouillage des ressources
00:20:05
fait très bien solutionner assez facilement il fait des victimes de ces fonds sont officielles
00:20:09
si on avait sauvegarder des bac première solution c'est d'avoir des redondances dans
00:20:13
les sauvegardes dans dont nous donner vous avez piqué mais je ne sais pas
00:20:17
il faut que tout soit jour etc donc là aussi à toute une industrie une logique de la sauvegarde
00:20:22
qui va quand même permet de nous protéger nouvelle peut assez facilement et sans devoir payer rançon sans savoir
00:20:27
dire ben finalement j'ai payé marrant son chef à ce que j'ai dans mon système etc
00:20:32
donc là peut être des solutions l'autre problème qui a déjà été évoqué celui sur la vulnérabilité de la majorité des
00:20:38
processeurs qu'on trouve dans les ordinateurs les tablettes et téléphones
00:20:42
les serveurs les écouteurs dans le coude aussi computing
00:20:45
là ça pose plus de problèmes puisque c'est pas du même
00:20:50
type de vulnérabilité c'est vraiment in finalité matériel sa première pause
00:20:53
généralités matérialisée par un défaut de fonctionnement du logiciel un défaut de conception
00:20:58
du processeur ou le choix technologiques étaient de favoriser la performance
00:21:03
du processeur au détriment de la sécurité donc on a choisi de ne pas
00:21:07
faire de la sécurité maintenant comment sans prendre en percevoir or le coût
00:21:11
et d'essayer de pallier cette généralité par du logiciel ça veut dire
00:21:15
quoi ralentir les processeurs ce pour qu'on appelle le processeur très
00:21:18
cher eh bien si on veut avoir un sentiment de sécurité on va
00:21:23
accepter d'avoir payé fort cher de rouler en dessous
00:21:26
donc le coût à mon avis les fonds à lévis vraiment pesant et aussi en termes d'administration
00:21:32
de gestion de mise à jour de ses infrastructures mais
00:21:36
le problème le plus important me semble til
00:21:40
c'est aussi dans le changement de paradigme qui a lieu la vue que google qu'avait dévoilé
00:21:44
la femme falk éthique existait depuis longtemps qui était connu depuis plusieurs mois la preuve en est
00:21:49
le patron d'un tel accord vendu ses actions devant pour 24 millions de dollars un toutes les actions pouvez passer les invendus
00:21:57
cet insight était dévoilé alors que toutes les rustique de sécurité n'était
00:22:00
pas encore prête alors que d'habitude conceptuel vulnérabilité on attend
00:22:04
que les russes qu'il soit là pour pouvoir protéger au mieux l'environnement donc lorsque déjà il était jeune guère dans ces environnements
00:22:11
aussi google propose maintenant d'être présent sur le marché des microprocesseurs je pense que ses motivations pour lesquelles
00:22:17
ils ont dévoilé la femme pour mettent mal à mal l'infrastructure d'intel et des autres
00:22:22
skills problème effectivement avec ça c'est que ça fait 10 ans qu'il faille existe
00:22:28
en tout cas la majorité processeur en école pas sûr que les agences gouvernementales c'est pas déjà exploitées
00:22:34
et puis donc la question ont hissé quelle confiance on peut
00:22:39
avoir des infrastructures numériques pour l'instant je dirais plutôt donc
00:22:42
puis le risque d'effondrement du de toute cette chaîne d'actions de vulnérabilité et à mon avis très présents
00:22:49
ces 3 est l'objet d'un autre discours je vais faire vite sur les menaces on a vu on a
00:22:54
parlé un petit peu des cyberattaques mais faut pas non plus oublier tout ce qui et dans le contexte
00:23:00
ces vols matériel vous êtes étant entendu le j. c fait piquer son dernier scénario de film
00:23:05
c'était bah voila et fondant spaak a la chance de va savoir aider
00:23:09
son cas et donc on voit bien qu'il veuille avoir une concordance
00:23:12
aussi un facteur aggravant tout ce qui est dans le monde physique dans le
00:23:15
monde logique de l'informatique et du matériel informatique et des facteurs aggravants
00:23:21
et puis bien sûr la fallut même qui est vraiment à des problèmes le maillon faible de la sécurité
00:23:27
ici c'était pour sa gradation des problèmes avec vous avez
00:23:32
sujet mis deux fois la même chose cyber acidité vandalisme piscine
00:23:34
analyse ça se passe à pardonner j'espère que les cas
00:23:39
soudain pas encore parlé cet activisme 7 toutes ces données qui
00:23:43
qui utilise internet pour mettre en relation des acteurs pour les convaincre de mobiliser par rapport au même cause
00:23:48
et donc peut être attaqué des systèmes donc on voit ça peut conduire pour du mal que
00:23:52
ça peut aussi des mêmes logique qui va conduire à des actions de cyberterrorisme d'endoctrinement
00:23:57
on va beaucoup intéressés nous mène à la cybercriminalité il ne
00:24:01
faut pas oublier qu'avec cette technologie du numérique on l'
00:24:04
a vu avec ceux d'un an 2013 cet espionnage concomitants t qu'elle a pour durer
00:24:11
et on voit aussi très bien avec nos données qui sont connectés en permanence
00:24:15
de nos coups de nos contacts dans nos habitudes de nature
00:24:18
localisation mais on est sous surveillance électronique tenus en laisse électronique
00:24:22
nous vous pourrez insister beaucoup plus sur chacune de ces dimensions mais ça fait l'objet de cette présentation
00:24:29
en revanche on voit que ces menaces elle se réalise son avoir des impacts au niveau des indes
00:24:34
des personnes compris des enfants qui peuvent être très vulnérable des organisations et de l'etat et savent avoir des conséquences
00:24:40
au niveau national et international avec des incapacités variable en
00:24:44
fonction du type de menacer de la cible
00:24:47
donc là aussi penser cette approche globale pour avoir une réponse qui tienne la route au niveau collectif régional
00:24:54
tous conseils du coût de la sécurité informatique cette
00:24:58
pompe avoir des pertes directes et
00:25:01
indirectes notamment en termes de réputation image et là c'est très difficile manche
00:25:05
sera en revanche de façon globale on peut estimer que le coût de la cybercriminalité pour un pays
00:25:10
à peu près un pourcent du PIB et pour la suisse a représenterait 6,5 milliards de francs suisses
00:25:17
ce qu'il faut voir ce que l'argent qui extorqués d'une
00:25:20
personne qui va qui subit n arnaqueurs sentimental professionnel
00:25:25
c'est l'argent qui part à l'étranger souvent loiret qui profite au développement économique de la région et de la famille
00:25:33
alors quelles sont les principaux défis enjeu pour les p. m. hutchinson
00:25:36
fait pourquoi cette cybercriminalité touche beaucoup les PME
00:25:40
il me semble til que en fait vous l'avez aussi
00:25:42
rappelé en introduction les cyberattaques sont détectés toute espionnage connaît
00:25:48
les vulnérabilités on les connaît par eux les mesures de sécurité
00:25:51
si elles sont soit souvent insuffisantes et pas suffisamment efficace
00:25:56
et souvent la sécurité népal priorité donc pas les budgets associés qui sont conséquents il faut bien
00:26:00
avec pas cette doctrine de sécurité politique de sécurité culture qu'approche globale et transversale
00:26:06
on voit aussi que l'arrivée des outils de la mobilité et d de l'
00:26:12
informatique personnelle ce qu'on appelle la château actif à l'informatique de l'ombre
00:26:17
son sousestimé on arrivait collaborateurs arrivent avec leurs propres infrastructures informatiques font du travail de
00:26:22
proches professionnels avec leurs soucis personnels et ça pose des problèmes de sécurité
00:26:27
les impacts financiers de la cybercriminalité sont activement inconnu et ce qu'on arrive
00:26:31
pas non plus peut être à ce projet était suffisamment en avance
00:26:34
nouvelles contraintes réglementaires qui ont mis en contexte européen avec ce nouveau règlement sur la protection des données
00:26:42
alors pour eux conclure peutêtre encore de 3 ans je crois que point
00:26:46
il faut mettre en place et développer cette culture de la sécurité cette sensibilité je comprends les comprendre
00:26:52
quelles sont les avantages de développer cette cybersécurité c vraiment
00:26:56
de volonté politique et stratégique de l'entreprise
00:26:59
de vouloir être pérenne dans le temps compétitive et comprendre comment
00:27:03
l'infrastructure informatique et télécoms va mettre à mal
00:27:06
cette pérennité cette compétitivité mais bien sûr à dégager des ressources et des
00:27:10
moyens il faut aussi avoir des compétences et des personnes aussi formés
00:27:14
aura identifié des prémices d'arnaque par exemple rentra étroit
00:27:19
et c'est un problème effectivement d'optimisation permanente des mesures des
00:27:22
moyens au regard de l'évolution des textes des comportements
00:27:26
bien sûr être en mesure de réagir aux incidents et au plus près de la survenue de ces incidents illimitée
00:27:31
les impacts et ses effets en chaîne des cyberattaques faire de la gestion de crise de la communication si nécessaire
00:27:38
et en fait il faut bien comprendre que cette sécurité informatique c'est un problème technique c'
00:27:41
est vraiment un problème global battements qui a touché tout le secteur de l'entreprise
00:27:45
donc si on entreprise cassé en silos il faudra faire ce lien entre toutes les
00:27:51
5 les structures toutes les personnes et voir cette sécurité comme outil de production de la valeur pour l'entreprise
00:28:00
donc le succès de la transformation numérique pour l'entreprise c'est bien sûr tirer parti des
00:28:04
opportunités y'en a des réels mais à condition qu'on sache mettre sous contrôle les risques
00:28:09
et pour ça il faut faire la balance des intérêts entre le coût du risque ou de la sécurité
00:28:13
certains problèmes de sécurité raisonnable sécurité 100% n'aura pas les savoirs se poser la question taylorisme
00:28:19
que je suis capable de supporter quelques capable de terrain pour continuer et
00:28:22
donc avec cette balance des intérêts on va voir comment prioriser les
00:28:25
actions de sécurité quelles sont les valeurs stratégie d'entreprise pour pas se permettre de faire il faut donc il faut garder le contrôle
00:28:32
cette balance des intérêts aussi faire attention parfaire la sécurité pour la
00:28:36
sécurité pour favoriser cette production de services de prouver le
00:28:40
coeur de métier de l'entreprise et pas que la sécurité soit un frein cette production
00:28:45
et d'en faire la balance des intérêts entre les besoins de protection et les besoins de production et je pense qu'avant tout
00:28:50
la sécurité c'est un état d'esprit qui nous permet d'avancer dans l'entreprise qui nous tient à coeur
00:28:58
et pour ça pour accompagner ces changements du numérique pour les pilotes et ses métiers sous contrôle
00:29:03
il faut prendre avant tout que ces ruptures technologiques sont des ruptures stratégie ce que la survie de
00:29:08
l'entreprise va dépendre de la technologie mais la réponse de sécurité ça pas forcément uniquement
00:29:13
une réponse technologie ou justification juste la position des techniques de sécurité
00:29:19
et quand on comprend le management de la sécurité la
00:29:22
en cohérence avec l'aménagement des risques on a quand même des facteurs clés de succès de la cybersécurité
00:29:27
eux qui nous permet d'anticiper les problèmes de les prévenir si
00:29:31
on n'arrive pas de les détecter puis pouvoir de réagir

Share this talk: 


Conference program

Mot de bienvenue
Christophe Reymond, Directeur du Centre Patronal
16 Jan. 2018 · 5:04 p.m.
Présentation des invités
Thierry Vial, PME Magazine
16 Jan. 2018 · 5:08 p.m.
La cybersécurité au service des PMEs
Prof. S. Ghernaouti, Swiss Cybersecurity Advisory & Research Group
16 Jan. 2018 · 5:12 p.m.
Restitutions de 3 cas concrets de risques et d'incidents en entreprise liés à la protection des données
Alain Sevilla, Heptagone Digital Risk Management & Security
16 Jan. 2018 · 5:43 p.m.
Partage de notre Expérience
Jean-Claude Michaca, CEO, Cyber Resilience Suisse
16 Jan. 2018 · 6:11 p.m.
Table ronde
Panel
16 Jan. 2018 · 6:32 p.m.

Recommended talks

Le Bol d’Or Mirabaud - Un modèle de sponsoring fructueux?
Daniel Herrera, Responsable de la communication du Groupe Mirabaud
9 Oct. 2017 · 6:25 p.m.