Aujourd’hui le cyber-risque se conjugue à tous les domaines de la société.
Si les concepts de cybersécurité et de cybercriminalité ont été les premiers à susciter l’intérêt de nos états et de nos entreprises, il faut se rendre à l’évidence, plus aucun secteur ne pourra échapper à ce phénomène avec qui, il va falloir désormais apprendre à vivre.
Les évènements marquants de cette année et l’évolution de la cyberdélinquance sur la toile nous ont ainsi démontré que chaque cyber-attaque ou délit commis ou organisé via Internet et les réseaux naissaient de nouveaux modes opératoires. La Police et la Gendarmerie ainsi que tous les professionnels de la cybersécurité en France se doivent donc de redoubler d’imagination pour tenter de faire face à ceux qui semblent toujours avoir ce pas d’avance avec les technologies.
Au coeur de cette surveillance du citoyen se trouve la culture du renseignement.
Il semble qu’à ce niveau il y ait eu un retard quand à sa culture en France mais qu’une prise de conscience soit apparue récemment en ce qui concerne notamment la capacité d’analyser l’information et les traces laissées en ligne par les usagers d’internet (délinquant ou pas).
Cette traçabilité offre aujourd’hui des pistes d’investigation à la sociologie du crime mais aussi une occasion d’exploiter de l’information d’une nature nouvelle et en quantité massive comme il en sera désormais question avec le Big Data et la surveillance dite de masse.
Le cyberterrorisme ne relève donc plus d’un phénomène tabou. En effet, dans le cas d’un groupe terroriste tel que l’Etat Islamique, il existe plusieurs moyens d’agir universellement dans le cyberspace comme l’utilisation de cyberattaques à des fins criminelles, l’utilisation du cyberespace à des fins d’organisation et de planification des activités du groupe, l’utilisation du cyberespace comme outil de propagande idéologique mais également du recrutement. Enfin, ce qui est un fait plus rare l’utilisation de cyberattaques à des fins destructrices.
De même on peut aussi affirmer que la plupart des actes de terrorisme ont été organisés le plus souvent sur la toile via les réseaux sociaux, réseaux pair-à-pair, brouillage de protocole, chiffrement, darknet, réseau maillé Mesh, stéganographie,techniques des brouillons,TOR, … voire tout autre environnement ludique comme les consoles de jeux, les supports nomades et leurs applications.
Un scénario que nul n’aurait pu imaginer à l’origine d’Internet.
Ainsi le FBI définit le cyberterrorisme comme une “attaque préméditée et politiquement motivée, visant des systèmes informatiques ou des dispositifs informationnels, des logiciels et des données, le tout rsultant en des violences subies par des cibles civiles; ces attaques étant commises par des entités humaines ou par des opérateurs clandestins”
Dans la culture du renseignement autour du cyberterrorisme il sera principalement question de surveillance des algorithmes. Dispositif de calculs issus d’architectures distribuées et de mise en forme de notre existence quotidienne immergée dans l’information qui font le tri, réglementent, nous construisent et façonnent toute notre société.
![Culture du renseignement et cyberterrorisme [par Jean-Paul Pinte]](https://incyber.org///wp-content/uploads/2021/08/default-image.jpg)
2 min
Culture du renseignement et cyberterrorisme [par Jean-Paul Pinte]
Sécurité et stabilité du cyberespace -
06 janvier 2016
- Sécurité et stabilité du cyberespace
- Cyber sécurité industrielle
- Cyber criminalité
- Souveraineté numérique
- Identité numérique & KYC
- Lutte anti-fraude
- Sécurité opérationnelle
- Cyber risques
- Transformation numérique
Sécurité et stabilité du cyberespace
31 mars 2023
L’Assemblée nationale victime d’une attaque DDoS russe
Les hacktivistes de NoName057(16) ont revendiqué l’offensive, qui a rendu inaccessible le site de l’Assemblée
30 mars 2023
Yegor Aushev : « Avec la guerre, mieux vaut tout conserver dans le cloud »
Air, terre, mer mais aussi cyberespace : depuis plus d’un an, l’offensive russe en Ukraine se déploie sur tous les fronts. Comment le pays fait-il face et répond-il aux destructions massives ...
29 mars 2023
« Cyberbalkanisation », « inertie bureaucratique »… La gouvernance de l’Internet est-elle menacée ?
Les priorités des entreprises et des politiques peuvent-elles bouleverser « notre » Internet ? Qui doit décider des règles et des protocoles qui régissent le monde numérique ? La ...
28 mars 2023
Cloud : pour le public, hors du privé, point de salut, selon Nicolas Chaillan
Ponte de la Défense américaine, Nicolas Chaillan a des positions qui dénotent sur le cloud. Selon lui, il faut impérativement se ranger sous la bannière des géants américains du secteur. En ...
27 mars 2023
La DGSI enquête sur Anonymous Sudan
Se présentant en tant qu’« islamiste » et proche de Killnet, le groupe hacktiviste a revendiqué des attaques DDoS contre des aéroports français
17 mars 2023
États-Unis : des membres du Congrès victimes d’un vol de données
Des cybercriminels ont piraté l’assurance maladie du District de Columbia, où séjournent de nombreux politiques américains
Cyber sécurité industrielle
27 mars 2023
Canada : graves lacunes dans la cyberprotection d’Halifax Water
L’auditrice municipale demande au service de gestion de l’eau de revoir sa cybersécurité SCADA
10 mars 2023
Cybersécurité ICS/OT : des menaces en constante évolution
Un rapport de TXOne Networks pointe une hausse des attaques par rançongiciel en 2022, notamment par des groupes RaaS
22 février 2023
Les chemins de fer indiens mettent à jour leur cybersécurité SCADA
The Indian Railways a corrigé des vulnérabilités dans le système gérant la distribution de l’énergie de traction pour ses trains électriques
07 février 2023
Cybersécurité OT : partenariat entre Schneider Electric et BitSight
Le spécialiste français des systèmes automatisés et la société de cyberprotection américaine entendent améliorer la détection des risques cyber dans l’OT
20 janvier 2023
Secteur de l’énergie : une cybermenace protéiforme
Attaques de type APT (Advanced Persistent Threat), actions fortement médiatisées des hacktivistes, ransomwares des groupes cybercriminels… Les entreprises du secteur énergétique doivent ...
16 janvier 2023
Appel d’offres de 50 millions de livres pour la cybersécurité de Scottish Water
Le gestionnaire public de distribution de l’eau en Écosse, considérée comme une infrastructure critique, cherche un partenaire cyber pour trois ans
Cyber criminalité
31 mars 2023
Des centaines d’utilisateurs de Vinted arnaqués
Des cybercriminels ont pris le contrôle de comptes Vinted pour vider leurs portefeuilles électroniques ; la plateforme lituanienne a promis d’indemniser les victimes
24 mars 2023
Ferrari victime d’une fuite de données
La firme de Maranello assure qu’elle ne paiera pas la rançon, conformément à sa politique interne
21 mars 2023
Le FBI arrête l’administrateur de BreachForums
Le cybercriminel, connu sous le pseudonyme de « Pompompurin », avait également envoyé, en 2021, de faux e-mails à partir d’adresses du FBI
17 mars 2023
ALPHV revendique une cyberattaque contre Amazon Ring
Le spécialiste de la sonnette connecté reconnaît qu’un de ses sous-traitants a été victime d’un rançongiciel, mais affirme qu’aucune donnée client n’a été dérobée
14 mars 2023
Quelle est la place des femmes dans la cybercriminalité ?
Une enquête de Trend Micro se penche sur les questions de genre dans les milieux cybercriminels
14 mars 2023
L’hôpital universitaire de Barcelone victime d’un rançongiciel
Le groupe Ransom House réclame 4,5 millions de dollars (4,2 millions d’euros) à l’établissement de santé
Souveraineté numérique
27 mars 2023
Le patron de TikTok auditionné par le Congrès américain
Les liens de l’application avec le gouvernement chinois étaient au cœur des débats
24 mars 2023
Bpifrance propose un diagnostic cyber aux PME
La banque publique prendra en charge la moitié du coût de cette évaluation, qui doit déterminer le niveau d’exposition aux cyberattaques de l’entreprise
09 mars 2023
Alban Féraud : « Le Cybersecurity Act va créer une large incertitude quant à la conformité légale des titres d’identité »
Le diable se cache-t-il dans les détails ? Le processus de certification européenne en matière de cybersécurité ne semble pas avoir pleinement pris en compte le cas des documents d’identité ...
01 mars 2023
Certification des services cloud : l’harmonisation à la peine
Dans un marché fragmenté et dominé par des fournisseurs de services américains, l’ENISA tente de proposer un schéma de certification commun nommé European Cybersecurity Certification Scheme ...
23 février 2023
ECCO, le projet pour construire une communauté européenne de cybersécurité
Architecte depuis 2016 du partenariat européen public-privé en matière de cybersécurité, ECSO (organisation de cybersécurité européenne) est désormais à la tête d’ECCO, prestataire ...
21 février 2023
Une offre d’Airbus pour acquérir 30 % d’Evidian (Atos)
Issue de la future scission d’Atos, Evidian regroupera ses activités dans le big data, la cybersécurité et les supercalculateurs
Identité numérique & KYC
03 mars 2023
La vérification d’identité au cœur des stratégies des entreprises
Neuf sociétés sur dix veulent augmenter leurs investissements dans ce domaine
22 février 2023
Bruxelles finalise le cadre de l’identité numérique européenne
Adopté par la Commission de l’industrie, de la recherche et de l’énergie, le texte sera soumis au Parlement européen mi-mars 2023
14 février 2023
Afrique : la fraude à l’identité numérique en plein essor
Un rapport sur les identifications KYC en Afrique révèle une hausse de 28 % des fraudes en 2022
07 février 2023
Docaposte acquiert Thiqa
En acquérant cette société spécialisée dans les technologies de PKI [Public Key Infrastructure], la filiale numérique du groupe La Poste renforce ainsi son expertise sur les certificats ...
05 janvier 2023
Canada : une carte d’identité numérique pour Terre-Neuve-et-Labrador
La ministre du Gouvernement numérique de la province veut ainsi réduire le nombre d’informations à fournir pour justifier de son âge ou de son identité
29 décembre 2022
Portefeuille d’identité numérique européen : un projet pilote attribué
Le consortium EU Digital Identity Wallet se penchera en 2023 sur l’application de ce portefeuille aux voyages
Lutte anti-fraude
31 mars 2023
Détection des bots : Datadome lève 42 millions de dollars
Très présente sur le marché américain, la scale-up française développe une solution de détection des cyberattaques par bots grâce à l’analyse comportementale
21 mars 2023
France : un million d’appels à des services client mis en vente
Les conversations dérobées contiennent de nombreuses informations personnelles sensibles
17 mars 2023
Piratage de Ledger : la justice française a extradé un suspect
Il aurait piloté cette fuite de données d’ampleur, aux cotés d’un autre cybercriminel, déjà arrêté et condamné aux États-Unis
10 mars 2023
Cybersquattage : Freenom visé par une plainte de Meta
L’enregistreur de noms de domaine est mis en cause pour son laxisme avec les cybercriminels pratiquant le phishing
03 mars 2023
LastPass détaille le piratage dont il a été victime
Les assaillants ont infecté l’ordinateur personnel d’un ingénieur ayant accès aux clés des services cloud
01 mars 2023
Un faux client de bureau de ChatGPT diffuse un cheval de Troie
Les cybercriminels profitent de la popularité du chatbot d’OpenAI pour siphonner des identifiants de connexion
Sécurité opérationnelle
31 mars 2023
Canada : pas de zone d’innovation en cybersécurité à Gatineau
Les investissements privés étaient insuffisants, selon le ministre de l’Économie, de l’innovation et de l’énergie du Québec
22 mars 2023
Cybersécurité : le meilleur remède à la crise est un dialogue constant entre informatique, communication et ressources humaines
Face aux cyber-risques et aux crises pouvant en découler, grande est la propension des organisations à déléguer ce sujet crucial aux seules équipes informatiques au motif qu’il s’agit de ...
21 mars 2023
Réponse aux cyberattaques : Defants lève 2 millions d’euros
La jeune pousse, récente finaliste du prix de la start-up de l’année du FIC 2023, commercialise une solution pour mieux coordonner les différents outils de cybersécurité
18 mars 2023
Zero trust : de la confiance implicite à la vérification permanente
Rassemblant toutes les bonnes pratiques de la cybersécurité, l’approche zero trust séduit de plus en plus d’entreprises à travers le monde. Gros plan sur cette démarche avec l’animateur du ...
17 mars 2023
Banques européennes : la BCE va mener des tests de cyber-résistance
Les 111 banques supervisées par la BCE sont concernées, afin d’évaluer leur niveau de cyberprotection
08 mars 2023
L’Australie lance une grande consultation sur la cybersécurité
Le gouvernement australien veut tirer les enseignements de l’immense violation de données de la fin de l’année 2022
Cyber risques
31 mars 2023
Extension d’ « Alerte Cyber » aux médias
Un partenariat avec BFM Business permettra de diffuser plus largement l’information en cas de cybermenaces
31 mars 2023
Un sérieux déficit de culture et de cyberhygiène dans les organisations face au phishing
Les employés ne semblent pas suffisamment armés face aux méthodes d’attaque toujours plus sophistiquées des cybercriminels, si l’on en croit le rapport State of the Phish 2023 de ...
28 mars 2023
Cybersécurité : pourquoi l’argent ne fait pas tout
Il est politiquement incorrect de dire qu’en matière de cybersécurité, l’argent ne fait pas tout. Mais c’est pourtant le cas
27 mars 2023
Violation de données personnelles, un phénomène sous-estimé
Environ cinq millions de Français ont été concernés par des violations en 2022. C’est l’un des principaux enseignements de la dernière édition du baromètre des fuites de données ...
24 mars 2023
Des failles zero-day critiques dans les smartphones Samsung et Google
Elles touchent les modems Exynos et permettent, pour les plus graves, un accès à distance en ne disposant que d’un numéro de téléphone
24 mars 2023
Shahmeer Amir : « On peut sécuriser le cloud à 100 %. Par contre, si vous utilisez 1, 2, 3, 4, 5, 6, 7, 8 comme mot de passe, même Jeff Bezos ne pourra pas vous protéger d’une attaque »
Sécurité dans le cloud, Internet des objets, intelligence artificielle, nouvelles menaces, tendances du marché et bien sûr, chasse aux bugs : inCyber a rencontré Shahmeer Amir, l’un des ...
Transformation numérique
29 mars 2023
Les professionnels de la cybersécurité, maillon essentiel de la formation en école d’informatique
Les spécialistes de la cyberdéfense ne sont pas suffisamment nombreux pour répondre au besoin croissant des entreprises et des institutions. Cela a été souligné, notamment, dans la stratégie ...
24 mars 2023
États-Unis : les données de 9 millions de clients d’AT&T exposées
L’attaque a touché un fournisseur marketing de l’opérateur télécoms
23 mars 2023
Cybersécurité : une année sous haute résilience et innovation !
Après une année 2022 oscillant entre une forte incertitude économique, géopolitique et la complexité des environnements technologiques, les entreprises n’ont pas d’autres choix que de mettre ...
20 mars 2023
Protection des données personnelles : vers un RGPD américain ?
Les membres du Congrès travaillent actuellement sur un projet de loi fédéral nommé « American Data Privacy and Protection Law ». Il a pour ambition d’instaurer des règles en matière de ...
16 mars 2023
La Bretagne, nouvelle place forte de la cybersécurité
Une histoire forte et une volonté politique, un territoire au caractère et à l’identité affirmés, qui conjugue avec une cohérence rare liberté d’entreprendre, recherche du bien commun, et ...
15 mars 2023
Baromètre de l’investissement européen en cybersécurité
Découvrez la quatrième édition du baromètre de l’investissement en cybersécurité, préfacé par Jean-Noël Barrot, ministre délégué chargé de la Transition numérique, et réalisé par ...