Thursday, January 12, 2017

ANSSI : Agence Nationale de la Sécurité des Système d’Information


ANSSI

ANSSI ; Agence Nationale de la Sécurité des Système d’Information.


L'Agence nationale de la sécurité des systèmes d’information (ANSSI) est un service français créé par décret le 7 juillet 2009 en fonction depuis le 8 juillet 2009. Ce service à compétence, sous le contrôle de la défense nationale, qui a remplacé la Direction centrale de la sécurité des systèmes d'information (DCSSI). L'ANSSI dispose d'un budget annuel de 90 millions d'euros, et emploie plus de 250 personnes.

Créée par le décret n°2009-834 du 7 juillet 2009, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un service à compétence nationale rattaché au Secrétaire général de la défense et de la sécurité nationale. L’ANSSI a succédé à la direction centrale de la sécurité des systèmes d’information.
Autorité nationale en matière de sécurité des systèmes d’information, l’Agence est chargée de :
- détecter et réagir au plus tôt en cas d’attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en œuvre de mécanismes de défense adaptés   aux attaques ;
- prévenir la menace par le développement d’une offre de produits de très haute sécurité ainsi que de produits  et services de confiance pour les administrations et les acteurs économiques ;
- jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d’importance vitale ;
- informer régulièrement le public sur les menaces.


Les objectifs de l'ANSSI sont multiples : Elle doit détecter et réagir en cas d'attaque informatique contre l'Etat.
               A titre informatif : L'ANSSI met en garde les internautes et les organismes privés contre les attaques d'hackers ( faille de sécurité.. )
               L'ANNSI se veut plutôt préventif, en contribuant au développement de moyens techniques pour garantir une sécurité constante.
L'ANNSI doit mettre en œuvre les moyens interministériels sécurisés de communications électroniques nécessaires au président de la République  et détecter "les événements susceptibles d'affecter les sécurités des systèmes d'information de l'Etat".
L'actuel Directeur général de l'ANSSI s'appelle Patrick Pailloux, il explique que début juillet 7000 ordinateurs "zombies" ( des botsnets ) s'en sont pris massivement aux services internet de l'Etat.
Cette nouvelle vigie numérique de la société civile entretiendra des liens concrets et fréquents avec la Police, la communauté informatique et les divers FAI. Les moyens de l'ANSSI se trouvent plutôt limité, de part son budget qui pourrait étonner certains, mais également de part ses droits direct. Ainsi, contrairement à d'autres pays anglo-saxons, elle ne pourra pas avoir "tout droit d'action" sur les sociétés; elle ne passe pas "au dessus" de la justice dans l'urgence.

La direction de l’ANSSI est constituée d’un directeur général nommé par le Premier ministre sur décret et d’un directeur général adjoint, assistés par un chef de cabinet.

 

Guillaume Poupard

DIRECTEUR GÉNÉRAL

Emmanuel GERMAIN

DIRECTEUR GÉNÉRAL ADJOINT

Julien Barnu


CHEF DE CABINET






Deux liens vers des contenus traitant du même sujet ;

RZ.
 



Ingénierie sociale


Ingénierie sociale ou l’art de la manipulation.


- l’ingénierie social désigne l’art de manipulation des personnes pour contourner un dispositif de sécurité.

            Cette technique spéciale née dans le monde de l’entreprise, est basé sur la force de persuasion et l’exploitation de la naïveté des gens et leurs crédulités, en se faisant passer pour quelqu'un que l’on est pas.  Cela peut être un ingénieur, un technicien, un administrateur…
            Plusieurs point faible de l’humain peuvent être ciblés, la naïveté comme je l’ai déjà dis, l’avidité, la peur…
 D'une manière générale les méthodes d'ingénierie sociale se déroule selon le schéma suivant :
- Une phase d’approche qui consiste a mettre la cible en confiance, il faut pour cela ce faire passer pour une personne rattaché a l’entreprise, que se soit un membres de la hiérarchie, un client, un fournisseur ou un membre de l’entourage.

- Ensuite la phase de mise en alerte, qui a pour but de déstabiliser la cible, cela peut être un prétexte de sécurité ou une situation d’urgence par exemple. Tout cela afin de s’assurer de la rapidité d’exécution.

- Enfin la phase de diversion, cette un phase il faut rassurer la cible et éviter que celle ci ce focalise sur l’alerte. Cela peut être un remerciement afin d’annoncer que tout est rentré dans l’ordre, un phrase anodine toute faite, ou dans le cas d’un courrier ou d’un mail, un simple redirection sur le site de l’entreprise par le biais d’un lien.

Comment ce protéger face a ce genre d’attaque ?

La meilleure façon de se protéger des techniques d'ingénierie sociale est d'utiliser son bon sens pour ne pas divulguer à n'importe qui des informations pouvant nuire à la sécurité de l'entreprise. Il est ainsi conseillé, quel que soit le type de renseignement demandé, de se renseigner sur l’identité de l’interlocuteur en lui demandant des information précise, comme son nom, son prénom, afin de se renseigner sur la véracité de son existence. Éventuellement de vérifier les informations fournis par celui ci.

            Ainsi cette méthode s’avère très efficaces car il s’appuie sur les faiblesse de l’homme et on sait que l’homme craque très facilement du fait de ses nombreux défauts.
Une formation et une sensibilisation me semble nécessaire pour prendre garde de ces attaques extérieur .

WR.
 


 

Réseaux sociaux et Intelligence Économique




Réseaux sociaux et Intelligence Économique : 
La récolte d’information à échelle industrielle

Les réseaux sociaux peuvent faire la force comme la faiblesse des entreprises 

Dans le monde aujourd’hui, plus de 3 milliards de personnes ont accès à Internet, et près de 2 milliards d’entre eux utilisent régulièrement les réseaux sociaux. On peut imaginer facilement, que parmi ces utilisateurs se cachent clients et employés de nombreuses entreprises aux 4 coins du globe. Cette connexion omniprésente est pour ces entreprises une aubaine comme une menace à leur activité.
Regardons le bon côté des réseaux sociaux du point de vue de l’intelligence économique(IE). Les consommateurs sont capables de poster leurs avis et ne s’en privent pas. En l’occurrence, ces avis sont une véritable mine d’information pour l’entreprise quant à l’image de la marque ou du produit, et peuvent permettre de prendre la température du marché à moindre coût . De plus, les réseaux sociaux offrent potentiellement plus de visibilité que les sites des entreprises, rien que par leur fréquentation . Enfin les campagnes marketing visant à affecter l’image de la marque sont facilement véhiculées sur ces réseaux pour la même raison.
Cependant, tous les avantages cités ci-dessus sont à double tranchant : les avis de consommateurs peuvent détruire l’image de la marque si des mesures ne sont pas prises assez tôt, les campagnes marketing peuvent faire du « bad buzz » et la ruiner tout autant, etc... On note également la surveillance des employés : qu’ils travaillent pour l’entreprise ou chez un concurrent ils restent humains. Parler du domaine professionnel paraît anodin, mais dans un soucis d’ego, de
besoin d’intéresser et d’être intéressant, nous sommes parfois amenés à en dire trop. Et sur les réseaux sociaux, les interlocuteurs sont en grand nombre. Ainsi, des informations sensibles circulent rapidement, mettant en péril l’employeur et son entreprise économiquement. 

Lien vers un article relatant du même sujets sur LesEchos.fr 
Lien vers un article sur la situation des résaux sociaux 

TV.

Brouillard de Guerre


BROUILLARD DE GUERRE

Les cyberattaques 

         Très dernièrement le président américain Barack Obama a directement accusé Moscou d'avoir supervisé des cyberattaques destinées à influencer le résultat de l'élection présidentielle de novembre.
Mais qu’est ce qu’une cyberattaque et est ce que le XXIe siècle est celui de la cyberguerre ?

         Les attaques visant les intérêts d'un pays sont lancées par les équipes d'un autre État ou par des groupes mercenaires hacker, par exemple Cozy Bear en Russie. Devant son ordinateur, le cyber-combattant part en reconnaissance, il frappe à des «portes» numériques pour savoir si elles sont solides. Il envoie ensuite un faux mail incitant la cible à ouvrir une pièce jointe ou à cliquer sur un lien afin de piéger son ordinateur. Pour éviter ces piratages tout repose sur l’erreur humaine.

         Une guerre est constitué de différentes caractéristiques, la stratégie, la tactique, l’offensive et la défense. Le but étant de gagner la guerre, les combattants a défauts de missiles téléguidés envoyés depuis un rafale, on une arme peu être encore plus destructrice, l’informatique. En effet cette arme peu engendrer des combats a grande échelles sur le réseau. La violence donc doit n’être considérée que comme un moyen, afin d’imposer à l’ennemi notre volonté. Le hasard (ou brouillard de guerre) est un des ses éléments indissociables.

         Le brouillard de guerre, en matière de cyberattaque, est très épais, contrairement à un missile, il est difficile d'identifier les auteurs avec certitude. On tient compte du contexte géopolitique, à qui profite le crime ? Produire une attaque demande un à trois ans, de l'argent et toute une équipe. Elle va donc être utilisée plusieurs fois, ce qui permet de tracer ses auteurs.

         Ainsi en France, plus de 4000 problèmes de cybersécurité ont été recensés en 2015.

LS.

Le brevet



Le brevet
Le brevet est-il bénéfique ou néfaste :

Un brevet est un titre de propriété industrielle qui attribue à son titulaire un droit d'interdire à un tiers l'exploitation de l'invention de l'objet du brevet à partir d'une certaine date et pour une durée limitée de 20ans.


Le dépôt de brevet permet d'interdire, pour le titulaire du brevet, à tout le monde de reproduire l'invention sans son autorisation, ainsi son idée, création est protégé pour qu’il puisse l’exploiter personnellement à but d’en faire des profits économiques. Sans ce brevet l’inventeur pourrait se faire dépasser ou alors se faire copier lorsque son invention serait sur le marché. Ainsi le brevet permet de se protéger et de devancer la concurrence pendant 20 ans.
L'invention doit être divulguée dans le texte du brevet de manière pleine et entière de manière à ce que quiconque puisse la reproduire. En pratique, les demandes de brevet sont automatiquement publiées à l'issue d'une période de 18 mois après la date de dépôt du brevet.


Le brevet apporte aussi des aspects négatif, comme vu précédemment l’innovateur doit détaillé tout son savoir, donc de donner les secrets de fabrications. Ainsi la concurrence pourra l’utiliser complètement ou partiellement pour crée ou améliorer ses produits. Si celui qui a déposer le brevet se rend compte qu’on a utilisé son innovation il pourra mener en justice celui qui à voler son idée, mais le fait de mener quelqu’un en justice a un coût, qui n’est pas négligeable donc le propriétaire du brevet à intérêt d’avoir de bonne base financière. Cela n’est pas un problème pour un grand groupe mais peut être gênant pour un particulier ou une petite entreprise.
Les brevets mènent a un  blocage de l'innovation, car il y a une utilisation excessive des brevets. Le dépôt de brevets a une grande ampleur dans le domaine des nouvelles technologies où les plus grandes entreprises se sont déclarées une « guerre des brevet » pour devancer la concurrence.



GS.


La désinformation


La désinformation



   Les médias sont une des principales ressources d’informations. Chacun y a accès que ce soit par la télévision, les journaux mais aussi internet. Seulement est-ce vraiment la vérité ? L’information est-elle réelle ? La désinformation est un moyen de communication visant à donner une fausse information dans le but de protéger un intérêt.



Pourquoi utiliser la désinformation ?


   Pour protéger un intérêt, cacher la vérité, la désinformation est l’un des meilleurs moyens. Les médias l’utilise souvent pour retirer ou diminuer le poids ou la légitimité d’une information. Parler de quelque chose qui n’a pas grandes importances pour cacher le vrai problème. Les médias inversent les rôles de certaines personnes pour lancer des rumeurs, des polémiques et faire porter le chapeau à quelqu’un.


   C’est aussi un bon moyen de manipuler la population. Ne pas céder à la panique alors que la guerre est omniprésente dans le monde, leurs faire croire quelque chose pour ne pas qu’ils « sortent du rang ».

   On peut aussi considérer que la plus grande partie de la désinformation quotidienne dans les médias est latente et banalisée. Elle s'exerce sous forme d'autocensure ou de sujets promotionnels (motifs politiques et commerciaux), et la course à l'audimat dans les chaînes de télévision.

C’est un moyen de propagande, en temps de crise et en temps de guerre, cela peut servir d’intérêt de certains partis.

Un exemple de désinformation : La politique. Gauche ou droite…même combat. Le pouvoir et l’argent. N’aborder que les sujets délicats en superficie, ne rien régler. Assurer la continuité au travers de bilans contestables en espérant que les Français comprennent que voter protestataire et utile ne signifie pas forcément la même chose.


   La désinformation est présente partout. Comment déceler le faux du vrai ? Il faut faire la part des choses et se laisser guider par son propre ressenti. On ne peut donc compter que sur nous-même.






LS. 

SCRT : Le Service central du renseignement territorial



Le Service central du renseignement territorial La structure de ce Service


Ce Service a été créé le 9 mai 2014, il succède à la SDIG. En France c’est le service de renseignement de la direction centrale de la Sécurité publique, qui est au sein de la direction générale de la Police nationale du ministère de l’intérieur. Il a été créé pour avoir une meilleure cohésion du fait de la mauvais coordination entre le DCRI et le SDIG et d’être plus proche des ministères.
Le directeur de ce Service est à ce jour l’Inspecteur Général Jérôme Leonnet depuis septembre 2014. Elle est composé de 2160 personnes qui y travaille, ce qui est un petit nombres vu l'ampleur du travaille à réaliser, sur une grande surface comme la France. Mais le nombres d’effectifs devraient augmenter d’ici les deux années à venir.
Ce Service est principalement constitué de policiers mais aussi de quelques gendarmes.
La SCRT comporte 7 divisions. Constitué de la D1 à la D7 :
  • ●  D1 : la Division des faits religieux et mouvances contestataires
  • ●  D2 : la Division de l'information économique et sociale
  • ●  D3 : la Division des dérives urbaines et du repli identitaire
  • ●  D4 : la Division de la documentation et de la veille technique
  • ●  D5 : la Division de l'outre-mer
  • ●  D6 : la Division des communautés et faits de société
  • ●  D7 : la Division nationale de la recherche et de l'appui (DNRA)
    La SCRT est divisé en :
  • ●  6 services zonaux du renseignement territorial
  • ●  15 services régionaux du renseignement territorial
  • ●  78 services departementales du renseignement territorial
  • ●  Plusieurs services du renseignement territorial dans certains arrondissements
  • ●  84 antennes du renseignement territorial sur des lieux où se trouvent
    certaines brigades de Gendarmerie et dans les aéroports ayant plus de 4 millions de voyageurs par an
Ce que fait en principale la SCRT :
  • ●  Recueillir et traiter du renseignement afin de prévenir certains faits délictueux (prévention du terrorisme, faits de société, informations économiques et sociales).
  • ●  Analyser les informations recueillies et rédiger des notes de synthèse.
  • ●  Détecter les événements de voie publique (manifestations, rassemblements,
    etc.).
  • ●  Assurer la protection des personnalités gouvernementales ou sensibles lors
    des voyages officiels.
  • ●  Procéder aux enquêtes de moralité pour les lauréats des concours nationaux,
    pour toute personne proposée à l’occasion de distinctions honorifiques.
  • ●  Réaliser des enquêtes de naturalisation.
Liens en rapport avec le sujet :
  • -  http://lessor.org/service-central-du-renseignement-territorial-gendarmerie-place-au-
    sein-du-nouveau-dispositif/
  • -  http://www.senat.fr/rap/r15-036/r15-0363.html
  • -  http://bfmbusiness.bfmtv.com/france/le-gouvernement-recree-les-renseignements-g eneraux-pour-mieux-suivre-les-conflits-sociaux-853909.html 


    AR.
     

Le Risk-Manager


Fiche métier du Risk-manager ;
Qui est-il ? Quel est son rôle ?

La fonction de risk-manager est devenue essentiel dans toutes les grandes entreprises. C’est à lui qu’est attribué la tâche d’identifier et d’analyser les dangers que peut attirer l’activité de son entreprise sur les plans financier, stratégique et opérationnel. A lui d’informer la direction générale des mesures à prendre pour éviter un risque.

Le métier de risk-manager est assez polyvalent, les missions sont principalement les suivantes :
♦ Identifier les points de vulnérabilité de l'entreprise
♦ Hiérarchiser, formaliser les conséquences financières des processus à risque.
♦ Piloter les Contrôles internes
♦ Mettre en œuvre les couvertures de risques appropriées
♦ Assurer la sûreté juridique et financière de l'entreprise



Le risk manager et l’intelligence économique
Le Risk Manager répond à la nécessité d'adapter les outils du management de risques des menaces sur l'entreprise. La crise qui nous frappe est mondiale et systémique. Le risk manager est très concerné, il doit répondre aux craintes et aux attentes. Il doit percevoir un cercle de menaces qui ne cesse de s'élargir. Le risk manager doit donc adapter ses propres méthodes, ses processus afin d’assurer la pérennité de son entreprise. Il trouvera dans l'intelligence économique le concept et l'outil lui permettant de mener à bien ses missions. Le savoir-faire est essentiel dans ce métier car cela apporte à l'entreprise la capacité de percevoir les potentiels risques externes ou internes à l’entreprise. 

 
 
Les qualités requises
Le risk manager doit être excellent au niveau communication, négation et relation car il doit être acteur du changement au sein de sa structure. Il doit faire preuve de souplesse, de rigueur, de professionnalisme mais aussi d'adaptation et d’écoute. Il doit être le moteur de la motivation auprès des dirigeants et des personnels. Le risk manager est au coeur du processus de sécurité de l’établissement de son entreprise.
Au delà des connaissances habituels comme l’hygiène, sécurité et environnement qu'il doit avoir, le risk manager doit avoir des connaissances en économie indispensable pour gérer les risques financiers.

Les évolutions de carrières possibles

Le Risk manager peut devenir knowledge manager, Cadre responsable gestionnaire des risques en établissement de santé, Ingénieur hygiène sécurité environnement, etc.

Rémunération

Un Risk Manager débutant gagne environ 2400 € brut par mois



Le knowledge manager travail sur la facilité à l’accès à l’information et aux connaissances créées par l'entreprise.



DR