La connaissance, objet conclusif Flashcards
le cyberespace est
un monde virtuel constitué de données numériques (datas) et un milieu de communication en lien avec l’interconnexion mondiale des ordinateurs
Le cyberespace a 3 couches..
Hardware software et data
Le hardware est..
le réseau (câbles, infrastructure..) et équipement (ordi, tablette )
Le software est..
l’aspect numérique comme les systèmes d’exploitation et les appli
Les datas sont..
le contenu échange entre les utilisateurs
Le cyberespace bénéficie d’une..
liberté quasi totale
les utilisateurs sont nombreux et
plus ou moins identifiables
cette absence de contrôle et le caractère anonyme favorise..
les activités et actions malveillantes
Les infrastructures du cyberespace sont les s..
serveurs et les câbles terrestres
les serveurs permettent..
l’échange de données.
DATA CENTER est un établissement..
industriel dont le rôle est d’héberger des données informatiques et de permettre leur accès à distance
Les câbles sous marins représentent..
99% du traffic inter continentale
Il y a .. câbles
450 soit 1 million de km
La filiale de Space X > starlink souhaite..
rendre accessible internet partout
le but de Starlink est..
d’avoir 4000 satellites
Il y a ajd.. satellites
3000
Le but finale est de.. satellites
40 000
Les acteurs qui mènent des activités criminelles ou illégales sont les..
terroristes, hackers
un hacker est une personne s’introduisant..
frauduleusement dans un système ou un réseau informatique
Les motivations des acteurs sont variées
financières
Hacktivistes est un terme qui associe..
hacker et activité et qui désigne une personne utilisant des moyens informatiques pour défendre une cause
A la fin des 90´s le cyberespace est vu comme..
un espace de liberté et il ne peut être soumis à aucun etat
L’idée d’un cyberespace libre est défendu par le pionnier du cyberespace..
John P.Barlow il fait “la declaration d’indépendance du cyberespace “ en 1996
Darknet
internet non officiel qui n’est soumis à aucune règle
cybersecurité
ensemble des réglementations des outils et dispositifs mis en place pour protéger les personnes le matériel les donnees informatiques
la cyber défense
ensemble des moyens physiques et virtuels mis en place par un pays dans le cadre de la guerre informatique menée dans le cyberespace
En france après les attentats de 2015x une loi..
sur le renseignement est promulguée et permet à l’état d’accéder aux infos saisies publiées et diffusées par des personnes jugées suspectes
Cette surveillance peut..
remettre en cause la notion de vie privée
Certains états vont jusqu’à faire une cyber censure
surveillance et limitation des contenus internet
exemple de cyber censure
Chine ( crédit sociale )
Les censures ont lieu dans des pays..
peu démocratiques : russie Iran
D’autres acteurs cherchent à contrôler le cyberespace
les géants du web + grandes entreprises
Les géants du web veulent..
garder leur puissance sur internet
les géants du Web sont en possession
de nos données personnelles qui valent cher et sont vendues à des fins commerciales
Les grandes entreprises cherchent aussi le contrôle dlinternet car elles meme l’utilise et..
ont des données sensibles à protéger
Depuis la fin des années 2000 on observe…
une hausse des cyber attaques
une cyber attaque est une..
attaque informatique lancée par un état, une organisation, une entreprise ou un hacker dans le but de voler des infos paralyser temporairement ou détruire définitivement des installations connectées
les cyber attaques prennent des formes variées…
hameçonnâge ou logiciel malveillant
le hameconnage est une technique utilisées par les..
fraudeurs pour obtenir des renseignements personnels via Internet dans le but de perpétrer une usurpation d’identité
un logiciel malveillant est..
un logiciel développé dans le but d’infiltrer un ordi ou un réseau afin d’entraver son fonctionnement ou d’en prendre le contrôle
Ces attaques ont des motivations variées :
appât du gain, revendication politiques géopolitiques idéologiques
cyber guerre
série d’actions offensives et défensives se jouant dans le cyberespace visant à la désinformation et à la paralysie de l’ennemi
Événement majeur en Estonie..
en 2007 avec série d’attaques visant les sites goivernementaux lancées par des hackers russes (Killnet) car les estoniens avaient déplacé un movement à la mémoire soviétique
en 2010, le virus..
Stuxnet contre le programme nucléaire iranien par les EU et Israël
en 2014 début du conflit russo ukrainien qui se double de..
cyber attaques russes
En février 2023 une série d’attaques..
détectée par service de renseignement italien, elle a profité d’une faille d’un logiciel pour installer un racongiciel qui est un logiciel m’aveuglant prenant en otage les donnés
Les attaques coûtes cher aux états :
3 trillions de $ en 2015
tensions entre états et acteurs privés :
tiktok interdit sur appareils des fonctionnaires eu car considéré comme outil d’espionnage pour chinois
Le parlement européen a pris la décision d’interdire tiktok le…
25 février 2023
Pour sécuriser le cyberespace, l’ONU..
charge un groupe d’experts d’étudier les enjeux de la sécurité dans le cyberespace
Pour sécuriser le cyberespace, en 2006 f..
forum sur la gouvernance de l’Internet
Pour sécuriser le cyberespace, l’ONU adopte un rapport sur..
les comportements dans le cyberespace en 2015
Pour sécuriser le cyberespace le 12 novembre 2018..
appel de Paris lance pr macron définissant 9 principes faisant du cyberespace un espace sécurisé
A l’échelle régionale Pour sécuriser le cyberespace..
manuel de Tallin avec l’OTAN en 2013 qui transpose le droit internationale au cyberespace
En juin 2019, l’UE adopte le..
Cybersecurity act
En 2015 est signé un cyber pacte entre..
chine et EU
..% des entreprises ont déjà été touchées par une attaque
80
entre 2015-2016 ces attaques ont augmenté de…
300%
En 2017, le président de la commission européenne..
Jeans Claude Juncker fait par de son inquiétude pour une europe qu’il dit “mal équipée face aux cyber attaques”
L’UE a adopte la directive…
SRI sécurité des réseaux et des systèmes d’information en 2016
le SRI est..
une décision qui impose aux opérateurs et prestataires de services numériques de prendre des mesures de sécurité et de signaler tout dysfonctionnement ou incident
L’UE adopte aussi le R..
RGPD = règlement général sur la protection des données en 2016
le RGPD encadre le traitement..
des donnés personnelles sur le territoire de l’UE
ENISA crée en..
2004
But de l’ENISA est de favoriser les échanges entre..
états, entreprises de facon à améliorer la cyber sécurité
L’UE se heurte à des difficultés car les pays..
n’ont pas les mêmes capacités économiques, vulnérabilité, priorités et intérêts
Pour assurer sa cyber défense, la france dispose de..
l’agence nationale de sécurité des systèmes d’information (ANSSI), du ministère des armées charge de la lutte informatique offensive (LID), réserve citoyenne de cyber défense et des entreprises
l’agence nationale de sécurité des systèmes d’information a été créé en..
2009 et elle est chargée de la cyber protection et de la lutte informatique défensive
Le ministère des armées chargé de la lutte informatique offensive est secondé par..
le DGSE on y trouve 3000 cyber soldats regroupés au sein du COMCYBER depuis 2017
La réserve citoyenne de cyber défense depuis..
2012 composée de volontaires soit des civils qui apportent leurs compétences pour appuyer l’armée
les entreprise avec par exemple…
Thales groupe ou Gatewatcher
l’enjeu ajd est..
de construire une gouvernance mondiale et de ne pas sombrer dans une hyper surveillance au risque de donner vie à Big Brother