En 2010, le rapport de la conférence sur la cybersécurité a estimé le profit du cybercrime à 1% du PIB mondial et constate que le nombre d'attaques au Royaume-Uni a triplé en quelques années.
La dépendance des économies, des industries et de la société vis-à-vis des systèmes d'information et des nouvelles technologies de l'information et de la communication va croissante avec les objectifs de numérisation des procédures et une interconnexion croissante des réseaux (Internet, téléphonie, GPS…). Nombre d'utilisateurs travaillent en permanence sur des ordinateurs dans les entreprises et dans les administrations publiques, reliés à la fois à l'Internet, à des Intranet, voire à des informations chiffrées.
[...] Fonctionnant généralement en circuit fermé, c'est-à-dire non connecté au Web, ces systèmes SCADA ne peuvent être infectés à distance, mais nécessitent la compromission ou l'infiltration d'un agent. De nombreuses attaques de faible envergure, mais à but politique ont toutefois été recensées (2003 : attaque d'un site nucléaire dans l'Ohio ; 2005 : blocage d'usines d'assemblage ; 2008 : déraillement de wagons en Pologne).[3] Le cyber-jihad constitue en réalité la principale forme prise par le cyber terrorisme par la promotion du terrorisme et les appels à la haine et à la violence sur les forums et les messageries réservés aux membres et aux soutiens de groupes terroristes. [...]
[...] Quelle typologie des risques et menaces sur les systèmes d'information ? Les menaces de droit commun hacktivisme Ces attaques informatiques visent des utilisateurs privés, qu'il s'agisse d'infractions autonomes ou de cybercriminalité (intrusion, vol d'information, modification, désinformation Ces infractions constituent un phénomène massif tant par le nombre des systèmes visés que par les profits financiers générés (escroqueries, phishing, revente de vulnérabilités). Le cyber-terrorisme Le cyber-terrorisme désigne les attaques informatiques malveillantes de grande envergure pouvant viser entre autres des systèmes SCADA de manière à désorganiser (interruption, prise de contrôle) ou à détruire des systèmes d'information, de communication ou de transport, susceptibles de provoquer des victimes directes. [...]
[...] Les obligations juridiques des FAI en matière de conservation des identifiants de connexions (adresse IP) diffèrent largement d'un Etat à un autre, de un an obligatoire en France à un jour dans d'autres Etats. Les mesures de répression contre la cybercriminalité ont longtemps été inexistantes. Ainsi, en 2000, le responsable présumé du ver informatique Love Letter, arrêté aux Philippines, ne peut y être jugé en raison de l'absence de lois réprimant la cybercriminalité.[4] La Convention de Budapest sur le cybercrime, établie en 2001 par le Conseil de l'Europe, reprend les quatre infractions mentionnées dans la loi Godfrain de 1988. [...]
[...] La Sécurité des Systèmes d'Information (SSI) En 2010, le rapport de la conférence sur la cybersécurité[1] a estimé le profit du cybercrime à du PIB mondial et constate que le nombre d'attaques au Royaume-Uni a triplé en quelques années. La dépendance des économies, des industries et de la société vis-à-vis des systèmes d'information et des nouvelles technologies de l'information et de la communication va croissante avec les objectifs de numérisation des procédures et une interconnexion croissante des réseaux (Internet, téléphonie, GPS Nombre d'utilisateurs travaillent en permanence sur des ordinateurs dans les entreprises et dans les administrations publiques, reliés à la fois à l'Internet, à des Intranet, voire à des informations chiffrées. [...]
[...] L'évaluation des risques et des vulnérabilités doit être systématique et évolutive pour s'adapter aux nouveaux enjeux et aux nouvelles menaces et établir une approche globale de la sécurité informatique. Au-delà des réponses techniques et juridiques nécessaires, la responsabilisation et la sensibilisation, du personnel à la prévention et à la gestion des menaces sur les systèmes d'information est enfin nécessaire par le recours à une Direction des Systèmes d'Information ou par l'externalisation lorsque les moyens ou les compétences font défaut en interne. Bibliographie : - Archimbaud Jean-Luc et Longeon Robert, Guide de la sécurité des systèmes d'information, CNRS - Arpagian Nicolas, La cybersécurité, PUF, Que sais-je ? [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture