Vous êtes sur la page 1sur 4

Cyberguerre, cyberlois

Chat Oskar 

Data = nouveau pétrole

Apple 70% de la capitalisation du CAC40

Data science : permet de tirer la substantique moelle des volume de données jusqu’au big data. La
cyberguerre se sert des Data Science à des fins malveillantes.

Secret des affaires, secret professionnel, info financière … sont des proies direct dans la cyberguerre.

Multiplication des lois extras-térritoriales ( loi CLOUD : Clarifying Lawful Overseas Use of Data une loi
fédérale américaine promulguée en mars 2018 qui étend la portée géographique des
demandes éventuelles du gouvernement américain à pouvoir accéder aux données sur les
serveurs, quelque soit leur localisation.)

2012 : divulagation d’un fichier de 6,5 millions de mots de passe et info perso des utilisateurs de
Linkedin a cause d’un piratage.

2014 : Sony victime de ransomware (appartion d’un squelette) : menace (venu de Corée) de
divulgation de données

2014 : fuite et diffusion des photos intime chez Apple (iCloud)

2016 : 2 piratages des données perso chez Yahoo.

2017 : société francaise Auvergne Clermont Pièces victime de hacking  liquidation

Ransomware estimées à 200 000 par ans dans 150 pays.  Allzmagne : baisse du PIB de -1,5%.

Triptyque : technique + opérationnel + juridique permettent de limiter et gérer les risques. OIV et
opérateurs de services sont mieux armés grave à l’ANSSI

⇨ L’évolution rapide des technologies et la mondialisation ont créé de nouveaux enjeux pour la
protection des données à caractère personnel. Ampleur de la collecte et du partage de celles-ci. L’IT a
transformé l’économie et les rapports sociaux.

Time to market : temps qui s'écoule entre la conception d'un produit et sa mise en vente
- La gestion des services IT mets en œuvre et gère les activités permettant d’atteindre les
objeticfs de la gouv
- La gouvernance définit des directions, des politiques et des règles, s’assure que ces dernieres
sont bien suivi et relie l’IT et le métier.

Les entreprises doivent respecter des exigences légales en ce qui concerne la sécurité en ce qui
concerne les données personnel via des référence et ou normes comme Bale2, ISO, RGDP …

2015 : la CJUE invalide le Safe Harbour puis le Privacy Shield (facilitant les transfert entre US et EU)
2018 : Trump oblige les FAI à recueillir le consentement des utilisateurs pour partager leurs données
personnelles (Broadband Privacy Rules).

GAFAM possèdent 85% de données personnelles. Les BATX suivent.

Bureau 39 : créer en 1975 pour financer les activités de la famille du président Nord-Coréen mais
aussi à des fins militaire. Corée du Nord aliée avec URSS et Chine / Corée du Sud aliée avec USA.

Organisation gouvernemental secrète et plus ou moins illégale (vente de drogue, contrefacon, vente
d’arme … et piratage informatique).

Le Bureau 39 se livre à la cybercriminalité, et est soupçonné d'être à l'origine du cyber-braquage de


la banque centrale du Bangladesh et aussi responsable de rancongicel WannaCry. 6000 hackers font
partie de cette organsation.

Chine :

Unité 61398 (pas d’existance officielle) est chargée des activités de renseingement USA et Canada et
se focalise sur des questions politique, économique et militaire.

Unité 61046 se focalise sur l’Europe. Elle est situé a Shanghai.

2 groupes : Comment Crew et Elderwood Group ont participé à l’opération Aurora (piratage
d’entreprise au USA)

2017 : Loi chinoise sur la cyber sécurité s’appuyant sur des standards Européen mais avec des floues
juridique et sans Autorité de Contrôle (leur permettant de rester intouchable : La loi permet de
conserver les données sous prétexte sécuritaire. Si le gouvernement porte atteinte aux datas des
citoyens, ceux-ci n’ont aucun recours.

Loi informatique et Liberté (1978 et toujours d’actuctualité) : loi qui permet d'encadrer la collecte, le
traitement et la conservation des données personnelles récoltées sur internet.

Loi pour la Confiance dans l’Economie Numérique : introduction de la notion d’intermédiaire


technique, Les FAI sont devenus opérateurs de communications

Loi LRN (Loi pour une République Numérique) : Sanction de celui qui publie des images érotique
et/ou pornographiques d’une personne sans son consentement. Punition: 2 ans de prison et 60K€
d’amende.

Traitement de la mort numérique : « Toute personne peut prévoir des directives relatives à la
conservation, l’effacement et la communication de ses données personnelles après son décès. » En
europe les données peuvent etre récupérées par les hériters des défunts alors qu’au USA, les
données sont conservé par les entreprises (CGU signé).

Loi de Programmation Militaire LPM (2019-2025) : comporte partie cyberdéfense  se base sur la


revue stratégique de defense et securité nationale 4
STIC EDVIGE CHRISTINA

Projet SAFARI 1971 centralisation NIR des fichiers

LOI SAPIN 2 = lutte blachiment argent et terorisem

Loi Gofran = fraude informatique incluse code pénal

2021 UK RGPDDPA autorité de régulation ICO

Afrique MALOBO

RUSSIE ROSKOmnadzor

CARTE etudiant
PASSEPORT

Vous aimerez peut-être aussi