Académique Documents
Professionnel Documents
Culture Documents
Chat Oskar
Data science : permet de tirer la substantique moelle des volume de données jusqu’au big data. La
cyberguerre se sert des Data Science à des fins malveillantes.
Secret des affaires, secret professionnel, info financière … sont des proies direct dans la cyberguerre.
Multiplication des lois extras-térritoriales ( loi CLOUD : Clarifying Lawful Overseas Use of Data une loi
fédérale américaine promulguée en mars 2018 qui étend la portée géographique des
demandes éventuelles du gouvernement américain à pouvoir accéder aux données sur les
serveurs, quelque soit leur localisation.)
2012 : divulagation d’un fichier de 6,5 millions de mots de passe et info perso des utilisateurs de
Linkedin a cause d’un piratage.
2014 : Sony victime de ransomware (appartion d’un squelette) : menace (venu de Corée) de
divulgation de données
Ransomware estimées à 200 000 par ans dans 150 pays. Allzmagne : baisse du PIB de -1,5%.
Triptyque : technique + opérationnel + juridique permettent de limiter et gérer les risques. OIV et
opérateurs de services sont mieux armés grave à l’ANSSI
⇨ L’évolution rapide des technologies et la mondialisation ont créé de nouveaux enjeux pour la
protection des données à caractère personnel. Ampleur de la collecte et du partage de celles-ci. L’IT a
transformé l’économie et les rapports sociaux.
Time to market : temps qui s'écoule entre la conception d'un produit et sa mise en vente
- La gestion des services IT mets en œuvre et gère les activités permettant d’atteindre les
objeticfs de la gouv
- La gouvernance définit des directions, des politiques et des règles, s’assure que ces dernieres
sont bien suivi et relie l’IT et le métier.
Les entreprises doivent respecter des exigences légales en ce qui concerne la sécurité en ce qui
concerne les données personnel via des référence et ou normes comme Bale2, ISO, RGDP …
2015 : la CJUE invalide le Safe Harbour puis le Privacy Shield (facilitant les transfert entre US et EU)
2018 : Trump oblige les FAI à recueillir le consentement des utilisateurs pour partager leurs données
personnelles (Broadband Privacy Rules).
Bureau 39 : créer en 1975 pour financer les activités de la famille du président Nord-Coréen mais
aussi à des fins militaire. Corée du Nord aliée avec URSS et Chine / Corée du Sud aliée avec USA.
Organisation gouvernemental secrète et plus ou moins illégale (vente de drogue, contrefacon, vente
d’arme … et piratage informatique).
Chine :
Unité 61398 (pas d’existance officielle) est chargée des activités de renseingement USA et Canada et
se focalise sur des questions politique, économique et militaire.
2 groupes : Comment Crew et Elderwood Group ont participé à l’opération Aurora (piratage
d’entreprise au USA)
2017 : Loi chinoise sur la cyber sécurité s’appuyant sur des standards Européen mais avec des floues
juridique et sans Autorité de Contrôle (leur permettant de rester intouchable : La loi permet de
conserver les données sous prétexte sécuritaire. Si le gouvernement porte atteinte aux datas des
citoyens, ceux-ci n’ont aucun recours.
Loi informatique et Liberté (1978 et toujours d’actuctualité) : loi qui permet d'encadrer la collecte, le
traitement et la conservation des données personnelles récoltées sur internet.
Loi LRN (Loi pour une République Numérique) : Sanction de celui qui publie des images érotique
et/ou pornographiques d’une personne sans son consentement. Punition: 2 ans de prison et 60K€
d’amende.
Traitement de la mort numérique : « Toute personne peut prévoir des directives relatives à la
conservation, l’effacement et la communication de ses données personnelles après son décès. » En
europe les données peuvent etre récupérées par les hériters des défunts alors qu’au USA, les
données sont conservé par les entreprises (CGU signé).
Afrique MALOBO
RUSSIE ROSKOmnadzor
CARTE etudiant
PASSEPORT