Accueil > Ressources > Cyber-sécurité

Définition et présentation de la cybersécurité

Cyber-sécurité: Il s’agit de l’ensemble des moyens, techniques , humains et matériels mis en oeuvre pour assurer la sécurité des données d’une entreprise, d’une institution et des individus qui pourraient avoir des conséquences économiques et sociales dramatiques sur une population. La transformation numérique bouleverse les équilibres géopolitiques et certaines entreprises privées ont désormais les moyens de concurrencer les Etats, par leur poids économique mais également par la richesse des données qu’elles détiennent. A l’heure où les systèmes sont de plus en plus interconnectés, la transformation numérique est à la fois marqueur de progrès et catalyseur de risques. Aujourd’hui les cybercriminalités explosent et touchent aussi bien les particuliers, les associations, les orgnanismes publics et privés. Une coopération entre acteurs publics et privés dans le cyberespace s’avèrent indispensable.

Le MBA Management de la sécurité intègre un module sur la cybersécurité (30h).

Introduction de mémoire : Les enjeux de cybersécurité dans l’intelligence artificielle.

Mots clés : cybersécurité, IA, intelligence artificielle, innovation technologique

L’intelligence artificielle (IA) a rapidement progressé ces dernières années, et son développement a permis un large éventail d’applications bénéfiques. Par exemple, l’IA est un composant essentiel de technologies largement utilisées telles que la reconnaissance automatique de la parole, la traduction automatique, les filtres anti-spam et les moteurs de recherche. Parmi les autres technologies prometteuses qui font actuellement l’objet de recherches ou de projets pilotes à petite échelle, citons les voitures autonomes, les assistants numériques pour les infirmières et les médecins, et les drones dotés d’IA pour accélérer les opérations de secours en cas de catastrophe.

Dans un avenir encore plus lointain, l’IA avancée promet de réduire le besoin de main-d’œuvre non-désirée, d’accélérer considérablement la recherche scientifique et d’améliorer la qualité de la gouvernance. Les première et deuxième révolutions industrielles ont donné le coup d’envoi d’un vaste mouvement d’industrialisation qui a entraîné de profonds changements sociaux, économiques et politiques. Les nations se sont élevées et se sont effondrées. L’urbanisation et l’industrialisation ont modifié la politique intérieure et ont conduit à l’émergence de la classe moyenne. Même les paramètres clés de la puissance mondiale ont changé, les pays producteurs de charbon et d’acier gagnant en puissance et le pétrole devenant une ressource stratégique mondiale. La géographie du pouvoir a également changé, les nations se battant pour sécuriser l’accès aux ressources critiques, ce qui a donné lieu à des guerres pour des territoires qui auraient été insignifiants à l’époque de la puissance agricole.

La révolution de l’IA pourrait également modifier l’équilibre des pouvoirs et même les éléments fondamentaux de l’économie mondiale. Tout comme le charbon alimente les moteurs à vapeur et le pétrole les moteurs à combustion interne, les données alimentent les moteurs de l’apprentissage automatique. Les nations qui ont accès aux meilleures données, ressources informatiques, capital humain et processus d’innovation sont prêtes à faire un bond en avant à l’ère de l’intelligence artificielle.

Le domaine de l’intelligence artificielle est vaste. Son histoire est vallonée, balancée entre avancées significatives, promesses non tenues, périodes de gel et nouveaux espoirs. Lors de ces différentes phases, de nombreuses directions ont été suivies, de multiples notions ont vu le jour et plusieurs voies de recherche ont été explorées. Certaines abandonnées car atteignant leurs limites, d’autres encore en voie d’exploration car considérées comme les plus prometteuses.

Afin d’appréhender ce que l’Intelligence Artificielle recouvre et implique, il est important de présenter et comprendre quels sont les différents paradigmes adoptés dans l’histoire de l’IA ainsi que ce qui se cache derrière cette multitude de termes utilisés pour qualifier, promouvoir ou expliquer les avancées et promesses de l’IA. Nous partirons donc des définitions fondamentales et nous appuierons sur le contexte historique pour résumer l’évolution de l’IA, en présenter les « saisons » de son développement (c’est-à-dire les hivers pour le déclin et les printemps pour la croissance), et comprendre le regain d’intérêt actuel lié au Machine Learning (ML), au Deep Learning (DL).

Ainsi donc la révolution de l’intelligence artificielle est en marche et elle aura un impact profond sur l’économie mondiale et l’environnement de sécurité international. Les chefs d’entreprise et les hommes politiques du monde entier se demandent de plus en plus si l’IA va déclencher une nouvelle révolution industrielle. À l’instar de la machine à vapeur, de l’électricité et du moteur à combustion interne, l’IA est une technologie habilitante qui offre un large éventail d’applications. Les technologies de la première et de la deuxième révolutions industrielles ont permis la création de machines à usage spécial qui pouvaient remplacer le travail physique humain pour des tâches spécifiques.

Aujourd’hui, l’IA permet de créer des machines spéciales capables de remplacer le travail cognitif de l’homme sur des tâches spécifiques.

De nombreuses nations se sont engagées dans cette course technologique. Citons, les Etats-Unis avec leur volonté historique d’être le moteur de l’innovation technologique, la Chine qui s’est lancée dans un plan national visant à devenir le leader mondial de l’IA d’ici 2030. La Russie a signalé son intérêt pour l’IA, Poutine ayant déclaré en 2017 que « celui qui deviendra le leader de [l’intelligence artificielle] sera le maître du monde « .

Se préparer aux conséquences de la révolution de l’IA est une tâche essentielle pour la communauté internationale de la sécurité. L’IA est contributrice à de nombreux domaines dont celui de la défense, du renseignement, de la sécurité intérieure, de la diplomatie, de la surveillance, de la cybersécurité, de l’information et des outils économiques de gouvernance politique. Presque tous les aspects de la sécurité pourraient être façonnés par l’intelligence artificielle.

Cette contribution est diverse et en fonction de sa nature peut être considérée comme spectaculaire. C’est le cas des systèmes de reconnaissance d’objet et surtout biométriques dont le principal frein à l’expansion sur le territoire Européen est la menace pesant sur la protection des données privées. Ces technologies déjà prêtes et commercialisées pour certaines sont des atouts considérables pour la sécurité privée et publique, de la sécurité des grands évènements jusqu’à la conduite d’enquêtes judiciaires.

D’autres sont moins perceptibles – sans présager de leur importance – car déjà rentrée dans les mœurs. C’est le cas des maintenances prédictives – utilisée par les armées sur le théâtre d’opérations- ou de toutes les fonctionnalités de sécurité mises au service des internautes (anti-spam, analyse comportementale, anti-malware, etc.), presque toutes basées sur de l’IA. Tous ces services utilisent l’apprentissage automatique pour protéger les utilisateurs des cyberattaques.

Au cours de la dernière décennie, le rôle de l’apprentissage automatique dans la cybersécurité s’est progressivement accru, à mesure que les menaces pesant sur les organisations s’aggravent et que la technologie devient plus performante. La banalisation croissante des cyberopérations en tant qu’outil géopolitique signifie que de nombreuses organisations risquent d’être ciblées par des acteurs de la menace disposant de ressources importantes et par des menaces persistantes avancées ( ou Advanced Persistent Threat (APT) : groupe agissant d’une manière non liée à une opportunité déterminée attaquant des organisations d’une manière stratégique, à long terme et avec des objectifs précis). Dans le même temps, l’offre de professionnels de la cybersécurité formés peine à répondre au besoin croissant d’expertise.

Historiquement, la question de la sécurisation des nouvelles technologies a souvent été traitée à postériori de leur conception. De par les capacités de l’IA à restructurer nombre de domaines et d’activités, le besoin de comprendre l’articulation de la sécurité mais aussi de s’interroger sur ses spécificités et sa mise en œuvre est primordiale.

Nous examinerons le paysage des menaces potentielles pour la sécurité des technologies d’intelligence artificielle et proposerons des moyens de mieux prévoir, prévenir et atténuer ces menaces. Nous nous concentrerons également sur les risques induits et les types d’attaques que nous sommes susceptibles de voir bientôt si des défenses adéquates ne sont pas développées.

À mesure que les capacités de l’IA deviennent plus puissantes et plus répandues, nous nous attendons à ce que l’utilisation croissante des systèmes d’IA entraîne des changements dans le paysage des menaces, de l’expansion des menaces existantes à l’introduction de nouvelles menaces ou à la modification de la caractérisation des menaces (efficacité, finesse, ciblage et attribution).

Nous traiterons également la façon dont l’IA peut être utilisée de manière malveillante. Nous analysons ces risques en détail afin de contribuer la compréhension de la nécessité de les prévenir ou les atténuer, non seulement pour la valeur de la prévention des préjudices associés, mais aussi pour éviter les retards dans la réalisation des applications bénéfiques de l’IA.

L’intelligence artificielle (IA) et l’apprentissage automatique (ML) modifient le paysage des risques de sécurité pour les citoyens, les organisations et les États.

L’utilisation malveillante de l’IA pourrait menacer la sécurité numérique (par exemple, par des criminels entraînant des machines à pirater ou à faire de l’ingénierie sociale sur des victimes à des niveaux de performance humains ou surhumains), la sécurité physique (par exemple, des acteurs non étatiques armant des drones grand public) et la sécurité politique (par exemple, par la surveillance, le profilage et la répression qui suppriment la vie privée, ou par des campagnes de désinformation automatisées et ciblées).

Enfin, dans la dernière partie, nous proposerons des recommandations ou plutôt des orientations qui pourraient contribuer à la dimension sécuritaire de l’Intelligence Artificielle. Le domaine évoluant très vite, le focus est porté sur des propositions politiques – moins liées aux évolutions technologiques – puis techniques avec pour ambition commune de bâtir un écosystème de confiance. La confiance étant un des principes sous-jacents à la sécurité, notamment dans le cadre de son acceptation par le public.

Auteur : Grégory Boghossian, auditeur de la 8ème promotion du MBAsp Management de la sécurité.

 

 

 

Introduction de mémoire : Quelles sont les conséquences pour les humains de l’arrivée de l’intelligence artificielle dans la cybersécurité ?

Mots clés : intelligence artificielle, pirates informatiques, cyberattaque, cybersécurité, sécurité informatiques, sécurisation des données

La sécurité informatique (1) reçoit un renfort de plus en plus important de l’Intelligence Artificielle et en particulier des Réseaux de Neurones. Toutefois, dans quelle mesure cet apport qui paraît irréversible impacte-t-il les humains ?

Les derniers succès de l’Intelligence Artificielle de DeepMind dans le monde du jeu de Go avec AlphaGo Zero, des échecs avec AlphaZero et plus récemment StarCraft II avec AlphaStar sont spectaculaires. Ils illustrent avec brio la capacité de l’IA à s’imposer sur des sujets toujours plus complexes (2) à partir de données initiales, souvent volontairement faibles, fournies par leurs créateurs humains : en l’occurrence dans les exemples précédents, les règles du jeu. Mais qu’est-ce vraiment que l’IA ? Nous le verrons dans la première partie de ce mémoire.

La cybersécurité est un enjeu de plus en plus important et le sera incontestablement de manière exponentielle dans les prochaines années. En effet, entre les attaques de virus, les vols de données, les usurpations d’identités, les botnets (3) , etc., les pirates informatiques ne manquent pas d’imagination. Côté organisations (entreprises, ONG, agences gouvernementales, etc.), un travail considérable de sécurisation reste encore à faire. Mais finalement, qu’est-ce que la sécurité informatique ? Nous le verrons dans la deuxième partie de ce mémoire.

Aujourd’hui, l’opportunité de l’arrivée de l’IA dans la sécurité ne fait aucun doute. Elle est d’ailleurs réellement présente dans un certain nombre de produits commerciaux ou libres de droits (« open source »), même si, malheureusement, pour nombre d’entre eux, on ne la trouve que dans les brochures publicitaires.

Lorsque l’on regarde du côté des équipes opérationnelles, on observe qu’elles sont surtout humaines, l’automatisation est somme toute assez faible. Toutefois, les succès de l’IA dans le domaine du jeu, mentionnés précédemment, laissent présager une arrivée plutôt spectaculaire dans la cybersécurité.

Pour certains experts, le temps des humains est même compté, nous serions des dinosaures à la fin du crétacé, prêts à être remplacés par des IA. Qu’en sera-t-il ? Nous considérerons ce sujet dans la troisième et dernière partie de ce mémoire.

Elle se basera sur une analyse reposant sur des faits et des arguments étayés par une large documentation, issue de vulgarisations, de présentations faites lors de conférences, d’articles scientifiques, d’ouvrages mais également de l’expérience de l’auteur du présent mémoire.

(1)Les termes « sécurité informatique » et « cybersécurité » seront utilisés comme synonymes dans ce document.

(2) En partant des règles et en jouant contre elle-même tout en faisant preuve de créativité dans des échelles de temps inhumaines (« quatre heures de pratique et 44 millions de parties [d’entraînement] pour vaincre Stockfish ») idem sur StarCraft avec la création d’une ligue composée de joueurs uniquement IA (cf. [20]).

(3)Un botnet est un ensemble de machines informatiques (caméras, ordinateurs, etc.) qui sont contrôlées de manière visible ou non par un cybercriminel pour son profit.

Auteur : Joël OLIVIER – auditeur de la 5ème promotion

 

Introduction de mémoire : Optimisation de la lutte contre les cybercriminalités : équilibre entre souveraineté et acteurs privés

Mots clés : cyberespace, cybersécurité, souveraineté numérique, informatique quantique, transformation numérique, cybercriminalité, coopération public-privé, équilibre géopolitique, continuum de cybersécurité

« Arrêtons d’être naïf sur la souveraineté du numérique ». Par cette invective, Florian
BACHELIER député d’Ile et Vilaine souhaite réveiller les consciences en invitant les décideurs à prendre toute la mesure de notre perte d’autonomie face au tout numérique. Pourtant le tintement de cette alarme résonne depuis plusieurs années. En 2014, Pierre BELLANGER alertait déjà les décideurs de la suprématie des Etats-Unis dans un monde du tout numérique.
Autrefois pouvoir du Roi, la souveraineté appartient désormais au peuple comme en atteste l’article 3 de la Constitution Française. La souveraineté nationale consiste en la capacité de l’Etat, en qualité de représentant du peuple, d’agir et de décider en toute autonomie sans être soumis à un autre Etat. Celle-ci, repose notamment sur les traités de Westphalie et la sacralisation des frontières.

Elle s’exprime par un certain nombre d’attributs de pouvoir à savoir : celui de faire la loi, de rendre justice, de battre monnaie, de lever l’impôt et de faire la guerre. Cette conception de la souveraineté est remise en question par la transformation engendrée par le numérique. Fondé sur une tradition d’ouverture technologique et de circulation de l’information, Internet s’affranchit des frontières et transcende le pré carré autrefois réservé à l’Etat, par l’utilisation de protocoles universels qui en font le réseau des réseaux. Là où Marshall MCLUHAN parlait d’un village planétaire, John Perry BARLOW faisait un véritable plaidoyer pour enjoindre les Etats à ne pas empiéter sur le cyberespace. « Gouvernements du monde industriel, vous géants fatigués de chair et d’acier, je viens du cyberespace, le nouveau domicile de l’esprit. Au nom du futur, je vous demande de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez pas de souveraineté là où nous nous rassemblons (1) ».

Conçu comme une dimension parallèle, le cyber espace innerve désormais tous les pans de la société et transforme notre monde en profondeur. Pour s’en convaincre, il suffit de décortiquer la journée type d’un citoyen. Du matin au soir, nous sommes connectés (Cloud, montre connectée, aspirateur programmable, Bluetooth, applications pour smartphone, paiement en ligne, déclaration d’impôt, messagerie, visioconférence…). La fiction décrite par Dave EGGERS 2() est aujourd’hui une quasi-réalité. Quel que soit son environnement familial, professionnel, institutionnel ou amical, l’homme interagit au quotidien avec la machine et communique via des protocoles. Notre monde, nos usages et nos modes de vie sont devenus numériques. Cette transformation est caractérisée par une contraction du temps dont la vitesse de mutation est exponentielle. En 1969, 4 ordinateurs étaient connectés ensemble.

Aujourd’hui, on estime à 24 milliards le nombre d’appareils connectés. Plus de 4,5 milliards de personnes utilisent Internet. En moyenne, la population mondiale passe 2h24 par jour sur les réseaux sociaux. En 2018, on estime à 33 zettaoctets la quantité de données créées dans le monde. Demain, l’informatique quantique bouleversera nos habitudes cryptographiques.
Cette révolution représente à la fois une formidable opportunité mais également un véritable champ de mines. Opportunité en ce qu’elle permet de décloisonner le monde, de réaliser des gains de temps, d’étendre les capacités de stockage et de perfectionner les capacités d’analyse pour anticiper les besoins et les risques. Elle représente également un risque pour notre souveraineté comme en témoigne le scandale Cambridge Analytica. Si l’analyse de la donnée permet d’anticiper les besoins, de prévenir les risques, elle permet également de prédire les comportements et de façonner l’opinion des foules par des campagnes d’influences ciblées, de nature à entraver le libre jeu démocratique.

Ainsi le scandale Cambridge Analytica a laissé planer un soupçon d’ingérence russe (3) dans l’élection présidentielle américaine de 2016. La transformation numérique est une véritable métamorphose qui bouleverse les équilibres géopolitiques. Dans cette ère du numérique, exclure l’Etat du cyberespace comme le souhaitait John Perry Barlow, reviendrait à remettre en question son existence même. Voeux pieux ou prémonitions, les attributs de la souveraineté sont aujourd’hui concurrencés par les GAFA (4) et autres géants du net.

Dans ce jeu d’échec géostratégique, certaines entreprises privées ont désormais acquis les moyens de concurrencer les Etats par leur poids économique mais également par la richesse de l’information qu’elles détiennent. Est-ce à dire que l’Etat n’a plus sa place dans ce monde hyperconnecté ? Avons-nous trop tardé à réagir aux sirènes d’alarme qu’a fait retentir Pierre Bellanger ? S’il existe de multiples signaux attestant de l’affaiblissement de la souveraineté des Etats dans l’espace numérique, il ne faut pas oublier que la montée en puissance des GAFA est récente. Mais, il ne faut pas se leurrer sur la politique industrielle des Etats-Unis qui ont activement participé au financement des technologies clés qui font aujourd’hui la puissance de ces entreprises. La souveraineté de l’Etat ne peut être pensée sans une stratégie d’autonomie technologique et numérique. Comme le souligne Bernard Benhamou, « à mesure que les technologies numériques se développent dans l’ensemble des champs de l’activité économique et politique de nos sociétés, elles modifient les dynamiques de pouvoir entre les acteurs privés et les États, mais aussi entre les États eux-mêmes (5) ». Le cyberespace est devenu un enjeu de géopolitique qui redessine le monde. Ce monde au mythe fondateur libertaire s’est mué en espace conflictuel dans lequel chacun veut affirmer sa souveraineté tout en imposant aux autres des règles extraterritoriales. La guerre froide s’est transformée en guerre économique et numérique où les USA ont acquis une position dominante et où la Chine prend son envol. Si nous ne voulons pas demain être une simple colonie des deux autres continents, il est temps de réagir (6) . Entre le capitalisme de la donnée et la surveillance de masse du crédit social (7) , le défi de demain consiste pour l’Europe à être en mesure d’incarner une troisième voie pour un Internet libre mais protecteur des personnes et des biens.

« À l’heure où les systèmes sont de plus en plus interconnectés, la transformation numérique est à la fois marqueur de progrès et catalyseur de risques (8) » tant pour le jeu démocratique que pour la sécurité des personnes physiques et morales. Or la notion de sécurité est au centre des prérogatives régaliennes. L’État tient son pouvoir du contrat social par lequel l’individu accepte une discipline collective fondée sur la loi en contrepartie d’une protection. Dès lors, si l’Etat n’est plus en mesure d’assurer la protection des citoyens face au cybermenaces, son existence peut être remise en question.

Or la cybercriminalité se caractérise par une augmentation continue de faits. Le rapport cybermenace élaboré chaque année sous l’égide de la délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces (DMISC) dresse un panorama de cette cybercriminalité et des nouveaux défis induits par ces nouvelles formes de délinquance.

L’absence de définition universellement partagée par la communauté internationale est un premier frein à une lutte optimale contre les cybercriminalités. Celle-ci est définie par la commission européenne comme « toute infraction qui implique l’utilisation des technologies informatiques (9) ».
Selon l’ONU, la cybercriminalité désigne « tout fait illégal commis au moyen d’un système ou d’un réseau informatique ou en relation avec un système informatique (10) ». Nous retiendrons la définition du groupe de travail interministériel sur la lutte contre la cybercriminalité qui a le mérite d’être simple et compréhensible par tout le monde. La cybercriminalité « regroupe toutes les infractions pénales tentées ou commises à l’encontre ou au moyen d’un système d’information et de communication, principalement Internet ».

Généralement, on distingue 2 grandes formes de cybercriminalités : les infractions facilitées par l’utilisation du numérique et les infractions spécifiques. Concernant les infractions facilitées, les délinquants reproduisent les criminalités traditionnelles sur les réseaux et adaptent leur mode opératoire pour tirer profit du numérique. Ils utilisent les réseaux de communication électronique pour toucher un maximum de victimes à faible coût (exemple : campagnes de phishing). Dans cette forme de criminalité, Internet n’est qu’un moyen, un amplificateur de la délinquance. En revanche, pour les infractions dites spécifiques, le système d’information en est la cible.

Aujourd’hui, les cybercriminalités explosent et touchent aussi bien les particuliers, les collectivités territoriales, les associations que les entreprises. Cependant, pour limiter notre étude nous nous intéresserons qu’aux relations entre l’Etat, les forces de l’ordre et les entreprises. Le délinquant, en qualité d’agent rationnel, profite de toutes les opportunités offertes par les nouvelles technologies.

Or, le cyberespace lui permet de maximiser son gain par la multiplication du nombre de victimes, tout en réduisant le coût de son attaque et les chances d’identification par les forces de l’ordre (VPN, cryptomonnaie, extraterritorialité). Autrement dit, le cyber-délinquant n’a jamais été aussi loin de son juge et aussi proche de sa victime. Plus inquiétant, avec le développement du crime as a service, la cybercriminalité n’est plus seulement une affaire de spécialistes. Dans ce contexte de plus en plus complexe où le numérique est devenu un moyen pour le délinquant mais également une arme qui bouleverse les équilibres géopolitiques, qu’attendons-nous pour réagir et repenser notre manière de lutter contre les cybermenaces ?
L’appel de Paris sera-t-il un énième appel au sursaut où le commencement d’une véritable révolution dans la stratégie de maintien de notre souveraineté numérique ? La France a déjà manqué certaines occasions majeures (11) de prendre l’ascendant, saura-t-elle aujourd’hui peser et légitimer sa place ? L’État a -t-il encore une légitimité et un rôle à jouer dans ce monde hyperconnecté ou a-t-il déjà perdu toute capacité à agir ? L’explosion de la cybercriminalité, n’est-elle pas le révélateur d’un État qui peine à protéger les personnes, les biens et les intérêts de la nation avec les instruments traditionnels (Droit, compétence juridictionnelle, coopération) ? Si la force de la souveraineté repose sur la nation, la solution optimale ne consiste-t-elle pas à s’appuyer sur les acteurs privés pour en démultiplier les effets et agir en amont de la criminalité ? Associer les acteurs privés de natures et de nationalités différentes, n’est-ce pas un pari risqué pour notre souveraineté ?
L’Etat n’est-il pas un peu schizophrène à vouloir responsabiliser les entreprises sur le mode de la coopération tout en s’inquiétant du pouvoir détenu par les géants du net ? Dans un monde en perpétuel changement, l’Etat doit se réinventer et penser la lutte contre la cybercriminalité différemment pour être en mesure de légitimer sa présence en assumant sa mission régalienne de protection des personnes et des biens. Si nous ne pouvons plus combattre la cybercriminalité sans l’aide des acteurs privés, il convient d’encadrer la production de coopération.
Pour définir les contours de ce cadre, la France a tout intérêt à agir en symbiose avec l’Europe pour peser sur la scène internationale et à mobiliser l’ensemble des acteurs dans un but commun consistant à offrir un service et un écosystème de qualité pour mieux protéger les entreprises. Si elles veulent peser sur la scène internationale, la France et l’Europe ne peuvent se contenter d’une simple déclaration de valeur, elles doivent concevoir une autonomie stratégique au travers d’une approche systémique.
Comment concevoir et décliner au niveau gendarmerie, un continuum de cybersécurité qui permette de réinventer la lutte contre les cybercriminalités en associant les entreprises, sans nous départir de notre souveraineté ?

Après avoir fait le constat de la fragilité de notre souveraineté face à la transformation numérique, nous analyserons le rôle et les leviers à disposition de chacun des acteurs pour définir la meilleure stratégie de lutte contre les cybermenaces. Enfin, nous verrons comment la gendarmerie peut la décliner à son niveau en offrant un véritable service aux entreprises de nature à améliorer la lutte contre les cybercriminalités. S’il existe de multiples signaux attestant de l’affaiblissement de la souveraineté des Etats, la transformation numérique peut également être une véritable opportunité (Titre 1). Dans un monde en perpétuel changement, l’Etat doit se réinventer pour être en mesure de légitimer sa présence en assumant sa mission régalienne de protection des personnes et des biens tout en étant le chef d’orchestre de cette transformation numérique (Titre 2). Le défi de la gendarmerie réside dans sa capacité à réinventer la lutte contre les cybercriminalités en proposant aux entreprises
un service coopératif de nature à améliorer leur sécurité (Titre 3).

(1)BARLOW, John Perry. « Déclaration d’indépendance du cyberespace », dans BLONDEAU Olivier, Libres enfants du savoir numérique Une anthologie du “Libre”, Editions de l’Éclat, 2000, p. 47-54.
(2) EGGERS Dave, Le cercle, Ed Gallimard, Collection Du monde entier, 2016, 528 p.
(3) MUELLER Robert, Report on the investigation into Russian interference in the 2016 presidential election, US Departement of justice, Mars 2019, consulté le 10/05/2020
(4) GAFA ou GAFAM correspond à l’abréviation des géants du net Américain (Google Amazon, Facebook, Appel, Microsoft)
(5) Interview de Bernard BENHAMOU
(6) MORIN-DESAILLY Catherine, « L’Union européenne, colonie du monde numérique ? », Rapport d’information pour la commission des affaires européennes du Sénat n° 443, 20 mars 2013, consulté le 02/02/2020.
(7) SEL Pierre, « Comprendre le système de crédit social », Esprit, vol. octobre, no. 10, 2019, p. 25- 28, consulté le 02/02/2020.
(8) LAHAUD Marwan, « Cybermenace : avis de tempête », Rapport de Institut Montaigne, Novembre 2018, 120p
(9) BOOS Romain, La lutte contre la cybercriminalité au regard de l’action des Etats, Thèse Droit
Université de Lorraine, 2016, consultée le 03.02/2020
(10) Dixième Congrès des Nations Unies, « La prévention du crime et le traitement des délinquants », Vienne,
10-17 avril 2000.
(11) Louis POUZIN est parvenu à faire communiquer des ordinateurs selon le principe du datagramme.

 

Auteure : Caroline CLAUX, auditerice de la 6ème promotion

Parcourez les autres ressources

Intelligence économique

Mots clés :

  • Intelligence économique

Accéder aux introductions de mémoire liés à l’intelligence économique :

-Les enjeux de l’intelligence économique dans l’industrie du luxe française

Géopolitique

Mots clés :

  • La géopolitique
  • Master en géopolitique
  • Master géopolitique et relations internationales

Accéder aux introductions de mémoires liés à la géopolitique :

  • Les cyberattaques, nouvelle arme de destabilisation du monde contemporain

 

Continuum de sécurité

Mots clés :

  • Continuum de sécurité
  • Définition et étude de cas

Accéder aux introductions de mémoire liés au continuum de sûreté-sécurité :

  • Gestion de la sûreté d’un grand événement sportif en France : Étude prospective sur la sûreté des Jeux Olympiques en France en 2024, notamment en matière de sûreté des mobilités induites par la localisation des différents sites d’intérêt 

 

Sécurité économique

Mots clés :

  • Sécurité économique
  • Sécurité économique des entreprises
  • Protection des entreprises

Accéder aux introductions de mémoires intégrant la notion de sécurité économique :

  • sécurisation de la filière viticole : en enjeu pour la gendarmerie nationale

 

Ecole Militaire

Mots clés :

  • école militaire Paris
  • école militaire

Décourez sur notre page ressource dédiée à l’École Militaire de Paris , lieu de formation d’excellence en matière de sûreté,  sécurité et défense au niveau stratégique.

Management des risques et gestion de crises

Mots clés :

  • Management des risques
  • Gestion de crises
  • Gestion situation de crise

Accéder aux introductions de mémoire liés à la gestion de  crise

– Le management du renseignement dans la gestion de crise

– La protection des voyageurs d’affaires et des expatriés : Karachi, 20 ans après, comment l’État et les entreprises en ont tiré les conséquences

 

Sûreté et sécurité

Mots clés :

  • Sûreté et sécurité
  • Sûreté définition
  • Différence entre sécurité et sûreté

Accéder aux  introductions de mémoires traitant de la sûreté et la sécurité au sens général :

  • La sûreté au sein des  ERP culturels (établissements recevant du public).

 

MBA spécialisé

Les notions ciblées :

  • MBA Executive
  • Executive MBA
  • Master MBA
  • Diplôme MBA
  • Executive MBA Program
  • Executive MBA University

Accéder au contenu