Publications

Afrique de l’ouest : le défi de la Cybersécurité

Avec la progression du taux de pénétration internet, l’Afrique de l’Ouest sera de plus en plus confrontée aux défis de la cybersécurité, qu’elle soit la cible ou l’émetteur des menaces. La cybercriminalité, principalement les infractions facilitées par les technologies de l’information et de la communication comme les arnaques et escroqueries, se développe ainsi rapidement. Selon…

Publié le 25 avril 2017

Télécharger

[Note stratégique] Cybersécurité dans le milieu maritime

Préfacée par Jean-Michel OROZCO, Directeur de la Cybersécurité, Directeur des systèmes de mission navals de DCNS, et rédigée par CEIS, la note stratégique « Cybersécurité dans le milieu maritime : défis et pistes de solutions » présente les principales vulnérabilités du secteur maritime, quelques scénarios d’attaques et leurs impacts, les instruments juridiques et normatifs qui peuvent…

Publié le 7 février 2017

Télécharger

[Guide pratique] Adopter le cloud en toute sérénité

Afin de réussir vos projets Cloud, que ceux-ci constituent une transformation à l’échelle de l’entreprise ou un simple virage, nous avons identifié au cours de nos missions cinq grandes pratiques à prendre en considération. CEIS, de par son expérience dans ce domaine, propose dans ce guide pratique quelques règles pragmatiques à mettre en place pour…

Publié le 20 janvier 2017

Télécharger

[Note stratégique] Android Malware in 2016: the emergence of a professional ecosystem

This document was produced by CEIS Cyber Threat Intelligence Team as part of the missions and reflects the activities observed on underground cybercriminal platforms during the past year. The aim is to shed light on the cybercrime threat coming from the platforms – private forums and blackmarkets – present on the Deep and Dark Web….

Publié le 20 janvier 2017

Télécharger

[Note stratégique] Informatique quantique : enjeux d’une course technologique

Bénéficiant de l’amélioration des techniques de manipulation des particules, l’informatique quantique suscite un regain d’intérêt depuis quelques années auprès d’acteurs publics comme privés. Les initiatives se multiplient aux quatre coins du globe, la course à l’ordinateur et aux nouvelles méthodes de communication quantique étant belle et bien lancée. L’ordinateur quantique promet d’être un moyen efficace…

Publié le 20 janvier 2017

Télécharger

[Note Stratégique] Etat des lieux et perspectives sur les normes de comportement responsable des Etats et mesures de confiance dans le domaine numérique

Les normes de comportement responsable des Etats, parfois regroupées au sein de codes de conduite, sont des normes facultatives et non contraignantes adoptées par les Etats afin d’aboutir à une vision commune de ce qui constitue un comportement responsable. Bien qu’elles soient non contraignantes, elles peuvent être basées sur des obligations contraignantes existantes du droit…

Publié le 20 janvier 2017

Télécharger

Guide pratique SportCompliance : gérer vos risques en toute sérénité

Dans son rapport remis en avril 2016 au Secrétaire d’Etat Thierry Braillard, la Grande Conférence sur le Sport Professionnel Français a clairement mis en évidence que les clubs de l’Hexagone traversent une période de grande difficulté financière. Dans ce contexte, il semble plus que jamais essentiel de protéger ce qui fait la singularité du sport…

Publié le 2 janvier 2017

Télécharger

[Note stratégique] Les futurs missiles de croisière hypersoniques, des game-changers ?

L’intérêt de l’hypersonique, soit une vitesse de vol supérieure à Mach 5, remonte au milieu du XXème siècle. Envisagé pour des applications civiles, transport aérien et spatial, les travaux dans le domaine militaire prennent le devant de la scène depuis la publication du concept de Conventional Prompt Global Strike (CPGS) américaine suite aux attentats du…

Publié le 20 mai 2016

Télécharger

[Note Stratégique] L’influence du Dark Web sur la démocratisation du Malware-As-A-Service

L’apparition de réseaux dits Darknet (Tor, I2P ou encore Freenet) a permis de développer des plateformes Dark Web dont la principale caractéristique est l’anonymat, critère particulièrement recherché par les cybercriminels. Ces plateformes ont bouleversé le mode de distribution des logiciels orientés Malware-As-A-Service. L’objectif de cette note stratégique est d’analyser l’apport des différentes plateformes du Dark…

Publié le 22 janvier 2016

Télécharger

[Note Stratégique] Impact de la numérisation sur l’exercice du commandement

Chaque grande période de l’histoire des Armées est organisée autour de « l’arme maîtresse », celle qui, selon John Fuller, théoricien britannique des chars, « fixe le rythme tactique, et autour de laquelle se regroupent toutes les autres ». Pendant une cinquantaine d’années, le char a ainsi déterminé le rythme tactique du combat terrestre, par…

Publié le 12 janvier 2016

Télécharger