Publications

CEIS participe à une conférence sur les « menaces internes » dans le transport aérien organisée par ACI Europe et Airpol

Les 3 et 4 avril 2019 à Budapest, CEIS a participé à l’Insider Threat Conference Mitigation II afin de présenter les premiers résultats d’une étude actuellement conduite pour la Direction-Générale Transport et Mobilité de la Commission européenne (DG MOVE) sur la lutte contre les menaces internes (ou insider threats) dans le secteur des transports, notamment aérien. L’objectif de…

En savoir plus

[Note stratégique] Les Blacks Markets francophones. Structure et fonctionnement

Le darkweb est principalement organisé autour de deux types de plateformes : a) Les forums, sur lesquels les utilisateurs discutent dans des chambres thématiques de sujets variés pouvant aussi bien concerner l’actualité, l’ésotérisme, les sciences humaines que des échanges de tutoriels de hacking, de survivalisme, …et font la promotion de leurs produits. b) Les black…

Publié le 18 janvier 2019

Télécharger

[Note stratégique] Fuite de données : gestion de crise, mode d’emploi

1 000 violations de données personnelles ont été déclarées auprès de la CNIL depuis le 25 mai 2018, date de l’entrée en vigueur du Règlement européen sur la protection des données personnelles (RGPD), résultant pour moitié d’attaques, pour moitié de négligences ou d’erreurs. Et aucun secteur n’est à l’abri : si ceux de la restauration…

Publié le 18 janvier 2019

Télécharger

[Note stratégique] Réalité immersive, Usages des réalités virtuelle et augmentée pour la Défense

Apparues dans les Armées avec les simulateurs et les dispositifs tête haute destinés aux aviateurs, les technologies immersives s’installent depuis maintenant quelques années dans notre quotidien. Initialement portée par la vague de la réalité virtuelle, l’ «immersive computing» est désormais entraîné par le développement rapide de la réalité augmentée «pour tous». Avec le succès d’applications…

Publié le 2 octobre 2018

Télécharger

[Note stratégique] Blockchain, Enjeux, usages et contraintes pour la Défense

La blockchain (« chaîne de blocs ») est une technologie qui fait beaucoup parler d’elle depuis quelques années. Il s’agit d’un système de gestion distribuée de bases de données : les acteurs membres d’une blockchain ont – pour simplifier – tous une copie à jour de la base de données complète, mais ils ne peuvent…

Publié le 2 octobre 2018

Télécharger

[Note stratégique] Intelligence artificielle, Applications et enjeux pour les Armées

L’Intelligence Artificielle ou IA peut être définie comme la «capacité des machines à reproduire des fonctions que l’on attribue généralement aux animaux et aux humains [et notamment] la reconnaissance d’images, la compréhension de vidéos, de sons et de textes». Concrètement, l’IA repose sur des algorithmes capables, en s’appuyant sur la puissance des processeurs et des…

Publié le 2 octobre 2018

Télécharger

[Note stratégique] A2/AD, déni d’accès et interdiction de zone – Réalité opérationnelle et limites du concept

Le concept d’A2/AD (Anti-Access/Area Denial) décrit les actions mises en oeuvre par un acteur contrôlant un territoire pour en interdire l’accès à l’adversaire ainsi que les moyens visant à entraver la liberté de manoeuvre de cet adversaire. Au cours des dernières années, la dissémination et l’utilisation par des acteurs non-étatiques de certains armements (missiles anti-navires,…

Publié le 29 août 2018

Télécharger

[Note stratégique] Soutien des forces – Transformations d’une fonction essentielle pour les Armées

Le soutien aux opérations est un élément essentiel de l’efficacité opérationnelle des forces armées en leur fournissant les moyens, les ressources et les services indispensables à leur fonctionnement et à leur action. Les nouvelles technologies et les modèles organisationnels innovants développés pour le monde militaire ou le monde civil peuvent s’avérer de précieux facteurs d’adaptation…

Publié le 29 août 2018

Télécharger

[Note stratégique] Le secteur de la santé face au risque cyber : enjeux, risques, remédiations

Dans le domaine de la cybersécurité, le secteur de la santé fait donc face aux mêmes menaces et risques que toute organisation fortement numérisée, mais également à des risques spécifiques à ses divers domaines d’action. Mais ses caractéristiques le rendent particulièrement vulnérable, et en font une cible de choix : il est par nature très…

Publié le 31 janvier 2018

Télécharger

[Note stratégique] Sécurité des grands événements sportifs (janvier 2018)

Les grands évènements sportifs sont extrêmement populaires. Attendus par des populations de supporters du monde entier, ils cristallisent les passions et génèrent un business de plusieurs centaines de milliards d’euros tous les ans. Les tentations des criminels, activistes et terroristes sont exacerbées par la portée de ces évènements. Les premiers souhaiteront prendre une part de…

Publié le 31 janvier 2018

Télécharger

CEIS participe à une conférence sur les « menaces internes » dans le transport aérien organisée par ACI Europe et Airpol

Les 3 et 4 avril 2019 à Budapest, CEIS a participé à l’Insider Threat Conference Mitigation II afin de présenter les premiers résultats d’une étude actuellement conduite pour la Direction-Générale Transport et Mobilité de la Commission européenne (DG MOVE) sur la lutte contre les menaces internes (ou insider threats) dans le secteur des transports, notamment aérien. L’objectif de…

En savoir plus

[Note stratégique] Les Blacks Markets francophones. Structure et fonctionnement

Le darkweb est principalement organisé autour de deux types de plateformes : a) Les forums, sur lesquels les utilisateurs discutent dans des chambres thématiques de sujets variés pouvant aussi bien concerner l’actualité, l’ésotérisme, les sciences humaines que des échanges de tutoriels de hacking, de survivalisme, …et font la promotion de leurs produits. b) Les black…

Publié le 18 janvier 2019

Télécharger

[Note stratégique] Fuite de données : gestion de crise, mode d’emploi

1 000 violations de données personnelles ont été déclarées auprès de la CNIL depuis le 25 mai 2018, date de l’entrée en vigueur du Règlement européen sur la protection des données personnelles (RGPD), résultant pour moitié d’attaques, pour moitié de négligences ou d’erreurs. Et aucun secteur n’est à l’abri : si ceux de la restauration…

Publié le 18 janvier 2019

Télécharger

[Note stratégique] Réalité immersive, Usages des réalités virtuelle et augmentée pour la Défense

Apparues dans les Armées avec les simulateurs et les dispositifs tête haute destinés aux aviateurs, les technologies immersives s’installent depuis maintenant quelques années dans notre quotidien. Initialement portée par la vague de la réalité virtuelle, l’ «immersive computing» est désormais entraîné par le développement rapide de la réalité augmentée «pour tous». Avec le succès d’applications…

Publié le 2 octobre 2018

Télécharger

[Note stratégique] Blockchain, Enjeux, usages et contraintes pour la Défense

La blockchain (« chaîne de blocs ») est une technologie qui fait beaucoup parler d’elle depuis quelques années. Il s’agit d’un système de gestion distribuée de bases de données : les acteurs membres d’une blockchain ont – pour simplifier – tous une copie à jour de la base de données complète, mais ils ne peuvent…

Publié le 2 octobre 2018

Télécharger

[Note stratégique] Intelligence artificielle, Applications et enjeux pour les Armées

L’Intelligence Artificielle ou IA peut être définie comme la «capacité des machines à reproduire des fonctions que l’on attribue généralement aux animaux et aux humains [et notamment] la reconnaissance d’images, la compréhension de vidéos, de sons et de textes». Concrètement, l’IA repose sur des algorithmes capables, en s’appuyant sur la puissance des processeurs et des…

Publié le 2 octobre 2018

Télécharger

[Note stratégique] A2/AD, déni d’accès et interdiction de zone – Réalité opérationnelle et limites du concept

Le concept d’A2/AD (Anti-Access/Area Denial) décrit les actions mises en oeuvre par un acteur contrôlant un territoire pour en interdire l’accès à l’adversaire ainsi que les moyens visant à entraver la liberté de manoeuvre de cet adversaire. Au cours des dernières années, la dissémination et l’utilisation par des acteurs non-étatiques de certains armements (missiles anti-navires,…

Publié le 29 août 2018

Télécharger

[Note stratégique] Soutien des forces – Transformations d’une fonction essentielle pour les Armées

Le soutien aux opérations est un élément essentiel de l’efficacité opérationnelle des forces armées en leur fournissant les moyens, les ressources et les services indispensables à leur fonctionnement et à leur action. Les nouvelles technologies et les modèles organisationnels innovants développés pour le monde militaire ou le monde civil peuvent s’avérer de précieux facteurs d’adaptation…

Publié le 29 août 2018

Télécharger

[Note stratégique] Le secteur de la santé face au risque cyber : enjeux, risques, remédiations

Dans le domaine de la cybersécurité, le secteur de la santé fait donc face aux mêmes menaces et risques que toute organisation fortement numérisée, mais également à des risques spécifiques à ses divers domaines d’action. Mais ses caractéristiques le rendent particulièrement vulnérable, et en font une cible de choix : il est par nature très…

Publié le 31 janvier 2018

Télécharger

[Note stratégique] Sécurité des grands événements sportifs (janvier 2018)

Les grands évènements sportifs sont extrêmement populaires. Attendus par des populations de supporters du monde entier, ils cristallisent les passions et génèrent un business de plusieurs centaines de milliards d’euros tous les ans. Les tentations des criminels, activistes et terroristes sont exacerbées par la portée de ces évènements. Les premiers souhaiteront prendre une part de…

Publié le 31 janvier 2018

Télécharger