Cybersécurité

[Note stratégique] Android Malware in 2016: the emergence of a professional ecosystem

This document was produced by CEIS Cyber Threat Intelligence Team as part of the missions and reflects the activities observed on underground cybercriminal platforms during the past year. The aim is to shed light on the cybercrime threat coming from the platforms – private forums and blackmarkets – present on the Deep and Dark Web….

Publié le 20 janvier 2017

Télécharger

[Note stratégique] Informatique quantique : enjeux d’une course technologique

Bénéficiant de l’amélioration des techniques de manipulation des particules, l’informatique quantique suscite un regain d’intérêt depuis quelques années auprès d’acteurs publics comme privés. Les initiatives se multiplient aux quatre coins du globe, la course à l’ordinateur et aux nouvelles méthodes de communication quantique étant belle et bien lancée. L’ordinateur quantique promet d’être un moyen efficace…

Publié le 20 janvier 2017

Télécharger

[Note Stratégique] Etat des lieux et perspectives sur les normes de comportement responsable des Etats et mesures de confiance dans le domaine numérique

Les normes de comportement responsable des Etats, parfois regroupées au sein de codes de conduite, sont des normes facultatives et non contraignantes adoptées par les Etats afin d’aboutir à une vision commune de ce qui constitue un comportement responsable. Bien qu’elles soient non contraignantes, elles peuvent être basées sur des obligations contraignantes existantes du droit…

Publié le 20 janvier 2017

Télécharger

[Note Stratégique] L’influence du Dark Web sur la démocratisation du Malware-As-A-Service

L’apparition de réseaux dits Darknet (Tor, I2P ou encore Freenet) a permis de développer des plateformes Dark Web dont la principale caractéristique est l’anonymat, critère particulièrement recherché par les cybercriminels. Ces plateformes ont bouleversé le mode de distribution des logiciels orientés Malware-As-A-Service. L’objectif de cette note stratégique est d’analyser l’apport des différentes plateformes du Dark…

Publié le 22 janvier 2016

Télécharger

[Note Stratégique] Quel est l’apport des jeux vidéo et des serious game en matière de cybersecurité ?

Depuis les années 2000, des productions cinématographiques telles que Matrix, L’Œil du mal, Ghost in The Shell, TRON ou Die Hard 4, ont contribué à forger dans l’opinion public une représentation conflictuelle, catastrophiste, voire « orwellienne » du cyberespace. Dans le même temps, les jeux vidéo, qui sont devenus de véritables outils de communication, ont…

Publié le 5 janvier 2016

Télécharger

[Note Stratégique] L’essor du numérique en Afrique de l’Ouest. Entre opportunités économiques et cybermenaces

Le numérique est un secteur prometteur pour l’Afrique. Pourvoyeur de croissance et d’emplois, son essor entraine cependant le développement de nouvelles activités illicites. Pour soutenir la transformation numérique et le développement de nouveaux usages, un renforcement de la sécurité numérique est indispensable. Cette note stratégique a pour objectif de préparer les Security Days de Dakar…

Publié le 18 novembre 2015

Télécharger

Note stratégique – L’entraînement cyber un élément clé pour améliorer la résilience

Face aux enjeux de la cybersécurité, les gouvernements, les administrations, les grands groupes mais aussi les PME doivent développer une posture de sécurité combinant prévention, protection, détection et réaction. Les mesures traditionnelles (audit, certification ou implantation de solutions de sécurité) ne suffisent plus : non seulement, la menace a évolué, mais de nouvelles obligations, notamment juridiques, ainsi que de…

Publié le 13 octobre 2015

Télécharger

[Note Stratégique] Anticiper les risques et adopter le cloud computing en toute sérénité

30 % des entreprises ont aujourd’hui recours au Cloud computing, que ce soit par le biais du SaaS, PaaS ou IaaS. Et le phénomène poursuit sa progression même si la sécurité des données et la confiance que l’on peut –ou non- accorder aux prestataires restent des préoccupations majeures des entreprises. Outre les aspects fonctionnels «…

Publié le 21 mai 2015

Télécharger

Analyse du groupe cyber-djihadiste “Cyber Caliphate”

Suite à l’attaque de TV5 Monde en avril 2015 qui a mis en lumière le groupe Cyber Caliphate, CEIS publie une fiche d’identité sur ce groupe. Cette investigation a été réalisée par l’équipe Cyber Threat Anticipation du Pôle Management des Risques.

Publié le 28 avril 2015

Télécharger

[Note Stratégique] Quel référentiel pour les métiers de la cybersécurité ?

L’intérêt d’un référentiel est multiple : développer d’une vision partagée ; structurer les cursus de formation ; faciliter l’orientation des personnes intéressées ; faciliter l’émission d’offres d’emploi et donc la recherche de candidats adaptés. Disposer d’un référentiel permet en outre d’orienter le marché en fonction de ses besoins et est donc très intéressant en termes…

Publié le 3 février 2015

Télécharger