Coordination doctorale de Saint-Étienne

Accueil | Visiteur | Connexion

« Retour

Détails de Manager la protection de l'information dans un monde interconnecté : la recherche scientifique au coeur des convoitises. Quelles menaces, atteintes et recommandations ?

Manager la protection de l'information dans un monde interconnecté : la recherche scientifique au coeur des convoitises. Quelles menaces, atteintes et recommandations ?

Intervenant(s)

Responsable de la formation : Mr Benjamin SUEUR, expert en intelligence économique et cyber-sécurité.

Objectifs

Dans un monde qui génère de façon croissante l'incertitude, le renseignement, en tant que véritable outil d'aide à la prise de décision, ne cesse de prendre de la valeur. Par-delà la classe politique, ce constat s'impose à l'ensemble des acteurs économiques, scientifiques et institutionnels, désormais contraints d'affronter une concurrence exacerbée, de s'ouvrir aux échanges mondialisés, et de maîtriser la circulation massive et instantanée des données.
Aujourd'hui, le capital informationnel des organisations est l'objet des convoitises d'une menace protéiforme, qui entend profiter des déficits de sécurité et de vigilance afin d'atteindre son but. Ainsi, la négligence et l'inconscience mènent-ils à la perte de données sensibles et de savoir-faire. Fort de son expérience acquise dans le domaine de la protection du patrimoine économique et scientifique, le Ministère de l'Intérieur propose depuis plusieurs années une action de sensibilisation, qui vise à évoquer les vulnérabilités pour mieux les prévenir, en s'appuyant sur les démarches de l'intelligence économique et de la Sécurité des Systèmes d'Information.
Cette présentation des risques et des parades, dispensée de façon très illustrée, s'adresse à l'ensemble des acteurs de la recherche et de l'enseignement supérieur : selon l'Agence Nationale de la S.S.I, des centaines de serveurs d'entreprises et d'institutions françaises sont attaqués chaque année, sans que la détection soit immédiate voire effective. Pensez-vous que vos informations n'intéressent personne, ou que "cela n'arrive qu'aux autres" ? Détrompez-vous !"

Contenu

1. Présentation des moyens de l’État pour les missions de protections de l’information

2. Les mécanismes d'une veille efficace sur la menace, et savoir se protéger soi-même dans l'ère du tout numérique (Veille sur sa propre identité digitale ainsi que sur celle des laboratoires, détection des potentielles fuites...)

3. Les enjeux de la protection de l'information :
3.1. Par le recensement des acteurs de la menace : concurrence, délinquance et cyber-délinquance, activisme et cyber-activisme, espionnage et cyber-espionnage...
3.2. Par l'examen des typologies d'atteintes les plus couramment observées : pénétrations sur site, sabotage, vols d’informations, manipulation des collaborateurs et débauchage, chantage à la donnée (RANCONGICIELS/RANSOMWARES...) détournement et malveillance interne, attaques virales – par clés USB, hameçonnages ciblés, défiguration des pages Web, sinistres sur les serveurs informatiques, les commutateurs téléphoniques...

3.3. Par le rappel des risques réglementaires : les risques pénal et civil liés à la donnée, au secret professionnel ainsi qu'aux systèmes d’information, la responsabilité des directeurs, les voies de réaction juridique, les bonnes pratiques réglementaires en institution (charte informatique, cyber-surveillance, jurisprudence récente...) et les recours en suppression d'informations sur le Web... (problématique du droit à l'oubli/à la suppression).

4. Les Illustrations concrètes et les recommandations :
4.1. Quelle «l'hygiène de l'information» adopter, sur site comme en nomade : inventaire des problématiques liées aux réseaux sociaux, à la téléphonie mobile (smartphones), à l'hébergement des données et des applications (Cloud Computing), au transfert et à la sauvegarde des documents (supports USB, disques durs externes...), au déplacements professionnels (ordinateurs portables, connexion sur les réseaux non maîtrisés...). Comment constituer des mots de passe, quel encadrement pour les visiteurs, les stagiaires, quid du contexte réglementé des Z.R.R, etc.
4.2. Démonstrations en direct d'attaques par voie numérique
4.3. Retour d'expérience autour de la mise en œuvre et le management d'une politique de protection de l'information : les bonnes pratiques et les écueils, les arguments clés pour emporter l'implication de la direction et l'adhésion des collaborateurs.
4.4. Comment réagir face à une atteinte et identifier les services gouvernementaux compétents en cas de réaction juridique ?

Déroulement

Le lieu et horaire va prochainement être précisé.

Périodicité

Durée et dates

02 h

Public

1ère année. 2ème année. 3ème année.

Remarques

Ce module est ouvert aux doctorant.e.s, mais aussi à tout acteur de la recherche de l'UJM, l'ENSMSE et l'ENISE.

 

Détail des dates

Protection du patrimoine scientifique

A préciser ultérieurement
Peak mem: 1230kB
Exec time: 0.02774s
Included files #: 65
/tmp/Pluf_L10n-1a8a2bc943034fac4dba0e8f98c69cdb.phps
/tmp/Pluf_Template-f48344325d55ffdae67e249079dacc7b.phps
/var/www/sdoc-2009/pluf/Pluf.php
/var/www/sdoc-2009/pluf/Pluf/DB.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Boolean.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Date.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Datetime.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Email.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Foreignkey.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Integer.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Manytomany.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Password.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Sequence.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Text.php
/var/www/sdoc-2009/pluf/Pluf/DB/Field/Varchar.php
/var/www/sdoc-2009/pluf/Pluf/DB/PostgreSQL.php
/var/www/sdoc-2009/pluf/Pluf/Dispatcher.php
/var/www/sdoc-2009/pluf/Pluf/HTTP.php
/var/www/sdoc-2009/pluf/Pluf/HTTP/Request.php
/var/www/sdoc-2009/pluf/Pluf/HTTP/Response.php
/var/www/sdoc-2009/pluf/Pluf/HTTP/URL.php
/var/www/sdoc-2009/pluf/Pluf/Message.php
/var/www/sdoc-2009/pluf/Pluf/Middleware/Csrf.php
/var/www/sdoc-2009/pluf/Pluf/Middleware/Debug.php
/var/www/sdoc-2009/pluf/Pluf/Middleware/Session.php
/var/www/sdoc-2009/pluf/Pluf/Middleware/Translation.php
/var/www/sdoc-2009/pluf/Pluf/Model.php
/var/www/sdoc-2009/pluf/Pluf/SQL.php
/var/www/sdoc-2009/pluf/Pluf/Session.php
/var/www/sdoc-2009/pluf/Pluf/Shortcuts.php
/var/www/sdoc-2009/pluf/Pluf/Signal.php
/var/www/sdoc-2009/pluf/Pluf/Template.php
/var/www/sdoc-2009/pluf/Pluf/Template/Compiler.php
/var/www/sdoc-2009/pluf/Pluf/Template/Context.php
/var/www/sdoc-2009/pluf/Pluf/Template/Context/Request.php
/var/www/sdoc-2009/pluf/Pluf/Template/ContextVars.php
/var/www/sdoc-2009/pluf/Pluf/Template/SafeString.php
/var/www/sdoc-2009/pluf/Pluf/Template/Tag.php
/var/www/sdoc-2009/pluf/Pluf/Template/Tag/APerm.php
/var/www/sdoc-2009/pluf/Pluf/Template/Tag/MediaUrl.php
/var/www/sdoc-2009/pluf/Pluf/Template/Tag/Messages.php
/var/www/sdoc-2009/pluf/Pluf/Template/Tag/RmediaUrl.php
/var/www/sdoc-2009/pluf/Pluf/Template/Tag/Rurl.php
/var/www/sdoc-2009/pluf/Pluf/Template/Tag/Url.php
/var/www/sdoc-2009/pluf/Pluf/Translation.php
/var/www/sdoc-2009/pluf/Pluf/User.php
/var/www/sdoc-2009/pluf/Pluf/relations.php
/var/www/sdoc-2009/src/Sdoc/Models/Config.php
/var/www/sdoc-2009/src/Sdoc/Models/Cours.php
/var/www/sdoc-2009/src/Sdoc/Models/Doctorant.php
/var/www/sdoc-2009/src/Sdoc/Models/Evaluation.php
/var/www/sdoc-2009/src/Sdoc/Models/Formation.php
/var/www/sdoc-2009/src/Sdoc/Models/FormationDspt.php
/var/www/sdoc-2009/src/Sdoc/Models/FormationPact.php
/var/www/sdoc-2009/src/Sdoc/Models/Module.php
/var/www/sdoc-2009/src/Sdoc/Models/Utilisateur.php
/var/www/sdoc-2009/src/Sdoc/Models/Validation.php
/var/www/sdoc-2009/src/Sdoc/Models/Voeu.php
/var/www/sdoc-2009/src/Sdoc/Utils.php
/var/www/sdoc-2009/src/Sdoc/Views/Public.php
/var/www/sdoc-2009/src/Sdoc/conf/sdoc.php
/var/www/sdoc-2009/src/Sdoc/conf/urls.php
/var/www/sdoc-2009/src/Sdoc/relations.php
/var/www/sdoc-2009/www/index.php
DB query #: 6

SELECT config."id" AS "id", config."cle" AS "cle", config."valeur" AS "valeur" FROM config 
WHERE  (cle='session') 
SELECT config."id" AS "id", config."cle" AS "cle", config."valeur" AS "valeur" FROM config 
WHERE  (cle='session') 
SELECT config."id" AS "id", config."cle" AS "cle", config."valeur" AS "valeur" FROM config 
WHERE  (cle='session') 
SELECT * FROM formations WHERE id=3808
SELECT modules."id" AS "id", modules."ref" AS "ref", modules."formation" AS "formation", modules."num_in_formation" AS "num_in_formation", modules."date" AS "date", modules."complement_intitule" AS "complement_intitule", modules."ouvert" AS "ouvert", modules."appreciation_voeu" AS "appreciation_voeu", modules."propose" AS "propose", modules."auto_validation" AS "auto_validation" FROM modules 
WHERE  ("formation"=3808) 
SELECT utilisateur."id" AS "id", utilisateur."user" AS "user", utilisateur."etablissement" AS "etablissement" FROM utilisateur  LEFT JOIN sdoc_models_formation_sdoc_models_utilisateur_assoc ON "sdoc_models_utilisateur_id" = utilisateur.id
WHERE "sdoc_models_formation_id"=3808