Allez au contenu, Allez à la navigation



Cyberdéfense : un nouvel enjeu de sécurité nationale

 

ANNEXE I - LISTE DES PERSONNES AUDITIONNÉES

. Personnalités qualifiées

M. Pierre LASBORDES, Député de l'Essonne

M. Jean-Michel HUBERT, Président délégué du comité stratégique pour le numérique auprès du Premier ministre

. Secrétariat général de la défense nationale

M. Francis DELON, Secrétaire général de la défense nationale

M. Patrick PAILLOUX, Directeur central de la sécurité des systèmes d'information

M. Alain JUILLET, Haut-responsable pour l'intelligence économique

. Ministère de la défense

Vice-amiral d'escadre Xavier PAÏTARD, Chef du cabinet militaire du ministre de la défense

M. Henri SERRES, Directeur général des systèmes d'information et de communication

Colonel Didier LOOTEN, Fonctionnaire de sécurité des systèmes d'information

M. Bernard BARBIER, Directeur technique, Direction générale de la sécurité extérieure

M. Eric WARINGHEM, Directeur-adjoint du Centre interarmées de concepts, de doctrines et d'expérimentation

. Ministère de l'intérieur

M. Michel PAGÈS, Sous-directeur des technologies du renseignement, Direction centrale du renseignement intérieur

. Entreprises

- Aéroports de Paris :

M. Jean-Louis BLANCHOU, Directeur de la sûreté

Mme Claire BOTHEREL, Responsable Sécurité des Systèmes d'Information

M. Thierry FEYBESSE, Directeur de l'informatique

Mme Stéphanie ARNOUX-COUDERC, Chargée des relations avec le Parlement

- Total :

M. Patrick HERENG, Directeur des systèmes d'information et des télécommunications

M. Jacques THARALDSEN, Directeur de la sûreté

M. Christophe CEVASCO, Chargé des relations avec le Parlement

- EDF :

M. Jean-Marc SABATHÉ, Directeur de la sécurité

M. Renaud de BARBUAT, Directeur des systèmes d'information

M. Bertrand LE THIEC, Chargé des relations avec le Parlement

ANNEXE II - GLOSSAIRE

1. Termes techniques

botnet : un botnet, autrement dit un « réseau de robots », est un réseau de machines compromises à la disposition d'un individu malveillant (le maître). Ce réseau est structuré de façon à permettre à son propriétaire de transmettre des ordres à tout ou partie des machines du botnet et de les actionner à sa guise.

cheval de Troie : dans le domaine informatique, le cheval de Troie ouvre un accès dissimulé qui permet à un utilisateur malveillant de prendre le contrôle de l'ordinateur compromis et de s'en servir à l'insu de propriétaire.

code malveillant (malware) : tout programme développé dans le but de nuire à ou au moyen d'un système informatique ou d'un réseau. Les virus ou les vers sont deux types de codes malveillants.

defacement : voir défiguration.

défiguration (defacement) : résultat d'une activité malveillante qui a modifié l'apparence ou le contenu d'un serveur internet, et a donc violé l'intégrité des pages en les altérant.

déni de service : action ayant pour effet d'empêcher ou de limiter fortement la capacité d'un système à fournir le service attendu.

déni de service distribué : action ne déni de service lancée depuis plusieurs sources.

DDoS (Denial of distributed service) : voir déni de service distribué.

DoS (Denial of service) : voir déni de service.

enregistreur de frappe (keylogger) : logiciel ou matériel employé par un utilisateur malveillant pour capturer ce qu'une personne frappe au clavier.

firewall : voir pare-feu.

hacker : pirate informatique.

IP ou internet protocol : la communication sur l'internet est fondée sur un protocole appelé IP pour internet protocol qui permet aux ordinateurs de communiquer entre eux. Ce protocole utilise des adresses numériques pour distinguer ces machines et tronçonne la communication en paquets comportant chacun une adresse de source et une adresse de destination.

keylogger : voir enregistreur de frappe.

logiciel espion (spyware) : logiciel dont l'objectif est de collecter et de transmettre à des tiers des informations sur l'environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l'insu du propriétaire et de l'utilisateur.

malware : voir code malveillant.

outil de dissimulation d'activité (rootkit) : tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. Par extension, tout programme ou ensemble de programmes permettant à une personne malveillante de maintenir un contrôle illégitime du système d'information en y dissimulant ses activités.

pare-feu (firewall) : un pare-feu est un outil permettant de protéger un ordinateur connecté à un réseau ou à l'internet. Il protège d'attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l'extérieur (filtrage sortant) initialisées par des programmes ou des personnes.

pourriel (spam) : tout courrier électronique non sollicité par le destinataire.

rootkit : voir outil de dissimulation d'activité.

spam : voir pourriel.

spyware : voir logiciel espion.

zombie : machine compromise incluse dans un réseau (botnet) contrôlé par un individu malveillant.

2. Sigles et abréviations

AQSSI : autorité qualifiée en sécurité des systèmes d'information

BSI : Bundesamt für Sicherheit in des Informationstechnik (service homologue de la DCSSI en Allemagne)

CALID : Centre d'analyse de lutte informatique défensive (ministère de la défense)

CDMA : NATO Cyber Defense Management Authority (OTAN)

CELAR : Centre électronique de l'armement (ministère de la défense - délégation générale pour l'armement)

CERT - Computer emergency response team (équipe de réponse aux attaques informatiques)

CERTA : Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (secrétariat général de la défense nationale - direction centrale de la sécurité des systèmes d'information)

CESG : Communications and electronic security group (service homologue de la DCSSI au Royaume-Uni)

COSSI : Centre opérationnel de la sécurité des systèmes d'information (secrétariat général de la défense nationale - direction centrale de la sécurité des systèmes d'information)

DCSSI : Direction centrale de la sécurité des systèmes d'information (secrétariat général de la défense nationale)

DGSIC : Direction générale des systèmes d'information et de communication (ministère de la défense)

EGC : European Government Computer Security Incident Response Teams (groupe réunissant huit CERT gouvernementaux européens)

ENISA : European Network and Information Security Agency (agence de l'Union européenne en charge de la sécurité des systèmes d'information

FIRST : Forum of incident response and security teams (enceinte internationale regroupant les CERT)

FSSI : fonctionnaire de sécurité des systèmes d'information

IVBB : Informationverbund Berlin-Bonn (réseau de communication gouvernemental allemand)

ISIS : intranet sécurisé interministériel pour la synergie gouvernementale

NCIRC : NATO Computer incident response capability (OTAN)

OCLCTIC : Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (ministère de l'intérieur - direction centrale de la police judiciaire)

OPVAR : organisation permanente veille, alerte, réponse

RENATER : réseau national de télécommunications pour la technologie, l'enseignement et la recherche (groupement d'intérêt public fédérant les infrastructures de télécommunications pour l'enseignement et la recherche)

SCADA : Supervisory, control and data acquisition (systèmes de supervision et de régulation)