Pour gérer vos consentements :
Categories: Cloud

FIC 2010 : Hacker-Croll, filtrage Internet, usurpation d’identité…Brice Hortefeux fait passer le message

Brice Hortefeux était absent du Forum International sur la Cyber-sécurité qui s’est tenu cette semaine à Lille.

Mais le ministre de l’Intérieur avait laissé le soin à Jean-Michel Berard, Préfet de la région Nord – Pas de Calais, d’adresser un message à l’assistance en son nom en guise d’introduction à la session plenière du FIC 2010.

« Le réseau internet est devenu un vecteur de communication d’une puissance jamais atteinte (…) Ces aspects positifs ont cependant un revers : l’émergence et la facilitation, dans un total anonymat, de nombreuses formes de délinquance qui se jouent des frontières et des législations », a déclaré le préfet.

La liste « france-soiresque » des délits est longue : escroqueries, usurpation d’identité, vols de numéros de cartes bancaires, piratage, mais aussi pédo-pornographie, terrorisme, pénétration de réseaux ou prise de contrôle à distance de systèmes d’informations stratégiques.

Le ministre de l’Intérieur se déclare conscient de la vulnérabilité de nombreuses infrastructures dans les pays industrialisés avec une criminalité informatique susceptibles de « déstabiliser l’économie entière d’un pays ».

Le moment le plus succulent de l’allocution est finalement la mention de Hacker-Croll. « Je pense notamment à ce pirate informatique interpellé la semaine dernière à Clermont-Ferrand, grâce à la coopération des autorités américaines, et qui était en mesure d’infiltrer le réseau social Twitter. »

Comment protéger les entreprises ? Dans le discours, plusieurs initiatives sont reprises : plans triennaux de promotion de l’intelligence économique, observatoires zonaux de sécurité des systèmes d’information (sous la supervision de l’ANSSI), le « guide du chef d’entreprise face au risque numérique »…

Le ministère de l’Intérieur rappelle également l’effort fourni pour former des gendarmes experts en TIC (450 enquêteurs actuellement, 600 d’ici 2012).

(lire la fin de l’article page 2)

Page: 1 2

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago