Pour gérer vos consentements :
Categories: Cloud

FIC 2010 : Hacker-Croll, filtrage Internet, usurpation d’identité…Brice Hortefeux fait passer le message

Brice Hortefeux était absent du Forum International sur la Cyber-sécurité qui s’est tenu cette semaine à Lille.

Mais le ministre de l’Intérieur avait laissé le soin à Jean-Michel Berard, Préfet de la région Nord – Pas de Calais, d’adresser un message à l’assistance en son nom en guise d’introduction à la session plenière du FIC 2010.

« Le réseau internet est devenu un vecteur de communication d’une puissance jamais atteinte (…) Ces aspects positifs ont cependant un revers : l’émergence et la facilitation, dans un total anonymat, de nombreuses formes de délinquance qui se jouent des frontières et des législations », a déclaré le préfet.

La liste « france-soiresque » des délits est longue : escroqueries, usurpation d’identité, vols de numéros de cartes bancaires, piratage, mais aussi pédo-pornographie, terrorisme, pénétration de réseaux ou prise de contrôle à distance de systèmes d’informations stratégiques.

Le ministre de l’Intérieur se déclare conscient de la vulnérabilité de nombreuses infrastructures dans les pays industrialisés avec une criminalité informatique susceptibles de « déstabiliser l’économie entière d’un pays ».

Le moment le plus succulent de l’allocution est finalement la mention de Hacker-Croll. « Je pense notamment à ce pirate informatique interpellé la semaine dernière à Clermont-Ferrand, grâce à la coopération des autorités américaines, et qui était en mesure d’infiltrer le réseau social Twitter. »

Comment protéger les entreprises ? Dans le discours, plusieurs initiatives sont reprises : plans triennaux de promotion de l’intelligence économique, observatoires zonaux de sécurité des systèmes d’information (sous la supervision de l’ANSSI), le « guide du chef d’entreprise face au risque numérique »…

Le ministère de l’Intérieur rappelle également l’effort fourni pour former des gendarmes experts en TIC (450 enquêteurs actuellement, 600 d’ici 2012).

(lire la fin de l’article page 2)

Page: 1 2

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

4 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago