Photo de Olivier Cadic

Interventions sur "attaque" d'Olivier Cadic


3 interventions trouvées.

...et outil est respecté et c'est un vrai motif de fierté nationale, une force de dissuasion cyber. Pour reprendre votre maxime, la meilleure défense, c'est la défense. Les attaquants informatiques poursuivent quatre types d'objectifs non exclusifs entre eux : l'espionnage, les trafics illicites, la déstabilisation et le sabotage. En 2018, l'ANSSI a traité 78 événements de sécurité consécutifs à des attaques informatiques ayant touché des ministères français ; les ministères les plus attaqués étaient dans l'ordre l'Éducation nationale, la Défense et les Affaires étrangères. Quel est le nombre d'événements pour lesquels l'ANSSI a été saisie en 2019 et quelle est la tendance en 2020 ? Enfin, comment va se passer la mise en place du Campus cyber ?

... personnelles » et que « les données sont effacées un mois après la date retour ». Il s'agit des données relatives aux déplacements, non des données de base du dossier, dont les données relatives aux contacts. Plus de 500 000 noms étaient stockés dans cette table depuis l'origine, semble-t-il. Cela pose au demeurant une question, qui aura quelques conséquences lors de la communication sur la cyberattaque, celle du statut des données personnelles des contacts enregistrées par leurs proches, avec ou sans leur consentement, présumé tacite. En outre, depuis l'entrée en application du Règlement général sur la protection des données (RGPD), la compromission de données personnelles doit faire l'objet d'une déclaration à la CNIL dans les soixante-douze heures de sa détection. Cette déclaration a été fai...

Il est nécessaire de renforcer la coopération entre l'Union européenne et l'OTAN, face à une volonté d'attaquer les démocraties, leur réputation et de faire en sorte que le peuple perde confiance dans ses élites. On parle de « hack and leak » : on attaque et on fait savoir que des données ont été volées. La question se pose donc, en cas d'attaque, de savoir s'il faut communiquer ou non. Si on communique, l'objectif des hackers est peut-être atteint. Toutes les personnes que nous avons auditionnées ont m...