Les lauréats du film de sécurité

a14-generique-festi

Il y a quelque temps je vous avais parlé du festival du film de sécurité. celui-ci s’est déroulé le 11 octobre 2016 à Enghein Les Bains près de Paris. Voici donc les résultats avec en prime les vidéos dans la mesure où elle était publique et le teaser du festival .

Le grand prix du jury a été décerné à la série « Sécurité » produite par Master Films, réalisé par Frédéric Duvin pour le compte d’Airbus Group. Voici quelques épisodes traitant de plusieurs sujets récurrents de la sécurité des informations dans l’entreprise.

Episode 1, Episode 2, Episode 3, Episode 4, Episode 5, Episode 6,

Le trophée de la meilleure réalisation a été décerné à « Cybersecurity changes with Orange » produite par Woow your Life, réalisé par Woow your Life pour Orange.

Le film ici.

Le trophée du meilleur scénario a été décerné à « Seconde fatale » produite par Image in Production, réalisé par Image Production pour Soltanche Freyssinet.

Le film n’est pas disponible.

Le trophée du meilleur film d’animation a été décerné à « La sécurité des SI, tous concerné » produite par la RATP, réalisé par Caribara pour la RATP.

Le teaser des films est ici, des extraits des épisodes par la Episode 1, Episode 2, Episode 3, Episode 4, Episode 5, Episode 6.

Le trophée du meilleur film dans la catégorie « Produit » a été décerné à « Liva » produite par Fulgura Films, réalisé par Fulgura Films pour Liva.

Le film est ici.

Le trophée du meilleur film dans la catégorie « Communication Externe » a été décerné à « Will you invite a trojan horse in your home » produite par Humblestorm/Armstong Film, réalisé par Johan Ring et Johon Alrion pour F-Secure.

Le film est ici.

Le trophée du meilleur film dans la catégorie « Communication Intene » a été décerné à « Série Rapid Learning Surf Clean Phishing » produite par Getzem Secure, réalisé par Getzem Secure pour le Crédit Agricole.

Le film n’est pas disponible.

Les sujets traités sont variés, agréable à regarder, ce qui est la première qualité lorsqu’ont les regarde.

L’initiative de ce festival est formidable car elle permet de mettre sur le devant de la scène un aspect important de l’entreprise numérique et du salarié connecté. En attendant le prochain l’année prochaine.

Les leviers de la fuite de données

manipulation
manipulation

Ces derniers temps le nombre de fuites de données ne se tarissent pas, pourtant ce n’est plus par méconnaissance, ni par manque de moyen technique, n’y aurait-il pas autre chose derrière tout ça.
En assistant un peu par hasard à une séance de sensibilisation j’ai découvert un concept intéressant, celui du MICE, rien à voir avec le mulot de l’ancien président français Jacques Chirac. Le MICE est l’acronyme de « Money – Ideology – Compromise – Ego« . L’argent, l’idéologie, la compromission et l’égo.
D’après les spécialistes que j’ai religieusement écouté ces 4 motivations sont les leviers qui permettent à des personnes d’entreprendre des actions de « trahison » envers leur environnement proche, amis, famille, employeur, pays, etc… En français on utiliserait plutôt l’acronyme VICE « Venal, Idéologie, Compromission, Ego ».
Ce concept, peut-être utilisé comme grille de lecture, et peut servir à manipuler quelqu’un, dans le bon, comme le mauvais sens.
Dans le bon sens le manager peut utiliser quelques éléments de cette grille, l’argent et l’égo, voir l’idéologie. En effet pour bien manager une force commerciale, l’argente et l’égo font souvent mouche, par contre dans une équipe d’ouvriers, l’idéologie, sous forme de loyauté à son entreprise et une fibre bien meilleur pour les résultats du manager qu’augmenter les salaires.
Dans le mauvais sens, les services secrets utiliseront tous les moyens pour manipuler une personne, est lui faire faire réaliser des actions qu’elle ne souhaite pas, comme par exemple faire fuiter des informations, un petit peu comme dans l’affaire Edward Snowden, ou plus connu l’affaire Farewell.
Passons tout d’abord ces leviers en revue.

L’argent :
L’argent moteur du monde, et une motivation qui fait se dépasser les traders, dans l’optique de bonus énormes. Un certain Jérôme Kerviel a pris des risques en ce sens. Ce n’est pas l’argent qui est une fin en soi comme l’oncle picsou, mais plutôt ce qu’on en retire.

M de MICE
M de MICE

L’argent permet d’acheter des objets et des biens de grande valeur, de rembourser des dettes, accéder à un statut social, cela permet d’assouvir un certain sentiment de puissance et de réussite.

L’idéologie :
L’idéologie repose sur une croyance en une, religion, politique, type de société, et dans l’extrémisme de la pensée de celle-ci.

I de MICE
I de MICE

En effet ces personnes font de leur idéologie une fin en soi, mais qui peut un jour s’effondrer, comme s’est effondré le communiste dans les années 90.

La compromission:
Le levier de la compromission permet de mettre une personne en opposition des lois, de la morale, ou de la société et finalement de la faire « collaborer » à un dessin qui n’est pas le sien en promettant de passer « l’éponge ».

C de MICE
C de MICE

La compromission concerne souvent des histoires, de mœurs, criminels, qui permettent de faire du chantage à la personne concernée.

L’égo:
Qui n’a jamais été flatté par un manager qui lui dit qu’il est les meilleurs de l’équipe? C’est tellement bon à entendre…
L’égo est une arme redoutable qui permet d’obtenir des choses incroyables de la personne « ciblé ». Les managers sont très friands de ce levier, tout comme les employés qui les écoutent.

E de MICE
E de MICE

Être le meilleur, une star, ou encore un héros, la finalité de notre société en mal être.

Ces 4 leviers permettent d’obtenir toutes sortes de choses de la personne qui en est la cible. Et souvent bien au-delà des espoirs du commanditaire.
Lors de cette conférence il a été expliqué que cette grille était utilisée comme lecture des vulnérabilités d’un individu. A bien y réfléchir on est tous sujet à ces 4 éléments.
Dans le cas qui nous occupe les fuites d’informations des systèmes d’information, on peut légitimement se demander si celle-ci se produisent grâce ou a cause de ces vulnérabilités ou force de motivation si on regarde l’attaquant.
Dans les cas de phising exemple l’égo est très utilisé pour donner de la confiance à la cible, puisqu’elle a la confiance du PDG.
Et partir de la commence l’histoire de la fuite, mais c’est une autre histoire.

1er Festival du Film de Sécurité

a12-fs

Dévoilé le 16 Octobre 2015 par Monsieur le Premier ministre Manuel Valls la Stratégie nationale pour la sécurité du numérique a mis en avant 5 points. Le point numéro 3 est celui de la sensibilisation et de la formation.

Il n’y a pas de sensibilisation sans support. Le Cigref avait développé une série de petits films sous le label Hack Academy dont j’avais de parlé ici. Le département du Val d’Oise et l’association Pays de Roissy-CDG sont à l’initiative du 1er festival du Film de Sécurité qui se tiendra le 11 octobre 2016 à Enghein Les Bains. Cette initiative très intéressante rentre directement dans le cadre de la Stratégie nationale pour la sécurité du numérique et permettra à différents acteurs de se rencontrer, d’échanger sur ce vaste sujet.

Lors de cette journée des films projetés seront en compétition, des conférences auront lieu et un espace dédié aux entreprises permettra à chacun de connaitre le savoir-faire des uns et des autres dans les métiers de la réalisation, du tournage ou des serious games.

Vous trouverez toutes les informations ici.

La diode réseau

Diode
Diode

L’enjeu d’aujourd’hui est de sécuriser ses réseaux. Lorsque l’on a plusieurs réseaux l’on cherche toujours un moyen de limiter les flux, le premier élément qui vient à l’esprit est le firewall. Cela permet des choses mais si l’on souhaite faire circuler l’information dans un seul sens, et être sûr que l’on ne puisse pas remonter le flux dans l’autre sens il ne reste qu’un seul outil : la diode réseau.

La diode est un mécanisme physique se basant sur une fibre optique qui n’aurait qu’un brin. C’est donc une liaison réseau unidirectionnelle. Cela permet de relier 2 réseaux, appelé, réseau bas et réseau haut. Ces 2 réseaux ne peuvent pas fonctionner en mode connecté, car seul un brin transmet les informations, donc les paquets partent sans avoir de garantie qu’ils arrivent, même s’ils arrivent. Pour que le tout fonctionne correctement, il est nécessaire de disposer de 2 serveurs, qui s’appellent le guichet haut et le guichet bas. Ici et ici vous avez la présentation faite au SSTIC 2006 par Philippe Lagadec, il y a déjà 10 ans.

Depuis 10 ans les choses ont évolué, plusieurs fabricants propose des produits, Thales avec sa Diode ELips SD (ici la plaquette), Seclab avec Denelis ou encore la Fox Datadiode de Factory Système. D’autres acteurs étrangers existent aussi et proposent des produit sur des architectures similaires. Tel Arbit, Deep Secure, Vado Security, Advenica, …

Ces produits ont un certain coût qui peut dissuader un acheteur d’implémenter une solution surtout dans le cadre d’un budget contraint. Dans cette optique Arnaud Soullié et Ary Kokos ont présenté au SSTIC 2016 une diode a moins de 200€ (vidéo ici). Cela peut permettre à une petite structure avec un petit budget et un peu d’huile de coude de disposer d’un dispositif permettant de mettre de la sécurité entre plusieurs réseaux à un prix vraiment abordable.

Cet outil me semble un incontournable, car permet de mieux ségréger les réseaux en particulier dans le cadre de réseaux industriels qui ont des besoins différents de réseaux bureautiques. Et rien de mieux qu’une solution à bas cout pour réaliser un proof of concept pour convaincre d’investir dans des infrastructures plus adaptées. Il existe aussi des solutions logicielles mais j’aurai le temps de revenir dessus plus tard.

CyberDef-CyberSec

Bilan des conférences Cyber à Eurosatory 2016

Cyber Def EuroSatory
Cyber Def EuroSatory

La semaine dernière s’est déroulé le 4ième forum CyberDef-CyberSec. Ce forum s’est déroulé lors du salon Eurosatory 2016 à Villepinte. Le cycle de conférences s’est déroulé sur 2 jours, cette année, c’était les mardi 14 et mercredi 15 juin. Hormis la conférence d’ouverture, toutes les conférences étaient en anglais.

La conférence d’ouverture a été faite par le vice-amiral Arnaud Coustillière qui est en charge de la cyber défense au sein des forces armées françaises. Il a synthétisé la position française sur le sujet. avec une question qui est revenu pour d’autres conférences, l’équilibrage entre la lutte informatique défensive (LID) et la lutte informatique offensive (LIO), question auquel les orateurs ont répondu en indiquant que l’équilibrage se faisait en fonction des besoins, réponse assez évasive, mais réponse quand même.

Lors de la conférence suivante il a été question de la course aux armements dans le cyberespace avec Mikko Hypponen de F-Secure.

La troisième conférence de la première journée portait sur un sujet qui a été remis sur le tapis le lendemain, « Convergence de la guerre électronique et Cyber sur le champ de bataille ». Le mercredi c’était « comment contrôler simultanément le cyberespace et le spectre électromagnétique ». Ces sujets assez proches ont été présenté par des officiels américains qui il faut le reconnaitre ont une longueur d’avance sur le sujet. Ce sujet concerne plutôt le champ de bataille, ce qui assez logique sur un salon comme Eurosatory.

Le mardi on a eu un sujet sur la menace intérieure, « Insider Threat : comment faire face aux menaces provenant de l’intérieur de votre organisation », une menace bien souvent ignorée par les CIO, alors que chaque salarié quittant une société emmène toujours des données de l’entreprise.

La dernière conférence de la journée portait sur la résilience cyber quand tous les systèmes et plateformes sont connectés, un vaste programme. La vue japonaise des choses était intéressante, car axée sur les problématiques du pays devant tenir compte de son environnement tectonique qui a un impact fort sur la résilience des systèmes d’information.

La première conférence du mercredi portait sur un sujet assez classique sur la détection des menaces et des attaques.

La conférence suivante était sur les fuites d’informations, avec l’affirmation du moment, « il n’est plus question de savoir si on sera attaqué, mais quand? ». Là aussi il n’y avait rien de très nouveau mais l’allocution de Mr Koivunen de F-Secure était agréable.

La conférence de début d’après-midi portait sur la Cyber Défense et la Cyber sécurité en Afrique, continent vierge s’il en est. Les problèmes de l’Afrique sont plutôt orientés sur la cyber criminalité pour l’instant mais les compétences montent vite. Cette conférence a attiré beaucoup de monde.

Les conférences n’étaient pas d’un niveau technique très pointu, mais correspondaient au niveau d’attente d’un salon comme Eurosatory, en particulier les conférences situées au carrefour entre le cyberespace et le champ de bataille. La liaison entre le spectre électromagnétique et le cyberespace montre très bien la très grande maitrise qu’ont les Américains du sujet. Ce qui est rassurant ou pas, c’est que les messages sont constants, sensibilisation, maintenance des niveaux techniques sont les mamelles de la cyber.

Mr Tissot a organisé de bien belles conférences, vivement les prochaines.

Cyber

cyber
Cyber

Cyber par ci, cyber par là, de la chaussure, au frigo en passant par les avions, les voitures il y en a partout. Je voulais depuis quelque temps expliquer ce qu’était le cyber terme qui en vaut bien d’autres. On pourrait dire aussi connecté, informatisé, communiquant, numérique, il existe plein de dénomination possible. Qu’est-ce exactement? Personne n’en sait trop rien, par contre nous somme toutes et tous des cybers quelques choses, citoyen, consommateur, soldat, terroriste, même le sexe y a droit!

Wikipedia a bien résumé la chose, «  Cyber- est un préfixe à la mode à partir de la deuxième moitié du XXe siècle ». Mais ce n’est pas uniquement cela. C’est aussi est surtout un milieu.

Je perçois le cyber comme des chemins numériques reliant des points du monde réel entre eux. Ces chemins mêmes s’ils sont matériels, les fibres optiques, les files de cuivre, les ondes peuvent être considéré comme immatériels et innombrables et ne font que faire transiter des informations.

Le passage entre le monde numérique et matériel se réalise au travers d’interfaces. Celles-ci sont construites dans ce seul but, avec des composants matériels dédiés, le matériel informatique. Celui-ci est construit autour d’un processeur, de mémoire, de dispositifs d’entrées, de sortie et de communication. Un peu comme un port qui sert d’interface entre la mer et la terre.

Enfin il est nécessaire de disposer de mécanisme pour stocker la quantité phénoménale l’information qui est captée par les interfaces et générée par l’ensemble des acteurs lorsque l’énergie nécessaire à faire fonctionner tout cela disparaît.

Ces ensembles, les chemins numériques, l’énergie, le stockage et les interfaces forment le milieu cyber, et sont interdépendants.

Le cyber est un nouveau monde qui prend ses racines sur le monde réel qui nous est si cher. Mais aujourd’hui nous ne serions plus grand-chose sans ce nouveau monde.

La crue de Seine en Cyber crise

Zouave du pont de l'alma
Zouave du pont de l’Alma les pieds dans l’eau

Alors que la crue Seine semble s’éloigner je voulais revenir sur cet événement qui connut un problème technique majeur dans l’évaluation de la crue, la crue de la Seine en Cyber crise.

Le premier élément de cette crue a été joué il y a quelques mois du 7 au 18 mars 2016 lors d’un exercice européen et organisé par la préfecture de police de Paris, les détails sont ici.

Il y a eu beaucoup d’informations pour indiquer qu’un exercice allait se jouer, par contre le résultat lui n’est pas connu (ici), ou plutôt ils devaient être débattus le 17 mai au palais de l’eau à Paris avec tous les partenaires (ici page 221), mais les dieux ont préféré un exercice grandeur nature, bien plus réaliste. L’exercice a surement bien aidé à la gestion de la crue de 2016.

Par contre un site de podcast de sécurité informatique, le Comptoir Sécu a réalisé une série d’émissions sur la durée de l’exercice. Cette série se décline en 10 émissions, de la mise en condition pour l’exercice au fatidique « qui va payer? ».

L’ensemble des podcasts est ici : J1J2J3J4J5J6J7J8J9J10.

Ces podcasts ont le mérite de poser les choses à plat et de pouvoir y réfléchir en amont. Et les événements de ces derniers jours ne font qu’en démontrer la pertinence.

Il s’est d’ailleurs produit un événement mineur qui a conduit à une mini-crise dans la gestion de la crue. Cela c’est produit au cours de la journée du vendredi 3 juin. Alors que l’eau montait, rien d’exceptionnel pour une situation de crue, il est apparue une anomalie entre ce que l’on observait et ce que l’on mesurait (ici et ici).

Graphique d'erreur de vigiecrue
Graphique d’erreur de vigiecrue

Or lors de la crise il est impératif d’avoir les bonnes mesures pour prendre les bonnes décisions et l’écart de 50 cm qu’il y a eu, aurait pu faire toute la différence entre une ligne de métro qui fonctionne et une qui ne fonctionne pas.

Il est assez symptomatique de notre société qu’à partir du moment ou la crise a été avéré, aucune mesure particulière n’a été prise pour valider correctement les mesures des machines, il s’est passé la nuit entre le bon fonctionnement et la découverte de la panne. Cette erreur s’est ressenti dans certaines annonces sur les hauteurs de crue et dans la précipitation de certaines opérations que les Parisiens ont pu observer en particulier dans le processus d’édification le vendredi. Le maximum de crue passé dans la nuit de vendredi à samedi on a senti un grand ouf de soulagement, même si la décrue sera plus longue.

Il faut toujours garder à l’esprit que le meilleur des capteurs reste l’humain surtout en cas de crise et surtout que le bon sens aide à passer la crise.

Hack Academy

Hack Academy
Hack Academy

Le Cigref a lancé le 1er septembre dernier une campagne de sensibilisation aux risques du numérique intitulé Hack Academy. Cette campagne repose sur un parallèle avec l’émission Star Academy, le célèbre télé crochet.

Ici 4 candidats Dimitri, Jenny, Martin et Willy proposent leurs attaques fétiches et pour les départager un jury composé d’Amy, Wuang et Dragan. Les 4 candidats ont chacun un côté attachant, Dimitri le beau gosse avec un accent de l’est, Jenny la teenager québécoise, Willy le belge et enfin Martin le gosse surdoué. Le teaser est ici.

Dimitri nous présente son attaque « man in the middle » sur les sites marchands et réserve une surprise à Dragan ici.

Jenny avec son petit chewing-gum rose nous présente sa technique spéciale pour récupérer les mots de passe, elle est « so cute », c’est encore Dragan qui ramasse, ça se passe ici.

Martin avec son aire angélique vous présentera les logiciels gratuits et les clés USB ici.

Willy nous propose toutes les subtilités du phising ce sera ici.

Les choses ont même été sous-titré en anglais pour rendre le message plus internationale avec respectivement, Dimitri, Jenny, Martin et Willy.

Usez et abusez de ces vidéos qui sont très bien faites pour sensibiliser vos salariés, vos enfants et vos amis.

ça SWIFT dans les banques

SWIFT
SWIFT

ça SWIFT dans les banques

Le réseau inter bancaire SWIFT (Society for Worldwide Interbank Financial Telecommunication) subit actuellement une série d’attaques par des malveillants sans précédent par le passé. Faisons connaissance avec lui.

Le réseau SWIFT est le réseau d’échanges entre les banques, l’objectif de ce réseau fiable et la non-répudiation des transactions, la fiabilité est donc son objectif premier. Il serait très malvenue que lors d’une transaction une banque refuse la validité de la transaction. le réseau SWIT doit garantir cela.

Ce réseau qui relie les organismes bancaires est bien sur chiffrés afin de se protéger de l’interception et de la modification des flux, comme on pourrait le faire à travers une attaque Man In The Middle. Au-delà d’un service de transport brut d’information, SWIT est aussi un protocole d’échange d’informations pré formaté (voir ici et ici) et de processus d’acquittement, afin de faire transiter au plus vite les milliards de dollars qui sont échangés, c’est ce qui en fait la qualité et la richesse. Tous ces éléments concourent à l’objectif final de non-répudiation des transactions. Les volumes transitant par ce réseau sont titanesques, c’est pour cela qu’il doit être fiable à 100%.

Cela était vrai jusqu’à il y a quelque temps, du moins officiellement. En effet en mars la Banque Centre du Bangladesh est victime d’une attaque qui fait disparaitre pas moins de 80 millions de dollars de ses comptes. Cette somme quoique importante semble bien dérisoire face à l’objectif des pirates. Ceux-ci avaient prévu un montant global de virement d’un milliard de dollars. quand on regarde le ratio, les attaquants ont obtenu moins de 10% de l’objectif, tout ça à cause d’une erreur d’orthographe. Car dans le cas présent les pirates ont pu réaliser la totalité du protocole d’échange (ici).

Ce qui est intéressant ici c’est que techniquement personne n’a rien vu, donc les attaquants sont d’un bon niveau, mais que c’est les mesures organisationnelles qui ont permis de stopper les virements. En effet dans le processus de transfert il y a bien sûr la validité du destinataire, et une faute d’orthographe dans son libellé rendent le transfert douteux et lève une alerte. Autre élément intéressant dans le déroulement c’est la time line de l’attaque, celle-ci se déroule un vendredi soir afin de maximiser le « brouillard de guerre » et donc de mettre le plus de chance du coté de l’attaquant.

Le gouverneur de la banque centrale, Atiur Rahman, a déclaré « J’ai vécu cet événement pratiquement comme une attaque, comme un séisme. Je n’ai pas compris comment [ce vol] a pu se produire, d’où c’est venu et qui l’a réalisé ». Sa réaction tout humaine soit-elle montre que l’attaquant a pris un ascendant sur le défenseur en réalisant une action jugée impossible. En stratégie on appelle cela une surprise Stratégique (ici). Un peu comme la mise en orbite du premier satellite artificiel Spoutnik ou encore l’attaque japonaise sur Pearl Harbor. Il est fort probable que d’autres responsables aient été aussi un « peu » surpris.

Il apparaît qu’une autre banque équatorienne cette fois, la Banco del Austro a été victime d’une attaque permettant de voler 12 millions de dollars en janvier 2015, mais que l’information n’apparaît que maintenant lors d’un procès intenté contre Well Fargo qui a validé la transaction. Les attaquants ont pu utiliser les accréditations d’un employé pendant plus de 10 jours…une éternité

Enfin SWIT a indiqué une autre attaque mais n’a pas indiqué ni le nom, ni les montants volés (ici).

Le mode opératoire semble bien rodé :

  • tout d’abord une infiltration au sein d’une banque somme toute très classique,
  • prendre le contrôle d’un poste SWIFT avec quelques logiciels « innocent » supplémentaire (ici),
  • enfin il suffit de jouer des transactions à destination de compte « amis ».

Tous ces éléments éclairent le problème qui ne vient pas intrinsèquement des échanges chiffrés, mais du processus « humains » en début de chaine. L’opacité de la déclaration d’incident montre aussi que personne ne sait trop qui a subi des attaques et donc cela profite un maximum à l’attaquant. En changeant de cible il est presque sûr que la nouvelle n’est pas d’information de celles qui ont déjà été ciblé. Les banques ne communiquent pas vers SWIFT pour les informer des incidents de ce type. SWIFT appel à être informé de ces attaques mais eux-mêmes ne sont pas particulièrement transparents sur le sujet.

L’attaquant semble bien rodé sur les processus internes d’échange SWIFT. Le groupe Carbanak spécialisé dans les piratages bancaires est actuellement l’attaquant supposé.

Les banques sont une cible idéale et il semble qu’actuellement l’attaquant dispose d’une longueur d’avance sur le défenseur, ça va SWIFTer dans les banques.

L’ANSSI se pli en 9

L'ANSSI en 9 #
L’ANSSI en 9 #

L’ANSSI en 9 # c’est le film institutionnel que l’ANSSI vient de mettre en ligne. La vidéo est ici.

L’objet de ce petit film est de montrer les missions de l’agence, le tout en 5 minutes. On y retrouve beaucoup d’images prises au FIC à Lille et dans le quartier de l’agence toute proche de la tour Eiffel et l’on y retrouve Guillaume Poupard l’emblématique Directeur Général de l’ANSSI

9 thèmes y sont développés :

  • la coordination, consistant à coordonner les actions de cyberdéfense et les projets de cybersécurité au sein de l’État français et de ses administrations,
  • la défense et la protection des systèmes d’information des différentes composantes de l’État français ainsi que celle des OIV,
  • la connaissance et l’anticipation, des menaces touchant l’environnement cyber, mais aussi les aspects touchant aux évolutions des technologies du numérique ,
  • le développement, de la filière cybersécurité à la Française afin de se doter des personnes répondant au besoin du pays dans la protection de l’espace numérique,
  • la promotion, des valeurs Française à l’international dans le domaine de la cyber et en particulier dans le monde francophone,
  • la formation et la sensibilisation, 2 axes complémentaires pour former à la sécurité du numérique et pour sensibiliser les Français et les francophones aux bonnes pratiques de la sécurité dans le monde numérique.

Ce petit film agréable à regarder permet de mieux percevoir les missions et les objectifs de cette agence française.

J’aurai l’occasion de revenir bientôt sur certains aspects de l’agence.