Découvrez notre nouvelle initiative « La Fabrique de la Loi »

Office parlementaire d'évaluation des choix scientifiques et technologiques

Réunion du 21 février 2013 à 9h00

Résumé de la réunion

La réunion

Source

Office parlementaire d'évaluation des choix scientifiques et technologiques

Jeudi 21 février 2013

Présidence de MM. Bruno Sido, sénateur, président de l'Opecst, Jean-Yves Le Déaut, député, Premier vice-président de l'Opecst, Mme Patricia Adam, députée, présidente de la Commission de la défense nationale et des forces armées de l'Assemblée nationale et M. Jean-Louis Carrère, sénateur, président de la Commission des affaires étrangères, de la défense et des forces armées du Sénat

La séance est ouverte à neuf heures.

- Audition publique, ouverte à la presse, conjointe avec l'Office parlementaire d'évaluation des choix scientifiques et technologiques et la commission des affaires étrangères, de la défense et des forces armées du Sénat, sur le risque numérique

Première partie : La place du numérique dans la gestion de la menace stratégique

Première table ronde : état des lieux en matière de cybersécurité

Le compte-rendu de cette réunion conjointe est lisible à l'adresse suivante : http://www.nosdeputes.fr/14/seance/960.

L'audition s'achève à douze heures trente-cinq.

Membres présents ou excusés

Office parlementaire d'évaluation des choix scientifiques et technologiques

Réunion du jeudi 21 février 2013 à 9 heures

Députés

Présent. - M. Jean-Yves Le Déaut

Excusés. - M. Claude de Ganay, Mme Françoise Guégot, M. Laurent Kalinowski, M. Alain Marty, Mme Dominique Orliac

Sénateurs

Présent. - M. Bruno Sido

Excusés. - Mme Corinne Bouchoux, Mme Chantal Jouanno, M. Jean-Claude Lenoir

Assistaient également à la réunion : Mme Catherine Coutelle, M. Jean-Yves Le Déaut, M. Joaquim Pueyo, M. Eduardo Rihan Cypel, M. Philippe Vitel

1 “Unit 61398: A Chinese cyber espionage unit on the outskirts of Shanghai?” - http:nakedsecurity.sophos.com20130219unit-61398-chinese-military-cyber-espionage-unit

2 “ Hackers in China attacked the Times for Last 4 months” http:www.nytimes.com20130131technologychinese-hackers-infiltrate-new-york-times-computers.html

3 http:www.arstechnica.comtech-policy201301california-man-finally-arrested-after-sextorting-over-350-women

4 India Asks Pakistan to Investigate Root of Panic,” by Jim Yardley, The New York Times, August 19, 2012: http:www.nytimes.com20120820worldasiaindia-asks-pakistan-to-help-investigate-root-of-panic.html

5 “Twitter Rumor Sparked Oil-Price Spike,” by Nicole Friedman, WSJ.com, August 6, 2012: http:online.wsj.comarticleSB10000872396390444246904577573661207457898.html

6 ”Apple computers'hacked' in breach” - http:www.bbc.co.uknewstechnology-21510791

7 “Welcome to the Malware-Industrial Complex” MIT Technology Review - http:www.technologyreview.comnews507971welcome-to-the-malware-industrial-complex

8 “Huawei and ZTE pose security threat, warns US panel”

9 “Security firm Bit9 hacked, Stolen Digital Certs Used To Sign Malware” – Hacking News http:thehackernews.com201302security-firm-bit9-hacked-stolen.html

10 2013 Cisco Annual Security Report – « Online shopping sites are 21 times more likely to deliver malicious content than counterfeit software sites.» “As Cisco data shows, the notion that malware infections most commonly result from “risky” sites such as counterfeit software is a misconception. Cisco's analysis indicates that the vast majority of web malware encounters actually occur via legitimate browsing of mainstream websites. In other words, the majority of encounters happen in the places that online users visit the most—and think are safe”