Office parlementaire d'évaluation des choix scientifiques et technologiques
Jeudi 21 février 2013
Présidence de MM. Bruno Sido, sénateur, président de l'Opecst, Jean-Yves Le Déaut, député, Premier vice-président de l'Opecst, Mme Patricia Adam, députée, présidente de la Commission de la défense nationale et des forces armées de l'Assemblée nationale et M. Jean-Louis Carrère, sénateur, président de la Commission des affaires étrangères, de la défense et des forces armées du Sénat
La séance est ouverte à neuf heures.
- Audition publique, ouverte à la presse, conjointe avec l'Office parlementaire d'évaluation des choix scientifiques et technologiques et la commission des affaires étrangères, de la défense et des forces armées du Sénat, sur le risque numérique
Première partie : La place du numérique dans la gestion de la menace stratégique
Première table ronde : état des lieux en matière de cybersécurité
Le compte-rendu de cette réunion conjointe est lisible à l'adresse suivante : http://www.nosdeputes.fr/14/seance/960.
L'audition s'achève à douze heures trente-cinq.
Membres présents ou excusés
Office parlementaire d'évaluation des choix scientifiques et technologiques
Réunion du jeudi 21 février 2013 à 9 heures
Députés
Présent. - M. Jean-Yves Le Déaut
Excusés. - M. Claude de Ganay, Mme Françoise Guégot, M. Laurent Kalinowski, M. Alain Marty, Mme Dominique Orliac
Sénateurs
Présent. - M. Bruno Sido
Excusés. - Mme Corinne Bouchoux, Mme Chantal Jouanno, M. Jean-Claude Lenoir
Assistaient également à la réunion : Mme Catherine Coutelle, M. Jean-Yves Le Déaut, M. Joaquim Pueyo, M. Eduardo Rihan Cypel, M. Philippe Vitel
1 “Unit 61398: A Chinese cyber espionage unit on the outskirts of Shanghai?” - http:nakedsecurity.sophos.com20130219unit-61398-chinese-military-cyber-espionage-unit
2 “ Hackers in China attacked the Times for Last 4 months” http:www.nytimes.com20130131technologychinese-hackers-infiltrate-new-york-times-computers.html
3 http:www.arstechnica.comtech-policy201301california-man-finally-arrested-after-sextorting-over-350-women
4 India Asks Pakistan to Investigate Root of Panic,” by Jim Yardley, The New York Times, August 19, 2012: http:www.nytimes.com20120820worldasiaindia-asks-pakistan-to-help-investigate-root-of-panic.html
5 “Twitter Rumor Sparked Oil-Price Spike,” by Nicole Friedman, WSJ.com, August 6, 2012: http:online.wsj.comarticleSB10000872396390444246904577573661207457898.html
6 ”Apple computers'hacked' in breach” - http:www.bbc.co.uknewstechnology-21510791
7 “Welcome to the Malware-Industrial Complex” MIT Technology Review - http:www.technologyreview.comnews507971welcome-to-the-malware-industrial-complex
8 “Huawei and ZTE pose security threat, warns US panel”
9 “Security firm Bit9 hacked, Stolen Digital Certs Used To Sign Malware” – Hacking News http:thehackernews.com201302security-firm-bit9-hacked-stolen.html
10 2013 Cisco Annual Security Report – « Online shopping sites are 21 times more likely to deliver malicious content than counterfeit software sites.» “As Cisco data shows, the notion that malware infections most commonly result from “risky” sites such as counterfeit software is a misconception. Cisco's analysis indicates that the vast majority of web malware encounters actually occur via legitimate browsing of mainstream websites. In other words, the majority of encounters happen in the places that online users visit the most—and think are safe”