Submit Search
Upload
Webschool du Jura - Cybercriminalité en entreprise
•
0 likes
•
424 views
M
mariejura
Follow
Cybercriminalité en entreprise Et si l’humain devenait le maillon fort ?
Read less
Read more
Technology
Report
Share
Report
Share
1 of 51
Download now
Download to read offline
Recommended
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
Gerard Konan
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
NRC
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
Judith Sautereau
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
mariejura
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
NRC
Recommended
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
Gerard Konan
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
NRC
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
Judith Sautereau
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
mariejura
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
NRC
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Romain Willmann
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
Cci octobre 2014
Cci octobre 2014
Jean-Robert Bos
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
polenumerique33
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
ITrust - Cybersecurity as a Service
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
TelecomValley
Introduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
Personal Interactor
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
ncaproni
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
La sécurité en informatique de santé
La sécurité en informatique de santé
Ludovic Tant
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
polenumerique33
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
OPcyberland
Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise
mariejura
Webschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in Town
mariejura
More Related Content
What's hot
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Romain Willmann
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
Cci octobre 2014
Cci octobre 2014
Jean-Robert Bos
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
polenumerique33
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
ITrust - Cybersecurity as a Service
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
TelecomValley
Introduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
Personal Interactor
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
ncaproni
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
La sécurité en informatique de santé
La sécurité en informatique de santé
Ludovic Tant
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
polenumerique33
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
OPcyberland
What's hot
(20)
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
Cci octobre 2014
Cci octobre 2014
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
Introduction à la sécurité des SI
Introduction à la sécurité des SI
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
AMAN - APT 2016
AMAN - APT 2016
La sécurité en informatique de santé
La sécurité en informatique de santé
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Viewers also liked
Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise
mariejura
Webschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in Town
mariejura
Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !
mariejura
Reseaux sociaux web school 2011
Reseaux sociaux web school 2011
Pascal Minguet
Quels outils statistiques pour mon site ?
Quels outils statistiques pour mon site ?
mariejura
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
mariejura
Facebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du Jura
mariejura
Viewers also liked
(7)
Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise
Webschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in Town
Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !
Reseaux sociaux web school 2011
Reseaux sociaux web school 2011
Quels outils statistiques pour mon site ?
Quels outils statistiques pour mon site ?
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
Facebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du Jura
Similar to Webschool du Jura - Cybercriminalité en entreprise
Rdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
Competitic securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
Cyril Marsaud
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
Lisa Lombardi
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
AGILLY
Webinar ATN+ symantec
Webinar ATN+ symantec
Association Transition Numérique +
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
lecointe666
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
ITrust - Cybersecurity as a Service
Risque cyber
Risque cyber
Xavier Biseul
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Arnaud VELTEN (BUSINESS COMMANDO)
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
dynamicemploi
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
mcperthuis
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
PRONETIS
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
Net4All
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
Fred Gerdil
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
Geeks Anonymes
siris1.pdf
siris1.pdf
ssuserdd27481
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
eGov Innovation Center
Similar to Webschool du Jura - Cybercriminalité en entreprise
(20)
Rdv tic cybersécurité
Rdv tic cybersécurité
Competitic securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Webinar ATN+ symantec
Webinar ATN+ symantec
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Risque cyber
Risque cyber
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
siris1.pdf
siris1.pdf
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
More from mariejura
Webschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malin
mariejura
Webschool Médias Sociaux
Webschool Médias Sociaux
mariejura
Les réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtement
mariejura
Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016
mariejura
Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016
mariejura
Webschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et Géolocalisation
mariejura
Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015
mariejura
Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015
mariejura
Webschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-web
mariejura
Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?
mariejura
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
mariejura
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
mariejura
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
mariejura
Propriété intellectuelle et sites internet
Propriété intellectuelle et sites internet
mariejura
Webschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clients
mariejura
Webschool du Jura - e-commerce
Webschool du Jura - e-commerce
mariejura
Bureau virtuel
Bureau virtuel
mariejura
Guide du chef d'entreprise en difficulté
Guide du chef d'entreprise en difficulté
mariejura
Webschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturel
mariejura
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internet
mariejura
More from mariejura
(20)
Webschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malin
Webschool Médias Sociaux
Webschool Médias Sociaux
Les réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtement
Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016
Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016
Webschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et Géolocalisation
Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015
Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015
Webschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-web
Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
Propriété intellectuelle et sites internet
Propriété intellectuelle et sites internet
Webschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - e-commerce
Webschool du Jura - e-commerce
Bureau virtuel
Bureau virtuel
Guide du chef d'entreprise en difficulté
Guide du chef d'entreprise en difficulté
Webschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturel
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internet
Webschool du Jura - Cybercriminalité en entreprise
1.
© 2pie 2016 Cybercriminalité
en entreprise Et si l’humain devenait le maillon fort ?
2.
© 2pie 2016 Sécurisation
de l’information Gestion de crise Intelligence économique - Détection des fragilités informationnelles. Recherches de solutions pour réduire les failles et vulnérabilités. Compréhension du mécanisme de la crise et apprentissage d'une méthode de conduite. Mise en œuvre d'une politique de maîtrise de l'information stratégique. Organisation d'une veille informationnelle. Identification des sources d'acquisition de l'information.
3.
© 2pie 2016 Constat Les
atteintes L’humain, mais comment ?
4.
© 2pie 2016 Constat
(entreprise, information, cybercriminalité) Les atteintes L’humain, mais comment ?
5.
© 2pie 2016 DES
FLUX ET DES CIBLES
6.
© 2pie 2016 L'information
stratégique est celle qui permet à l'entreprise de prendre une part prépondérante, de conquérir des marchés ou de défendre sa position dans son secteur d'activité.
7.
© 2pie 2016 isponibilité ntégrité onfidentialité Information
numérique
8.
© 2pie 2016 LES
PERTES D’INFORMATIONS NUMERIQUES EN ENTREPRISE Négligence - Erreur humaine 35% Pannes opérationnelles 33% Disparitions de matériels 24% Infections 6% Intrusions informatiques 2%
9.
© 2pie 2016 2016,
l’année de la confirmation ! Source : Pwc 07/03/2016
10.
© 2pie 2016 -
Perte de chiffre d’affaires - Ralentissement de la production - Cessation d’activité - Chômage technique - Perte de clients - Frais juridiques - Diagnostics, relance des services, reconfiguration … Conséquences financières
11.
© 2pie 2016 -Mauvaise
publicité faite autour de l’incident. - Erosion de l’image. - Clients (amplifiée si atteinte aux données personnelles) - Partenaires commerciaux - Prospects et investisseurs Atteinte à la réputation
12.
© 2pie 2016 La
responsabilité civile et pénale du chef d’entreprise peut-être engagée - Absence de protection juridique des données - Absence de mise en œuvre de moyens à l’état de l’art pour les protéger Conséquences juridiques
13.
© 2pie 2016 Constat Les
menaces L’humain, mais comment ?
14.
© 2pie 2016 Quel
est l’état de la menace ? Menace élevée (ne l’a jamais autant été). - Elle est généralisée, comme l’est d’ailleurs l’ensemble du numérique, - permanente, - multiforme, - en croissance exponentielle, - forte : « 400 à 500 milliards de dollars de préjudice en 2015. On prévoit pour 2020 de l’ordre de 2000 à 3000 milliards de dollars ». C’est la conséquence inévitable de la numérisation de nos vies professionnelles et de nos vies privées : du plus social, du plus exposé au plus intime. L’Etat de la menace
15.
© 2pie 2016 -
Cibles de plus en plus nombreuses : - transformation numériques des entreprises - déploiement large des technologies dans le grand public - Expertise accessible : - compétences très disponibles. - structuration mafieuse -Risques faibles : - anonymisation, - absence de traces, - réponse judiciaire complexe -Gains importants : - revente des données CB – 3 à 50 € - personnelles 0.5 à 2 € - espionnage : millions d’euros Les causes
16.
© 2pie 2016 Des
infractions totalement spécifiques Des infractions de droit commun, commises au moyen de ces nouvelles TIC. Les infractions commises
17.
© 2pie 2016 -
Hameçonnage - Spam - Virus - Intrusion - Déni de service - Défiguration - Cryptolockeur - Chantage - Faux logiciels - Dénigrement - Vols de données de l’extérieur - Vol de données de l’intérieur - Atteinte à la réputation - Usurpation d’identité - Atteinte à la propriété intellectuelle, au secret professionnel, aux droits d’auteur . - Fraude au président - Fraudes au faux virement international (FOVI) Les infractions commises
18.
© 2pie 2016 Ordinateurs Fixes et
portables Nomadisme BYOD Externalisation Prestataires Cloud Serveur MDP
19.
© 2pie 2016 Points
d’entrée : - mail frauduleux (de plus en plus crédibles). Hameçonnage (ou phishing) Technique par laquelle des personnes malveillantes se font passer pour de grandes sociétés ou des organismes financiers qui vous sont familiers en envoyant des mèls frauduleux et récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner des fonds.
20.
© 2pie 2016 Hameçonnage
(ou phishing)
21.
© 2pie 2016 Hameçonnage
(ou phishing)
22.
© 2pie 2016 Hameçonnage
(ou phishing)
23.
© 2pie 2016 Cryptolockeur Lorsque
ce type de virus est activé sur un ordinateur Windows, il s’installe dans le répertoire utilisateur, puis ajoute les clés qui vont bien dans la base de registre pour assurer son lancement à chaque démarrage de la machine. Conséquences : - Connexion avec un serveur maître - Le serveur génère une paire de clés de chiffrement RSA de minimum 2048 bits et envoie sa clé publique à l’ordinateur infecté. - Chiffrement des fichiers en local mais aussi sur les disques réseau partagés. - Par souci d’économie de temps, il se concentre uniquement sur les documents bureautiques, les photos, la musique, les vidéos…etc.
24.
© 2pie 2016 Cryptolockeur Quelques
conseils : - Vigilance - Vérification des expéditeurs des emails - Ne pas ouvrir les pièces jointes sans être certain de leur légitimité. - Attention aux téléchargements de logiciels, de cracks, de keygens, de musique ou des films sur les sites pirates - Utilisation d’un antivirus, antimalware et firewall à jour - Sauvegarde des données et duplication sur un support isolé. (en n’oubliant pas de déconnecter ce support) - Veiller pour anticiper et s'adapter aux nouvelles menaces - En cas d’ouverture d’une pièce jointe infectée , isoler immédiatement l'ordinateur compromis afin de bloquer la poursuite du chiffrement et la destruction des dossiers - Effectuer des copies d'écran (mails frauduleux et pièces jointes) comportant la date et l'heure de réception - Sensibiliser régulièrement vos collaborateurs
25.
© 2pie 2016 Déni
de service Il s’agit d’une attaque (denial of service attack) ayant pour buts : - de rendre indisponible un service, - d'empêcher les utilisateurs légitimes d'un service de l'utiliser. « Au lieu de remplir la boite aux lettres on tue le facteur : donc le serveur »
26.
© 2pie 2016 La
fraude au président consiste aussi en une collecte d’informations qui passe par de l’hameçonnage et de l’ingénierie sociale dans le but de faire virer des sommes de manière frauduleuse Fraude au président
27.
© 2pie 2016 Se
méfier ! : • Un interlocuteur qui n’a pas l’habitude de vous appeler • L’urgence de la situation • Le secret et la confidentialité • La flatterie • L’intimidation • double validation des virements, • listes fermées de comptes tiers et/ou de pays. Fraude au président (au ministre, au fournisseur)
28.
© 2pie 2016 FOVI
La fraude au faux virement international (FOVI) consiste aussi en une collecte d’informations qui passe par de l’hameçonnage ou de l’intrusion informatique dans le but de faire virer des sommes de manière frauduleuse Sensibiliser au risque Sensibiliser les employés aux manœuvres d'ingénierie sociale. Instaurer des procédures de vérification et un système de signatures multiples pour les paiements internationaux Renforcer les contrôles sur les paiements vers les destinations à risques : région chinoise de Wenzhou, de Hong Kong, Grande Bretagne, pays de l'est, états baltes, Chypre, Liechtenstein, Suisse… Vérifier attentivement (à la lettre près) l'adresse mail du donneur d'ordre : Se méfier des mails provenant des webmails. com ou gmail Ne pas fournir vos coordonnées bancaires Les ordres frauduleux interviennent souvent une veille de week-end ou de jours fériés
29.
© 2pie 2016 Constat Les
atteintes L’humain, mais comment ?
30.
© 2pie 2016 La
sécurité n’est pas l’affaire que des RSSI dans l’entreprise
31.
© 2pie 2016 Négligence
et malveillance, l’humain reste le premier facteur de risque 41% des incidents sont causés par des attaques externes. 57% sont liées à des erreurs de gestion internes : administratives, problèmes matériels, données involontairement divulguées en ligne, etc.
32.
© 2pie 2016 La
curiosité La crédulité +
33.
© 2pie 2016 Le
bien-intentionné : Se conforme aux politiques de sécurité mais prend des décisions « à l’aveuglette ». Le complaisant : Attend que l’entreprise fournisse un environnement de sécurité global et donc, ne prend aucune responsabilité individuelle pour la sécurité des données. Le désabusé-cynique : Contourne les politiques car il pense que la menace liée à la sécurité est surestimée et que la sécurité informatique l’empêche de travailler. Les profils des utilisateurs Source Proofpoint
34.
© 2pie 2016 Quels
sont les utilisateurs qui cliquent sur les URL douteuses en entreprise ? - 10% des employés produisent des clics pouvant occasionner des problèmes sérieux - Les « non cadres » sont deux fois plus enclins à cliquer sur des URL douteuses. - Les attaques sont dirigées vers tous les secteurs d’activités. Les comportements des utilisateurs Sur quoi cliquent les utilisateurs ? - Connectivité sociale. - Courriers électroniques associés aux réseaux sociaux attirent toujours le clic. - Commandes ou gains.
35.
© 2pie 2016 Depuis
quel endroit les utilisateurs cliquent-ils ? 90 % des clics sur des URL douteuses sont été exécutés depuis un PC dans 20 % des cas depuis un ordinateur non protégé par le pare-feu de l’entreprise. Seuls 10 % des clics sur URL douteuse sont effectués sur des appareils mobiles alors que 65% des courriers électroniques sont consultés d’abord sur un appareil de ce type. Les comportements des utilisateurs Pourquoi les utilisateurs cliquent-ils ? Le volume des courriers électroniques influence peu le taux de clics. La probabilité de cliquer sur des URL douteuses se stabilise à un niveau de 60%. Les employés recevant régulièrement du courrier malveillant ont besoin de temps pour en comprendre les enjeux.
36.
© 2pie 2016 Les
comportements des utilisateurs Quand les utilisateurs cliquent-ils ? La majorité des messages dangereux est envoyée pendant les heures de travail Plus d’un utilisateur sur 15 clique sur une URL douteuse plus d’un mois après la réception du message dans sa boîte. Les attaques sont déclenchées entre 9h et 10h. Le jeudi et le vendredi sont les jours les plus touchés par les envois d’URL douteuses.
37.
© 2pie 2016 La
sécurité est l’affaire de tous Trop de sécurité est aussi problématique que pas assez Sur quoi doit on appliquer la sécurité et pourquoi Décidée en fonction des risques et proportionnelle aux enjeux La sécurité n’est jamais acquise définitivement, elle se vit au quotidien L’entreprise est-elle attractive pour les cybercriminels ? La sécurité : ? La sécurité, c’est d’abord du bon sens
38.
© 2pie 2016 Le
risque Combinaison de la probabilité d’un évènement et de ses conséquences. = ( ) 38 Risque Vulnérabilité ImpactMenace
39.
© 2pie 2016 Gestion
des risques Identifier les actifs Apprécier les vulnérabilités Connaître les menaces Manager les risques Définir des contre- mesures
40.
© 2pie 2016 Un
événement se produit dans un système sociotechnique complexe, divisé en cinq niveaux qui sont : - Niveau défenses du système. - Niveau acte non surs. - Niveau précurseurs / inhibiteurs. - Niveau décisions faillibles. - Niveau gestion hiérarchique. Le modèle de James Reason adapté à la SI
41.
© 2pie 2016 1
Gestion hiérarchique (Stratégie de sécurité et directives) 2 – Décisions faillibles (erreurs) 4 –Actes non surs (Profils des utilisateurs) 3 - Précurseurs inhibiteurs (éléments qui étaient déjà identifiés et qui n’ont pas été traduits comme accidentogènes) 5 - Défense du système (sécurité logique)
42.
© 2pie 2016 AjustementAnimation SubsidiaritéConfiance Engagement
43.
© 2pie 2016 Un
engagement du niveau de la direction générale Mise en œuvre d’une véritable politique de sécurité - Moyens techniques. - Moyens humains. - Directives - Procédure d’alerte. - RETEX. - Formation, sensibilisation. Engagement
44.
© 2pie 2016 -
Changement sociologique au sein de l’entreprise - Déclaration des erreurs Confiance La promotion d’une culture « déclarante
45.
© 2pie 2016 Subsidiarité Face
à l’accroissement de la remontée d’information généré par ce système, pour continuer à détecter « le signal utile dans le bruit de fond » les dirigeants doivent laisser traiter les incidents au bon niveau de responsabilité, Utiliser le principe de subsidiarité En s’appuyant sur l’organisation interne de l’entreprise. La sécurité n’est donc pas l’œuvre d’une instance centrale mais le résultat d’une contribution de l'ensemble des utilisateurs
46.
© 2pie 2016 Animation Animer
le système - Contrôles - Actions correctrices Pour maintenir la motivation du personnel à reporter les erreurs en produisant des effets concrets et perceptibles,
47.
© 2pie 2016 Révision L’ajustement -
des seuils de détection d’événements - diffusion des bonnes pratiques - Entretien de la dynamique du système - Eviter le paradoxe des systèmes « ultra- sûrs » ne générant plus d’incidents.
48.
© 2pie 2016
La politique de sécurité doit être : Simple et compréhensible Facilement réalisable De maintenance facile Vérifiable et contrôlable Adoptable par un personnel préalablement sensibilisé, voire formé Propriétés d’une politique de sécurité
49.
© 2pie 2016 -
Choisir avec soin ses mots de passe - Mettre à jour régulièrement les logiciels - Bien connaître ses utilisateurs et ses prestataires - Effectuer des sauvegardes régulières - Sécuriser le ou les accès Wi-Fi - Être prudent avec les outils nomades - Protéger les données lors des déplacements - Être prudent lors de l’utilisation de sa messagerie - Télécharger ses programmes sur les sites officiels des éditeurs - Séparer les usages personnels des usages professionnels Conseils habituels
50.
© 2pie 2016 Mais
aussi : - Désigner un correspondant/référent pour la sécurité informatique. - Mettre en place une charte informatique. - Chiffrer les données stratégiques et vos échanges de ce type d’’information avec des logiciels de chiffrement. - Durcir la configuration des postes et utiliser des solutions de sécurité éprouvées. - Attention aux fichiers provenant de clés USB. - Désactiver l’exécution automatique des supports amovibles depuis votre ordinateur . - Eteindre les ordinateurs pendant les périodes d’inactivité prolongée. - Surveiller et monitorer le système en utilisant les journaux d’événements.
51.
© 2pie 2016 Bruno
MIGEOT bmigeot@2pie.fr
Download now