SlideShare a Scribd company logo
1 of 51
Download to read offline
© 2pie 2016
Cybercriminalité en entreprise
Et si l’humain devenait
le maillon fort ?
© 2pie 2016
Sécurisation de
l’information
Gestion de
crise
Intelligence
économique
-
Détection des fragilités informationnelles.
Recherches de solutions pour réduire les failles et
vulnérabilités.
Compréhension du mécanisme de la crise et
apprentissage d'une méthode de conduite.
Mise en œuvre d'une politique de maîtrise de
l'information stratégique.
Organisation d'une veille informationnelle.
Identification des sources d'acquisition de
l'information.
© 2pie 2016
Constat
Les atteintes
L’humain, mais comment ?
© 2pie 2016
Constat (entreprise, information, cybercriminalité)
Les atteintes
L’humain, mais comment ?
© 2pie 2016
DES FLUX ET DES CIBLES
© 2pie 2016
L'information stratégique est celle qui permet à l'entreprise de
prendre une part prépondérante, de conquérir des marchés
ou de défendre sa position dans son secteur d'activité.
© 2pie 2016
isponibilité
ntégrité
onfidentialité
Information numérique
© 2pie 2016
LES PERTES D’INFORMATIONS NUMERIQUES EN ENTREPRISE
Négligence -
Erreur humaine
35%
Pannes
opérationnelles
33%
Disparitions de
matériels
24%
Infections
6%
Intrusions
informatiques
2%
© 2pie 2016
2016, l’année de la confirmation !
Source : Pwc 07/03/2016
© 2pie 2016
- Perte de chiffre d’affaires
- Ralentissement de la production
- Cessation d’activité
- Chômage technique
- Perte de clients
- Frais juridiques
- Diagnostics, relance des services, reconfiguration …
Conséquences financières
© 2pie 2016
-Mauvaise publicité faite autour de l’incident.
- Erosion de l’image.
- Clients (amplifiée si atteinte aux données personnelles)
- Partenaires commerciaux
- Prospects et investisseurs
Atteinte à la réputation
© 2pie 2016
La responsabilité civile et pénale du chef d’entreprise peut-être engagée
- Absence de protection juridique des données
- Absence de mise en œuvre de moyens à l’état de l’art pour les protéger
Conséquences juridiques
© 2pie 2016
Constat
Les menaces
L’humain, mais comment ?
© 2pie 2016
Quel est l’état de la menace ?
Menace élevée (ne l’a jamais autant été).
- Elle est généralisée, comme l’est d’ailleurs l’ensemble du numérique,
- permanente,
- multiforme,
- en croissance exponentielle,
- forte : « 400 à 500 milliards de dollars de préjudice en 2015. On prévoit pour
2020 de l’ordre de 2000 à 3000 milliards de dollars ».
C’est la conséquence inévitable de la numérisation de nos vies professionnelles
et de nos vies privées : du plus social, du plus exposé au plus intime.
L’Etat de la menace
© 2pie 2016
- Cibles de plus en plus nombreuses :
- transformation numériques des entreprises
- déploiement large des technologies dans le grand public
- Expertise accessible :
- compétences très disponibles.
- structuration mafieuse
-Risques faibles :
- anonymisation,
- absence de traces,
- réponse judiciaire complexe
-Gains importants :
- revente des données CB – 3 à 50 € - personnelles 0.5 à 2 €
- espionnage : millions d’euros
Les causes
© 2pie 2016
Des infractions totalement spécifiques
Des infractions de droit commun, commises au moyen
de ces nouvelles TIC.
Les infractions commises
© 2pie 2016
- Hameçonnage
- Spam
- Virus
- Intrusion
- Déni de service
- Défiguration
- Cryptolockeur
- Chantage
- Faux logiciels
- Dénigrement
- Vols de données de l’extérieur
- Vol de données de l’intérieur
- Atteinte à la réputation
- Usurpation d’identité
- Atteinte à la propriété intellectuelle, au secret professionnel, aux droits
d’auteur .
- Fraude au président
- Fraudes au faux virement international (FOVI)
Les infractions commises
© 2pie 2016
Ordinateurs
Fixes
et portables
Nomadisme
BYOD
Externalisation
Prestataires
Cloud
Serveur MDP
© 2pie 2016
Points d’entrée :
- mail frauduleux (de plus en plus crédibles).
Hameçonnage (ou phishing)
Technique par laquelle des
personnes malveillantes se font
passer pour de grandes sociétés
ou des organismes financiers
qui vous sont familiers en
envoyant des mèls frauduleux et
récupèrent des mots de passe de
comptes bancaires ou numéros
de cartes de crédit pour
détourner des fonds.
© 2pie 2016
Hameçonnage (ou phishing)
© 2pie 2016
Hameçonnage (ou phishing)
© 2pie 2016
Hameçonnage (ou phishing)
© 2pie 2016
Cryptolockeur
Lorsque ce type de virus est activé sur un ordinateur Windows, il s’installe dans le
répertoire utilisateur, puis ajoute les clés qui vont bien dans la base de registre pour
assurer son lancement à chaque démarrage de la machine.
Conséquences :
- Connexion avec un serveur
maître
- Le serveur génère une paire de
clés de chiffrement RSA de
minimum 2048 bits et envoie
sa clé publique à l’ordinateur
infecté.
- Chiffrement des fichiers en
local mais aussi sur les disques
réseau partagés.
- Par souci d’économie de temps,
il se concentre uniquement sur
les documents bureautiques,
les photos, la musique, les
vidéos…etc.
© 2pie 2016
Cryptolockeur
Quelques conseils :
- Vigilance
- Vérification des expéditeurs des emails
- Ne pas ouvrir les pièces jointes sans être certain de leur légitimité.
- Attention aux téléchargements de logiciels, de cracks, de keygens, de musique ou des
films sur les sites pirates
- Utilisation d’un antivirus, antimalware et firewall à jour
- Sauvegarde des données et duplication sur un support isolé. (en n’oubliant pas de
déconnecter ce support)
- Veiller pour anticiper et s'adapter aux nouvelles menaces
- En cas d’ouverture d’une pièce jointe infectée , isoler immédiatement l'ordinateur
compromis afin de bloquer la poursuite du chiffrement et la destruction des
dossiers
- Effectuer des copies d'écran (mails frauduleux et pièces jointes) comportant la date
et l'heure de réception
- Sensibiliser régulièrement vos collaborateurs
© 2pie 2016
Déni de service
Il s’agit d’une attaque (denial of service attack)
ayant pour buts :
- de rendre indisponible un service,
- d'empêcher les utilisateurs légitimes d'un service de l'utiliser.
« Au lieu de remplir la boite
aux lettres on tue le facteur :
donc le serveur »
© 2pie 2016
La fraude au président consiste aussi en une
collecte d’informations qui passe par de
l’hameçonnage et de l’ingénierie sociale dans
le but de faire virer des sommes de manière
frauduleuse
Fraude au président
© 2pie 2016
Se méfier ! :
• Un interlocuteur qui n’a pas l’habitude de vous appeler
• L’urgence de la situation
• Le secret et la confidentialité
• La flatterie
• L’intimidation
• double validation des virements,
• listes fermées de comptes tiers et/ou de pays.
Fraude au président (au ministre, au fournisseur)
© 2pie 2016
FOVI La fraude au faux virement international
(FOVI) consiste aussi en une collecte
d’informations qui passe par de
l’hameçonnage ou de l’intrusion
informatique dans le but de faire virer des
sommes de manière frauduleuse
Sensibiliser au risque
Sensibiliser les employés aux manœuvres d'ingénierie sociale.
Instaurer des procédures de vérification et un système de signatures multiples pour les paiements
internationaux
Renforcer les contrôles sur les paiements vers les destinations à risques : région chinoise de
Wenzhou, de Hong Kong, Grande Bretagne, pays de l'est, états baltes, Chypre, Liechtenstein, Suisse…
Vérifier attentivement (à la lettre près) l'adresse mail du donneur d'ordre : Se méfier des mails
provenant des webmails. com ou gmail
Ne pas fournir vos coordonnées bancaires
Les ordres frauduleux interviennent souvent une veille de week-end ou de jours fériés
© 2pie 2016
Constat
Les atteintes
L’humain, mais comment ?
© 2pie 2016
La sécurité n’est pas l’affaire
que des RSSI dans l’entreprise
© 2pie 2016
Négligence et malveillance,
l’humain reste le premier facteur de risque
41% des incidents sont causés par des attaques
externes.
57% sont liées à des erreurs de gestion internes :
administratives, problèmes matériels, données
involontairement divulguées en ligne, etc.
© 2pie 2016
La curiosité
La crédulité
+
© 2pie 2016
Le bien-intentionné :
Se conforme aux politiques de sécurité mais prend des décisions « à
l’aveuglette ».
Le complaisant :
Attend que l’entreprise fournisse un environnement de sécurité global et
donc, ne prend aucune responsabilité individuelle pour la sécurité des
données.
Le désabusé-cynique :
Contourne les politiques car il pense que la menace liée à la sécurité est
surestimée et que la sécurité informatique l’empêche de travailler.
Les profils des utilisateurs
Source Proofpoint
© 2pie 2016
Quels sont les utilisateurs qui cliquent sur les URL douteuses en
entreprise ?
- 10% des employés produisent des clics pouvant occasionner des problèmes
sérieux
- Les « non cadres » sont deux fois plus enclins à cliquer sur des URL douteuses.
- Les attaques sont dirigées vers tous les secteurs d’activités.
Les comportements des utilisateurs
Sur quoi cliquent les utilisateurs ?
- Connectivité sociale.
- Courriers électroniques associés aux réseaux sociaux attirent toujours le clic.
- Commandes ou gains.
© 2pie 2016
Depuis quel endroit les utilisateurs cliquent-ils ?
90 % des clics sur des URL douteuses sont été exécutés depuis un PC dans 20 %
des cas depuis un ordinateur non protégé par le pare-feu de l’entreprise.
Seuls 10 % des clics sur URL douteuse sont effectués sur des appareils mobiles
alors que 65% des courriers électroniques sont consultés d’abord sur un appareil
de ce type.
Les comportements des utilisateurs
Pourquoi les utilisateurs cliquent-ils ?
Le volume des courriers électroniques influence peu le taux de clics.
La probabilité de cliquer sur des URL douteuses se stabilise à un niveau de 60%.
Les employés recevant régulièrement du courrier malveillant ont besoin de
temps pour en comprendre les enjeux.
© 2pie 2016
Les comportements des utilisateurs
Quand les utilisateurs cliquent-ils ?
La majorité des messages dangereux est envoyée pendant les heures de travail
Plus d’un utilisateur sur 15 clique sur une URL douteuse plus d’un mois après la
réception du message dans sa boîte.
Les attaques sont déclenchées entre 9h et 10h.
Le jeudi et le vendredi sont les jours les plus touchés par les envois d’URL
douteuses.
© 2pie 2016
La sécurité est
l’affaire de tous
Trop de sécurité est aussi
problématique que pas assez
Sur quoi doit on appliquer la sécurité
et pourquoi
Décidée en fonction
des risques et
proportionnelle aux enjeux
La sécurité n’est jamais
acquise définitivement,
elle se vit au quotidien
L’entreprise est-elle attractive
pour les cybercriminels ?
La sécurité :
?
La sécurité, c’est d’abord du bon sens
© 2pie 2016
Le risque
Combinaison de la probabilité d’un évènement et de ses conséquences.
= ( )
38
Risque Vulnérabilité ImpactMenace
© 2pie 2016
Gestion des risques
Identifier les
actifs
Apprécier les
vulnérabilités
Connaître
les menaces
Manager les
risques
Définir des
contre-
mesures
© 2pie 2016
Un événement se produit dans un système sociotechnique complexe, divisé en
cinq niveaux qui sont :
- Niveau défenses du système.
- Niveau acte non surs.
- Niveau précurseurs / inhibiteurs.
- Niveau décisions faillibles.
- Niveau gestion hiérarchique.
Le modèle de James Reason adapté à la SI
© 2pie 2016
1 Gestion
hiérarchique
(Stratégie de sécurité
et directives)
2 – Décisions
faillibles (erreurs)
4 –Actes non
surs
(Profils des utilisateurs)
3 - Précurseurs
inhibiteurs
(éléments qui étaient
déjà identifiés et qui
n’ont pas été traduits
comme accidentogènes)
5 - Défense du
système
(sécurité logique)
© 2pie 2016
AjustementAnimation
SubsidiaritéConfiance
Engagement
© 2pie 2016
Un engagement du niveau de la direction générale
Mise en œuvre d’une véritable politique de sécurité
- Moyens techniques.
- Moyens humains.
- Directives
- Procédure d’alerte.
- RETEX.
- Formation, sensibilisation.
Engagement
© 2pie 2016
- Changement sociologique au sein de
l’entreprise
- Déclaration des erreurs
Confiance
La promotion d’une culture « déclarante
© 2pie 2016
Subsidiarité
Face à l’accroissement de la remontée d’information généré par ce système, pour
continuer à détecter « le signal utile dans le bruit de fond » les dirigeants doivent
laisser traiter les incidents au bon niveau de responsabilité,
Utiliser le principe de subsidiarité
En s’appuyant sur l’organisation
interne de l’entreprise.
La sécurité n’est donc pas
l’œuvre d’une instance centrale
mais le résultat d’une contribution de
l'ensemble des utilisateurs
© 2pie 2016
Animation
Animer le système
- Contrôles
- Actions correctrices
Pour maintenir la motivation du personnel à reporter les erreurs en
produisant des effets concrets et perceptibles,
© 2pie 2016
Révision
L’ajustement
- des seuils de détection d’événements
- diffusion des bonnes pratiques
- Entretien de la dynamique du système
- Eviter le paradoxe des systèmes « ultra-
sûrs » ne générant plus d’incidents.
© 2pie 2016
 La politique de sécurité doit être :
 Simple et compréhensible
 Facilement réalisable
 De maintenance facile
 Vérifiable et contrôlable
 Adoptable par un personnel préalablement sensibilisé, voire
formé
Propriétés d’une politique de sécurité
© 2pie 2016
- Choisir avec soin ses mots de passe
- Mettre à jour régulièrement les logiciels
- Bien connaître ses utilisateurs et ses prestataires
- Effectuer des sauvegardes régulières
- Sécuriser le ou les accès Wi-Fi
- Être prudent avec les outils nomades
- Protéger les données lors des déplacements
- Être prudent lors de l’utilisation de sa messagerie
- Télécharger ses programmes sur les sites officiels des éditeurs
- Séparer les usages personnels des usages professionnels
Conseils habituels
© 2pie 2016
Mais aussi :
- Désigner un correspondant/référent pour la sécurité informatique.
- Mettre en place une charte informatique.
- Chiffrer les données stratégiques et vos échanges de ce type d’’information
avec des logiciels de chiffrement.
- Durcir la configuration des postes et utiliser des solutions de sécurité
éprouvées.
- Attention aux fichiers provenant de clés USB.
- Désactiver l’exécution automatique des supports amovibles depuis votre
ordinateur .
- Eteindre les ordinateurs pendant les périodes d’inactivité prolongée.
- Surveiller et monitorer le système en utilisant les journaux d’événements.
© 2pie 2016
Bruno MIGEOT
bmigeot@2pie.fr

More Related Content

What's hot

Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementDgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementpolenumerique33
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 

What's hot (20)

Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virementDgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
Dgsi - Flash ingérence n°22 - les escroqueries aux faux ordres de virement
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 

Viewers also liked

Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise mariejura
 
Webschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in TownWebschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in Townmariejura
 
Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !mariejura
 
Reseaux sociaux web school 2011
Reseaux sociaux web school 2011Reseaux sociaux web school 2011
Reseaux sociaux web school 2011Pascal Minguet
 
Quels outils statistiques pour mon site ?
Quels outils statistiques pour mon site ?Quels outils statistiques pour mon site ?
Quels outils statistiques pour mon site ?mariejura
 
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...mariejura
 
Facebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du JuraFacebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du Juramariejura
 

Viewers also liked (7)

Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise Webschool du Jura - Facebook Entreprise
Webschool du Jura - Facebook Entreprise
 
Webschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in TownWebschool du Jura - Financement participatif avec Bulb in Town
Webschool du Jura - Financement participatif avec Bulb in Town
 
Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !Webschool 2016 - Ecrire pour le web : être vu, être lu !
Webschool 2016 - Ecrire pour le web : être vu, être lu !
 
Reseaux sociaux web school 2011
Reseaux sociaux web school 2011Reseaux sociaux web school 2011
Reseaux sociaux web school 2011
 
Quels outils statistiques pour mon site ?
Quels outils statistiques pour mon site ?Quels outils statistiques pour mon site ?
Quels outils statistiques pour mon site ?
 
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
Marketing-communication – Maîtriser les réseaux sociaux et le Web - Webschool...
 
Facebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du JuraFacebook, créez sa page pro. - Webschool du Jura
Facebook, créez sa page pro. - Webschool du Jura
 

Similar to Webschool du Jura - Cybercriminalité en entreprise

Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingFred Gerdil
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 

Similar to Webschool du Jura - Cybercriminalité en entreprise (20)

Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 

More from mariejura

Webschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malinWebschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malinmariejura
 
Webschool Médias Sociaux
Webschool Médias SociauxWebschool Médias Sociaux
Webschool Médias Sociauxmariejura
 
Les réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtementLes réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtementmariejura
 
Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016mariejura
 
Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016mariejura
 
Webschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et GéolocalisationWebschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et Géolocalisationmariejura
 
Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015mariejura
 
Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015mariejura
 
Webschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-webWebschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-webmariejura
 
Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?mariejura
 
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEBWebmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEBmariejura
 
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...mariejura
 
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situe/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situmariejura
 
Propriété intellectuelle et sites internet
Propriété intellectuelle et sites internetPropriété intellectuelle et sites internet
Propriété intellectuelle et sites internetmariejura
 
Webschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clientsWebschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clientsmariejura
 
Webschool du Jura - e-commerce
Webschool du Jura - e-commerceWebschool du Jura - e-commerce
Webschool du Jura - e-commercemariejura
 
Bureau virtuel
Bureau virtuelBureau virtuel
Bureau virtuelmariejura
 
Guide du chef d'entreprise en difficulté
Guide du chef d'entreprise en difficultéGuide du chef d'entreprise en difficulté
Guide du chef d'entreprise en difficultémariejura
 
Webschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturelWebschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturelmariejura
 
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit InternetWebschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internetmariejura
 

More from mariejura (20)

Webschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malinWebschool du Jura - Etre un entrepreneur malin
Webschool du Jura - Etre un entrepreneur malin
 
Webschool Médias Sociaux
Webschool Médias SociauxWebschool Médias Sociaux
Webschool Médias Sociaux
 
Les réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtementLes réseaux sociaux comme moyen de recurtement
Les réseaux sociaux comme moyen de recurtement
 
Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016Forum rh- 13 octobre 2016
Forum rh- 13 octobre 2016
 
Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016Ateliers Découverte Plateforme RH - 2016
Ateliers Découverte Plateforme RH - 2016
 
Webschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et GéolocalisationWebschool du Jura - Cartographie et Géolocalisation
Webschool du Jura - Cartographie et Géolocalisation
 
Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015Webschool - Les tendances e-commerce en 2015
Webschool - Les tendances e-commerce en 2015
 
Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015Webschool - Les tendences e-commerce en 2015
Webschool - Les tendences e-commerce en 2015
 
Webschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-webWebschool contenu-de-qualite-pour-le-web
Webschool contenu-de-qualite-pour-le-web
 
Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?Webschool E-commerce - Comment booster vos ventes ?
Webschool E-commerce - Comment booster vos ventes ?
 
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEBWebmobile - Rendre son site compatible avec les nouveaux usages du WEB
Webmobile - Rendre son site compatible avec les nouveaux usages du WEB
 
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
Mtourisme - Le Jura dans la poche : avant, pendant, aprés...
 
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situe/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
e/m-Tourisme, e/m-Commerce - Vente par correspondance vs Vente In Situ
 
Propriété intellectuelle et sites internet
Propriété intellectuelle et sites internetPropriété intellectuelle et sites internet
Propriété intellectuelle et sites internet
 
Webschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clientsWebschool du Jura - Internet ou comment fidéliser ses clients
Webschool du Jura - Internet ou comment fidéliser ses clients
 
Webschool du Jura - e-commerce
Webschool du Jura - e-commerceWebschool du Jura - e-commerce
Webschool du Jura - e-commerce
 
Bureau virtuel
Bureau virtuelBureau virtuel
Bureau virtuel
 
Guide du chef d'entreprise en difficulté
Guide du chef d'entreprise en difficultéGuide du chef d'entreprise en difficulté
Guide du chef d'entreprise en difficulté
 
Webschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturelWebschool du Jura - Référencement naturel
Webschool du Jura - Référencement naturel
 
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit InternetWebschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internet
 

Webschool du Jura - Cybercriminalité en entreprise

  • 1. © 2pie 2016 Cybercriminalité en entreprise Et si l’humain devenait le maillon fort ?
  • 2. © 2pie 2016 Sécurisation de l’information Gestion de crise Intelligence économique - Détection des fragilités informationnelles. Recherches de solutions pour réduire les failles et vulnérabilités. Compréhension du mécanisme de la crise et apprentissage d'une méthode de conduite. Mise en œuvre d'une politique de maîtrise de l'information stratégique. Organisation d'une veille informationnelle. Identification des sources d'acquisition de l'information.
  • 3. © 2pie 2016 Constat Les atteintes L’humain, mais comment ?
  • 4. © 2pie 2016 Constat (entreprise, information, cybercriminalité) Les atteintes L’humain, mais comment ?
  • 5. © 2pie 2016 DES FLUX ET DES CIBLES
  • 6. © 2pie 2016 L'information stratégique est celle qui permet à l'entreprise de prendre une part prépondérante, de conquérir des marchés ou de défendre sa position dans son secteur d'activité.
  • 8. © 2pie 2016 LES PERTES D’INFORMATIONS NUMERIQUES EN ENTREPRISE Négligence - Erreur humaine 35% Pannes opérationnelles 33% Disparitions de matériels 24% Infections 6% Intrusions informatiques 2%
  • 9. © 2pie 2016 2016, l’année de la confirmation ! Source : Pwc 07/03/2016
  • 10. © 2pie 2016 - Perte de chiffre d’affaires - Ralentissement de la production - Cessation d’activité - Chômage technique - Perte de clients - Frais juridiques - Diagnostics, relance des services, reconfiguration … Conséquences financières
  • 11. © 2pie 2016 -Mauvaise publicité faite autour de l’incident. - Erosion de l’image. - Clients (amplifiée si atteinte aux données personnelles) - Partenaires commerciaux - Prospects et investisseurs Atteinte à la réputation
  • 12. © 2pie 2016 La responsabilité civile et pénale du chef d’entreprise peut-être engagée - Absence de protection juridique des données - Absence de mise en œuvre de moyens à l’état de l’art pour les protéger Conséquences juridiques
  • 13. © 2pie 2016 Constat Les menaces L’humain, mais comment ?
  • 14. © 2pie 2016 Quel est l’état de la menace ? Menace élevée (ne l’a jamais autant été). - Elle est généralisée, comme l’est d’ailleurs l’ensemble du numérique, - permanente, - multiforme, - en croissance exponentielle, - forte : « 400 à 500 milliards de dollars de préjudice en 2015. On prévoit pour 2020 de l’ordre de 2000 à 3000 milliards de dollars ». C’est la conséquence inévitable de la numérisation de nos vies professionnelles et de nos vies privées : du plus social, du plus exposé au plus intime. L’Etat de la menace
  • 15. © 2pie 2016 - Cibles de plus en plus nombreuses : - transformation numériques des entreprises - déploiement large des technologies dans le grand public - Expertise accessible : - compétences très disponibles. - structuration mafieuse -Risques faibles : - anonymisation, - absence de traces, - réponse judiciaire complexe -Gains importants : - revente des données CB – 3 à 50 € - personnelles 0.5 à 2 € - espionnage : millions d’euros Les causes
  • 16. © 2pie 2016 Des infractions totalement spécifiques Des infractions de droit commun, commises au moyen de ces nouvelles TIC. Les infractions commises
  • 17. © 2pie 2016 - Hameçonnage - Spam - Virus - Intrusion - Déni de service - Défiguration - Cryptolockeur - Chantage - Faux logiciels - Dénigrement - Vols de données de l’extérieur - Vol de données de l’intérieur - Atteinte à la réputation - Usurpation d’identité - Atteinte à la propriété intellectuelle, au secret professionnel, aux droits d’auteur . - Fraude au président - Fraudes au faux virement international (FOVI) Les infractions commises
  • 18. © 2pie 2016 Ordinateurs Fixes et portables Nomadisme BYOD Externalisation Prestataires Cloud Serveur MDP
  • 19. © 2pie 2016 Points d’entrée : - mail frauduleux (de plus en plus crédibles). Hameçonnage (ou phishing) Technique par laquelle des personnes malveillantes se font passer pour de grandes sociétés ou des organismes financiers qui vous sont familiers en envoyant des mèls frauduleux et récupèrent des mots de passe de comptes bancaires ou numéros de cartes de crédit pour détourner des fonds.
  • 20. © 2pie 2016 Hameçonnage (ou phishing)
  • 21. © 2pie 2016 Hameçonnage (ou phishing)
  • 22. © 2pie 2016 Hameçonnage (ou phishing)
  • 23. © 2pie 2016 Cryptolockeur Lorsque ce type de virus est activé sur un ordinateur Windows, il s’installe dans le répertoire utilisateur, puis ajoute les clés qui vont bien dans la base de registre pour assurer son lancement à chaque démarrage de la machine. Conséquences : - Connexion avec un serveur maître - Le serveur génère une paire de clés de chiffrement RSA de minimum 2048 bits et envoie sa clé publique à l’ordinateur infecté. - Chiffrement des fichiers en local mais aussi sur les disques réseau partagés. - Par souci d’économie de temps, il se concentre uniquement sur les documents bureautiques, les photos, la musique, les vidéos…etc.
  • 24. © 2pie 2016 Cryptolockeur Quelques conseils : - Vigilance - Vérification des expéditeurs des emails - Ne pas ouvrir les pièces jointes sans être certain de leur légitimité. - Attention aux téléchargements de logiciels, de cracks, de keygens, de musique ou des films sur les sites pirates - Utilisation d’un antivirus, antimalware et firewall à jour - Sauvegarde des données et duplication sur un support isolé. (en n’oubliant pas de déconnecter ce support) - Veiller pour anticiper et s'adapter aux nouvelles menaces - En cas d’ouverture d’une pièce jointe infectée , isoler immédiatement l'ordinateur compromis afin de bloquer la poursuite du chiffrement et la destruction des dossiers - Effectuer des copies d'écran (mails frauduleux et pièces jointes) comportant la date et l'heure de réception - Sensibiliser régulièrement vos collaborateurs
  • 25. © 2pie 2016 Déni de service Il s’agit d’une attaque (denial of service attack) ayant pour buts : - de rendre indisponible un service, - d'empêcher les utilisateurs légitimes d'un service de l'utiliser. « Au lieu de remplir la boite aux lettres on tue le facteur : donc le serveur »
  • 26. © 2pie 2016 La fraude au président consiste aussi en une collecte d’informations qui passe par de l’hameçonnage et de l’ingénierie sociale dans le but de faire virer des sommes de manière frauduleuse Fraude au président
  • 27. © 2pie 2016 Se méfier ! : • Un interlocuteur qui n’a pas l’habitude de vous appeler • L’urgence de la situation • Le secret et la confidentialité • La flatterie • L’intimidation • double validation des virements, • listes fermées de comptes tiers et/ou de pays. Fraude au président (au ministre, au fournisseur)
  • 28. © 2pie 2016 FOVI La fraude au faux virement international (FOVI) consiste aussi en une collecte d’informations qui passe par de l’hameçonnage ou de l’intrusion informatique dans le but de faire virer des sommes de manière frauduleuse Sensibiliser au risque Sensibiliser les employés aux manœuvres d'ingénierie sociale. Instaurer des procédures de vérification et un système de signatures multiples pour les paiements internationaux Renforcer les contrôles sur les paiements vers les destinations à risques : région chinoise de Wenzhou, de Hong Kong, Grande Bretagne, pays de l'est, états baltes, Chypre, Liechtenstein, Suisse… Vérifier attentivement (à la lettre près) l'adresse mail du donneur d'ordre : Se méfier des mails provenant des webmails. com ou gmail Ne pas fournir vos coordonnées bancaires Les ordres frauduleux interviennent souvent une veille de week-end ou de jours fériés
  • 29. © 2pie 2016 Constat Les atteintes L’humain, mais comment ?
  • 30. © 2pie 2016 La sécurité n’est pas l’affaire que des RSSI dans l’entreprise
  • 31. © 2pie 2016 Négligence et malveillance, l’humain reste le premier facteur de risque 41% des incidents sont causés par des attaques externes. 57% sont liées à des erreurs de gestion internes : administratives, problèmes matériels, données involontairement divulguées en ligne, etc.
  • 32. © 2pie 2016 La curiosité La crédulité +
  • 33. © 2pie 2016 Le bien-intentionné : Se conforme aux politiques de sécurité mais prend des décisions « à l’aveuglette ». Le complaisant : Attend que l’entreprise fournisse un environnement de sécurité global et donc, ne prend aucune responsabilité individuelle pour la sécurité des données. Le désabusé-cynique : Contourne les politiques car il pense que la menace liée à la sécurité est surestimée et que la sécurité informatique l’empêche de travailler. Les profils des utilisateurs Source Proofpoint
  • 34. © 2pie 2016 Quels sont les utilisateurs qui cliquent sur les URL douteuses en entreprise ? - 10% des employés produisent des clics pouvant occasionner des problèmes sérieux - Les « non cadres » sont deux fois plus enclins à cliquer sur des URL douteuses. - Les attaques sont dirigées vers tous les secteurs d’activités. Les comportements des utilisateurs Sur quoi cliquent les utilisateurs ? - Connectivité sociale. - Courriers électroniques associés aux réseaux sociaux attirent toujours le clic. - Commandes ou gains.
  • 35. © 2pie 2016 Depuis quel endroit les utilisateurs cliquent-ils ? 90 % des clics sur des URL douteuses sont été exécutés depuis un PC dans 20 % des cas depuis un ordinateur non protégé par le pare-feu de l’entreprise. Seuls 10 % des clics sur URL douteuse sont effectués sur des appareils mobiles alors que 65% des courriers électroniques sont consultés d’abord sur un appareil de ce type. Les comportements des utilisateurs Pourquoi les utilisateurs cliquent-ils ? Le volume des courriers électroniques influence peu le taux de clics. La probabilité de cliquer sur des URL douteuses se stabilise à un niveau de 60%. Les employés recevant régulièrement du courrier malveillant ont besoin de temps pour en comprendre les enjeux.
  • 36. © 2pie 2016 Les comportements des utilisateurs Quand les utilisateurs cliquent-ils ? La majorité des messages dangereux est envoyée pendant les heures de travail Plus d’un utilisateur sur 15 clique sur une URL douteuse plus d’un mois après la réception du message dans sa boîte. Les attaques sont déclenchées entre 9h et 10h. Le jeudi et le vendredi sont les jours les plus touchés par les envois d’URL douteuses.
  • 37. © 2pie 2016 La sécurité est l’affaire de tous Trop de sécurité est aussi problématique que pas assez Sur quoi doit on appliquer la sécurité et pourquoi Décidée en fonction des risques et proportionnelle aux enjeux La sécurité n’est jamais acquise définitivement, elle se vit au quotidien L’entreprise est-elle attractive pour les cybercriminels ? La sécurité : ? La sécurité, c’est d’abord du bon sens
  • 38. © 2pie 2016 Le risque Combinaison de la probabilité d’un évènement et de ses conséquences. = ( ) 38 Risque Vulnérabilité ImpactMenace
  • 39. © 2pie 2016 Gestion des risques Identifier les actifs Apprécier les vulnérabilités Connaître les menaces Manager les risques Définir des contre- mesures
  • 40. © 2pie 2016 Un événement se produit dans un système sociotechnique complexe, divisé en cinq niveaux qui sont : - Niveau défenses du système. - Niveau acte non surs. - Niveau précurseurs / inhibiteurs. - Niveau décisions faillibles. - Niveau gestion hiérarchique. Le modèle de James Reason adapté à la SI
  • 41. © 2pie 2016 1 Gestion hiérarchique (Stratégie de sécurité et directives) 2 – Décisions faillibles (erreurs) 4 –Actes non surs (Profils des utilisateurs) 3 - Précurseurs inhibiteurs (éléments qui étaient déjà identifiés et qui n’ont pas été traduits comme accidentogènes) 5 - Défense du système (sécurité logique)
  • 43. © 2pie 2016 Un engagement du niveau de la direction générale Mise en œuvre d’une véritable politique de sécurité - Moyens techniques. - Moyens humains. - Directives - Procédure d’alerte. - RETEX. - Formation, sensibilisation. Engagement
  • 44. © 2pie 2016 - Changement sociologique au sein de l’entreprise - Déclaration des erreurs Confiance La promotion d’une culture « déclarante
  • 45. © 2pie 2016 Subsidiarité Face à l’accroissement de la remontée d’information généré par ce système, pour continuer à détecter « le signal utile dans le bruit de fond » les dirigeants doivent laisser traiter les incidents au bon niveau de responsabilité, Utiliser le principe de subsidiarité En s’appuyant sur l’organisation interne de l’entreprise. La sécurité n’est donc pas l’œuvre d’une instance centrale mais le résultat d’une contribution de l'ensemble des utilisateurs
  • 46. © 2pie 2016 Animation Animer le système - Contrôles - Actions correctrices Pour maintenir la motivation du personnel à reporter les erreurs en produisant des effets concrets et perceptibles,
  • 47. © 2pie 2016 Révision L’ajustement - des seuils de détection d’événements - diffusion des bonnes pratiques - Entretien de la dynamique du système - Eviter le paradoxe des systèmes « ultra- sûrs » ne générant plus d’incidents.
  • 48. © 2pie 2016  La politique de sécurité doit être :  Simple et compréhensible  Facilement réalisable  De maintenance facile  Vérifiable et contrôlable  Adoptable par un personnel préalablement sensibilisé, voire formé Propriétés d’une politique de sécurité
  • 49. © 2pie 2016 - Choisir avec soin ses mots de passe - Mettre à jour régulièrement les logiciels - Bien connaître ses utilisateurs et ses prestataires - Effectuer des sauvegardes régulières - Sécuriser le ou les accès Wi-Fi - Être prudent avec les outils nomades - Protéger les données lors des déplacements - Être prudent lors de l’utilisation de sa messagerie - Télécharger ses programmes sur les sites officiels des éditeurs - Séparer les usages personnels des usages professionnels Conseils habituels
  • 50. © 2pie 2016 Mais aussi : - Désigner un correspondant/référent pour la sécurité informatique. - Mettre en place une charte informatique. - Chiffrer les données stratégiques et vos échanges de ce type d’’information avec des logiciels de chiffrement. - Durcir la configuration des postes et utiliser des solutions de sécurité éprouvées. - Attention aux fichiers provenant de clés USB. - Désactiver l’exécution automatique des supports amovibles depuis votre ordinateur . - Eteindre les ordinateurs pendant les périodes d’inactivité prolongée. - Surveiller et monitorer le système en utilisant les journaux d’événements.
  • 51. © 2pie 2016 Bruno MIGEOT bmigeot@2pie.fr