Cyberattaques : PME et collectivités territoriales, comment
pouvez-vous faire face sans vous ruiner ?
Qui sommes-nous ?
une PME spécialisée dans la formation et le support aux
entreprises dans le domaine de la cybersécurité,...
Nos Services : vers une communauté cyber responsable
Spécialement conçus pour répondre aux besoins de sécurité des TPE &
P...
Sommaire
 Cyber sécurité : un état des lieux alarmant
 La démarche des « 4 V »
 Le référent cyber sécurité
 Nécessité ...
Cyber sécurité : un état des lieux alarmant
Attaquants : toujours un temps d’avance
6
7
Ingénierie sociale : toujours aussi efficace
Industrialisation des actions criminelles
8
 Services en ligne CaaS, RaaS
 Gain rapide, facile, peu risqué
 Traçabilité...
9
10
550 000 adhérents 126 unions territoriales
« On n’y comprend rien, ce n’est pas notre culture »
11
Collaboration dans les nuages sans
confidentialité
Transformation numérique + nouvelles habitudes =
Social Mobilité Analyt...
Nécessité d’appréhender le nouvel environnement pour survivre
13
Nation & Entreprises critiques
Cybersécurité – Responsabilité collective
Attention au maillon faible !!
Entreprises critiq...
La démarche des « 4 V »
Pour les dirigeants, une priorité : comprendre et organiser
1. Etablir des règles d’utilisation des outils informatiques
2...
Démarche des 4 « V »
17
 Vision de l’attaquant - Comprendre les objectifs et techniques
employées par les cyber attaquant...
18
1- Vision de l’attaquant : les objectifs visés
2-Vision opérationnelle : MRT (Méthode de Raisonnement Tactique)
19
Face aux scénarios de
cyber attaques
2-Vision opérationnelle : MRT
20
Face aux scénarios de
cyber attaques
Perte de confiance
Pertes financières
Responsabilité...
2-Vision opérationnelle : MRT
21
Face aux scénarios de
cyber attaques
2-Vision opérationnelle : MRT
22
Face aux scénarios de
cyber attaques
Diminution des coûts : la règle des 80/20 pour les cyber risques
23
80%
20%
La technique
Le facteur humain
Démarche MRT
24
Identification des scénarios possibles d’attaques et
détermination des objectifs des cyber attaquants :
ma...
25
Plan de défense pour le cas FOVI
26
Mise en place un modèle hiérarchique
d’autorisation des paiements (RACI)
Mise en place...
3- Vision conduite du changement et outils facilitateurs
Echange et stockage
sécurisés des données
Navigation sécurisée
su...
4- Vision technique
Equipe informatique
Défense multicouches
Documentation
Entraînement à la gestion
de crise
Externalisat...
Le référent cyber sécurité
Cyber hygiène
Référent cyber sécurité
30
Carte d’identité du référent cyber sécurité
31
 Mission
– Participe à l’élaboration de la cyber défense organisationnelle...
Nécessité d’une défense collective
Réseau d’Alerte et d’entre-aide Cyber des PME – C112
33
 Alerte
– Réception de l’alerte
– Pré-analyse et anonymisation
– ...
Conclusions
Evolution très rapide des cyber menaces
Considérer que l’attaquant est déjà dans vos systèmes
d’information
35
Comment faire face sans se ruiner
36
 Analyser les objectifs possibles des cyber attaquants
 Mettre en place l’organisat...
37
jp.perin@it-opslink.com
cplouznikoff@cegeplapocatiere.qc.ca
+1 418 856 1525 #2278
Prochain SlideShare
Chargement dans…5
×

Conference-JP_Perin_itopslinkNov2016

19 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
19
Sur SlideShare
0
Issues des intégrations
0
Intégrations
0
Actions
Partages
0
Téléchargements
1
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Conference-JP_Perin_itopslinkNov2016

  1. 1. Cyberattaques : PME et collectivités territoriales, comment pouvez-vous faire face sans vous ruiner ?
  2. 2. Qui sommes-nous ? une PME spécialisée dans la formation et le support aux entreprises dans le domaine de la cybersécurité, de la cyber défense et celui de l'excellence opérationnelle. 2 Le co-opérateur de BLUECYFORCE en charge du Centre Commun de gestion de Crise Cybernétique dédié à la formation et à l’entraînement à la gestion d’incidents et de crises cybernétiques
  3. 3. Nos Services : vers une communauté cyber responsable Spécialement conçus pour répondre aux besoins de sécurité des TPE & PME, des gestionnaires d’entreprises, des acteurs du secteur industriel ainsi que les administrateurs des organisations publiques :  Conseil & Audit de continuité d’activités  Formations incluant solutions Open Source gratuites  C 112 réseau d’alerte et d’entre-aide cyber des PME  Entraînement à la gestion d’incidents et de crise 3 Présence québécoise : Bureau dans le CEGEP de La Pocatière
  4. 4. Sommaire  Cyber sécurité : un état des lieux alarmant  La démarche des « 4 V »  Le référent cyber sécurité  Nécessité d’une défense collective 4
  5. 5. Cyber sécurité : un état des lieux alarmant
  6. 6. Attaquants : toujours un temps d’avance 6
  7. 7. 7 Ingénierie sociale : toujours aussi efficace
  8. 8. Industrialisation des actions criminelles 8  Services en ligne CaaS, RaaS  Gain rapide, facile, peu risqué  Traçabilité peu facile  Cibles foisonnantes  Connaissance technique non nécessaire depuis la mise en œuvre de logiciels de cyber attaques avec service d’assistance en ligne
  9. 9. 9
  10. 10. 10 550 000 adhérents 126 unions territoriales « On n’y comprend rien, ce n’est pas notre culture »
  11. 11. 11
  12. 12. Collaboration dans les nuages sans confidentialité Transformation numérique + nouvelles habitudes = Social Mobilité Analytique T(rust) Collaboration Habitudes 12 M C Employé(e)s et client(e)s multi- réseaux sociaux Services et données accessibles tout le temps et n’importe où : téléphones intelligents, tablettes non protégés Analyse , récolte des données comportementales –> bataille commerciale Télétravail, nomadisation H T AS Produits / service attractifs mais non sécurisés
  13. 13. Nécessité d’appréhender le nouvel environnement pour survivre 13
  14. 14. Nation & Entreprises critiques Cybersécurité – Responsabilité collective Attention au maillon faible !! Entreprises critiques & PME PME & Employés Employés & Famille 14
  15. 15. La démarche des « 4 V »
  16. 16. Pour les dirigeants, une priorité : comprendre et organiser 1. Etablir des règles d’utilisation des outils informatiques 2. Obtenir l’engagement de tous les employés à les respecter.
  17. 17. Démarche des 4 « V » 17  Vision de l’attaquant - Comprendre les objectifs et techniques employées par les cyber attaquants  Vision opérationnelle – Mettre en place une organisation, des procédures et des formations ciblées pour contrer les scénarios d’attaque  Vision conduite du changement – Convaincre tous les employés sans exception à adopter une cyber hygiène exemplaire dans leur vie professionnelle comme privée  Vision technique – Adopter un zonage fonctionnel de vos systèmes et mettre en place un ensemble de moyens techniques pour détecter – isoler une attaque et restaurer les systèmes dans un temps garanti
  18. 18. 18 1- Vision de l’attaquant : les objectifs visés
  19. 19. 2-Vision opérationnelle : MRT (Méthode de Raisonnement Tactique) 19 Face aux scénarios de cyber attaques
  20. 20. 2-Vision opérationnelle : MRT 20 Face aux scénarios de cyber attaques Perte de confiance Pertes financières Responsabilités civiles et pénales
  21. 21. 2-Vision opérationnelle : MRT 21 Face aux scénarios de cyber attaques
  22. 22. 2-Vision opérationnelle : MRT 22 Face aux scénarios de cyber attaques
  23. 23. Diminution des coûts : la règle des 80/20 pour les cyber risques 23 80% 20% La technique Le facteur humain
  24. 24. Démarche MRT 24 Identification des scénarios possibles d’attaques et détermination des objectifs des cyber attaquants : manipulation de données, détournement financiers, sabotage … Analyser et mettre en place une organisation et des processus de contre-mesures fonctionnels afin de neutraliser les cyber risques Entraîner vos employés aux techniques de cyber défense
  25. 25. 25
  26. 26. Plan de défense pour le cas FOVI 26 Mise en place un modèle hiérarchique d’autorisation des paiements (RACI) Mise en place un processus de paiement basé sur la double validation / signature Entraînement des employés pour faire face à ce type de cyber agression
  27. 27. 3- Vision conduite du changement et outils facilitateurs Echange et stockage sécurisés des données Navigation sécurisée sur le web Utilisation avertie des réseaux sociaux Gestion des cyber risques (emails, hyperliens, téléchargements, clefs USB, configurations…) Utilisation de mots de passe fort Azerty123 VS *GSsRiG1BnMot2Pe! Utilisation d’un VPN en déplacement ou à la maison 27 cyber hygiène collective
  28. 28. 4- Vision technique Equipe informatique Défense multicouches Documentation Entraînement à la gestion de crise Externalisation Contrats conformes au plan de continuité d’activités et engagement de résultats de la part du prestataire 28
  29. 29. Le référent cyber sécurité
  30. 30. Cyber hygiène Référent cyber sécurité 30
  31. 31. Carte d’identité du référent cyber sécurité 31  Mission – Participe à l’élaboration de la cyber défense organisationnelle et technique dans l’entreprise en pilotant une équipe multidisciplinaire – Siège au comité de direction – Responsable de la mise en œuvre de la gouvernance et de l’entraînement du personnel – Médiateur qui facilite la conduite du changement  Prérequis pour devenir un référent – Etre attiré pour le challenge de la cyber sécurité – Avoir une expérience opérationnelle ou technique d’au moins 3 ans dans l’entreprise  Formation disponible au Canada
  32. 32. Nécessité d’une défense collective
  33. 33. Réseau d’Alerte et d’entre-aide Cyber des PME – C112 33  Alerte – Réception de l’alerte – Pré-analyse et anonymisation – Diffusion de l’alerte (application smartphone, SMS & Email) – Mise en ligne de la fiche de gestion d’incidents sur l’espace collaboratif  Base de connaissances  Partage de l’information
  34. 34. Conclusions
  35. 35. Evolution très rapide des cyber menaces Considérer que l’attaquant est déjà dans vos systèmes d’information 35
  36. 36. Comment faire face sans se ruiner 36  Analyser les objectifs possibles des cyber attaquants  Mettre en place l’organisation, les moyens humains et les procédures pour rendre les objectifs inaccessibles  Entraîner et responsabiliser son personnel pour faire face aux différents scénarios d’attaque  Travailler avec votre équipe informatique ou prestataire extérieur en leur demandant de mettre en œuvre les solutions techniques respectant les règles de votre plan de continuité d’activité  Utiliser les logiciels libres gratuits pour réduire les coûts et faciliter la conduite du changement  Jouer collectif en adhérant à un réseau de type C112 pour être plus réactif
  37. 37. 37 jp.perin@it-opslink.com cplouznikoff@cegeplapocatiere.qc.ca +1 418 856 1525 #2278

×