SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
294-risquebluecyber_Mise en page 1 18/12/13 15:53 Page1

FLEXES
LES BONS RÉ
• En

cas d’attaquE dE votrE systèmE d’information

par un virus :

E CO
Votre POINT D

NTACT LOCAL

CYBERMENACES

En cas d'urgence, composer le 17

– isoler votre système d’information de l’internet (éteindre
la box),

Comment protéger
votre entreprise ?

– identifier les postes touchés,
– procéder à la suppression du virus.

• En cas dE blocagE dE votrE systèmE Et dE dEmandE
dE rançon :

– ne pas payer la rançon,

– faire appel à des techniciens pour débloquer le système.

Selon la gravité de votre incident, ce point de contact local
sera en mesure de faire intervenir des enquêteurs spécialisés en
cybercriminalité.

R
pour SIGNALE

• En cas d’intrusion dE votrE systèmE d’information
par un agrEssEur Et dE vol ou dE modification dE vos
donnéEs :

– contacter les forces de l’ordre (gendarmerie ou police),
qui pourront vous conseiller via leurs personnels spécialisés (NTECH ou ICC),
– isoler l'ordinateur concerné de votre système sans tenter
de le rétablir,
– préserver les traces et indices laissés par l’attaquant,
– attendre l’intervention d’un technicien habilité dans le
cadre de l’enquête.

• En cas dE campagnE dE désinformation sur lE wEb :
– analyser la source de la rumeur (concurrent, ancien
employé, association…),
– éviter d’amplifier la rumeur par une réponse inadaptée,
– adopter une communication de crise.

Pour aller plus loin
ou obtenir de
l'information
www.gendarmerie.
interieur.gouv.fr
www.ssi.gouv.fr

Votre entreprise est “connectée”  : Site internet, page
Facebook, smartphone mais aussi correspondance électronique qui contient souvent des données confidentielles.
Internet est devenu un outil incontournable. Facteur de
croissance et de développement, il peut aussi être source de
vulnérabilités majeures.

• des contenus illégaux
sur Internet :
https ://www.internetsignalement.gouv.fr

Les cybercriminels s'intéressent à tout ce qui fait la valeur
de votre entreprise : fichiers clients, réponses à des appels
d'offres, données personnelles de vos salariés ou de vos fournisseurs.

• des courriels ou sites
d'escroqueries :
https ://www.internetsignalement.gouv.fr ou
0811 02 02 17
• des spams :
https ://www.signalspam.fr/
• des sites de phishing :
http://www.phishing-initiative.com/

294-sirpa-gendarmerie - MAJ C. GILLOT

– contacter les forces de l’ordre pour déposer plainte,

La protection face aux cybermenaces est une priorité
stratégique pour protéger ce qui fait la richesse de votre
entreprise.
Prenez le temps de lire ces quelques conseils. Quelle que
soit la taille de votre entreprise, vous êtes concerné.
294-risquebluecyber_Mise en page 1 18/12/13 15:53 Page2

Cybermenaces : 3 risques majeurs pour l'entreprise

OMIQUE
RISQUE ÉCON

le vol de savoir-faire et de données commerciales. Exemple : Un
virus introduit par une pièce jointe piégée ouvre les portes
de vos systèmes vers l’extérieur et permet à un concurrent
de voler votre plan de développement à 5 ans.

des pertes d’exploitation suite à une prise en otage de
votre système d’information. Exemple : un virus de type
rançongiciel bloque votre ordinateur en faisant apparaître
un écran simulant un service étatique (police, gendarmerie)
et vous menace de poursuites si vous ne payez pas une
amende.
l’interception de données confidentielles (contacts,
mail, mots de passe) lus sur des supports mobiles
(smartphone, tablette, etc.). Exemple : vous connectez
votre tablette sur un WiFi public pour finaliser une proposition commerciale : votre échange peut être intercepté par
un concurrent.

GE
RISQUE D’IMA

L’image de votre société peut être directement touchée par une campagne de dénigrement propagée sur le Net. Exemple : Dénigrement de votre entreprise
sur des médias sociaux par des concurrents ou des salariés
mécontents entraînant une perte de confiance de vos clients
et fournisseurs.

IQUE
RISQUE JURID

Votre responsabilité civile et pénale
est engagée si vous n’avez pas protégé juridiquement vos
données et si vous n’avez pas mis en œuvre les moyens à
l’état de l’art pour les protéger. Exemple : votre charte
interdit la navigation sur des sites présentant des contenus
illégaux : Avez-vous mis un filtre URL pour le contrôler ?

Nos conseils pratiques, que vous pouvez mettre en œuvre dès demain
ACTION N° 1
ACTION N° 2

SENSIBILISER
VOS COLLABORATEURS

• Sensibiliser vos collaborateurs à la discrétion lors de
leurs déplacements (aéroports, hôtels) et aux règles de
protection de leurs équipements mobiles. Apporter une
attention particulière en cas de déplacement dans certains
pays étrangers.

FIXER DES RÈGLES POUR L'UTILISATION DU SYSTÈME D'INFORMATION

S’aider pour cela du « Passeport de conseils aux voyageurs » de
l’ANSSI.

• Adopter une charte informatique définissant les droits
et devoirs des personnels (salariés, stagiaires, intervenants
externes…). Cette charte doit clairement énoncer les sanctions encourues en cas de non-respect des règles.

• identifier les informations sensibles et former vos collaborateurs à ne pas les diffuser sur les réseaux sociaux.

Exemple de charte informatique disponible sur le site de la gendarmerie

• Prendre des précautions adaptées lors de visites extérieures (exemple : pas d'accès à un ordinateur raccordé au
réseau dans la salle de réunion)

• Impliquer direction générale et DRH dans les processus de mutation et de départ de collaborateurs. (exemple :
suppression immédiate des droits d’accès suite à la mutation
ou au départ d’un collaborateur).

• Vérifier régulièrement l’image de votre entreprise sur
internet (e-reputation)

• Faire signer des clauses de confidentialité à vos prestataires ou personnels temporaires (stagiaires).
Exemple de clause de confidentialité disponible sur le site de la
gendarmerie

ACTION N° 3
RENFORCER LA SÉCURITÉ DU SYSTÈME D'INFORMATION

• Faire le bilan, avec votre responsable informatique, de la situation de votre entreprise
sans oublier les terminaux mobiles en vous aidant du guide d'hygiène informatique de l'ANSSI et des recommandations de sécurité relatives aux ordiphones.
• Effectuer des sauvegardes régulières de vos données et tester leur récupération.
• Définir vos procédures de reprise d’activité en cas de destruction totale de votre système d’information
(incendie, crue…). Envisager éventuellement la souscription d'une assurance contre les pertes d'exploitation.

Contenu connexe

Tendances

AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-frJulien Marteel
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Et toi, tu fais quoi sur le web ? Amiens
Et toi, tu fais quoi sur le web   ? AmiensEt toi, tu fais quoi sur le web   ? Amiens
Et toi, tu fais quoi sur le web ? AmiensNadya Benyounes
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueJohan Moreau
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 

Tendances (20)

AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Et toi, tu fais quoi sur le web ? Amiens
Et toi, tu fais quoi sur le web   ? AmiensEt toi, tu fais quoi sur le web   ? Amiens
Et toi, tu fais quoi sur le web ? Amiens
 
Secu SSI 2009
Secu SSI 2009Secu SSI 2009
Secu SSI 2009
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 

En vedette

Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowestresowest
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareSymantec
 
Logging for hackers SAINTCON
Logging for hackers SAINTCONLogging for hackers SAINTCON
Logging for hackers SAINTCONMichael Gough
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOUMichael Gough
 
Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Michael Gough
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomwareMichael Gough
 
Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefMichael Gough
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0Michael Gough
 
Ransomware
Ransomware Ransomware
Ransomware Armor
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themMichael Gough
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware ArchaeologistMichael Gough
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9èmeSteve Roy
 

En vedette (16)

Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowest
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of Ransomware
 
Logging for hackers SAINTCON
Logging for hackers SAINTCONLogging for hackers SAINTCON
Logging for hackers SAINTCON
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
 
Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
 
Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thief
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0
 
Ransomware
RansomwareRansomware
Ransomware
 
Ransomware
Ransomware Ransomware
Ransomware
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch them
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware Archaeologist
 
Ransomware
RansomwareRansomware
Ransomware
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9ème
 

Similaire à Risque cyber

État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirAlain Laumaillé
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueFabian Puech
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 

Similaire à Risque cyber (20)

État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 

Plus de Xavier Biseul

Rapport mission Lemoine nov 2014
Rapport mission Lemoine nov 2014Rapport mission Lemoine nov 2014
Rapport mission Lemoine nov 2014Xavier Biseul
 
Les 100 développeurs Français qui comptent
Les 100 développeurs Français qui comptentLes 100 développeurs Français qui comptent
Les 100 développeurs Français qui comptentXavier Biseul
 
Rapport de Tariq Krim
Rapport de Tariq KrimRapport de Tariq Krim
Rapport de Tariq KrimXavier Biseul
 
Prévisionnels de recrutement des SSII en 2014
Prévisionnels de recrutement des SSII en 2014 Prévisionnels de recrutement des SSII en 2014
Prévisionnels de recrutement des SSII en 2014 Xavier Biseul
 
Prévisionnels de recrutement des ssii en 2014 10 415 postes à pourvoir en f...
Prévisionnels de recrutement des ssii en 2014   10 415 postes à pourvoir en f...Prévisionnels de recrutement des ssii en 2014   10 415 postes à pourvoir en f...
Prévisionnels de recrutement des ssii en 2014 10 415 postes à pourvoir en f...Xavier Biseul
 
Prévisionnels de recrutement des SSII en 2014
Prévisionnels de recrutement des SSII en 2014Prévisionnels de recrutement des SSII en 2014
Prévisionnels de recrutement des SSII en 2014Xavier Biseul
 
Plan formation syntec numérique
Plan formation syntec numériquePlan formation syntec numérique
Plan formation syntec numériqueXavier Biseul
 
Liste des projets retenus au 16ème appel à projets du FUI
Liste des projets retenus au 16ème appel à projets du FUIListe des projets retenus au 16ème appel à projets du FUI
Liste des projets retenus au 16ème appel à projets du FUIXavier Biseul
 
Classement parité en entreprise 2013
Classement parité en entreprise 2013Classement parité en entreprise 2013
Classement parité en entreprise 2013Xavier Biseul
 
Les chefs de projet de la Nouvelle France Industrielle
Les chefs de projet de la Nouvelle France IndustrielleLes chefs de projet de la Nouvelle France Industrielle
Les chefs de projet de la Nouvelle France IndustrielleXavier Biseul
 
Dp investir pour_la_france
Dp investir pour_la_franceDp investir pour_la_france
Dp investir pour_la_franceXavier Biseul
 
Infographie etude dsi brocade
Infographie   etude dsi brocadeInfographie   etude dsi brocade
Infographie etude dsi brocadeXavier Biseul
 
Les 10 propositions de syntec numérique
Les 10 propositions de syntec numériqueLes 10 propositions de syntec numérique
Les 10 propositions de syntec numériqueXavier Biseul
 
New tunisia new opportunities fr
New tunisia new opportunities frNew tunisia new opportunities fr
New tunisia new opportunities frXavier Biseul
 
Recommandations Afepmedef
Recommandations AfepmedefRecommandations Afepmedef
Recommandations AfepmedefXavier Biseul
 

Plus de Xavier Biseul (20)

CV
CV CV
CV
 
ShaRevolution
ShaRevolution ShaRevolution
ShaRevolution
 
Rapport mission Lemoine nov 2014
Rapport mission Lemoine nov 2014Rapport mission Lemoine nov 2014
Rapport mission Lemoine nov 2014
 
Les 100 développeurs Français qui comptent
Les 100 développeurs Français qui comptentLes 100 développeurs Français qui comptent
Les 100 développeurs Français qui comptent
 
Rapport de Tariq Krim
Rapport de Tariq KrimRapport de Tariq Krim
Rapport de Tariq Krim
 
Prévisionnels de recrutement des SSII en 2014
Prévisionnels de recrutement des SSII en 2014 Prévisionnels de recrutement des SSII en 2014
Prévisionnels de recrutement des SSII en 2014
 
Prévisionnels de recrutement des ssii en 2014 10 415 postes à pourvoir en f...
Prévisionnels de recrutement des ssii en 2014   10 415 postes à pourvoir en f...Prévisionnels de recrutement des ssii en 2014   10 415 postes à pourvoir en f...
Prévisionnels de recrutement des ssii en 2014 10 415 postes à pourvoir en f...
 
Prévisionnels de recrutement des SSII en 2014
Prévisionnels de recrutement des SSII en 2014Prévisionnels de recrutement des SSII en 2014
Prévisionnels de recrutement des SSII en 2014
 
Plan formation syntec numérique
Plan formation syntec numériquePlan formation syntec numérique
Plan formation syntec numérique
 
Liste des projets retenus au 16ème appel à projets du FUI
Liste des projets retenus au 16ème appel à projets du FUIListe des projets retenus au 16ème appel à projets du FUI
Liste des projets retenus au 16ème appel à projets du FUI
 
Classement parité en entreprise 2013
Classement parité en entreprise 2013Classement parité en entreprise 2013
Classement parité en entreprise 2013
 
Les chefs de projet de la Nouvelle France Industrielle
Les chefs de projet de la Nouvelle France IndustrielleLes chefs de projet de la Nouvelle France Industrielle
Les chefs de projet de la Nouvelle France Industrielle
 
Charte 2
Charte 2Charte 2
Charte 2
 
Biométrie
BiométrieBiométrie
Biométrie
 
Dp investir pour_la_france
Dp investir pour_la_franceDp investir pour_la_france
Dp investir pour_la_france
 
Infographie etude dsi brocade
Infographie   etude dsi brocadeInfographie   etude dsi brocade
Infographie etude dsi brocade
 
Les 10 propositions de syntec numérique
Les 10 propositions de syntec numériqueLes 10 propositions de syntec numérique
Les 10 propositions de syntec numérique
 
New tunisia new opportunities fr
New tunisia new opportunities frNew tunisia new opportunities fr
New tunisia new opportunities fr
 
RGPP. Juin 2010
RGPP. Juin 2010RGPP. Juin 2010
RGPP. Juin 2010
 
Recommandations Afepmedef
Recommandations AfepmedefRecommandations Afepmedef
Recommandations Afepmedef
 

Risque cyber

  • 1. 294-risquebluecyber_Mise en page 1 18/12/13 15:53 Page1 FLEXES LES BONS RÉ • En cas d’attaquE dE votrE systèmE d’information par un virus : E CO Votre POINT D NTACT LOCAL CYBERMENACES En cas d'urgence, composer le 17 – isoler votre système d’information de l’internet (éteindre la box), Comment protéger votre entreprise ? – identifier les postes touchés, – procéder à la suppression du virus. • En cas dE blocagE dE votrE systèmE Et dE dEmandE dE rançon : – ne pas payer la rançon, – faire appel à des techniciens pour débloquer le système. Selon la gravité de votre incident, ce point de contact local sera en mesure de faire intervenir des enquêteurs spécialisés en cybercriminalité. R pour SIGNALE • En cas d’intrusion dE votrE systèmE d’information par un agrEssEur Et dE vol ou dE modification dE vos donnéEs : – contacter les forces de l’ordre (gendarmerie ou police), qui pourront vous conseiller via leurs personnels spécialisés (NTECH ou ICC), – isoler l'ordinateur concerné de votre système sans tenter de le rétablir, – préserver les traces et indices laissés par l’attaquant, – attendre l’intervention d’un technicien habilité dans le cadre de l’enquête. • En cas dE campagnE dE désinformation sur lE wEb : – analyser la source de la rumeur (concurrent, ancien employé, association…), – éviter d’amplifier la rumeur par une réponse inadaptée, – adopter une communication de crise. Pour aller plus loin ou obtenir de l'information www.gendarmerie. interieur.gouv.fr www.ssi.gouv.fr Votre entreprise est “connectée”  : Site internet, page Facebook, smartphone mais aussi correspondance électronique qui contient souvent des données confidentielles. Internet est devenu un outil incontournable. Facteur de croissance et de développement, il peut aussi être source de vulnérabilités majeures. • des contenus illégaux sur Internet : https ://www.internetsignalement.gouv.fr Les cybercriminels s'intéressent à tout ce qui fait la valeur de votre entreprise : fichiers clients, réponses à des appels d'offres, données personnelles de vos salariés ou de vos fournisseurs. • des courriels ou sites d'escroqueries : https ://www.internetsignalement.gouv.fr ou 0811 02 02 17 • des spams : https ://www.signalspam.fr/ • des sites de phishing : http://www.phishing-initiative.com/ 294-sirpa-gendarmerie - MAJ C. GILLOT – contacter les forces de l’ordre pour déposer plainte, La protection face aux cybermenaces est une priorité stratégique pour protéger ce qui fait la richesse de votre entreprise. Prenez le temps de lire ces quelques conseils. Quelle que soit la taille de votre entreprise, vous êtes concerné.
  • 2. 294-risquebluecyber_Mise en page 1 18/12/13 15:53 Page2 Cybermenaces : 3 risques majeurs pour l'entreprise OMIQUE RISQUE ÉCON le vol de savoir-faire et de données commerciales. Exemple : Un virus introduit par une pièce jointe piégée ouvre les portes de vos systèmes vers l’extérieur et permet à un concurrent de voler votre plan de développement à 5 ans. des pertes d’exploitation suite à une prise en otage de votre système d’information. Exemple : un virus de type rançongiciel bloque votre ordinateur en faisant apparaître un écran simulant un service étatique (police, gendarmerie) et vous menace de poursuites si vous ne payez pas une amende. l’interception de données confidentielles (contacts, mail, mots de passe) lus sur des supports mobiles (smartphone, tablette, etc.). Exemple : vous connectez votre tablette sur un WiFi public pour finaliser une proposition commerciale : votre échange peut être intercepté par un concurrent. GE RISQUE D’IMA L’image de votre société peut être directement touchée par une campagne de dénigrement propagée sur le Net. Exemple : Dénigrement de votre entreprise sur des médias sociaux par des concurrents ou des salariés mécontents entraînant une perte de confiance de vos clients et fournisseurs. IQUE RISQUE JURID Votre responsabilité civile et pénale est engagée si vous n’avez pas protégé juridiquement vos données et si vous n’avez pas mis en œuvre les moyens à l’état de l’art pour les protéger. Exemple : votre charte interdit la navigation sur des sites présentant des contenus illégaux : Avez-vous mis un filtre URL pour le contrôler ? Nos conseils pratiques, que vous pouvez mettre en œuvre dès demain ACTION N° 1 ACTION N° 2 SENSIBILISER VOS COLLABORATEURS • Sensibiliser vos collaborateurs à la discrétion lors de leurs déplacements (aéroports, hôtels) et aux règles de protection de leurs équipements mobiles. Apporter une attention particulière en cas de déplacement dans certains pays étrangers. FIXER DES RÈGLES POUR L'UTILISATION DU SYSTÈME D'INFORMATION S’aider pour cela du « Passeport de conseils aux voyageurs » de l’ANSSI. • Adopter une charte informatique définissant les droits et devoirs des personnels (salariés, stagiaires, intervenants externes…). Cette charte doit clairement énoncer les sanctions encourues en cas de non-respect des règles. • identifier les informations sensibles et former vos collaborateurs à ne pas les diffuser sur les réseaux sociaux. Exemple de charte informatique disponible sur le site de la gendarmerie • Prendre des précautions adaptées lors de visites extérieures (exemple : pas d'accès à un ordinateur raccordé au réseau dans la salle de réunion) • Impliquer direction générale et DRH dans les processus de mutation et de départ de collaborateurs. (exemple : suppression immédiate des droits d’accès suite à la mutation ou au départ d’un collaborateur). • Vérifier régulièrement l’image de votre entreprise sur internet (e-reputation) • Faire signer des clauses de confidentialité à vos prestataires ou personnels temporaires (stagiaires). Exemple de clause de confidentialité disponible sur le site de la gendarmerie ACTION N° 3 RENFORCER LA SÉCURITÉ DU SYSTÈME D'INFORMATION • Faire le bilan, avec votre responsable informatique, de la situation de votre entreprise sans oublier les terminaux mobiles en vous aidant du guide d'hygiène informatique de l'ANSSI et des recommandations de sécurité relatives aux ordiphones. • Effectuer des sauvegardes régulières de vos données et tester leur récupération. • Définir vos procédures de reprise d’activité en cas de destruction totale de votre système d’information (incendie, crue…). Envisager éventuellement la souscription d'une assurance contre les pertes d'exploitation.