Sensibilisation des dirigeants d’entreprises            à la sécurité de l’information                                    ...
Introduction• Présentation des participants• Qu’évoque la sécurité de l’information pour vous ?• Quand avez-vous entendu p...
Plan de la présentation• Partie 1 : L’expansion de la cybercriminalité;• Partie 2 : Les menaces et les cyberattaques sur l...
Cédric Lefebvre                                                            cedric@lefebvre.comConseiller pour la sécurité ...
Partie 1 : L’expansion de la cybercriminalité•    L’histoire et les activités récentes•    Les menaces : la cyberguerre po...
L’histoire et demain                L’histoire ancienne                                                     Pourquoi toujo...
Les hacktivistes :               le risque d’infiltration par des criminels                                            Ano...
Prochain SlideShare
Chargement dans…5
×

Formation des dirigeants d’entreprises jan 2013 v3-2

521 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
521
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
2
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Formation des dirigeants d’entreprises jan 2013 v3-2

  1. 1. Sensibilisation des dirigeants d’entreprises à la sécurité de l’information Module de 4 heuresLa sécurité du patrimoine informationnel Cédric LEFEBVRE - 2013 1
  2. 2. Introduction• Présentation des participants• Qu’évoque la sécurité de l’information pour vous ?• Quand avez-vous entendu parler de la sécurité pour la dernière fois ?• Présentation du cours et de l’intervenant La sécurité du patrimoine informationnel Cédric LEFEBVRE - 2013 2
  3. 3. Plan de la présentation• Partie 1 : L’expansion de la cybercriminalité;• Partie 2 : Les menaces et les cyberattaques sur les PME/TPE et leurs dirigeants; Pause• Partie 3 : les outils de la lutte : les principes de sécurité et la résilience;• Partie 4 : L’intelligence économique et le bouclier juridique.La sécurité du patrimoine informationnel Cédric LEFEBVRE - 2013 3
  4. 4. Cédric Lefebvre cedric@lefebvre.comConseiller pour la sécurité de l’information2011 : Session nationale de l’Institut des Hautes Etudes de la Défense Nationale : Auditeur de la défense nationale,2012 : Diplômé du « Certified Information Systems Security Professional », certification accréditée, pour les experts en sécurité de l’information, par « the Department of Defense » et par « the National Security Agency » des Etats-Unis25 premières années : groupes industriels des technologies d’information et du conseil, parmi les plus innovants : chez IBM les architectures des systèmes d’information, chez Storagetek la résilience et les stratégies de protection de données, chez Teradata l’organisation des données et l’analyse du comportement des utilisateurs, chez Cisco la sécurité au cœur du réseau. chez EDS et Capgemini : responsabilité de la direction de projets et du management d’équipes.Fondateur en 2008 et dirigeant d’un groupe d’études et de mise en œuvre de solutions de production d’énergiesAnimateur de plus d’une trentaine de conférences pédagogiques pour des dirigeants d’entreprises, des élus locauxet des clients sur le thème du développement de nouvelles sources d’énergies locales et renouvelables.Formation Universitaire à Paris et Executive MBA au Canada. La sécurité du patrimoine informationnel Cédric LEFEBVRE - 2013 4
  5. 5. Partie 1 : L’expansion de la cybercriminalité• L’histoire et les activités récentes• Les menaces : la cyberguerre pour les organisations, les faits• Les attaques s’organisent• La lutte organisée en France• Les motivations des pirates• Les réseaux de blanchiment d’argentLa sécurité du patrimoine informationnel Cédric LEFEBVRE - 2013 5
  6. 6. L’histoire et demain L’histoire ancienne Pourquoi toujours + de menaces ? L’espionnage et le sabotage La puissance informatique augmente Les premiers virus pour des prix toujours plus accessibles Les premiers gains L’histoire des 18 derniers mois Loups solitaires ?Le ver Stuxnet juin 2010, opération « jeux La cyber criminalité est devenu unolympiques », espionnage business, qui s’organisent en réseau etLe ver Duqu sept.2011, espionnage iranien en organisation au services des EtatsMahdi fév. 2012, clavier, photo, textes et des sociétés privéesWiper avr. 2012, attaque sur les terminauxpétroliers iraniens Pourquoi pas moi ?Flame mai 2012, espionnage, ? depuis 2007Gauss juin 2012, sites bancaires en ligne Réaliser une cyber attaque devientShamoon août 2012, Aramco, RasGas, opération accessible au plus grand nombre grâcepar le groupe « Glaive tranchant de la justice » à l’offre « Crime as a Service » La sécurité du patrimoine informationnel Cédric LEFEBVRE - 2013 6
  7. 7. Les hacktivistes : le risque d’infiltration par des criminels Anonymous LulzsecCryptom.org WikiLeaks La sécurité du patrimoine informationnel Cédric LEFEBVRE - 2013 7

×