5. Brief : 5 W
What
Piratage 30 Go de données
32 millions de comptes publiés en
ligne (adresses, numéros de
téléphone, cartes bancaires,
photos, orientations sexuelles des
utilisateurs du site)
Documents internes de l’entreprise
(finance, stratégie, BAL, …)
Who
Hackers “The Impact Team”
Avid Life Media offre une prime
de 327 K€ pour aide à l’
arrestation
Site www.ashleymadison.com
Where
Utilisateurs dans 46 pays 90 %
Hommes Site hébergé au
Canada Création en
2002
When
Août 2015
Why
Mensonge sur les services
Démarche moralisatrice des pirates
(supprimer un site prônant l’
infidélité)
7. Keep Calm
While We Steal Your Data
Suicides
Chantage /
Extorsion de Fonds
Divorce
Images des
Personnes Publiques
Vol de Mot de Passe
Peine de Mort
Arabie Saoudite
Fraude à la CB
11. Gestion de la crise
Direction
DSI
Juridique
Communication
Cellule de crise
Transparence
Communication Relais
(Blog, Psy, …)
Interne
Externe
Les Faits
Collaborateurs
Long Terme
Communication
Update Stratégie
Remédiation
13. Stratégie du Gestion du Risque
Risk Priority Number
DétectionProbabilitéImpact
Démarche itérative d’
évaluation et de
remédiation des risques
Evaluation
Actions
Contrôles
Incidents
Analyse
Adresser les risques avec
le bon niveau de priorité
14. Que demander aux parties prenantes ?
DSI
■ Evaluation des risques
■ Elaboration PSSI/PCA
■ Sécurisation du S.I.
■ Réaction aux incidents
■ Perénisation
■ Sensibilisation
■ Coordination
Prestataires Tiers
■ Expertise
■ Collaboration
■ Identification
■ Intervention
■ Contrat de
confidentialité
Collaborateurs
■ Sensibilisation
■ Respect
■ Vigilance / Alerte
15. Team
Isabelle MORANDEAU Eric VAN HOUTTE
Marta ARNAU
Pascal WISNIEWSKI
Christophe MARIER
Marie-Eve SAINT CIERGE
Stéphane LE GLAZ Séverine LOUREIRO
Emma
BELLANTONIO GONCALVES
17. Gestion de la crise
Direction Informatique
Communication Juridique
Cellule de crise
Réseaux sociaux
Site Internet
Mail aux clients
Déclarations Numéro vert
Mise à jour du
Journal de crise
Qui parle, le discour, dans quel pays,
Mesures préventives
Blog, infuenceur, Psy
Comm interne et externe / Que s’est il passé
Première mesure d’arret de la fuite / transparence
18. Plan de Communication
■ Communiquer plus rapide que la presse en informant sur les réseaux sociaux.
■ Publier la nouvelle sur la page d'accueil.
■ Envoyer un email à tous les clients.
■ Occuper un maximum le terrain en prenant la parole sereinement en expliquant
les faits. L'entreprise doit également sortir du rôle d'ennemi dans lequel les médias
l'ont confinée, en se mettant du côté des victimes de la crise, en compatissant à
leur souffrance, en se révélant sous un nouveau visage : humain.
■ Centre d'appels avec un numéro vert : offrir aux clients la possibilité de vous
contacter
■ Informer aux clients du retour à la normalité et faire passer le message que le
problème ne se reproduira plus et les rassurer sur le renforcement du système
informatique,
■ Noter les améliorations à porter dans le manuel de gestion de crise.
19. Que demander aux Parties Prenantes ?
Informaticiens / DSI Prestataires Tiers Collaborateurs
❏ Evaluer - Faire évaluer les risques de Sécurité
du S.I.
❏ Elaboration - Application du Plan de
Sécurisation S.I
❏ Gestion des Incidents et P.R.A /P.CA.
❏ Sécurisation et disponibilité de l’
infrastructure Globale
❏ Connaissance - Vigilance / technologies et aux
risques potentiels associés
❏ Gestion des Accès / hiérarchisation /Durée
❏ Communication / sensibilisation.
❏ Charte de comportement et bonnes pratiques
❏ Reporting - Coordination
❏ Conformité légale ( ex Cnil., licences )
En tant que partenaire dans le PSSI
❏ Identifier/Recenser par Spécialité/Rôle
❏ Exploiter leur expertise préventive et
curative - Leus prérogatives spécifiques
❏ Recherche de Preuves - identification de
coupables
En tant qu’intervenants extérieurs sur le S.I
❏ Sensibiliser à la securité S.I.
❏ Imposer à minima les mêmes modalités qu’
aux collaborateurs
❏ Identifier - Contrôler les intervenants
(temps/espace/missions..)
❏ Gérer / limiter les Accès / Transferts d’
informations / recupération de matériel..)
❏ Tracer- Documenter les Actions
❏ Sensibilisation /Formation
❏ Application de la Charte Sécurité
❏ Respect des Procédures - Comportement
et Vigilance adaptés
❏ (Pwd / Email / Web /Clé USB / mobilité)
❏ Vigilance vis à vis de l’ingénierie Sociale
❏ Sensibilisation /signalement des
éléments et événements suspects
20. Evaluer les risques pour mieux les maitriser
Criticité du risque
2 critères :
- la probabilité de survenance du risque,
- L’ impact du risque (financier, réglementaire, image, organisationnel)
22. Notions de Côuts
■ Il faut regarder la sécurité comme « le coût de ne pas
faire »
■ Le rapport entre coût de la sécurité et l’impact de ne
rien faire est parfois disproportionné.
■ Dans le Cas de A.M un “Hash” des Mots de passe (côut
infime) aurait évité beaucoup de plaintes
23. This is a slide title
■ Here you have a list of items
■ And some text
■ But remember not to overload your slides with
content
You audience will listen to you or read the content,
but won’t do both.
24. Presentation design
This presentation uses the following typographies and colors:
■ Titles: Arvo
■ Body copy: Bitter
You can download the fonts on this page:
https://www.google.com/fonts#UsePlace:use/Collection:Arvo:400,700,400italic,700italic|Bitter:400,700,400italic
Click on the “arrow button” that appears on the top right
■ Dark gray #434343
■ Medium gray #999999
■ Light gray #d9d9d9
You don’t need to keep this slide in your presentation. It’s only here to serve you as a design guide if you need
to create new slides or download the fonts to edit the presentation in PowerPoint®
25. BIG CONCEPT
Bring the attention of your audience over a key concept
using icons or illustrations
26. White
Is the color of milk and
fresh snow, the color
produced by the
combination of all the
colors of the visible
spectrum.
You can also split your content
Black
Is the color of coal, ebony,
and of outer space. It is the
darkest color, the result of
the absence of or complete
absorption of light.
27. In two or three columns
Yellow
Is the color of gold,
butter and ripe
lemons. In the
spectrum of visible
light, yellow is found
between green and
orange.
Blue
Is the colour of the
clear sky and the
deep sea. It is located
between violet and
green on the optical
spectrum.
Red
Is the color of blood,
and because of this
it has historically
been associated with
sacrifice, danger and
courage.
28. A picture is worth a thousand words
A complex idea can be
conveyed with just a
single still image, namely
making it possible to
absorb large amounts of
data quickly.
36. Let’s review some concepts
Yellow
Is the color of gold, butter and
ripe lemons. In the spectrum of
visible light, yellow is found
between green and orange.
Blue
Is the colour of the clear sky and
the deep sea. It is located
between violet and green on the
optical spectrum.
Red
Is the color of blood, and because
of this it has historically been
associated with sacrifice, danger
and courage.
Yellow
Is the color of gold, butter and
ripe lemons. In the spectrum of
visible light, yellow is found
between green and orange.
Blue
Is the colour of the clear sky and
the deep sea. It is located
between violet and green on the
optical spectrum.
Red
Is the color of blood, and because
of this it has historically been
associated with sacrifice, danger
and courage.
43. Credits
Special thanks to all the people who made and
released these awesome resources for free:
■ Presentation template by SlidesCarnival
■ Photographs by Unsplash
44. SlidesCarnival icons are editable shapes.
This means that you can:
● Resize them without losing quality.
● Change fill color and opacity.
● Change line color, width and style.
Isn’t that nice? :)
Examples: