SlideShare une entreprise Scribd logo
1  sur  44
Télécharger pour lire hors ligne
Cas n°1
Ashley Madison
Sécurité informatique
“
La vie est courte.
Tentez l’aventure.
Rappel des faits1
Brief : 5 W
What
Piratage 30 Go de données
32 millions de comptes publiés en
ligne (adresses, numéros de
téléphone, cartes bancaires,
photos, orientations sexuelles des
utilisateurs du site)
Documents internes de l’entreprise
(finance, stratégie, BAL, …)
Who
Hackers “The Impact Team”
Avid Life Media offre une prime
de 327 K€ pour aide à l’
arrestation
Site www.ashleymadison.com
Where
Utilisateurs dans 46 pays 90 %
Hommes Site hébergé au
Canada Création en
2002
When
Août 2015
Why
Mensonge sur les services
Démarche moralisatrice des pirates
(supprimer un site prônant l’
infidélité)
Impacts Utilisateurs2
Keep Calm
While We Steal Your Data
Suicides
Chantage /
Extorsion de Fonds
Divorce
Images des
Personnes Publiques
Vol de Mot de Passe
Peine de Mort
Arabie Saoudite
Fraude à la CB
Impacts sur Ashley Madison3
Noel Biderman
(CEO)
Arrêt IPO
(London Stock Exchange)
Informations Société
(Finance, Stratégie, BAL, …)
Class Actions au Canada
(First Estimation: 560M€ vs 105M€ C.A)
Perte des Clients /
Traffic
(- 2500 places au Ranking Alexa)
Sanctions Pénales
(Fonction du pays d’application)
Gestion de crise / rémédiation3
Gestion de la crise
Direction
DSI
Juridique
Communication
Cellule de crise
Transparence
Communication Relais
(Blog, Psy, …)
Interne
Externe
Les Faits
Collaborateurs
Long Terme
Communication
Update Stratégie
Remédiation
Prévention des risques4
Stratégie du Gestion du Risque
Risk Priority Number
DétectionProbabilitéImpact
Démarche itérative d’
évaluation et de
remédiation des risques
Evaluation
Actions
Contrôles
Incidents
Analyse
Adresser les risques avec
le bon niveau de priorité
Que demander aux parties prenantes ?
DSI
■ Evaluation des risques
■ Elaboration PSSI/PCA
■ Sécurisation du S.I.
■ Réaction aux incidents
■ Perénisation
■ Sensibilisation
■ Coordination
Prestataires Tiers
■ Expertise
■ Collaboration
■ Identification
■ Intervention
■ Contrat de
confidentialité
Collaborateurs
■ Sensibilisation
■ Respect
■ Vigilance / Alerte
Team
Isabelle MORANDEAU Eric VAN HOUTTE
Marta ARNAU
Pascal WISNIEWSKI
Christophe MARIER
Marie-Eve SAINT CIERGE
Stéphane LE GLAZ Séverine LOUREIRO
Emma
BELLANTONIO GONCALVES
BACKUP
Team
Gestion de la crise
Direction Informatique
Communication Juridique
Cellule de crise
Réseaux sociaux
Site Internet
Mail aux clients
Déclarations Numéro vert
Mise à jour du
Journal de crise
Qui parle, le discour, dans quel pays,
Mesures préventives
Blog, infuenceur, Psy
Comm interne et externe / Que s’est il passé
Première mesure d’arret de la fuite / transparence
Plan de Communication
■ Communiquer plus rapide que la presse en informant sur les réseaux sociaux.
■ Publier la nouvelle sur la page d'accueil.
■ Envoyer un email à tous les clients.
■ Occuper un maximum le terrain en prenant la parole sereinement en expliquant
les faits. L'entreprise doit également sortir du rôle d'ennemi dans lequel les médias
l'ont confinée, en se mettant du côté des victimes de la crise, en compatissant à
leur souffrance, en se révélant sous un nouveau visage : humain.
■ Centre d'appels avec un numéro vert : offrir aux clients la possibilité de vous
contacter
■ Informer aux clients du retour à la normalité et faire passer le message que le
problème ne se reproduira plus et les rassurer sur le renforcement du système
informatique,
■ Noter les améliorations à porter dans le manuel de gestion de crise.
Que demander aux Parties Prenantes ?
Informaticiens / DSI Prestataires Tiers Collaborateurs
❏ Evaluer - Faire évaluer les risques de Sécurité
du S.I.
❏ Elaboration - Application du Plan de
Sécurisation S.I
❏ Gestion des Incidents et P.R.A /P.CA.
❏ Sécurisation et disponibilité de l’
infrastructure Globale
❏ Connaissance - Vigilance / technologies et aux
risques potentiels associés
❏ Gestion des Accès / hiérarchisation /Durée
❏ Communication / sensibilisation.
❏ Charte de comportement et bonnes pratiques
❏ Reporting - Coordination
❏ Conformité légale ( ex Cnil., licences )
En tant que partenaire dans le PSSI
❏ Identifier/Recenser par Spécialité/Rôle
❏ Exploiter leur expertise préventive et
curative - Leus prérogatives spécifiques
❏ Recherche de Preuves - identification de
coupables
En tant qu’intervenants extérieurs sur le S.I
❏ Sensibiliser à la securité S.I.
❏ Imposer à minima les mêmes modalités qu’
aux collaborateurs
❏ Identifier - Contrôler les intervenants
(temps/espace/missions..)
❏ Gérer / limiter les Accès / Transferts d’
informations / recupération de matériel..)
❏ Tracer- Documenter les Actions
❏ Sensibilisation /Formation
❏ Application de la Charte Sécurité
❏ Respect des Procédures - Comportement
et Vigilance adaptés
❏ (Pwd / Email / Web /Clé USB / mobilité)
❏ Vigilance vis à vis de l’ingénierie Sociale
❏ Sensibilisation /signalement des
éléments et événements suspects
Evaluer les risques pour mieux les maitriser
Criticité du risque
2 critères :
- la probabilité de survenance du risque,
- L’ impact du risque (financier, réglementaire, image, organisationnel)
Mettre en place une démarche dynamique
Notions de Côuts
■ Il faut regarder la sécurité comme « le coût de ne pas
faire »
■ Le rapport entre coût de la sécurité et l’impact de ne
rien faire est parfois disproportionné.
■ Dans le Cas de A.M un “Hash” des Mots de passe (côut
infime) aurait évité beaucoup de plaintes
This is a slide title
■ Here you have a list of items
■ And some text
■ But remember not to overload your slides with
content
You audience will listen to you or read the content,
but won’t do both.
Presentation design
This presentation uses the following typographies and colors:
■ Titles: Arvo
■ Body copy: Bitter
You can download the fonts on this page:
https://www.google.com/fonts#UsePlace:use/Collection:Arvo:400,700,400italic,700italic|Bitter:400,700,400italic
Click on the “arrow button” that appears on the top right
■ Dark gray #434343
■ Medium gray #999999
■ Light gray #d9d9d9
You don’t need to keep this slide in your presentation. It’s only here to serve you as a design guide if you need
to create new slides or download the fonts to edit the presentation in PowerPoint®
BIG CONCEPT
Bring the attention of your audience over a key concept
using icons or illustrations
White
Is the color of milk and
fresh snow, the color
produced by the
combination of all the
colors of the visible
spectrum.
You can also split your content
Black
Is the color of coal, ebony,
and of outer space. It is the
darkest color, the result of
the absence of or complete
absorption of light.
In two or three columns
Yellow
Is the color of gold,
butter and ripe
lemons. In the
spectrum of visible
light, yellow is found
between green and
orange.
Blue
Is the colour of the
clear sky and the
deep sea. It is located
between violet and
green on the optical
spectrum.
Red
Is the color of blood,
and because of this
it has historically
been associated with
sacrifice, danger and
courage.
A picture is worth a thousand words
A complex idea can be
conveyed with just a
single still image, namely
making it possible to
absorb large amounts of
data quickly.
Want big impact? Use big image.
Use charts to explain your ideas
GrayWhite Black
And tables to compare data
A B C
Yellow 10 20 7
Blue 30 15 10
Orange 5 24 16
our office
89,526,124
Whoa! That’s a big number, aren’t you proud?
89,526,124$
That’s a lot of money
100%
Total success!
185,244 users
And a lot of users
Our process is easy
lastsecondfirst
Let’s review some concepts
Yellow
Is the color of gold, butter and
ripe lemons. In the spectrum of
visible light, yellow is found
between green and orange.
Blue
Is the colour of the clear sky and
the deep sea. It is located
between violet and green on the
optical spectrum.
Red
Is the color of blood, and because
of this it has historically been
associated with sacrifice, danger
and courage.
Yellow
Is the color of gold, butter and
ripe lemons. In the spectrum of
visible light, yellow is found
between green and orange.
Blue
Is the colour of the clear sky and
the deep sea. It is located
between violet and green on the
optical spectrum.
Red
Is the color of blood, and because
of this it has historically been
associated with sacrifice, danger
and courage.
You can copy&paste graphs from Google Sheets
Android project
Show and explain your web,
app or software projects using
these gadget templates.
Place your screenshot here
Place your screenshot
here
iPhone project
Show and explain your web,
app or software projects using
these gadget templates.
Place your screenshot here
Tablet project
Show and explain your web,
app or software projects using
these gadget templates.
Place your screenshot here
Desktop project
Show and explain
your web, app or
software projects
using these
gadget templates.
Thanks!
Any questions?
You can find me at
■ @username
■ user@mail.me
Credits
Special thanks to all the people who made and
released these awesome resources for free:
■ Presentation template by SlidesCarnival
■ Photographs by Unsplash
SlidesCarnival icons are editable shapes.
This means that you can:
● Resize them without losing quality.
● Change fill color and opacity.
● Change line color, width and style.
Isn’t that nice? :)
Examples:

Contenu connexe

Tendances (14)

Microsoft SQL Server - Benefits of Enterprise Edition Presentation
Microsoft SQL Server - Benefits of Enterprise Edition PresentationMicrosoft SQL Server - Benefits of Enterprise Edition Presentation
Microsoft SQL Server - Benefits of Enterprise Edition Presentation
 
CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7CCNA 2 Routing and Switching v5.0 Chapter 7
CCNA 2 Routing and Switching v5.0 Chapter 7
 
Wierless networks ch3 (1)
Wierless networks ch3 (1)Wierless networks ch3 (1)
Wierless networks ch3 (1)
 
IPsec
IPsecIPsec
IPsec
 
How to create mail server in cisco packet tracer
How to create mail server in cisco packet tracerHow to create mail server in cisco packet tracer
How to create mail server in cisco packet tracer
 
Adaptative streaming : enjeux, panorama, principes et difficultés
Adaptative streaming : enjeux, panorama, principes et difficultésAdaptative streaming : enjeux, panorama, principes et difficultés
Adaptative streaming : enjeux, panorama, principes et difficultés
 
Dhcp presentation
Dhcp presentationDhcp presentation
Dhcp presentation
 
CS6551 COMPUTER NETWORKS
CS6551 COMPUTER NETWORKSCS6551 COMPUTER NETWORKS
CS6551 COMPUTER NETWORKS
 
file transfer and access utilities
file transfer and access utilitiesfile transfer and access utilities
file transfer and access utilities
 
DHCP
DHCPDHCP
DHCP
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
 
Chapter 30 - Cry
Chapter 30 - CryChapter 30 - Cry
Chapter 30 - Cry
 
Network and System Administration chapter 2
Network and System Administration chapter 2Network and System Administration chapter 2
Network and System Administration chapter 2
 
NAT Traversal
NAT TraversalNAT Traversal
NAT Traversal
 

Similaire à Sécurité Informatique : Cas Ashley Madison

L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RHFranck Dasilva
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATFranck Dasilva
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Nonoll
 
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...Alban Jarry (Bibliothèque de Documents)
 
12 preao-pergaud stg
12 preao-pergaud stg12 preao-pergaud stg
12 preao-pergaud stgamazonai
 
Destinations et Industrie Touristiques
Destinations et Industrie TouristiquesDestinations et Industrie Touristiques
Destinations et Industrie TouristiquesLudovic Dublanchet
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blancAref Jdey
 
Bases d'un projet communautaire
Bases d'un projet communautaireBases d'un projet communautaire
Bases d'un projet communautaireOlivier Tripet
 
Reseaux sociaux et SMO
Reseaux sociaux et SMOReseaux sociaux et SMO
Reseaux sociaux et SMOSemaweb
 
Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Isabelle Heuzé
 
Integrale présentation world café people and digital e reputation b2 b 12-07
Integrale présentation world café people and digital    e reputation b2 b 12-07Integrale présentation world café people and digital    e reputation b2 b 12-07
Integrale présentation world café people and digital e reputation b2 b 12-07Thomas Traissac
 
Introduction deven3 c uc entrepreneurs comme toi
Introduction deven3 c uc entrepreneurs comme toi Introduction deven3 c uc entrepreneurs comme toi
Introduction deven3 c uc entrepreneurs comme toi Pablo De Castro
 

Similaire à Sécurité Informatique : Cas Ashley Madison (20)

L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RH
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
Livre Blanc "L'humain dans le numérique et le big data" du comité scientifiqu...
 
12 preao-pergaud stg
12 preao-pergaud stg12 preao-pergaud stg
12 preao-pergaud stg
 
Mediacamp
MediacampMediacamp
Mediacamp
 
Orange Jobs, le mag (édition 2020)
Orange Jobs, le mag (édition 2020)Orange Jobs, le mag (édition 2020)
Orange Jobs, le mag (édition 2020)
 
Conférence big data
Conférence big dataConférence big data
Conférence big data
 
Destinations et Industrie Touristiques
Destinations et Industrie TouristiquesDestinations et Industrie Touristiques
Destinations et Industrie Touristiques
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blanc
 
Bases d'un projet communautaire
Bases d'un projet communautaireBases d'un projet communautaire
Bases d'un projet communautaire
 
Knowledge Management 2.0
Knowledge Management 2.0Knowledge Management 2.0
Knowledge Management 2.0
 
Reseaux sociaux et SMO
Reseaux sociaux et SMOReseaux sociaux et SMO
Reseaux sociaux et SMO
 
Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]
 
Mr Leaf
Mr LeafMr Leaf
Mr Leaf
 
Integrale présentation world café people and digital e reputation b2 b 12-07
Integrale présentation world café people and digital    e reputation b2 b 12-07Integrale présentation world café people and digital    e reputation b2 b 12-07
Integrale présentation world café people and digital e reputation b2 b 12-07
 
Introduction deven3 c uc entrepreneurs comme toi
Introduction deven3 c uc entrepreneurs comme toi Introduction deven3 c uc entrepreneurs comme toi
Introduction deven3 c uc entrepreneurs comme toi
 

Plus de Emma Bellantonio Goncalves ✔

Plus de Emma Bellantonio Goncalves ✔ (20)

L digital book
L digital bookL digital book
L digital book
 
Presentation etude-linkedin-kantar
Presentation etude-linkedin-kantarPresentation etude-linkedin-kantar
Presentation etude-linkedin-kantar
 
Sociallymap employee avocacy
Sociallymap employee avocacySociallymap employee avocacy
Sociallymap employee avocacy
 
Guide avis clients
Guide avis clientsGuide avis clients
Guide avis clients
 
Net Promoteur Score
Net Promoteur ScoreNet Promoteur Score
Net Promoteur Score
 
Les erreurs à éviter Inbound Marketing
Les erreurs à éviter Inbound MarketingLes erreurs à éviter Inbound Marketing
Les erreurs à éviter Inbound Marketing
 
Net promoter-score-guide-ultime-my feelback
Net promoter-score-guide-ultime-my feelbackNet promoter-score-guide-ultime-my feelback
Net promoter-score-guide-ultime-my feelback
 
Augmenter la satisfaction
Augmenter la satisfactionAugmenter la satisfaction
Augmenter la satisfaction
 
Réussir sa stratégie social selling
Réussir sa stratégie social sellingRéussir sa stratégie social selling
Réussir sa stratégie social selling
 
By path use-case-docapost
By path use-case-docapostBy path use-case-docapost
By path use-case-docapost
 
Pourquoi afficher des avis clients sur le site ?
Pourquoi afficher des avis clients sur le site ?Pourquoi afficher des avis clients sur le site ?
Pourquoi afficher des avis clients sur le site ?
 
2017 ebook-reussir-webinar
2017 ebook-reussir-webinar2017 ebook-reussir-webinar
2017 ebook-reussir-webinar
 
Limber partner-advocacy-monthly-webinar-juin-2018
Limber partner-advocacy-monthly-webinar-juin-2018Limber partner-advocacy-monthly-webinar-juin-2018
Limber partner-advocacy-monthly-webinar-juin-2018
 
Barometre social selling_2018
Barometre social selling_2018Barometre social selling_2018
Barometre social selling_2018
 
Bien choisir son type de contenu
Bien choisir son type de contenuBien choisir son type de contenu
Bien choisir son type de contenu
 
The marketers pocket_guide_to_writing_good
The marketers pocket_guide_to_writing_goodThe marketers pocket_guide_to_writing_good
The marketers pocket_guide_to_writing_good
 
Comment optimiser-marketing-automation
Comment optimiser-marketing-automationComment optimiser-marketing-automation
Comment optimiser-marketing-automation
 
LinkeDin Ebook
LinkeDin EbookLinkeDin Ebook
LinkeDin Ebook
 
Linkedin démarrer-social-selling-ebook
Linkedin démarrer-social-selling-ebookLinkedin démarrer-social-selling-ebook
Linkedin démarrer-social-selling-ebook
 
Etat de l'inbound marketing
Etat de l'inbound marketingEtat de l'inbound marketing
Etat de l'inbound marketing
 

Sécurité Informatique : Cas Ashley Madison

  • 2. “ La vie est courte. Tentez l’aventure.
  • 4.
  • 5. Brief : 5 W What Piratage 30 Go de données 32 millions de comptes publiés en ligne (adresses, numéros de téléphone, cartes bancaires, photos, orientations sexuelles des utilisateurs du site) Documents internes de l’entreprise (finance, stratégie, BAL, …) Who Hackers “The Impact Team” Avid Life Media offre une prime de 327 K€ pour aide à l’ arrestation Site www.ashleymadison.com Where Utilisateurs dans 46 pays 90 % Hommes Site hébergé au Canada Création en 2002 When Août 2015 Why Mensonge sur les services Démarche moralisatrice des pirates (supprimer un site prônant l’ infidélité)
  • 7. Keep Calm While We Steal Your Data Suicides Chantage / Extorsion de Fonds Divorce Images des Personnes Publiques Vol de Mot de Passe Peine de Mort Arabie Saoudite Fraude à la CB
  • 9. Noel Biderman (CEO) Arrêt IPO (London Stock Exchange) Informations Société (Finance, Stratégie, BAL, …) Class Actions au Canada (First Estimation: 560M€ vs 105M€ C.A) Perte des Clients / Traffic (- 2500 places au Ranking Alexa) Sanctions Pénales (Fonction du pays d’application)
  • 10. Gestion de crise / rémédiation3
  • 11. Gestion de la crise Direction DSI Juridique Communication Cellule de crise Transparence Communication Relais (Blog, Psy, …) Interne Externe Les Faits Collaborateurs Long Terme Communication Update Stratégie Remédiation
  • 13. Stratégie du Gestion du Risque Risk Priority Number DétectionProbabilitéImpact Démarche itérative d’ évaluation et de remédiation des risques Evaluation Actions Contrôles Incidents Analyse Adresser les risques avec le bon niveau de priorité
  • 14. Que demander aux parties prenantes ? DSI ■ Evaluation des risques ■ Elaboration PSSI/PCA ■ Sécurisation du S.I. ■ Réaction aux incidents ■ Perénisation ■ Sensibilisation ■ Coordination Prestataires Tiers ■ Expertise ■ Collaboration ■ Identification ■ Intervention ■ Contrat de confidentialité Collaborateurs ■ Sensibilisation ■ Respect ■ Vigilance / Alerte
  • 15. Team Isabelle MORANDEAU Eric VAN HOUTTE Marta ARNAU Pascal WISNIEWSKI Christophe MARIER Marie-Eve SAINT CIERGE Stéphane LE GLAZ Séverine LOUREIRO Emma BELLANTONIO GONCALVES
  • 17. Gestion de la crise Direction Informatique Communication Juridique Cellule de crise Réseaux sociaux Site Internet Mail aux clients Déclarations Numéro vert Mise à jour du Journal de crise Qui parle, le discour, dans quel pays, Mesures préventives Blog, infuenceur, Psy Comm interne et externe / Que s’est il passé Première mesure d’arret de la fuite / transparence
  • 18. Plan de Communication ■ Communiquer plus rapide que la presse en informant sur les réseaux sociaux. ■ Publier la nouvelle sur la page d'accueil. ■ Envoyer un email à tous les clients. ■ Occuper un maximum le terrain en prenant la parole sereinement en expliquant les faits. L'entreprise doit également sortir du rôle d'ennemi dans lequel les médias l'ont confinée, en se mettant du côté des victimes de la crise, en compatissant à leur souffrance, en se révélant sous un nouveau visage : humain. ■ Centre d'appels avec un numéro vert : offrir aux clients la possibilité de vous contacter ■ Informer aux clients du retour à la normalité et faire passer le message que le problème ne se reproduira plus et les rassurer sur le renforcement du système informatique, ■ Noter les améliorations à porter dans le manuel de gestion de crise.
  • 19. Que demander aux Parties Prenantes ? Informaticiens / DSI Prestataires Tiers Collaborateurs ❏ Evaluer - Faire évaluer les risques de Sécurité du S.I. ❏ Elaboration - Application du Plan de Sécurisation S.I ❏ Gestion des Incidents et P.R.A /P.CA. ❏ Sécurisation et disponibilité de l’ infrastructure Globale ❏ Connaissance - Vigilance / technologies et aux risques potentiels associés ❏ Gestion des Accès / hiérarchisation /Durée ❏ Communication / sensibilisation. ❏ Charte de comportement et bonnes pratiques ❏ Reporting - Coordination ❏ Conformité légale ( ex Cnil., licences ) En tant que partenaire dans le PSSI ❏ Identifier/Recenser par Spécialité/Rôle ❏ Exploiter leur expertise préventive et curative - Leus prérogatives spécifiques ❏ Recherche de Preuves - identification de coupables En tant qu’intervenants extérieurs sur le S.I ❏ Sensibiliser à la securité S.I. ❏ Imposer à minima les mêmes modalités qu’ aux collaborateurs ❏ Identifier - Contrôler les intervenants (temps/espace/missions..) ❏ Gérer / limiter les Accès / Transferts d’ informations / recupération de matériel..) ❏ Tracer- Documenter les Actions ❏ Sensibilisation /Formation ❏ Application de la Charte Sécurité ❏ Respect des Procédures - Comportement et Vigilance adaptés ❏ (Pwd / Email / Web /Clé USB / mobilité) ❏ Vigilance vis à vis de l’ingénierie Sociale ❏ Sensibilisation /signalement des éléments et événements suspects
  • 20. Evaluer les risques pour mieux les maitriser Criticité du risque 2 critères : - la probabilité de survenance du risque, - L’ impact du risque (financier, réglementaire, image, organisationnel)
  • 21. Mettre en place une démarche dynamique
  • 22. Notions de Côuts ■ Il faut regarder la sécurité comme « le coût de ne pas faire » ■ Le rapport entre coût de la sécurité et l’impact de ne rien faire est parfois disproportionné. ■ Dans le Cas de A.M un “Hash” des Mots de passe (côut infime) aurait évité beaucoup de plaintes
  • 23. This is a slide title ■ Here you have a list of items ■ And some text ■ But remember not to overload your slides with content You audience will listen to you or read the content, but won’t do both.
  • 24. Presentation design This presentation uses the following typographies and colors: ■ Titles: Arvo ■ Body copy: Bitter You can download the fonts on this page: https://www.google.com/fonts#UsePlace:use/Collection:Arvo:400,700,400italic,700italic|Bitter:400,700,400italic Click on the “arrow button” that appears on the top right ■ Dark gray #434343 ■ Medium gray #999999 ■ Light gray #d9d9d9 You don’t need to keep this slide in your presentation. It’s only here to serve you as a design guide if you need to create new slides or download the fonts to edit the presentation in PowerPoint®
  • 25. BIG CONCEPT Bring the attention of your audience over a key concept using icons or illustrations
  • 26. White Is the color of milk and fresh snow, the color produced by the combination of all the colors of the visible spectrum. You can also split your content Black Is the color of coal, ebony, and of outer space. It is the darkest color, the result of the absence of or complete absorption of light.
  • 27. In two or three columns Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage.
  • 28. A picture is worth a thousand words A complex idea can be conveyed with just a single still image, namely making it possible to absorb large amounts of data quickly.
  • 29. Want big impact? Use big image.
  • 30. Use charts to explain your ideas GrayWhite Black
  • 31. And tables to compare data A B C Yellow 10 20 7 Blue 30 15 10 Orange 5 24 16
  • 33. 89,526,124 Whoa! That’s a big number, aren’t you proud?
  • 34. 89,526,124$ That’s a lot of money 100% Total success! 185,244 users And a lot of users
  • 35. Our process is easy lastsecondfirst
  • 36. Let’s review some concepts Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage. Yellow Is the color of gold, butter and ripe lemons. In the spectrum of visible light, yellow is found between green and orange. Blue Is the colour of the clear sky and the deep sea. It is located between violet and green on the optical spectrum. Red Is the color of blood, and because of this it has historically been associated with sacrifice, danger and courage.
  • 37. You can copy&paste graphs from Google Sheets
  • 38. Android project Show and explain your web, app or software projects using these gadget templates. Place your screenshot here
  • 39. Place your screenshot here iPhone project Show and explain your web, app or software projects using these gadget templates.
  • 40. Place your screenshot here Tablet project Show and explain your web, app or software projects using these gadget templates.
  • 41. Place your screenshot here Desktop project Show and explain your web, app or software projects using these gadget templates.
  • 42. Thanks! Any questions? You can find me at ■ @username ■ user@mail.me
  • 43. Credits Special thanks to all the people who made and released these awesome resources for free: ■ Presentation template by SlidesCarnival ■ Photographs by Unsplash
  • 44. SlidesCarnival icons are editable shapes. This means that you can: ● Resize them without losing quality. ● Change fill color and opacity. ● Change line color, width and style. Isn’t that nice? :) Examples: