SlideShare une entreprise Scribd logo
1  sur  27
Optimisez vos stratégies web |Double-check your web strategies
« La cybersécurité municipale
une affaire de tous»
Michelle Blanc,
M.Sc. commerce électronique
© Tous droits réservés – Analyweb Inc. 2008 2
« un compte courriel appartenant à un
employé de la Ville a été associé à
des comportements inhabituels. »
SOURCE:
https://ici.radio-canada.ca/nouvelle/1915235/laval-cyberattaque-pirates
© Tous droits réservés – Analyweb Inc. 2008 3
La Ville de Montmagny s’ajoute à une liste de plus
en plus longue de municipalités québécoises
frappées, depuis 2019, par des cyberattaques
d’envergure après Longueuil, Otterburn Park,
Montréal-Ouest ou encore Marieville.
SOURCE:
https://www.journaldequebec.com/2021/01/23/cyberattaque-a-la-ville-de-montmagny
© Tous droits réservés – Analyweb Inc. 2008 4
SOURCE:
https://www.lapresse.ca/actualites/grand-montreal/2022-11-21/rancongiciels/la-ville-de-westmount-
piratee.php
© Tous droits réservés – Analyweb Inc. 2008
Impact des cyberattaques
L’arrêt des opérations informatiques de
toutes natures ainsi que l’arrêt de services
critiques aux citoyens, comme les services
incendies ou les services d’urgence;
La perte de documents ou de données
vitales pour soutenir les opérations;
L’exposition de données personnelles ou
confidentielles;
Des pertes financières importantes dues aux
procédures d’urgence et de remédiation à
mettre en place.
5
SOURCE:
https://fqm.ca/foire-aux-questions-cybersecurite/
© Tous droits réservés – Analyweb Inc. 2008
Impact des cyberattaques
La ville pourrait ne
plus être capable de
traiter votre paye!
6
© Tous droits réservés – Analyweb Inc. 2008
« Les mesures de défense contre les
attaques informatiques sont si évoluées que
les malfaiteurs ont cru bon de revenir à une
méthode simpliste, soit celle de l’imposture,
qui n’a rien à voir avec la technologie »
7
SOURCE:
https://www.cpacanada.ca/fr/nouvelles/canada/2019-10-29-fraude-attaques-courriels/
© Tous droits réservés – Analyweb Inc. 2008
« Les employés sont le maillon faible de la
sécurité. Ils sont souvent peu au fait
des mesures de protection les plus
efficaces. »
8
SOURCE:
https://www.cpacanada.ca/fr/nouvelles/innovation/2020-03-11-couts-attaques-cybersecurite
© Tous droits réservés – Analyweb Inc. 2008
Protection logicielle
Courriels bloqués par Fortimail en 2023
1 643 148
Courriels bloqués par Fortimail depuis
l’installation +-8ans
60 381 708
Virus bloqués par Fortimail en 2023
953
Virus bloqués par Fortimail depuis
l’installation +-8ans
11 078 9
© Tous droits réservés – Analyweb Inc. 2008 10
SOURCE:
https://www.jeuxclic.com/jeux.php?id=414
© Tous droits réservés – Analyweb Inc. 2008
Test d’hameçonnage
7% de nos employés par test qui échouent
(environ 20 personnes par test)
11
© Tous droits réservés – Analyweb Inc. 2008 12
© Tous droits réservés – Analyweb Inc. 2008 13
© Tous droits réservés – Analyweb Inc. 2008 14
© Tous droits réservés – Analyweb Inc. 2008 15
© Tous droits réservés – Analyweb Inc. 2008
« On se méfie des demandes urgentes, qui
exigent des informations confidentielles ou
qui vous recommandent de garder le secret,
etc. Tout ce qui vous fait douter doit vous
amener à contacter votre interlocuteur pour
vérifier qu’il est à l’origine du message. »
16
SOURCE:
https://www.lapresse.ca/affaires/portfolio/2023-10-05/cybersecurite/cyberprotection-101-pour-pme.php
© Tous droits réservés – Analyweb Inc. 2008
Ingénierie sociale
17
© Tous droits réservés – Analyweb Inc. 2008 18
SOURCE:
https://www.pandasecurity.com/fr/mediacenter/securite/quest-ce-que-lingenierie-sociale/
© Tous droits réservés – Analyweb Inc. 2008 19
SOURCE:
https://www.pandasecurity.com/fr/mediacenter/securite/quest-ce-que-lingenierie-sociale/
© Tous droits réservés – Analyweb Inc. 2008 20
SOURCE:
https://www.pandasecurity.com/fr/mediacenter/securite/quest-ce-que-lingenierie-sociale/
© Tous droits réservés – Analyweb Inc. 2008 21
© Tous droits réservés – Analyweb Inc. 2008
Dangers du télé-travail
22
© Tous droits réservés – Analyweb Inc. 2008 23
SOURCE:
https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/recommandations-securite-
informatique-teletravail
© Tous droits réservés – Analyweb Inc. 2008 24
SOURCE:
https://veilletourisme.ca/2020/04/07/la-cybersecurite-au-temps-du-teletravail/
© Tous droits réservés – Analyweb Inc. 2008 25
SOURCE:
http://chinadailymail.com/2012/03/15/march-15-44-bce-the-ides-of-march-and-julius-
caesar-is-murdered/
Death Of Caesar by C.I. Doughty
© Tous droits réservés – Analyweb Inc. 2008
Dans le doute
Ne CLIQUEZ pas
DEMANDEZ le nom et le téléphone de
l’interlocuteur et notez-les
Ne révélez AUCUNE information
confidentielle
Téléphonez à votre soutien TI pour en
discuter et/ou les aviser
26
© Tous droits réservés – Analyweb Inc. 2008 27
Merci Beaucoup!
Michelle Blanc M.Sc.
et visitez
www.michelleblanc.com

Contenu connexe

Similaire à cybersécurité municipale, une affaire de tous

État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Les médias c'est plus que du bonbon
Les médias c'est plus que du bonbonLes médias c'est plus que du bonbon
Les médias c'est plus que du bonbonMichelle Blanc
 
GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?Nicolas SMEETS
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en lignePrincipe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligneMichelle Blanc
 
Tournée Michelle Blanc : Découvrez les meilleurs outils pour transformer vos ...
Tournée Michelle Blanc : Découvrez les meilleurs outils pour transformer vos ...Tournée Michelle Blanc : Découvrez les meilleurs outils pour transformer vos ...
Tournée Michelle Blanc : Découvrez les meilleurs outils pour transformer vos ...Michelle Blanc
 
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?TelecomValley
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...Michelle Blanc
 
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneMicrosoft
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...Michelle Blanc
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 

Similaire à cybersécurité municipale, une affaire de tous (20)

État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Les médias c'est plus que du bonbon
Les médias c'est plus que du bonbonLes médias c'est plus que du bonbon
Les médias c'est plus que du bonbon
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en lignePrincipe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
Principe$ économique$ de: comment faire du ca$h avec le$ Contenu$ en ligne
 
Tournée Michelle Blanc : Découvrez les meilleurs outils pour transformer vos ...
Tournée Michelle Blanc : Découvrez les meilleurs outils pour transformer vos ...Tournée Michelle Blanc : Découvrez les meilleurs outils pour transformer vos ...
Tournée Michelle Blanc : Découvrez les meilleurs outils pour transformer vos ...
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
Comment ne pas faire de narcissisme communicationnel et d'être intéressant, p...
 
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 

Plus de Michelle Blanc

Criminalité urbaine et medias sociaux-23.pptx
Criminalité urbaine et medias sociaux-23.pptxCriminalité urbaine et medias sociaux-23.pptx
Criminalité urbaine et medias sociaux-23.pptxMichelle Blanc
 
App marketing, PR, best practices and business model
App marketing, PR, best practices and business modelApp marketing, PR, best practices and business model
App marketing, PR, best practices and business modelMichelle Blanc
 
Les métavers, réalité virtuelle, augmentée et mixte
Les métavers, réalité virtuelle, augmentée et mixteLes métavers, réalité virtuelle, augmentée et mixte
Les métavers, réalité virtuelle, augmentée et mixteMichelle Blanc
 
Les étapes d'une présence web et sociale réussie
Les étapes d'une présence web et sociale réussieLes étapes d'une présence web et sociale réussie
Les étapes d'une présence web et sociale réussieMichelle Blanc
 
Médias sociaux et relations publiques
Médias sociaux et relations publiques Médias sociaux et relations publiques
Médias sociaux et relations publiques Michelle Blanc
 
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CIDISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CIMichelle Blanc
 
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...Michelle Blanc
 
Analyse compétitive web
Analyse compétitive webAnalyse compétitive web
Analyse compétitive webMichelle Blanc
 
Monitorage, veille et comment chercher sur le web
Monitorage, veille et comment chercher sur le webMonitorage, veille et comment chercher sur le web
Monitorage, veille et comment chercher sur le webMichelle Blanc
 
Rédiger pour le web et les médias sociaux de façon stratégique
Rédiger pour le web et les médias sociaux de façon stratégiqueRédiger pour le web et les médias sociaux de façon stratégique
Rédiger pour le web et les médias sociaux de façon stratégiqueMichelle Blanc
 
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...Michelle Blanc
 
POUR EN FINIR AVEC L'INTIMIDATION DES FEMMES EN POLITIQUE,
POUR EN FINIR AVEC L'INTIMIDATION DES FEMMES EN POLITIQUE,POUR EN FINIR AVEC L'INTIMIDATION DES FEMMES EN POLITIQUE,
POUR EN FINIR AVEC L'INTIMIDATION DES FEMMES EN POLITIQUE,Michelle Blanc
 
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...Michelle Blanc
 
Repreneuriat et actifs-numeriques
Repreneuriat et actifs-numeriquesRepreneuriat et actifs-numeriques
Repreneuriat et actifs-numeriquesMichelle Blanc
 
Les influenceurs et la philanthropie: Parce que le monde change
Les influenceurs et la philanthropie: Parce que le monde changeLes influenceurs et la philanthropie: Parce que le monde change
Les influenceurs et la philanthropie: Parce que le monde changeMichelle Blanc
 
Le changement de modèle d’affaires des chambres de commerce
Le changement de modèle d’affaires des chambres de commerceLe changement de modèle d’affaires des chambres de commerce
Le changement de modèle d’affaires des chambres de commerceMichelle Blanc
 
Connexion u infrastructures-numeriques
Connexion u infrastructures-numeriques Connexion u infrastructures-numeriques
Connexion u infrastructures-numeriques Michelle Blanc
 
Atelier4 Les étapes d’une mise en place d’une présence médias sociaux
Atelier4 Les étapes d’une mise en place d’une présence médias sociauxAtelier4 Les étapes d’une mise en place d’une présence médias sociaux
Atelier4 Les étapes d’une mise en place d’une présence médias sociauxMichelle Blanc
 
Atelier3 Ateliers « Les médias sociaux au service des commerces » Médias soci...
Atelier3 Ateliers « Les médias sociaux au service des commerces »Médias soci...Atelier3 Ateliers « Les médias sociaux au service des commerces »Médias soci...
Atelier3 Ateliers « Les médias sociaux au service des commerces » Médias soci...Michelle Blanc
 

Plus de Michelle Blanc (20)

Criminalité urbaine et medias sociaux-23.pptx
Criminalité urbaine et medias sociaux-23.pptxCriminalité urbaine et medias sociaux-23.pptx
Criminalité urbaine et medias sociaux-23.pptx
 
App marketing, PR, best practices and business model
App marketing, PR, best practices and business modelApp marketing, PR, best practices and business model
App marketing, PR, best practices and business model
 
Les métavers, réalité virtuelle, augmentée et mixte
Les métavers, réalité virtuelle, augmentée et mixteLes métavers, réalité virtuelle, augmentée et mixte
Les métavers, réalité virtuelle, augmentée et mixte
 
Les étapes d'une présence web et sociale réussie
Les étapes d'une présence web et sociale réussieLes étapes d'une présence web et sociale réussie
Les étapes d'une présence web et sociale réussie
 
Médias sociaux et relations publiques
Médias sociaux et relations publiques Médias sociaux et relations publiques
Médias sociaux et relations publiques
 
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CIDISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
DISTRIBUTION DES CONTENUS ET PROMOTION DE CEUX-CI
 
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
VALEURS, NICHE, MODÈLE D’AFFAIRES, ANALYSE STRATÉGIQUE WEB, BASE DE L’ÉCONOMI...
 
Analyse compétitive web
Analyse compétitive webAnalyse compétitive web
Analyse compétitive web
 
Monitorage, veille et comment chercher sur le web
Monitorage, veille et comment chercher sur le webMonitorage, veille et comment chercher sur le web
Monitorage, veille et comment chercher sur le web
 
Rédiger pour le web et les médias sociaux de façon stratégique
Rédiger pour le web et les médias sociaux de façon stratégiqueRédiger pour le web et les médias sociaux de façon stratégique
Rédiger pour le web et les médias sociaux de façon stratégique
 
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
Qu’est-ce que le marketing de contenus et pourquoi la publicité coute cher et...
 
POUR EN FINIR AVEC L'INTIMIDATION DES FEMMES EN POLITIQUE,
POUR EN FINIR AVEC L'INTIMIDATION DES FEMMES EN POLITIQUE,POUR EN FINIR AVEC L'INTIMIDATION DES FEMMES EN POLITIQUE,
POUR EN FINIR AVEC L'INTIMIDATION DES FEMMES EN POLITIQUE,
 
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
Médias sociaux et le web pour les entrepreneurs (le web ce n’est pas une ques...
 
Repreneuriat et actifs-numeriques
Repreneuriat et actifs-numeriquesRepreneuriat et actifs-numeriques
Repreneuriat et actifs-numeriques
 
Les influenceurs et la philanthropie: Parce que le monde change
Les influenceurs et la philanthropie: Parce que le monde changeLes influenceurs et la philanthropie: Parce que le monde change
Les influenceurs et la philanthropie: Parce que le monde change
 
Pitch NicheScribes
Pitch NicheScribesPitch NicheScribes
Pitch NicheScribes
 
Le changement de modèle d’affaires des chambres de commerce
Le changement de modèle d’affaires des chambres de commerceLe changement de modèle d’affaires des chambres de commerce
Le changement de modèle d’affaires des chambres de commerce
 
Connexion u infrastructures-numeriques
Connexion u infrastructures-numeriques Connexion u infrastructures-numeriques
Connexion u infrastructures-numeriques
 
Atelier4 Les étapes d’une mise en place d’une présence médias sociaux
Atelier4 Les étapes d’une mise en place d’une présence médias sociauxAtelier4 Les étapes d’une mise en place d’une présence médias sociaux
Atelier4 Les étapes d’une mise en place d’une présence médias sociaux
 
Atelier3 Ateliers « Les médias sociaux au service des commerces » Médias soci...
Atelier3 Ateliers « Les médias sociaux au service des commerces »Médias soci...Atelier3 Ateliers « Les médias sociaux au service des commerces »Médias soci...
Atelier3 Ateliers « Les médias sociaux au service des commerces » Médias soci...
 

cybersécurité municipale, une affaire de tous

  • 1. Optimisez vos stratégies web |Double-check your web strategies « La cybersécurité municipale une affaire de tous» Michelle Blanc, M.Sc. commerce électronique
  • 2. © Tous droits réservés – Analyweb Inc. 2008 2 « un compte courriel appartenant à un employé de la Ville a été associé à des comportements inhabituels. » SOURCE: https://ici.radio-canada.ca/nouvelle/1915235/laval-cyberattaque-pirates
  • 3. © Tous droits réservés – Analyweb Inc. 2008 3 La Ville de Montmagny s’ajoute à une liste de plus en plus longue de municipalités québécoises frappées, depuis 2019, par des cyberattaques d’envergure après Longueuil, Otterburn Park, Montréal-Ouest ou encore Marieville. SOURCE: https://www.journaldequebec.com/2021/01/23/cyberattaque-a-la-ville-de-montmagny
  • 4. © Tous droits réservés – Analyweb Inc. 2008 4 SOURCE: https://www.lapresse.ca/actualites/grand-montreal/2022-11-21/rancongiciels/la-ville-de-westmount- piratee.php
  • 5. © Tous droits réservés – Analyweb Inc. 2008 Impact des cyberattaques L’arrêt des opérations informatiques de toutes natures ainsi que l’arrêt de services critiques aux citoyens, comme les services incendies ou les services d’urgence; La perte de documents ou de données vitales pour soutenir les opérations; L’exposition de données personnelles ou confidentielles; Des pertes financières importantes dues aux procédures d’urgence et de remédiation à mettre en place. 5 SOURCE: https://fqm.ca/foire-aux-questions-cybersecurite/
  • 6. © Tous droits réservés – Analyweb Inc. 2008 Impact des cyberattaques La ville pourrait ne plus être capable de traiter votre paye! 6
  • 7. © Tous droits réservés – Analyweb Inc. 2008 « Les mesures de défense contre les attaques informatiques sont si évoluées que les malfaiteurs ont cru bon de revenir à une méthode simpliste, soit celle de l’imposture, qui n’a rien à voir avec la technologie » 7 SOURCE: https://www.cpacanada.ca/fr/nouvelles/canada/2019-10-29-fraude-attaques-courriels/
  • 8. © Tous droits réservés – Analyweb Inc. 2008 « Les employés sont le maillon faible de la sécurité. Ils sont souvent peu au fait des mesures de protection les plus efficaces. » 8 SOURCE: https://www.cpacanada.ca/fr/nouvelles/innovation/2020-03-11-couts-attaques-cybersecurite
  • 9. © Tous droits réservés – Analyweb Inc. 2008 Protection logicielle Courriels bloqués par Fortimail en 2023 1 643 148 Courriels bloqués par Fortimail depuis l’installation +-8ans 60 381 708 Virus bloqués par Fortimail en 2023 953 Virus bloqués par Fortimail depuis l’installation +-8ans 11 078 9
  • 10. © Tous droits réservés – Analyweb Inc. 2008 10 SOURCE: https://www.jeuxclic.com/jeux.php?id=414
  • 11. © Tous droits réservés – Analyweb Inc. 2008 Test d’hameçonnage 7% de nos employés par test qui échouent (environ 20 personnes par test) 11
  • 12. © Tous droits réservés – Analyweb Inc. 2008 12
  • 13. © Tous droits réservés – Analyweb Inc. 2008 13
  • 14. © Tous droits réservés – Analyweb Inc. 2008 14
  • 15. © Tous droits réservés – Analyweb Inc. 2008 15
  • 16. © Tous droits réservés – Analyweb Inc. 2008 « On se méfie des demandes urgentes, qui exigent des informations confidentielles ou qui vous recommandent de garder le secret, etc. Tout ce qui vous fait douter doit vous amener à contacter votre interlocuteur pour vérifier qu’il est à l’origine du message. » 16 SOURCE: https://www.lapresse.ca/affaires/portfolio/2023-10-05/cybersecurite/cyberprotection-101-pour-pme.php
  • 17. © Tous droits réservés – Analyweb Inc. 2008 Ingénierie sociale 17
  • 18. © Tous droits réservés – Analyweb Inc. 2008 18 SOURCE: https://www.pandasecurity.com/fr/mediacenter/securite/quest-ce-que-lingenierie-sociale/
  • 19. © Tous droits réservés – Analyweb Inc. 2008 19 SOURCE: https://www.pandasecurity.com/fr/mediacenter/securite/quest-ce-que-lingenierie-sociale/
  • 20. © Tous droits réservés – Analyweb Inc. 2008 20 SOURCE: https://www.pandasecurity.com/fr/mediacenter/securite/quest-ce-que-lingenierie-sociale/
  • 21. © Tous droits réservés – Analyweb Inc. 2008 21
  • 22. © Tous droits réservés – Analyweb Inc. 2008 Dangers du télé-travail 22
  • 23. © Tous droits réservés – Analyweb Inc. 2008 23 SOURCE: https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/recommandations-securite- informatique-teletravail
  • 24. © Tous droits réservés – Analyweb Inc. 2008 24 SOURCE: https://veilletourisme.ca/2020/04/07/la-cybersecurite-au-temps-du-teletravail/
  • 25. © Tous droits réservés – Analyweb Inc. 2008 25 SOURCE: http://chinadailymail.com/2012/03/15/march-15-44-bce-the-ides-of-march-and-julius- caesar-is-murdered/ Death Of Caesar by C.I. Doughty
  • 26. © Tous droits réservés – Analyweb Inc. 2008 Dans le doute Ne CLIQUEZ pas DEMANDEZ le nom et le téléphone de l’interlocuteur et notez-les Ne révélez AUCUNE information confidentielle Téléphonez à votre soutien TI pour en discuter et/ou les aviser 26
  • 27. © Tous droits réservés – Analyweb Inc. 2008 27 Merci Beaucoup! Michelle Blanc M.Sc. et visitez www.michelleblanc.com