SlideShare une entreprise Scribd logo
1  sur  22
THIBIERGE-BATUDE Murielle - CYBERSECURITY MANAGER
06/04/2019
La prévention des attaques
cybersécurité pour les TPE, les PME et
les structures d'acteurs de l'urgence
WORKSHOP
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Murielle Thibierge-Batude
Retrouvez-moi sur LinkedIn
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
60% de TPE ferment quand elles sont attaquées.
Les attaques auront lieu, la question est quand?
(nuit / weekends / congés)
La prévention c’est dès que possible, le plus
exhaustif possible dans la limite du raisonnable et
surtout avec une récurrence de la vérification du
bon niveau de sécurité numérique.
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Des exemples d’attaques
dans le monde « civil/secteur privé »
déjouées ou réussies
Exemple de l’agence de voyage et du cambriolage
Exemple d’un cryptolocker sur une PME
La préparation est essentielle (sauvegarde) ainsi
que le fait de pouvoir faire appel à des prestataires
réactifs qualifiés (avoir plusieurs devis en amont)
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Une histoire sur l’urgence
Réseaux triple, redondance triple
Informations recueillies initialement doivent être
correctes dès le début
La traçabilité (des échanges entre les acteurs et
des victimes)
La confidentialité (ce qu’il se passe chez les
particuliers, images chocs)
L’intégrité, La disponibilité, L’authenticité, La non-
répudiation
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Faire de ses numérisés des veilleurs
Spécificité de l’urgence (redondance triple)
Quoi protéger?
Qui accède à quoi? quand? etc…
Minimiser la surface d’attaque
Maîtriser sa surface d’attaque
(cartographie, architecture, urbanisation)
Connaitre ses vulnérabilités
Sécurité dès le design
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Gestion des vulnérabilités et protection du SI à l’état de l’art
C’est du sanitaire, il faut le faire faute de quoi on se met à
risque
Une règle d’or, c’est de s’assurer que les devices qui
rejoignent le SI sont les miens et que les personnes qui sont
derrière sont mes utilisateurs
C’est valable pour les IOT et typiquement des véhicules
connectés
Mes postes sont équipés d’outils de protection (des Anti-
virus)
Mon SI ne discute pas vers l’extérieur (mes serveurs par
exemple) c’est fermé et je n’ouvre que le nécessaire
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
• Un plan de reprise et de continuité structuré
Ce que sait faire l’informatique et la sécurité doit être identifié du
management et ajusté si cela ne couvre pas les attentes
Il faut tester régulièrement pour s’assurer que les moyens
fonctionnent
Il faut surveiller
Faute de pouvoir déployer des technologies, on surveille ce qui se
passe
On doit dans ce cadre pouvoir identifier très tôt un changement d’éta
Cela va simplifier les investigations
Il ne faut pas essayer de le faire mais le faire-faire
Des acteurs du marché ont des solutions adaptées
On en profite pour faire du monitoring technique et de la gestion de la
qualité de service, ce sont de très bon indicateurs
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Au-delà de mes frontières, je dois m’assurer que les partenaires
de mon écosystème ne me mettent pas à risque
Il faut les accompagner, ils sont souvent plus petits que moi
je surveille sur le deep et le dark des marqueurs dont certains
sont liés à ce que je fais avec eux
Je protège mon patrimoine et les données liées à une
réglementation particulière (Santé, bancaire, personnelles…)
Il faut garantir la capacité de récupération (cas d’un cryptolocker
par exemple, il ne doit pas chiffrer mes sauvegardes)
il faut les protéger sur le SI en considérant qu’il se peut qu’elles
fuient mais dans ce cas elles ne doivent pas être exploitable
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Cybersecurity Manager
Exemples de dangers cyber (dialogue)
Intégrité, confidentialité,
(haute) disponibilité, traçabilité
Attaques types (buts : e-commerce carte CB,
cambrioleurs dates voyages etc…)
Rendre la cybersécurité courante et simple pour ces
structures
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
1. Protéger la donnée sensible (si elle est
récupérée elle ne doit pas être exploitable)
2. Pour détection les attaques, confier cela à
des experts (SOC, MSSP)
3. Les objets connectés doivent être
authentifiés
4. Tester régulièrement les redondances
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Cybersecurity Manager
Plan de continuité d’activité
Plan de reprise d’activité
Plan de maintien en conditions opérationnelles et
de sécurité
Sous –traiter
Gestion de crise à bosser avant sinon on cherche
un coupable!
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Cybersecurity Manager
Prévention contre fuite des données
Dispositif de gestion des journaux, corréler,
IA, apprentissage profond
Info pertinente dans cockpit de sécurité –
sous traiter
Cyber threat intelligence
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Cybersecurity Manager
Normes et méthodes,
règlement, directive
27001
EBIOS
GDPR
NIS
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Ce qui a permis de déjouer :
la prévention
• Réflexes des numérisés – notamment remontée
des signaux faibles
• Sauvegardes
• Processus alternatifs des numérisés
• Compétences des numérisants
(interne/externe)
• Résilience – simulations/entraînements
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Concrètement, sur quels supports ces
informations passent-elles?
Comment protéger?
Par où commencer?
Les prestations et produits du marché
cybersécurité
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
1. End point protection
(SentinelOne,TrendMicro,Sophos)
2. Flux (Zscaler)
3. CASB (Netskope, McAfee,
Symantec)
4. Chiffrement (PrimX Orizon)
5. Authentification renforcée des
utilisateurs et administrateurs
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Cybersecurity Manager
Parc IT hardware software
Antivirus + de 100 000 souches injectées sur la toile tous les jours
antispam anti-phishing
Firewall, liste blanches!
Authentification forte (j’ai / je suis / je connais)
Centre de détection et de prévention d’intrusion sur les gisement d’info
sensible et sur les réseaux ou l’info passe
Chiffrement : algorithme, clé, certificats numériques
Tunnel chiffrant
Surveillance des accès web
Destruction d’un fichier : massicoter les fichiers (delete)
Cryptovirus – sauvegarde (sans virus dans sauvegarde)
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Le défi : la sécurité de IoT
(cf conf gendarmerie)
Petits objets connectés : embarquer de
la sécurité c’est cher.
CyberAct européen
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Qui doit prendre les devants?
A qui s’adresser?
CNIL
Recommandations basiques pour
l’acheteur (benchmark, monitoring
technique et de la gestion de la qualité
de service)
Thibierge & Companies.
La prévention des attaques cybersécurité pour les
TPE, les PME et les structures d'acteurs de
l'urgence
Thibierge-Batude
Murielle
Manager Cybersécurité
Conclusion
Design d’un système d’information
Exprimez vos besoins de cyber,
contactez et challengez vos
prestataires/éditeurs/constructeurs
Structure d’urgence – homologation de sécurité par
l’autorité dont elles dépendent / relèvent
TPE PME associations / nouvelles offres
packagées pour elles
Règles d’hygiène informatique de l’ANSSI
Livre ENI Sécu informatique des TPE PME
N’essayez pas l’insécurité !
Cyber assurez-vous !
Merci de votre attention et ….
ne cliquez plus partout, remontez de
l’information à vos informaticiens!
WORKSHOP

Contenu connexe

Tendances

Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Campagne business security
Campagne business securityCampagne business security
Campagne business securityThomas Alostery
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
OCDIE : Environnement et Compétitivité
OCDIE : Environnement et CompétitivitéOCDIE : Environnement et Compétitivité
OCDIE : Environnement et CompétitivitéAref Jdey
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
User centric security
User centric securityUser centric security
User centric securityAlain EJZYN
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916Laura Peytavin
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1MustaphaChaoui1
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 

Tendances (20)

Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Campagne business security
Campagne business securityCampagne business security
Campagne business security
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
OCDIE : Environnement et Compétitivité
OCDIE : Environnement et CompétitivitéOCDIE : Environnement et Compétitivité
OCDIE : Environnement et Compétitivité
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
User centric security
User centric securityUser centric security
User centric security
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Projets groupe cybersécurité tpa 24mai2916
Projets groupe cybersécurité tpa   24mai2916Projets groupe cybersécurité tpa   24mai2916
Projets groupe cybersécurité tpa 24mai2916
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 

Similaire à Secours Expo 2019 workshop

Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024Lisa Lombardi
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 

Similaire à Secours Expo 2019 workshop (20)

Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Mes bonnes résolutions cybersécurité pour 2024
Mes bonnes résolutions cybersécurité pour  2024Mes bonnes résolutions cybersécurité pour  2024
Mes bonnes résolutions cybersécurité pour 2024
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 

Secours Expo 2019 workshop

  • 1. THIBIERGE-BATUDE Murielle - CYBERSECURITY MANAGER 06/04/2019 La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence WORKSHOP
  • 2. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Murielle Thibierge-Batude Retrouvez-moi sur LinkedIn
  • 3. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité 60% de TPE ferment quand elles sont attaquées. Les attaques auront lieu, la question est quand? (nuit / weekends / congés) La prévention c’est dès que possible, le plus exhaustif possible dans la limite du raisonnable et surtout avec une récurrence de la vérification du bon niveau de sécurité numérique.
  • 4. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Des exemples d’attaques dans le monde « civil/secteur privé » déjouées ou réussies Exemple de l’agence de voyage et du cambriolage Exemple d’un cryptolocker sur une PME La préparation est essentielle (sauvegarde) ainsi que le fait de pouvoir faire appel à des prestataires réactifs qualifiés (avoir plusieurs devis en amont)
  • 5. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Une histoire sur l’urgence Réseaux triple, redondance triple Informations recueillies initialement doivent être correctes dès le début La traçabilité (des échanges entre les acteurs et des victimes) La confidentialité (ce qu’il se passe chez les particuliers, images chocs) L’intégrité, La disponibilité, L’authenticité, La non- répudiation
  • 6. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Faire de ses numérisés des veilleurs Spécificité de l’urgence (redondance triple) Quoi protéger? Qui accède à quoi? quand? etc… Minimiser la surface d’attaque Maîtriser sa surface d’attaque (cartographie, architecture, urbanisation) Connaitre ses vulnérabilités Sécurité dès le design
  • 7. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Gestion des vulnérabilités et protection du SI à l’état de l’art C’est du sanitaire, il faut le faire faute de quoi on se met à risque Une règle d’or, c’est de s’assurer que les devices qui rejoignent le SI sont les miens et que les personnes qui sont derrière sont mes utilisateurs C’est valable pour les IOT et typiquement des véhicules connectés Mes postes sont équipés d’outils de protection (des Anti- virus) Mon SI ne discute pas vers l’extérieur (mes serveurs par exemple) c’est fermé et je n’ouvre que le nécessaire
  • 8. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité • Un plan de reprise et de continuité structuré Ce que sait faire l’informatique et la sécurité doit être identifié du management et ajusté si cela ne couvre pas les attentes Il faut tester régulièrement pour s’assurer que les moyens fonctionnent Il faut surveiller Faute de pouvoir déployer des technologies, on surveille ce qui se passe On doit dans ce cadre pouvoir identifier très tôt un changement d’éta Cela va simplifier les investigations Il ne faut pas essayer de le faire mais le faire-faire Des acteurs du marché ont des solutions adaptées On en profite pour faire du monitoring technique et de la gestion de la qualité de service, ce sont de très bon indicateurs
  • 9. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Au-delà de mes frontières, je dois m’assurer que les partenaires de mon écosystème ne me mettent pas à risque Il faut les accompagner, ils sont souvent plus petits que moi je surveille sur le deep et le dark des marqueurs dont certains sont liés à ce que je fais avec eux Je protège mon patrimoine et les données liées à une réglementation particulière (Santé, bancaire, personnelles…) Il faut garantir la capacité de récupération (cas d’un cryptolocker par exemple, il ne doit pas chiffrer mes sauvegardes) il faut les protéger sur le SI en considérant qu’il se peut qu’elles fuient mais dans ce cas elles ne doivent pas être exploitable
  • 10. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Cybersecurity Manager Exemples de dangers cyber (dialogue) Intégrité, confidentialité, (haute) disponibilité, traçabilité Attaques types (buts : e-commerce carte CB, cambrioleurs dates voyages etc…) Rendre la cybersécurité courante et simple pour ces structures
  • 11. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité 1. Protéger la donnée sensible (si elle est récupérée elle ne doit pas être exploitable) 2. Pour détection les attaques, confier cela à des experts (SOC, MSSP) 3. Les objets connectés doivent être authentifiés 4. Tester régulièrement les redondances
  • 12. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Cybersecurity Manager Plan de continuité d’activité Plan de reprise d’activité Plan de maintien en conditions opérationnelles et de sécurité Sous –traiter Gestion de crise à bosser avant sinon on cherche un coupable!
  • 13. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Cybersecurity Manager Prévention contre fuite des données Dispositif de gestion des journaux, corréler, IA, apprentissage profond Info pertinente dans cockpit de sécurité – sous traiter Cyber threat intelligence
  • 14. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Cybersecurity Manager Normes et méthodes, règlement, directive 27001 EBIOS GDPR NIS
  • 15. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Ce qui a permis de déjouer : la prévention • Réflexes des numérisés – notamment remontée des signaux faibles • Sauvegardes • Processus alternatifs des numérisés • Compétences des numérisants (interne/externe) • Résilience – simulations/entraînements
  • 16. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Concrètement, sur quels supports ces informations passent-elles? Comment protéger? Par où commencer? Les prestations et produits du marché cybersécurité
  • 17. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité 1. End point protection (SentinelOne,TrendMicro,Sophos) 2. Flux (Zscaler) 3. CASB (Netskope, McAfee, Symantec) 4. Chiffrement (PrimX Orizon) 5. Authentification renforcée des utilisateurs et administrateurs
  • 18. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Cybersecurity Manager Parc IT hardware software Antivirus + de 100 000 souches injectées sur la toile tous les jours antispam anti-phishing Firewall, liste blanches! Authentification forte (j’ai / je suis / je connais) Centre de détection et de prévention d’intrusion sur les gisement d’info sensible et sur les réseaux ou l’info passe Chiffrement : algorithme, clé, certificats numériques Tunnel chiffrant Surveillance des accès web Destruction d’un fichier : massicoter les fichiers (delete) Cryptovirus – sauvegarde (sans virus dans sauvegarde)
  • 19. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Le défi : la sécurité de IoT (cf conf gendarmerie) Petits objets connectés : embarquer de la sécurité c’est cher. CyberAct européen
  • 20. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Qui doit prendre les devants? A qui s’adresser? CNIL Recommandations basiques pour l’acheteur (benchmark, monitoring technique et de la gestion de la qualité de service)
  • 21. Thibierge & Companies. La prévention des attaques cybersécurité pour les TPE, les PME et les structures d'acteurs de l'urgence Thibierge-Batude Murielle Manager Cybersécurité Conclusion Design d’un système d’information Exprimez vos besoins de cyber, contactez et challengez vos prestataires/éditeurs/constructeurs Structure d’urgence – homologation de sécurité par l’autorité dont elles dépendent / relèvent TPE PME associations / nouvelles offres packagées pour elles
  • 22. Règles d’hygiène informatique de l’ANSSI Livre ENI Sécu informatique des TPE PME N’essayez pas l’insécurité ! Cyber assurez-vous ! Merci de votre attention et …. ne cliquez plus partout, remontez de l’information à vos informaticiens! WORKSHOP