SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Souriez, vous êtes en
sécurité
Nina Cercy
@NLaPalice
1991
PGP
2017
Que Choisir
2017 : pas brillant
La bonne sécu ?
Celle que tu utilises.
modèle de menace, quoi qu’est-ce ?
1. identifier ce qu’on veut protéger
2. identifier les risques qui pèsent sur nous
3. identifier les mesures pour s’en prémunir
RISQUES
CONSÉQUENCES
Pas de recette magique
Et Google, c’est le mal ?
objectif(s) Lune
1. identifier ce qu’on veut protéger
2. identifier les risques qui pèsent sur nous
3. identifier les mesures pour s’en prémunir
“ jaipatontemps”
Kévin “welcome to my life” Dupuis Morizeau
Ca dépend. Peut-être que le copain de Kévin est
très jaloux. Que ses parents sont des tyrans. Qu’il
va se faire vider son compte en banque.
Ce qu’il faut bien comprendre, c’est que Kévin
s’en foutra tant qu’il n’aura pas été confronté à la
réalisation du risque. On ne peut lui donner que
les conseils de base, facilement applicables. Oui,
Kévin va rester sous Windows. Antispam,
gestionnaire de mots de passe, 2FA.
Soit lié à des risques personnels, comme son
copain qui est jaloux, soit potentielle victime
d’attaques de masse (phishing, spam, leak de
bases de données avec son mot de passe).
Sphère de l’intimité. Syndrome du “j’ai rien à
cacher”
Kévin
17h59
phishing
Michelle “Hasta siempre!” Yang, la journaliste
Données potentiellement décrédibilisantes,
comportement sur internet, localisation, données sur
lesquelles elle travaille, identité de ses sources...
Les gens sur lesquels elle détient des
informations, l’Etat, renseignements
généraux, militant.e.s qui ne l’aiment
pas… Attaques physiques ou à distance.
Gravissimes : sources en danger, travail
journalistique perdu, assignation à résidence,
attentat...
Obligée de doublement se protéger : outils
d’anonymat sur Internet, Secure Drop, mails chiffrés,
TOR & Tails, mais également backups, chiffrés eux
aussi. Souveraineté numérique essentielle. Double
facteur d’authentification.
la (vraie) force brute
Sélim “l’homme pressé” de Total
Données essentiellement professionnelles car
poste à responsabilité : carnet d’adresses, fichier
clients, contrats avec des clauses de non
divulgation, stratégie marketing CRUCIALE !!!
Contraintes réglementaires (coucou la GDPR !),
concurrents prêts à tout pour mettre la main
sur le plan marketing digital disruptif et
ubérisant de Sélim
Conséquences désastreuses pour l’image de
l’entreprise, potentielles grosses amendes…
Données centralisées, synchronisées, pas trop
de mots de passe différents, effacement à
distance, privilégier les outils connus et la
collaboration facilitée
Un exemple pratique : la shadow IT
shadow IT
social engineering
Patricia, la jeune pousse
Etudes de marché prometteuses, fichiers
internes, comparatifs, business plan
Peur de se faire piquer ses idées, elle a lu les
meilleures pratiques sécurité.
Besoin de ne pas perdre ses documents,
sauvegarde régulière, accès facile et rapide, pas
d’interruption de service
Différence entre les risques perçus et les risques
réels.
Faisons dans la demi-mesure : un petit
Nextcloud server-side encrypted sur Dropbox ?
#1 vulnérabilité
l’impression de sécurité
modèle de menace
individuel ou social ?
Crédits
xkcd.com
thenounproject
Plus de précisions quand je finirai mes slides à moins de dix min de la conf :D

Contenu connexe

Similaire à Souriez, vous êtes en sécurité

5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frJulien Marteel
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueLivret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueMohamed BENKHODJA
 
Gérer son e-réputation face à un bad buzz
Gérer son e-réputation face à un bad buzzGérer son e-réputation face à un bad buzz
Gérer son e-réputation face à un bad buzzSébastien Piette
 
Ceux qui ne s’occuperont pas de e-réputation prendront beaucoup de retard, se...
Ceux qui ne s’occuperont pas de e-réputation prendront beaucoup de retard, se...Ceux qui ne s’occuperont pas de e-réputation prendront beaucoup de retard, se...
Ceux qui ne s’occuperont pas de e-réputation prendront beaucoup de retard, se...L'Assurance en mouvement
 
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?M2i Formation
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numeriqueWiki Info Systeme
 
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...Alban Jarry
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.michelcusin
 

Similaire à Souriez, vous êtes en sécurité (20)

5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-fr
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueLivret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
 
Gérer son e-réputation face à un bad buzz
Gérer son e-réputation face à un bad buzzGérer son e-réputation face à un bad buzz
Gérer son e-réputation face à un bad buzz
 
Ceux qui ne s’occuperont pas de e-réputation prendront beaucoup de retard, se...
Ceux qui ne s’occuperont pas de e-réputation prendront beaucoup de retard, se...Ceux qui ne s’occuperont pas de e-réputation prendront beaucoup de retard, se...
Ceux qui ne s’occuperont pas de e-réputation prendront beaucoup de retard, se...
 
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
Formation M2i - Cybersécurité : comment se protéger des pires menaces ?
 
Parents (re)connectés
Parents (re)connectésParents (re)connectés
Parents (re)connectés
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
La face comportementale des #réseaux sociaux nadine touzeau- 612 rencontres s...
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
RGPD et stratégie digitale
RGPD et stratégie digitaleRGPD et stratégie digitale
RGPD et stratégie digitale
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Developper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociauxDevelopper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociaux
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
 

Souriez, vous êtes en sécurité

  • 1. Souriez, vous êtes en sécurité Nina Cercy @NLaPalice
  • 3. 2017 : pas brillant
  • 4. La bonne sécu ? Celle que tu utilises.
  • 5. modèle de menace, quoi qu’est-ce ? 1. identifier ce qu’on veut protéger 2. identifier les risques qui pèsent sur nous 3. identifier les mesures pour s’en prémunir RISQUES CONSÉQUENCES
  • 6. Pas de recette magique Et Google, c’est le mal ?
  • 8.
  • 9. 1. identifier ce qu’on veut protéger
  • 10. 2. identifier les risques qui pèsent sur nous
  • 11. 3. identifier les mesures pour s’en prémunir
  • 13.
  • 14. Kévin “welcome to my life” Dupuis Morizeau Ca dépend. Peut-être que le copain de Kévin est très jaloux. Que ses parents sont des tyrans. Qu’il va se faire vider son compte en banque. Ce qu’il faut bien comprendre, c’est que Kévin s’en foutra tant qu’il n’aura pas été confronté à la réalisation du risque. On ne peut lui donner que les conseils de base, facilement applicables. Oui, Kévin va rester sous Windows. Antispam, gestionnaire de mots de passe, 2FA. Soit lié à des risques personnels, comme son copain qui est jaloux, soit potentielle victime d’attaques de masse (phishing, spam, leak de bases de données avec son mot de passe). Sphère de l’intimité. Syndrome du “j’ai rien à cacher”
  • 17.
  • 18. Michelle “Hasta siempre!” Yang, la journaliste Données potentiellement décrédibilisantes, comportement sur internet, localisation, données sur lesquelles elle travaille, identité de ses sources... Les gens sur lesquels elle détient des informations, l’Etat, renseignements généraux, militant.e.s qui ne l’aiment pas… Attaques physiques ou à distance. Gravissimes : sources en danger, travail journalistique perdu, assignation à résidence, attentat... Obligée de doublement se protéger : outils d’anonymat sur Internet, Secure Drop, mails chiffrés, TOR & Tails, mais également backups, chiffrés eux aussi. Souveraineté numérique essentielle. Double facteur d’authentification.
  • 20. Sélim “l’homme pressé” de Total Données essentiellement professionnelles car poste à responsabilité : carnet d’adresses, fichier clients, contrats avec des clauses de non divulgation, stratégie marketing CRUCIALE !!! Contraintes réglementaires (coucou la GDPR !), concurrents prêts à tout pour mettre la main sur le plan marketing digital disruptif et ubérisant de Sélim Conséquences désastreuses pour l’image de l’entreprise, potentielles grosses amendes… Données centralisées, synchronisées, pas trop de mots de passe différents, effacement à distance, privilégier les outils connus et la collaboration facilitée
  • 21. Un exemple pratique : la shadow IT shadow IT
  • 23. Patricia, la jeune pousse Etudes de marché prometteuses, fichiers internes, comparatifs, business plan Peur de se faire piquer ses idées, elle a lu les meilleures pratiques sécurité. Besoin de ne pas perdre ses documents, sauvegarde régulière, accès facile et rapide, pas d’interruption de service Différence entre les risques perçus et les risques réels. Faisons dans la demi-mesure : un petit Nextcloud server-side encrypted sur Dropbox ?
  • 24.
  • 26.
  • 28. Crédits xkcd.com thenounproject Plus de précisions quand je finirai mes slides à moins de dix min de la conf :D