Cybersécurité - Comment protéger ses activités ?

Alain EJZYN
Alain EJZYNChef de département à ICHEC Brussels Management School
1
Protéger ses activités !
Alain EJZYN
2
Faisons connaissance
• Stratégie & Transformation Digitale
• Sécurité de l’Information
Activités
• Enseignant/chercheur
• Chef de département MIS (ICHEC)
• Directeur dur Certificat Universitaire en Sécurité des
Systèmes d’Informationn (Infosafe)
• Co-directeur de la Chaire en Pratiques Managériales
Innovantes
• Consultant en stratégie digitale & Sécurité
Intérêts
Alain EJZYN
alain.ejzyn@ichec.be
alainejzyn/
AlainEjzyn
alain_brussels/
3
4
des entreprises françaises ont
connu au moins une attaque.
65%
5ÈME ÉDITION DU BAROMÈTRE ANNUEL DU CESIN
5
Par où commencer ?
6
Mise en
oeuvre
des
mesures
de
protection
Réalisez des backups de vos informations et vérifiez le processus de récupération
Classification des données, sauvegarde cloud ou autres, tests, …
Mettez à jour TOUS vos systèmes informatiques
Vérifiez l’accès à vos ressources IT
IAM, politique de mots de passe, …
Formez vos collaborateurs
Préparez-vous à faire face aux incidents
Démarche prioritaire
à https://economie.fgov.be/fr/publications/cybersecurite-votre-entreprise Crédits « visuels » flaticon.com
7
8
Après ?
9
Gestion d’un incident de sécurité ?
Gestion de
l’incident
Reprise après
incident
Préparation
Incident
10
Préparation
Préparation = Anticiper
Prévention >
travailler sur la survenance
Protection >
Réduire l’impact d’un incident
11
des entreprises se disent ne pas
être suffisamment préparées en
cas de cyberattaques de grande
ampleur
61%
5ÈME ÉDITION DU BAROMÈTRE ANNUEL DU CESIN
12
Cyber-résilience
≠
Sécurité informatique
Approche Business
Approche IT
Nécessité de changer le « mindset »
13
Protéger les business
Quels sont les
processus business vitaux ?
Quels est leur niveau
de vulnérabilité ?
Quels niveaux de
dégradation sont acceptables ?
Quelles sont les ressources
qui soutiennent ces
processus vitaux ?
Quelles sont les compétences internes
pour faire face aux menaces ?
Quelles sont les opportunités d’une
élévation du niveau de sécurité ?
Quels sont les moyens
mis en œuvre pour les protéger ?
Quelles sont les menaces ?
14
Quels sont les
processus business vitaux ?
Information Flow Model with Organisational Units Source: ECO EFFIZIENZ 2003
Quels niveaux de
dégradation sont acceptables ?
Confidentialité ?
Intégrité ?
Disponibilité ?
Tolérance ?
1 s
1 minute
1 heure
1 jour
1 semaine
15
16
Quelles sont les menaces ?
17
Quelles sont les « sources » des menaces ?
18
Identifiez les sources des menaces
19
Identifiez les impacts possibles (EBIOS)
IMPACTS SUR LE FONCTIONNEMENT
• Impacts sur les missions
• Impacts sur la capacité de décision
IMPACTS HUMAINS
• Impacts sur la sécurité des personnes
• Impacts sur le lien social interne
IMPACTS SUR LES BIENS
• Impacts sur le patrimoine intellectuel ou culturel
• Impacts financiers
• Impacts sur l'image
AUTRES IMPACTS
• Impacts de non-conformité
• Impacts juridiques
• Impacts sur l'environnement
Crédits « visuels » flaticon.com
20
Démarche
21
Inventaires
> Avant de commencer, il faut disposer des éléments suivants :
Business IT
Les activités à protéger (y compris fixation des niveaux de
dégradation)?
Les actifs/ressources qui supportent ces activités
prioritaires ?
Le fonctionnement du système technique
Schéma technique de reprise (systèmes à réactiver et ordre)
ConsJtuJon de l’équipe de gesJon de l’incident
Catégorisation des incidents
…
Le rôle du
« business »
est essentiel
22
Identifiez les parties prenantes d’une crise (non exhaustif)
Gestionnaire
de crise
Equipe IT Juristes Communication Direc=on
Police APD
Expert
Forensic
Clients Employés Partenaires
Expert
Sécurité
Rôle ?
Mandat ?
Coordonnées ?
… ?
Presse
…
… …
…
Interne
Externe
PP
23
En cas d’une intrusion dans les systèmes : faut-il/peut-on débrancher ?
Source : Cybersécurite, Guide de ges=on des Incident, Cyber coali=on
Dommages ?
Preuves ?
Disponibilité ?
Engagements
contractuels ?
Conséquences ?
Signes aux pirates ?
Apprendre ?
Pour éviter l’improvisa>on,
il faut définir des schémas de réponse
24
Testez les procédures
> Pour améliorer votre capacité de
réponse et pour réduire l’improvisation,
testez votre capacité à faire face à
différents types d’incidents
Fréquence
Impact
Travail par scénarios à Typologie et
« niveau d’incidents »
Equivalent aux exercices d’évacuation
25
Exemples de scénarios
26
27
28
29
30
Placer l’u?lisateur au centre de la sécurité
31
32
X
of all security incidents involve
human error.
UK Information Commissioner’s Office (2019)
of organizations report that employees
ignore cybersecurity guidelines
58%
90%
Netwrix 2020 Cyber Threats Report
of organizations rely on sticky notes for
password management
42% Ponemon Institute’s
The 2020 State of Password and Authentication
Security Behaviors Report
of users include their birthdate in their
password. Plenty of others use other
easily discoverable information such as
the name of their spouse, children, or
pet.
59%
Google / Harris Poll | October 2019
33
10 comportements à risque les plus fréquents
Connecting computers to the Internet
through an insecure wireless network.
Not deleting information on their
computer when no longer necessary.
Sharing passwords with others.
Reusing the same password and
username on different websites.
Using generic USB drives not encrypted
or safeguarded by other means.
Leaving computers unattended when
outside the workplace.
Ponemon Institute (January 2012)
Losing a USB drive possibly containing
confidential data and not immediately
notifying their organization.
Working on a laptop when traveling and
not using a privacy screen.
Carrying unnecessary sensitive information
on a laptop when traveling.
Using personally owned mobile devices
that connect to their organization’s
network.
34
1. Concevoir des mécanismes de sécurité
centrés sur l’utilisateur
2. Sensibiliser, Informer et former
3. Développer l’intelligence des utilisateurs
4. Changer la culture
5. Impliquer les utilisateurs dans le design
des dispositifs de sécurité
5pistes pour changer le postulat de base
35
La problématique des mots de passe
+vv6Cp#(K9
33 années
$urfNaple$P1zza
6 SIÈCLES
https://password.kaspersky.com/fr/
36
Les défis de la
sécurité
Construire la cohérence
sécurité
Fonctionnalités &
Ergonomie
Organisation et
pratiques managériales
Budgets
37
Online
• Emails
• Vidéos
• GamesWebinars
• Online training
courses
• Organisation
Intranet
• Social media
Hybrid
• Run Scenarios,
Rehearsals,
Sandboxes, and
War-gaming
exercises
• Stories
• Offer incentives
• Tip Sheets
• FAQs
• Conduct ‘mock
attacks’.
Offine
• group training
sessions
• Flyers
• Workshops
• Events
• External expert
lectures
• Posters
2° Sensibiliser, Informer et former
ENISA Cyber Security Culture in organisations
2017
38
Campagne réussie =
• Adapté à l’audience (Profils, formation, tâches, …)
• Ne pas être trop compliqué ou négatif
• Concret et factuel en vue de favoriser la mémorisation
• Etre en phase avec les « security policies » et les
valeurs de l’organisation
39
Impliquer les utilisateurs dans le design des dispositifs de sécurité
Depuis quelques années, il y a
un intérêt croissant pour le
développement de mécanismes
de sécurité qui seraient
développés avec les utilisateurs !
40
Les temps de la gestion d’un incident de sécurité
Incident
Gestion de
l’incident
Reprise après
incident
Tout le succès d’une opération
réside dans sa préparation.
Sun Tzu
41
Merci pour votre attention
Crédits « visuels » flaticon.com & pixabay.com
Pour aller plus loin
Certificat en Management de la sécurité
des systèmes d’Information
OUVRAGE REVUE FORMATIONS
1 sur 41

Recommandé

Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie par
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
166 vues8 diapositives
Workshop cyber jpme par
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpmeVanbreda Risk & Benefits
2.1K vues23 diapositives
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric) par
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
76 vues29 diapositives
Repenser votre stratégie de cybersécurité par
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
141 vues13 diapositives
Cybersécurité en 2017 : à quoi s'attendre ? par
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
60 vues31 diapositives
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué par
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
270 vues28 diapositives

Contenu connexe

Tendances

Cyberattaques : prenez de l’avance sur les cybercriminels par
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
11.9K vues18 diapositives
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci... par
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
2K vues12 diapositives
Ch3 4 cybercriminalite_gci par
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
331 vues43 diapositives
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015 par
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
1.8K vues3 diapositives
Rapport F-Secure sur la cybersécurité 2017 par
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
1.2K vues77 diapositives
ENFIN Cyber ! par
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !Henri d'AGRAIN
1.7K vues25 diapositives

Tendances(20)

Cyberattaques : prenez de l’avance sur les cybercriminels par EY
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY11.9K vues
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci... par BEIJAFLORE
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE2K vues
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015 par Télécom Paris
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris1.8K vues
Rapport F-Secure sur la cybersécurité 2017 par NRC
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC1.2K vues
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0 par Eric DUPUIS
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Eric DUPUIS2.4K vues
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ... par OpinionWay
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
OpinionWay1.3K vues
ANSSI D2IE Formation à la cybersécurité des TPE / PME par polenumerique33
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique334.7K vues
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int... par polenumerique33
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
polenumerique331.5K vues
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31 par ssuser0da89f
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f32 vues
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit... par OPcyberland
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland2.9K vues
Manifeste pour la cyber-résilience par Symantec
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
Symantec1.2K vues
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég... par Ouest Online
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online276 vues
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In... par StHack
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
StHack 4.1K vues
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura... par NetSecure Day
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day631 vues
Des cyberattaques massives menacent les systèmes de contrôle industriel par fEngel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
fEngel896 vues
FIDDAYS - Cybersecurite, comment proteger son entreprise ? par FIDAQUITAINE
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE410 vues

Similaire à Cybersécurité - Comment protéger ses activités ?

Quelles sont les meilleures pratiques en matière d’anticipation et de gestion... par
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
23 vues62 diapositives
User centric security - le facteur humain en sécurité de l'Information par
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'InformationAlain EJZYN
162 vues41 diapositives
la sécurité de l'information (extrait de presentation) par
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
1.8K vues23 diapositives
Cyber Sécurite et E-réputation par
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
1.2K vues52 diapositives
Défis, enjeux et solutions de la GRC en sécurité de l’information par
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationPECB
1.7K vues27 diapositives
Support formation en ligne : Manager et auditer les risques informatiques par
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSmartnSkilled
770 vues140 diapositives

Similaire à Cybersécurité - Comment protéger ses activités ?(20)

Quelles sont les meilleures pratiques en matière d’anticipation et de gestion... par Alain EJZYN
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Alain EJZYN23 vues
User centric security - le facteur humain en sécurité de l'Information par Alain EJZYN
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'Information
Alain EJZYN162 vues
la sécurité de l'information (extrait de presentation) par Diane de Haan
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan1.8K vues
Cyber Sécurite et E-réputation par Agoralink
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
Agoralink1.2K vues
Défis, enjeux et solutions de la GRC en sécurité de l’information par PECB
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
PECB 1.7K vues
Support formation en ligne : Manager et auditer les risques informatiques par SmartnSkilled
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
SmartnSkilled770 vues
Détecter et neutraliser efficacement les cybermenaces ! par Kyos
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
Kyos1.1K vues
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001 par lancedafric.org
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
lancedafric.org3.1K vues
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover par PECB
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB 1.5K vues
Conférence IE et RH - REUNIVEILLE CADRIFORMAT par Franck Dasilva
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Franck Dasilva942 vues
EBIOS Risk Manager par Comsoce
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
Comsoce3.6K vues
Présentation Méthode EBIOS Risk Manager par Comsoce
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
Comsoce4.8K vues
Competitic sécurite informatique - numerique en entreprise par COMPETITIC
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC 1.7K vues
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 par Patrick Leclerc
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Patrick Leclerc2.3K vues
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ... par EY
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
EY2.4K vues
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf par FootballLovers9
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
FootballLovers928 vues

Dernier

FORMATION SUR LES PICTOGRAMMES DE SECURITE KKW.pptx par
FORMATION SUR LES PICTOGRAMMES DE SECURITE KKW.pptxFORMATION SUR LES PICTOGRAMMES DE SECURITE KKW.pptx
FORMATION SUR LES PICTOGRAMMES DE SECURITE KKW.pptxKOUADIO WILLIAMS KOUAME
9 vues17 diapositives
ONU.pdf par
ONU.pdfONU.pdf
ONU.pdfChristopheFontaine13
32 vues2 diapositives
MNGTCOUT PROJET 04112023.pptx par
MNGTCOUT PROJET 04112023.pptxMNGTCOUT PROJET 04112023.pptx
MNGTCOUT PROJET 04112023.pptxHAIDI2
6 vues56 diapositives
Cours Audit General 2019 (1).prof tatouti .pdf par
Cours Audit  General 2019 (1).prof tatouti .pdfCours Audit  General 2019 (1).prof tatouti .pdf
Cours Audit General 2019 (1).prof tatouti .pdfAbdelghani19
7 vues230 diapositives
Julia Margaret Cameron par
Julia Margaret CameronJulia Margaret Cameron
Julia Margaret CameronTxaruka
70 vues20 diapositives
La Lettre Formelle.pptx par
La Lettre Formelle.pptxLa Lettre Formelle.pptx
La Lettre Formelle.pptxstudymaterial91010
16 vues10 diapositives

Dernier(15)

MNGTCOUT PROJET 04112023.pptx par HAIDI2
MNGTCOUT PROJET 04112023.pptxMNGTCOUT PROJET 04112023.pptx
MNGTCOUT PROJET 04112023.pptx
HAIDI26 vues
Cours Audit General 2019 (1).prof tatouti .pdf par Abdelghani19
Cours Audit  General 2019 (1).prof tatouti .pdfCours Audit  General 2019 (1).prof tatouti .pdf
Cours Audit General 2019 (1).prof tatouti .pdf
Abdelghani197 vues
Julia Margaret Cameron par Txaruka
Julia Margaret CameronJulia Margaret Cameron
Julia Margaret Cameron
Txaruka70 vues
Newsletter SPW Agriculture en province du Luxembourg du 13-11-23 par BenotGeorges3
Newsletter SPW Agriculture en province du Luxembourg du 13-11-23Newsletter SPW Agriculture en province du Luxembourg du 13-11-23
Newsletter SPW Agriculture en province du Luxembourg du 13-11-23
BenotGeorges36 vues
Julia Margaret Cameron par Txaruka
Julia Margaret Cameron Julia Margaret Cameron
Julia Margaret Cameron
Txaruka5 vues
Présentation de lancement SAE105 par JeanLucHusson
Présentation de lancement SAE105Présentation de lancement SAE105
Présentation de lancement SAE105
JeanLucHusson40 vues
Newsletter SPW Agriculture en province de LIEGE du 28-11-23 par BenotGeorges3
Newsletter SPW Agriculture en province de LIEGE du 28-11-23Newsletter SPW Agriculture en province de LIEGE du 28-11-23
Newsletter SPW Agriculture en province de LIEGE du 28-11-23
BenotGeorges326 vues
Formation M2i - Augmenter son impact en communication et en management grâce... par M2i Formation
Formation M2i - Augmenter son impact en communication et en management grâce...Formation M2i - Augmenter son impact en communication et en management grâce...
Formation M2i - Augmenter son impact en communication et en management grâce...
M2i Formation50 vues
Newsletter SPW Agriculture en province du Luxembourg du 13-11-23 (adapté au 2... par BenotGeorges3
Newsletter SPW Agriculture en province du Luxembourg du 13-11-23 (adapté au 2...Newsletter SPW Agriculture en province du Luxembourg du 13-11-23 (adapté au 2...
Newsletter SPW Agriculture en province du Luxembourg du 13-11-23 (adapté au 2...
BenotGeorges324 vues
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de... par M2i Formation
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
M2i Formation8 vues

Cybersécurité - Comment protéger ses activités ?

  • 2. 2 Faisons connaissance • Stratégie & Transformation Digitale • Sécurité de l’Information Activités • Enseignant/chercheur • Chef de département MIS (ICHEC) • Directeur dur Certificat Universitaire en Sécurité des Systèmes d’Informationn (Infosafe) • Co-directeur de la Chaire en Pratiques Managériales Innovantes • Consultant en stratégie digitale & Sécurité Intérêts Alain EJZYN alain.ejzyn@ichec.be alainejzyn/ AlainEjzyn alain_brussels/
  • 3. 3
  • 4. 4 des entreprises françaises ont connu au moins une attaque. 65% 5ÈME ÉDITION DU BAROMÈTRE ANNUEL DU CESIN
  • 6. 6 Mise en oeuvre des mesures de protection Réalisez des backups de vos informations et vérifiez le processus de récupération Classification des données, sauvegarde cloud ou autres, tests, … Mettez à jour TOUS vos systèmes informatiques Vérifiez l’accès à vos ressources IT IAM, politique de mots de passe, … Formez vos collaborateurs Préparez-vous à faire face aux incidents Démarche prioritaire à https://economie.fgov.be/fr/publications/cybersecurite-votre-entreprise Crédits « visuels » flaticon.com
  • 7. 7
  • 9. 9 Gestion d’un incident de sécurité ? Gestion de l’incident Reprise après incident Préparation Incident
  • 10. 10 Préparation Préparation = Anticiper Prévention > travailler sur la survenance Protection > Réduire l’impact d’un incident
  • 11. 11 des entreprises se disent ne pas être suffisamment préparées en cas de cyberattaques de grande ampleur 61% 5ÈME ÉDITION DU BAROMÈTRE ANNUEL DU CESIN
  • 13. 13 Protéger les business Quels sont les processus business vitaux ? Quels est leur niveau de vulnérabilité ? Quels niveaux de dégradation sont acceptables ? Quelles sont les ressources qui soutiennent ces processus vitaux ? Quelles sont les compétences internes pour faire face aux menaces ? Quelles sont les opportunités d’une élévation du niveau de sécurité ? Quels sont les moyens mis en œuvre pour les protéger ? Quelles sont les menaces ?
  • 14. 14 Quels sont les processus business vitaux ? Information Flow Model with Organisational Units Source: ECO EFFIZIENZ 2003 Quels niveaux de dégradation sont acceptables ? Confidentialité ? Intégrité ? Disponibilité ? Tolérance ? 1 s 1 minute 1 heure 1 jour 1 semaine
  • 15. 15
  • 16. 16 Quelles sont les menaces ?
  • 17. 17 Quelles sont les « sources » des menaces ?
  • 19. 19 Identifiez les impacts possibles (EBIOS) IMPACTS SUR LE FONCTIONNEMENT • Impacts sur les missions • Impacts sur la capacité de décision IMPACTS HUMAINS • Impacts sur la sécurité des personnes • Impacts sur le lien social interne IMPACTS SUR LES BIENS • Impacts sur le patrimoine intellectuel ou culturel • Impacts financiers • Impacts sur l'image AUTRES IMPACTS • Impacts de non-conformité • Impacts juridiques • Impacts sur l'environnement Crédits « visuels » flaticon.com
  • 21. 21 Inventaires > Avant de commencer, il faut disposer des éléments suivants : Business IT Les activités à protéger (y compris fixation des niveaux de dégradation)? Les actifs/ressources qui supportent ces activités prioritaires ? Le fonctionnement du système technique Schéma technique de reprise (systèmes à réactiver et ordre) ConsJtuJon de l’équipe de gesJon de l’incident Catégorisation des incidents … Le rôle du « business » est essentiel
  • 22. 22 Identifiez les parties prenantes d’une crise (non exhaustif) Gestionnaire de crise Equipe IT Juristes Communication Direc=on Police APD Expert Forensic Clients Employés Partenaires Expert Sécurité Rôle ? Mandat ? Coordonnées ? … ? Presse … … … … Interne Externe PP
  • 23. 23 En cas d’une intrusion dans les systèmes : faut-il/peut-on débrancher ? Source : Cybersécurite, Guide de ges=on des Incident, Cyber coali=on Dommages ? Preuves ? Disponibilité ? Engagements contractuels ? Conséquences ? Signes aux pirates ? Apprendre ? Pour éviter l’improvisa>on, il faut définir des schémas de réponse
  • 24. 24 Testez les procédures > Pour améliorer votre capacité de réponse et pour réduire l’improvisation, testez votre capacité à faire face à différents types d’incidents Fréquence Impact Travail par scénarios à Typologie et « niveau d’incidents » Equivalent aux exercices d’évacuation
  • 26. 26
  • 27. 27
  • 28. 28
  • 29. 29
  • 30. 30 Placer l’u?lisateur au centre de la sécurité
  • 31. 31
  • 32. 32 X of all security incidents involve human error. UK Information Commissioner’s Office (2019) of organizations report that employees ignore cybersecurity guidelines 58% 90% Netwrix 2020 Cyber Threats Report of organizations rely on sticky notes for password management 42% Ponemon Institute’s The 2020 State of Password and Authentication Security Behaviors Report of users include their birthdate in their password. Plenty of others use other easily discoverable information such as the name of their spouse, children, or pet. 59% Google / Harris Poll | October 2019
  • 33. 33 10 comportements à risque les plus fréquents Connecting computers to the Internet through an insecure wireless network. Not deleting information on their computer when no longer necessary. Sharing passwords with others. Reusing the same password and username on different websites. Using generic USB drives not encrypted or safeguarded by other means. Leaving computers unattended when outside the workplace. Ponemon Institute (January 2012) Losing a USB drive possibly containing confidential data and not immediately notifying their organization. Working on a laptop when traveling and not using a privacy screen. Carrying unnecessary sensitive information on a laptop when traveling. Using personally owned mobile devices that connect to their organization’s network.
  • 34. 34 1. Concevoir des mécanismes de sécurité centrés sur l’utilisateur 2. Sensibiliser, Informer et former 3. Développer l’intelligence des utilisateurs 4. Changer la culture 5. Impliquer les utilisateurs dans le design des dispositifs de sécurité 5pistes pour changer le postulat de base
  • 35. 35 La problématique des mots de passe +vv6Cp#(K9 33 années $urfNaple$P1zza 6 SIÈCLES https://password.kaspersky.com/fr/
  • 36. 36 Les défis de la sécurité Construire la cohérence sécurité Fonctionnalités & Ergonomie Organisation et pratiques managériales Budgets
  • 37. 37 Online • Emails • Vidéos • GamesWebinars • Online training courses • Organisation Intranet • Social media Hybrid • Run Scenarios, Rehearsals, Sandboxes, and War-gaming exercises • Stories • Offer incentives • Tip Sheets • FAQs • Conduct ‘mock attacks’. Offine • group training sessions • Flyers • Workshops • Events • External expert lectures • Posters 2° Sensibiliser, Informer et former ENISA Cyber Security Culture in organisations 2017
  • 38. 38 Campagne réussie = • Adapté à l’audience (Profils, formation, tâches, …) • Ne pas être trop compliqué ou négatif • Concret et factuel en vue de favoriser la mémorisation • Etre en phase avec les « security policies » et les valeurs de l’organisation
  • 39. 39 Impliquer les utilisateurs dans le design des dispositifs de sécurité Depuis quelques années, il y a un intérêt croissant pour le développement de mécanismes de sécurité qui seraient développés avec les utilisateurs !
  • 40. 40 Les temps de la gestion d’un incident de sécurité Incident Gestion de l’incident Reprise après incident Tout le succès d’une opération réside dans sa préparation. Sun Tzu
  • 41. 41 Merci pour votre attention Crédits « visuels » flaticon.com & pixabay.com Pour aller plus loin Certificat en Management de la sécurité des systèmes d’Information OUVRAGE REVUE FORMATIONS