Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Webinar : comment lutter contre les ransomwaresKiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
De la Sécurité Informatique à l’identité Numérique sur les plateformes SaaS.(Internet)
Devoir de mémoire d’Eric Herschkorn & Patrick Barrabé. Éléments d'analyse prospective sur l'evolution de la securite du systeme d'information 2.0
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Webinar : comment lutter contre les ransomwaresKiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Enjeux et évolutions de la sécurité informatique
- Evolution des attaques informatiques
- Etude des attaques récentes
- Métiers de la sécurité informatique
- Prospective
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
Le support Sécurité pour l'Europe de Microsoft assure le traitement des incidents de sécurité pour ses clients, que ce soit attaques virales ou intrusions proprement dites. Cette présentation, tirée de retours d’expérience de cas réels et assez fréquents, vous immergera dans la réalité des incidents de sécurité, avec les impacts (dont effets de bord), aspects méconnus, et état de la menace actuelle. Bienvenue dans le monde de la cybercriminalité, la réalité dépasserait-elle la fiction ?
La solution tout-en-un de F-Secure qui permet aux entreprises de toute taille de piloter la sécurité de leurs serveurs, postes de travail et réseaux via une seule console, simple d'utilisation et évolutive. Vous garantissez ainsi à votre entreprise une protection optimale contre les menaces les plus récentes.
Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The CredentialConnection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire.SandBlastAgent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation.
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
F-Secure a mis en place une solution de protection dédiée aux entreprises qui protège tous les appareils en offrant la possibilité de vérifier et gérer l'ensemble des terminaux à travers un seul et même portail, très intuitif. La sécurité informatique de votre entreprise n'aura jamais été aussi maximale et facile à contrôler. Pour plus d'informations, rendez-vous sur : http://www.nrc.fr/nos-solutions-infra/securite-informatique/
Ce guide de solutions vous donne les clés pour vous protéger des attaques Ransomware : état des lieux, bonnes pratiques, présentations de nos solutions
Competitic securite données - numerique en entreprise
Cybercrime Update : sensibilisation
1. La cyber-criminalité se moque des frontières. Tout le monde est concerné !
En Suisse, la situation est plus sûre.
2. Autrefois, Windows était la cible parfaite. Mais aujourd'hui toutes les plateformes sont
désormais ciblées.
Androïd est devenu LA plateforme la plus attaquée.
Avec mon Mac, je n'ai pas besoin d'antivirus.
3. 1. Vous avez des données.
2. Elles ont de la valeur à vos yeux.
3. Vous êtes une cible.
Personne ne s'intéresse à ma petite société.
6. Phishing
• SpearPhising : pressions pour obtenir de l'information
• Extorsion : pressions pour récolte d'argent
• Credential Harvesting : faux mails visant à récolter des mots de passe
• Malware Phishing : installation d'un composant (virus, keylogger, etc)
Phishing
7. Ransomware?
Kidnapping de vos données
Limiter l'accès à votre infrastructure
Rendre vos systèmes inutilisables
Rançon pour récupérer l'accès
11. • Phishing E-mail (annexe)
• Phishing E-mail (lien) ➔ quelques mots au sujet du protocole HTTPS
• Media (stockage amovible)
Malware : vecteurs d'attaque
12. Attaque par e-mail avec document compromis
ETAPE 1
Un email ciblé avec document
Microsoft Word est adressé à
l'utilisateur.
ETAPE 2
L'utilisateur ouvre le
document Word pensant
qu'il est sans risque.
ETAPE 3
La macro Office s'exécute,
télécharge le ransomware, à
l'aide d'une adresse internet
donnée dans le document.
ETAPE 4
Les fichiers de l'utilisateur
sont chiffrés et la rançon
est demandée.
15. • Antivirus (signatures) : ce modèle de détection ne suffit plus
• Anonymisation (TOR, Bitcoin)
• Disponible ! Cloud = 'compute power' à disposition
• Facile ! Arrivée de 'Ransomware as a Service' et kit de création
• Profitable ! ($$$)
Pourquoi cette accélération ?
16. Modèle d'affaires très lucratif !
200'000'000 $
en 16 mois
Ransomware 'GandCrab' | Source : Swisscom Cyber Security Report 2019
18. • Arrivé pour rester. Il faut s'y habituer !
• Attaques sur des objets connectés (IoT)
• Attaques de systèmes SCADA
(Systèmes de contrôle industriels)
Le futur du Ransomware
19. « Connais ton adversaire, connais-toi, et tu ne
mettras pas ta victoire en danger. »
Sun Tzu, L’Art de la Guerre
20. Know your enemy…
Type of Work
Innovative
Reactive
Actions
Fully
Automated
Manual
Tools
Massive
Choice
Few
Coordination
Very
organized
Lack of
procedure
Organization
Work in
teams
Alone
Time
A lot of
time
Part of
your job
Budget
Free
Expensive
Motivation
Highly
motivated
($$$ !)
Depressive
Bad Guys
(Them)
Security Engineer (We)
21. 1.
2.
3.
4.
5.
6.
(In-) formez vos utilisateurs, collaborateurs, partenaires
Backup, plan de rotation, média hors-ligne
Améliorez la sécurité (Deep Packet, Interception SSL, sandboxing)
Restez à jour. Evitez les vieilles versions. Patching !
Anticipez : préparez un plan de communication
Gestion des permissions / droits d'accès (Least priv)
7. Evaluation de votre sécurité par des spécialistes !
22. • Global Phish Report 2019 (Avanan) : https://www.avanan.com/global-phish-report
• Swisscom : l'un de nos clients évoque son 'expérience' Ransomware .
• Outil de test de votre organisation : https://getgophish.com/documentation/ (un exemple !)
• Swisscom Cyber Security Report 2019 : votre lecture pour ce soir !
• MELANI : un site de la Confédération, dédié à la sécurité informatique, pour les PME de notre pays.
• Carte interactive : Checkpoint ThreatPortal
• Carte interactive : Kaspersky CyberThreat
• Site de création Cloud Tags : https://wordart.com/
Quelques liens & lectures intéressantes
26. 27
Une cyberattaque peut avoir des conséquences désastreuse pour une PME.
Pouvez-vous assurer, la main sur le cœur, que votre entreprise est suffisamment
protégée?
27. Le problème est identifié, et maintenant?
✓ Analyser la situation afin de détecter les éventuelles lacunes
✓ Mettre à jour le pare-feu ainsi que les appareils privés et professionnels
✓ Procéder à des sauvegardes
✓ Opter pour une solution cloud pour assurer la sécurité des données
✓ Mettre en place des mesures préventives telles que la formation du personnel et des
accès mobiles sécurisés
✓ Élaborer un plan d’urgence sous forme de check-lists
29. 30
Business Network Solutions vous propose une protection optimale pour votre
réseau d’entreprise.
Sécurité du réseau Échange sécurisé des données Accès VPN sécurisé Travail sécurisé sur LAN & WiFi
Un pare-feu comprenant
filtre web et antivirus
protège efficacement le
réseau contre les
cybermenaces.
Les échanges de données
entres les sites de
l’entreprise et dans le
cloud sont protégés des
attaques sur un VPN.
Au bureau, à domicile ou
en déplacement: accès au
réseau de l’entreprise via
connexion VPN sécurisée.
Réseaux WLAN cryptés,
réseaux séparés et logins
personnels accroissent la
sécurité du réseau de
votre entreprise.
Réseau d’entreprise
31. 33
Travail sécurisé en tous lieux
Accès à distance sécurisé au réseau d’entreprise
Les collaborateurs accèdent de manière sécurisée
au réseau d’entreprise depuis leur domicile ou en
déplacement via une connexion VPN cryptée et
stable.
Authentification à deux facteurs
Les attaques d’hameçonnage sont toujours
d’actualité. L’authentification à deux facteurs
permet de limiter les dommages en cas de vol des
données de connexion.
Remote Access Service
Évolutivité de l’accès à distance
Le nombre d'utilisateurs qui ont accès au réseau
depuis l’extérieur n’est pas limité.
32. 34
Protection efficace contre les attaques
externes sur le réseau d’entreprise
Pare-feu performant avec filtre web et antivirus
Un pare-feu performant comprenant un filtre web
et un antivirus en option protège contre les virus et
les chevaux de Troie.
Avantage d’un pare-feu virtuel
Le pare-feu virtualisé dans le cloud Swisscom offre
des avantages par rapport aux pare-feu matériels
(redondance, évolutivité et performance).
Managed Security
Disponibilité et sécurité élevées
Le pare-feu est surveillé en permanence de manière
proactive, la protection antivirus est actualisée
toutes les heures et le micrologiciel est
constamment à jour.
L’entreprise Fortinet est le fournisseur
recommandé par des experts indépendants de
la branche (Gardner, NSS Labs)
33. 36
WiFi sécurisé pour invités
Accès Internet distinct pour invités
L’accès Internet distinct pour invités accroît la
sécurité du réseau de votre entreprise et réduit le
risque d’accès non autorisé ou la propagation de
virus.
Respect de la loi
Les invités s’identifient par SMS. Vous êtes protégé
si l’accès Internet est utilisé pour des activités
illégales. En conformité avec les prescriptions
relatives à la protection des données du réseau WiFi
pour invités.
Public WLAN basic
En 2018, Swisscom a reçu le prix WiFi NOW
pour Public WLAN basic.
34. 37
Unique sur le marché: vous bénéficiez d’un seul tenant de solutions réseau,
Internet, téléphonie et solutions cloud parfaitement compatibles.
Relais Internet en
cas de panne
Mise en réseau des
sites
(VPN)
LAN / WiFi Téléphonie IPPare-feu Services cloud Accès crypté depuis
l’extérieur
Réseau d’entreprise
1 solution: les services sont entièrement compatibles
1 réseau: davantage de sécurité car les données ne quittent pas le réseau Swisscom
1 interlocuteur pour une assistance professionnelle
1 SLA pour Internet, la téléphonie et les services de réseau d’entreprise
1 facture: pour des coûts prévisibles
36. Je me réjouis de vous
conseiller
au sujet de la sécurité réseau.
Richard Fleury
Area Manager JU - NE
058 221 62 41
richard.fleury@swisscom.com
Swisscom (Suisse) SA www.swisscom.ch/IT
39