SlideShare une entreprise Scribd logo
1  sur  18
FABLAB
Anticiper et gérer sa
communication en cas de
cyberattaque
Vincent Lalire, responsable de la communication interne
du département de Seine
Fanny Monod-Mitrev, facilitatrice en intelligence collective
et créativité à Percolab
Introduction
• Anticipons ensemble les cyberattaques pour en réduire les
effets !
• Programme :
○ Cadrage
○ Inclusion
○ Présentation du cas
○ Expérimentation fablab
○ Retours
○ Clôture
Règles de travail ensemble :
● Parler avec intention
● Écouter avec attention
● Rebondir sur les idées des autres
● Suspendre son jugement
● Le temps est un bien commun !
Temps 1 : Inclusion
• Positionnement autour de “cyberattaque”
• Partage ensemble
Cyberattaque : de quoi parlons-nous ?
« Tentative d’atteinte des systèmes d’information
réalisée dans des buts malveillants » (définition de
l’ANSSI)
Attaques les plus courantes en France :
• Le phishing et le spear phishing,
• Les malware,
• Les attaques par déni de service,
• Les attaques de type « Man in The Middle ».
• Différents types de cyberattaque :
Temps 2 : Présentation du cas pratique
7 décembre 2023 – 10H30
État des lieux de la cyberattaque
✔ L’attaque par rançongiciel est confirmée : le système d’information
bureautique a été fortement impacté (perte de la messagerie, de
l’ensemble des fichiers, indisponibilité des applications métiers) ;
✔ 100 % du parc Windows est bloqué ;
✔ Les réseaux ont été coupés avec les sous-traitants ;
✔ Pas de sauvegarde disponible.
7 décembre 2023 – 10H32
✔ Pas de réseau Internet en mairie et dans l’ensemble des services
municipaux (coupure volontaire pour se prémunir de la cyberattaque)
✔ Plus d’accès à la messagerie (courriels de l’ensemble des agents)
✔ Site Intranet inutilisable
✔ Site Internet inutilisable
✔ Imprimantes non utilisables depuis les ordinateurs
✔ Écrans numériques intérieurs inutilisables
✔ Écrans numériques extérieurs inutilisables
✔ Espace famille (réservation des activités périscolaires) inutilisables
État des lieux de l’impact sur les outils de communication
7 décembre 2023 – 10H32
✔ La téléphonie fixe est opérationnelle,
✔ Les téléphones portables sont opérationnels,
✔ Les imprimantes fonctionnent (mais elles n’ont plus de connexion
avec les ordinateurs),
✔ Les réseaux sociaux sont opérationnels.
État des lieux de l’impact sur les outils de communication
Temps 3 : Expérimentation par groupe métier
Objectifs du FABLAB :
● Selon votre cible, déterminez vos objectifs de communication,
● Formulez votre message principal,
● Repensez votre écosystème en mode cyberattaque,
● Fixez vos actions de prévention !
Méthodologie : remplir le canevas
Liste des outils qui ne
fonctionnent pas
Plan d’action de prévention -
Premières étapes
SUJET :
Contexte :
Métier choisi :
Participants :
Date :
Alternative
Objectif de
communication
Message principal
Liste des outils qui
fonctionnent
Comment les utiliser plus
largement ?
Apprentissages
Temps 4 : retour sur l’expérience et échanges
Mise en commun de l’atelier
Cyberattaque et organisations publiques en France
Collectivités territoriales (23%) et établissements publics de santé (10%) parmi les premières cibles
Sources : Panorama de la cybermenace
2022, Agence nationale de la sécurité des
systèmes d’information (ANSSI).
• Titre de second niveau/Bleu clair Entre janvier 2022 et juin 2023 :
187 attaques contre des collectivités
territoriales soit un peu plus de 10
cyberattaques par mois.
42 incidents ont touché un des 101
départements.
12 incidents ont touché l’une des 18
régions.
Cyberattaque et organisations publiques en France
En cas de cyberattaque, la
première mesure conseillée est
souvent la déconnexion du réseau.
• Titre de second niveau/Bleu clair
La collectivité territoriale
interrompt la cyberattaque dont
elle est victime
mais
elle empêche aussi le
fonctionnement des outils
numériques du service public.
Cyberattaque et organisations
publiques en France
Le cas du rançongiciel (« ransomware »)
RANÇONGICIEL (RANSOMWARE) :
« Type d’attaque consistant pour un pirate à faire
exécuter un logiciel malveillant sur le système
d’information de la victime, pour chiffrer l’ensemble de
ses données, y compris les sauvegardes et lui
demander une rançon en échange du mot de passe de
déchiffrement. De plus, il n’est pas rare que le pirate
menace de divulguer des données préalablement
exfiltrées afin d’augmenter l’incitation à payer la
rançon ». (Anssi)
Merci à toutes et à tous !
Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque
Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque
Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque

Contenu connexe

Similaire à Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque

La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013Cité des Médias et de la Communication
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Communiqué de presse "Les experts du numérique"
Communiqué de presse "Les experts du numérique"Communiqué de presse "Les experts du numérique"
Communiqué de presse "Les experts du numérique"Damien Chn
 

Similaire à Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque (20)

La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
Communiqué de presse "Les experts du numérique"
Communiqué de presse "Les experts du numérique"Communiqué de presse "Les experts du numérique"
Communiqué de presse "Les experts du numérique"
 

Plus de Cap'Com

Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Cap'Com
 
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Cap'Com
 
E1.Évaluer sa communication interne .
E1.Évaluer sa communication interne     .E1.Évaluer sa communication interne     .
E1.Évaluer sa communication interne .Cap'Com
 
D2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesD2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesCap'Com
 
D1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreD1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreCap'Com
 
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesC2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesCap'Com
 
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinC1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinCap'Com
 
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainConférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainCap'Com
 
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Cap'Com
 
B2. Travailler sa communication managériale
B2. Travailler sa communication managérialeB2. Travailler sa communication managériale
B2. Travailler sa communication managérialeCap'Com
 
B1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneB1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneCap'Com
 
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...Cap'Com
 
A1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsA1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsCap'Com
 
L'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistesL'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistesCap'Com
 
S'emparer de Linkedin
S'emparer de LinkedinS'emparer de Linkedin
S'emparer de LinkedinCap'Com
 
Acculturer les élus et les agents
Acculturer les élus et les agentsAcculturer les élus et les agents
Acculturer les élus et les agentsCap'Com
 
Tirer parti des clubs de presse en région
Tirer parti des clubs de presse en régionTirer parti des clubs de presse en région
Tirer parti des clubs de presse en régionCap'Com
 
Utiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métierUtiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métierCap'Com
 
Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?Cap'Com
 
VP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoireVP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoireCap'Com
 

Plus de Cap'Com (20)

Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
 
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
 
E1.Évaluer sa communication interne .
E1.Évaluer sa communication interne     .E1.Évaluer sa communication interne     .
E1.Évaluer sa communication interne .
 
D2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesD2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internes
 
D1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreD1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contre
 
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesC2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
 
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinC1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
 
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainConférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
 
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
 
B2. Travailler sa communication managériale
B2. Travailler sa communication managérialeB2. Travailler sa communication managériale
B2. Travailler sa communication managériale
 
B1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneB1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interne
 
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
 
A1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsA1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générations
 
L'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistesL'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistes
 
S'emparer de Linkedin
S'emparer de LinkedinS'emparer de Linkedin
S'emparer de Linkedin
 
Acculturer les élus et les agents
Acculturer les élus et les agentsAcculturer les élus et les agents
Acculturer les élus et les agents
 
Tirer parti des clubs de presse en région
Tirer parti des clubs de presse en régionTirer parti des clubs de presse en région
Tirer parti des clubs de presse en région
 
Utiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métierUtiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métier
 
Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?
 
VP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoireVP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoire
 

Dernier

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 

Dernier (19)

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 

Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque

  • 1. FABLAB Anticiper et gérer sa communication en cas de cyberattaque Vincent Lalire, responsable de la communication interne du département de Seine Fanny Monod-Mitrev, facilitatrice en intelligence collective et créativité à Percolab
  • 2. Introduction • Anticipons ensemble les cyberattaques pour en réduire les effets ! • Programme : ○ Cadrage ○ Inclusion ○ Présentation du cas ○ Expérimentation fablab ○ Retours ○ Clôture
  • 3. Règles de travail ensemble : ● Parler avec intention ● Écouter avec attention ● Rebondir sur les idées des autres ● Suspendre son jugement ● Le temps est un bien commun !
  • 4. Temps 1 : Inclusion • Positionnement autour de “cyberattaque” • Partage ensemble
  • 5. Cyberattaque : de quoi parlons-nous ? « Tentative d’atteinte des systèmes d’information réalisée dans des buts malveillants » (définition de l’ANSSI) Attaques les plus courantes en France : • Le phishing et le spear phishing, • Les malware, • Les attaques par déni de service, • Les attaques de type « Man in The Middle ». • Différents types de cyberattaque : Temps 2 : Présentation du cas pratique
  • 6. 7 décembre 2023 – 10H30 État des lieux de la cyberattaque ✔ L’attaque par rançongiciel est confirmée : le système d’information bureautique a été fortement impacté (perte de la messagerie, de l’ensemble des fichiers, indisponibilité des applications métiers) ; ✔ 100 % du parc Windows est bloqué ; ✔ Les réseaux ont été coupés avec les sous-traitants ; ✔ Pas de sauvegarde disponible.
  • 7. 7 décembre 2023 – 10H32 ✔ Pas de réseau Internet en mairie et dans l’ensemble des services municipaux (coupure volontaire pour se prémunir de la cyberattaque) ✔ Plus d’accès à la messagerie (courriels de l’ensemble des agents) ✔ Site Intranet inutilisable ✔ Site Internet inutilisable ✔ Imprimantes non utilisables depuis les ordinateurs ✔ Écrans numériques intérieurs inutilisables ✔ Écrans numériques extérieurs inutilisables ✔ Espace famille (réservation des activités périscolaires) inutilisables État des lieux de l’impact sur les outils de communication
  • 8. 7 décembre 2023 – 10H32 ✔ La téléphonie fixe est opérationnelle, ✔ Les téléphones portables sont opérationnels, ✔ Les imprimantes fonctionnent (mais elles n’ont plus de connexion avec les ordinateurs), ✔ Les réseaux sociaux sont opérationnels. État des lieux de l’impact sur les outils de communication
  • 9. Temps 3 : Expérimentation par groupe métier Objectifs du FABLAB : ● Selon votre cible, déterminez vos objectifs de communication, ● Formulez votre message principal, ● Repensez votre écosystème en mode cyberattaque, ● Fixez vos actions de prévention ! Méthodologie : remplir le canevas
  • 10. Liste des outils qui ne fonctionnent pas Plan d’action de prévention - Premières étapes SUJET : Contexte : Métier choisi : Participants : Date : Alternative Objectif de communication Message principal Liste des outils qui fonctionnent Comment les utiliser plus largement ? Apprentissages
  • 11. Temps 4 : retour sur l’expérience et échanges Mise en commun de l’atelier
  • 12. Cyberattaque et organisations publiques en France Collectivités territoriales (23%) et établissements publics de santé (10%) parmi les premières cibles Sources : Panorama de la cybermenace 2022, Agence nationale de la sécurité des systèmes d’information (ANSSI). • Titre de second niveau/Bleu clair Entre janvier 2022 et juin 2023 : 187 attaques contre des collectivités territoriales soit un peu plus de 10 cyberattaques par mois. 42 incidents ont touché un des 101 départements. 12 incidents ont touché l’une des 18 régions.
  • 13. Cyberattaque et organisations publiques en France En cas de cyberattaque, la première mesure conseillée est souvent la déconnexion du réseau. • Titre de second niveau/Bleu clair La collectivité territoriale interrompt la cyberattaque dont elle est victime mais elle empêche aussi le fonctionnement des outils numériques du service public.
  • 14. Cyberattaque et organisations publiques en France Le cas du rançongiciel (« ransomware ») RANÇONGICIEL (RANSOMWARE) : « Type d’attaque consistant pour un pirate à faire exécuter un logiciel malveillant sur le système d’information de la victime, pour chiffrer l’ensemble de ses données, y compris les sauvegardes et lui demander une rançon en échange du mot de passe de déchiffrement. De plus, il n’est pas rare que le pirate menace de divulguer des données préalablement exfiltrées afin d’augmenter l’incitation à payer la rançon ». (Anssi)
  • 15. Merci à toutes et à tous !