SlideShare une entreprise Scribd logo
1  sur  18
FABLAB
Anticiper et gérer sa
communication en cas de
cyberattaque
Vincent Lalire, responsable de la communication interne
du département de Seine
Fanny Monod-Mitrev, facilitatrice en intelligence collective
et créativité à Percolab
Introduction
• Anticipons ensemble les cyberattaques pour en réduire les
effets !
• Programme :
○ Cadrage
○ Inclusion
○ Présentation du cas
○ Expérimentation fablab
○ Retours
○ Clôture
Règles de travail ensemble :
● Parler avec intention
● Écouter avec attention
● Rebondir sur les idées des autres
● Suspendre son jugement
● Le temps est un bien commun !
Temps 1 : Inclusion
• Positionnement autour de “cyberattaque”
• Partage ensemble
Cyberattaque : de quoi parlons-nous ?
« Tentative d’atteinte des systèmes d’information
réalisée dans des buts malveillants » (définition de
l’ANSSI)
Attaques les plus courantes en France :
• Le phishing et le spear phishing,
• Les malware,
• Les attaques par déni de service,
• Les attaques de type « Man in The Middle ».
• Différents types de cyberattaque :
Temps 2 : Présentation du cas pratique
7 décembre 2023 – 10H30
État des lieux de la cyberattaque
✔ L’attaque par rançongiciel est confirmée : le système d’information
bureautique a été fortement impacté (perte de la messagerie, de
l’ensemble des fichiers, indisponibilité des applications métiers) ;
✔ 100 % du parc Windows est bloqué ;
✔ Les réseaux ont été coupés avec les sous-traitants ;
✔ Pas de sauvegarde disponible.
7 décembre 2023 – 10H32
✔ Pas de réseau Internet en mairie et dans l’ensemble des services
municipaux (coupure volontaire pour se prémunir de la cyberattaque)
✔ Plus d’accès à la messagerie (courriels de l’ensemble des agents)
✔ Site Intranet inutilisable
✔ Site Internet inutilisable
✔ Imprimantes non utilisables depuis les ordinateurs
✔ Écrans numériques intérieurs inutilisables
✔ Écrans numériques extérieurs inutilisables
✔ Espace famille (réservation des activités périscolaires) inutilisables
État des lieux de l’impact sur les outils de communication
7 décembre 2023 – 10H32
✔ La téléphonie fixe est opérationnelle,
✔ Les téléphones portables sont opérationnels,
✔ Les imprimantes fonctionnent (mais elles n’ont plus de connexion
avec les ordinateurs),
✔ Les réseaux sociaux sont opérationnels.
État des lieux de l’impact sur les outils de communication
Temps 3 : Expérimentation par groupe métier
Objectifs du FABLAB :
● Selon votre cible, déterminez vos objectifs de communication,
● Formulez votre message principal,
● Repensez votre écosystème en mode cyberattaque,
● Fixez vos actions de prévention !
Méthodologie : remplir le canevas
Liste des outils qui ne
fonctionnent pas
Plan d’action de prévention -
Premières étapes
SUJET :
Contexte :
Métier choisi :
Participants :
Date :
Alternative
Objectif de
communication
Message principal
Liste des outils qui
fonctionnent
Comment les utiliser plus
largement ?
Apprentissages
Temps 4 : retour sur l’expérience et échanges
Mise en commun de l’atelier
Cyberattaque et organisations publiques en France
Collectivités territoriales (23%) et établissements publics de santé (10%) parmi les premières cibles
Sources : Panorama de la cybermenace
2022, Agence nationale de la sécurité des
systèmes d’information (ANSSI).
• Titre de second niveau/Bleu clair Entre janvier 2022 et juin 2023 :
187 attaques contre des collectivités
territoriales soit un peu plus de 10
cyberattaques par mois.
42 incidents ont touché un des 101
départements.
12 incidents ont touché l’une des 18
régions.
Cyberattaque et organisations publiques en France
En cas de cyberattaque, la
première mesure conseillée est
souvent la déconnexion du réseau.
• Titre de second niveau/Bleu clair
La collectivité territoriale
interrompt la cyberattaque dont
elle est victime
mais
elle empêche aussi le
fonctionnement des outils
numériques du service public.
Cyberattaque et organisations
publiques en France
Le cas du rançongiciel (« ransomware »)
RANÇONGICIEL (RANSOMWARE) :
« Type d’attaque consistant pour un pirate à faire
exécuter un logiciel malveillant sur le système
d’information de la victime, pour chiffrer l’ensemble de
ses données, y compris les sauvegardes et lui
demander une rançon en échange du mot de passe de
déchiffrement. De plus, il n’est pas rare que le pirate
menace de divulguer des données préalablement
exfiltrées afin d’augmenter l’incitation à payer la
rançon ». (Anssi)
Merci à toutes et à tous !
Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque
Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque
Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque

Contenu connexe

Similaire à Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque

La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013Cité des Médias et de la Communication
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Communiqué de presse "Les experts du numérique"
Communiqué de presse "Les experts du numérique"Communiqué de presse "Les experts du numérique"
Communiqué de presse "Les experts du numérique"Damien Chn
 

Similaire à Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque (20)

La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
Retour d'expérience sur la stratégie numérique de Marseille Provence 2013
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
L’IoT et le soulèvement des machines
L’IoT et le soulèvement des machinesL’IoT et le soulèvement des machines
L’IoT et le soulèvement des machines
 
Communiqué de presse "Les experts du numérique"
Communiqué de presse "Les experts du numérique"Communiqué de presse "Les experts du numérique"
Communiqué de presse "Les experts du numérique"
 

Plus de Cap'Com

Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Cap'Com
 
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Cap'Com
 
E1.Évaluer sa communication interne .
E1.Évaluer sa communication interne     .E1.Évaluer sa communication interne     .
E1.Évaluer sa communication interne .Cap'Com
 
D2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesD2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesCap'Com
 
D1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreD1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreCap'Com
 
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesC2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesCap'Com
 
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinC1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinCap'Com
 
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainConférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainCap'Com
 
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Cap'Com
 
B2. Travailler sa communication managériale
B2. Travailler sa communication managérialeB2. Travailler sa communication managériale
B2. Travailler sa communication managérialeCap'Com
 
B1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneB1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneCap'Com
 
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...Cap'Com
 
A1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsA1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsCap'Com
 
L'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistesL'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistesCap'Com
 
S'emparer de Linkedin
S'emparer de LinkedinS'emparer de Linkedin
S'emparer de LinkedinCap'Com
 
Acculturer les élus et les agents
Acculturer les élus et les agentsAcculturer les élus et les agents
Acculturer les élus et les agentsCap'Com
 
Tirer parti des clubs de presse en région
Tirer parti des clubs de presse en régionTirer parti des clubs de presse en région
Tirer parti des clubs de presse en régionCap'Com
 
Utiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métierUtiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métierCap'Com
 
Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?Cap'Com
 
VP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoireVP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoireCap'Com
 

Plus de Cap'Com (20)

Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
Plénière de clôture | S'appuyer sur les sciences comportementales pour accomp...
 
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
Créer une web radio : décryptage du dispositif mis en place à l'agglomération...
 
E1.Évaluer sa communication interne .
E1.Évaluer sa communication interne     .E1.Évaluer sa communication interne     .
E1.Évaluer sa communication interne .
 
D2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internesD2. Impliquer les agents dans les événements internes
D2. Impliquer les agents dans les événements internes
 
D1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contreD1. Application intranet mobile : peser le pour et le contre
D1. Application intranet mobile : peser le pour et le contre
 
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessiblesC2. Miser sur la sobriété éditoriale pour des contenus accessibles
C2. Miser sur la sobriété éditoriale pour des contenus accessibles
 
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur LinkedinC1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
C1. Créer et accompagner un réseau d'ambassadeurs sur Linkedin
 
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrainConférence HOP | Renforcer la proximité : la com interne sur le terrain
Conférence HOP | Renforcer la proximité : la com interne sur le terrain
 
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
Dynamiser ses voeux et événements protocolaires : décryptage du Grand Prix 20...
 
B2. Travailler sa communication managériale
B2. Travailler sa communication managérialeB2. Travailler sa communication managériale
B2. Travailler sa communication managériale
 
B1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interneB1. Valoriser et s'appuyer sur le sport en com interne
B1. Valoriser et s'appuyer sur le sport en com interne
 
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
A2. Réinventer son dispositif de recrutement au travers de l'ingénierie conve...
 
A1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générationsA1. S'adresser aux nouvelles générations
A1. S'adresser aux nouvelles générations
 
L'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistesL'événementiel pour mobiliser les journalistes
L'événementiel pour mobiliser les journalistes
 
S'emparer de Linkedin
S'emparer de LinkedinS'emparer de Linkedin
S'emparer de Linkedin
 
Acculturer les élus et les agents
Acculturer les élus et les agentsAcculturer les élus et les agents
Acculturer les élus et les agents
 
Tirer parti des clubs de presse en région
Tirer parti des clubs de presse en régionTirer parti des clubs de presse en région
Tirer parti des clubs de presse en région
 
Utiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métierUtiliser l'intelligence artificielle dans ses pratiques métier
Utiliser l'intelligence artificielle dans ses pratiques métier
 
Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?Tendances RP 2024 : comment "pimper" ses RP ?
Tendances RP 2024 : comment "pimper" ses RP ?
 
VP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoireVP1 - Toulouse terre de rugby : un puissant marqueur du territoire
VP1 - Toulouse terre de rugby : un puissant marqueur du territoire
 

Dernier

STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfGamal Mansour
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsJaouadMhirach
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdfMariaClaraAlves46
 

Dernier (20)

STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 

Fablab 2 - Co-construire sa première heure de communication de crise face à une cyberattaque

  • 1. FABLAB Anticiper et gérer sa communication en cas de cyberattaque Vincent Lalire, responsable de la communication interne du département de Seine Fanny Monod-Mitrev, facilitatrice en intelligence collective et créativité à Percolab
  • 2. Introduction • Anticipons ensemble les cyberattaques pour en réduire les effets ! • Programme : ○ Cadrage ○ Inclusion ○ Présentation du cas ○ Expérimentation fablab ○ Retours ○ Clôture
  • 3. Règles de travail ensemble : ● Parler avec intention ● Écouter avec attention ● Rebondir sur les idées des autres ● Suspendre son jugement ● Le temps est un bien commun !
  • 4. Temps 1 : Inclusion • Positionnement autour de “cyberattaque” • Partage ensemble
  • 5. Cyberattaque : de quoi parlons-nous ? « Tentative d’atteinte des systèmes d’information réalisée dans des buts malveillants » (définition de l’ANSSI) Attaques les plus courantes en France : • Le phishing et le spear phishing, • Les malware, • Les attaques par déni de service, • Les attaques de type « Man in The Middle ». • Différents types de cyberattaque : Temps 2 : Présentation du cas pratique
  • 6. 7 décembre 2023 – 10H30 État des lieux de la cyberattaque ✔ L’attaque par rançongiciel est confirmée : le système d’information bureautique a été fortement impacté (perte de la messagerie, de l’ensemble des fichiers, indisponibilité des applications métiers) ; ✔ 100 % du parc Windows est bloqué ; ✔ Les réseaux ont été coupés avec les sous-traitants ; ✔ Pas de sauvegarde disponible.
  • 7. 7 décembre 2023 – 10H32 ✔ Pas de réseau Internet en mairie et dans l’ensemble des services municipaux (coupure volontaire pour se prémunir de la cyberattaque) ✔ Plus d’accès à la messagerie (courriels de l’ensemble des agents) ✔ Site Intranet inutilisable ✔ Site Internet inutilisable ✔ Imprimantes non utilisables depuis les ordinateurs ✔ Écrans numériques intérieurs inutilisables ✔ Écrans numériques extérieurs inutilisables ✔ Espace famille (réservation des activités périscolaires) inutilisables État des lieux de l’impact sur les outils de communication
  • 8. 7 décembre 2023 – 10H32 ✔ La téléphonie fixe est opérationnelle, ✔ Les téléphones portables sont opérationnels, ✔ Les imprimantes fonctionnent (mais elles n’ont plus de connexion avec les ordinateurs), ✔ Les réseaux sociaux sont opérationnels. État des lieux de l’impact sur les outils de communication
  • 9. Temps 3 : Expérimentation par groupe métier Objectifs du FABLAB : ● Selon votre cible, déterminez vos objectifs de communication, ● Formulez votre message principal, ● Repensez votre écosystème en mode cyberattaque, ● Fixez vos actions de prévention ! Méthodologie : remplir le canevas
  • 10. Liste des outils qui ne fonctionnent pas Plan d’action de prévention - Premières étapes SUJET : Contexte : Métier choisi : Participants : Date : Alternative Objectif de communication Message principal Liste des outils qui fonctionnent Comment les utiliser plus largement ? Apprentissages
  • 11. Temps 4 : retour sur l’expérience et échanges Mise en commun de l’atelier
  • 12. Cyberattaque et organisations publiques en France Collectivités territoriales (23%) et établissements publics de santé (10%) parmi les premières cibles Sources : Panorama de la cybermenace 2022, Agence nationale de la sécurité des systèmes d’information (ANSSI). • Titre de second niveau/Bleu clair Entre janvier 2022 et juin 2023 : 187 attaques contre des collectivités territoriales soit un peu plus de 10 cyberattaques par mois. 42 incidents ont touché un des 101 départements. 12 incidents ont touché l’une des 18 régions.
  • 13. Cyberattaque et organisations publiques en France En cas de cyberattaque, la première mesure conseillée est souvent la déconnexion du réseau. • Titre de second niveau/Bleu clair La collectivité territoriale interrompt la cyberattaque dont elle est victime mais elle empêche aussi le fonctionnement des outils numériques du service public.
  • 14. Cyberattaque et organisations publiques en France Le cas du rançongiciel (« ransomware ») RANÇONGICIEL (RANSOMWARE) : « Type d’attaque consistant pour un pirate à faire exécuter un logiciel malveillant sur le système d’information de la victime, pour chiffrer l’ensemble de ses données, y compris les sauvegardes et lui demander une rançon en échange du mot de passe de déchiffrement. De plus, il n’est pas rare que le pirate menace de divulguer des données préalablement exfiltrées afin d’augmenter l’incitation à payer la rançon ». (Anssi)
  • 15. Merci à toutes et à tous !