SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
Fidaquitaine© - Scriba© 5/07/2018
Cybersécurité, comment
protéger son entreprise ?
N°22
Fidaquitaine© - Confidentiel
SOMMAIRE
 Présentation SCRIBA
 Statistiques 2017
 Les types de menaces
 Ransomware
 Les menaces véhiculées par e-mail
 Les bonnes pratiques
 Site d’informations : cybermalveillance.gouv.fr
 Les outils pour lutter efficacement
 RGPD : Obligation de sécuriser
Fidaquitaine© - Confidentiel
SCRIBA
39 M€
Chiffre d’affaires
6000 clients
Dont 1000 sous contrat
150 collaborateurs
dont 90 ingénieurs et techniciens
Couverture nationale
8 Agences
Croissance et synergie
Complémentarité
Accompagnement
RGPD
Transformation
numérique
Cyber-sécurité
Le cloud
FlexInfra
Microsoft Azure
Office 365 / Microsoft 365
Flex Apps
Fidaquitaine© - Confidentiel
SCRIBA
Fidaquitaine© - Confidentiel
SOMMAIRE
 Présentation SCRIBA
 Statistiques 2017
 Les types de menaces
 Ransomware
 Les menaces véhiculées par e-mail
 Les bonnes pratiques
 Site d’informations : cybermalveillance.gouv.fr
 Les outils pour lutter efficacement
 RGPD : Obligation de sécuriser
Fidaquitaine© - Confidentiel
QUELQUES STATISTIQUES 2017
 146,3 milliards € dérobés auprès de 978
millions de personnes dans le monde
 En France :
 6,1 milliards d’euros ont été dérobés
 19 millions de personnes touchées
 16h en moyenne perdu pour réparer les
dommages
 Les utilisateurs multi-connectés ont notamment
la fâcheuse tendance à utiliser le même mot de
passe en ligne sur tous leurs comptes.
 C’est le ransomware qui continue encore et
toujours de faire des ravages
 45% des personnes victimes de cyber-attaques
avouent avoir cliqué sur un lien de phishing ou
avoir répondu à un faux email
Fidaquitaine© - Confidentiel
SOMMAIRE
 Présentation SCRIBA
 Statistiques 2017
 Les types de menaces
 Ransomware
 Les menaces véhiculées par e-mail
 Les bonnes pratiques
 Site d’informations : cybermalveillance.gouv.fr
 Les outils pour lutter efficacement
 RGPD : Obligation de sécuriser
Fidaquitaine© - Confidentiel
LES TYPES DE MENACES
Malware
Terme générique pour désigner tout logiciel malveillant
conçu pour endommager ou voler des documents
électroniques
Ransomware
Malware qui prend en otage des fichiers informatiques
de l’entreprise et les rend inaccessibles ou corrompus,
tout en promettant de les restituer à leur propriétaire en
échange d’une rançon
Scam
Escroquerie qui abuse de la crédulité de destinataires de
courrier électronique pour leur soutirer de l'argent, on
parle de « cyber-arnaques »
Fidaquitaine© - Confidentiel
LES TYPES DE MENACES
Spear-
Phishing
Forme la plus sophistiquée d’attaque par mail, envoyée à
une seule victime, généralement une personne « à haute
valeur ajoutée », qui détient le pouvoir de transférer de
l’argent. Le spear phishing est aussi connu sous le nom
de « Fraude au président »
Phishing (ou
hameçonnage)
Leurre envoyé via un faux message, SMS ou appel
téléphonique de banques, de réseaux sociaux,
d’opérateurs, de fournisseurs d’énergie,… pour voler des
informations personnelles (comptes, mots de passe,
données bancaires...) pour en faire un usage frauduleux.
Fidaquitaine© - Confidentiel
SOMMAIRE
 Présentation SCRIBA
 Statistiques 2017
 Les types de menaces
 Ransomware
 Les menaces véhiculées par e-mail
 Les bonnes pratiques
 Site d’informations : cybermalveillance.gouv.fr
 Les outils pour lutter efficacement
 RGPD : Obligation de sécuriser
Fidaquitaine© - Confidentiel
A la une en 2017
WannaCry et NotPetya
RANSOMWARE
12/13 Mai 2017 : WannaCry, + 300 000 victimes dans 150 pays
Action : Chiffrement des données et demande de rançon
Cibles : PME / PMI, ETI, grandes entreprises (Renault), milieu hospitalier,
Méthode : Exploitation d’une faille de sécurité Windows (corrigée au mois de mars 2017)
Fidaquitaine© - Confidentiel
A la une en 2017
WannaCry et NotPetya
RANSOMWARE
27 et 28 Juin 2017 : NotPetya
Action : Destruction pure et simple des données
Cibles : Grandes banques, Métro en Ukraine, Masterfood (Mars et une filiale française), Nivea
en Allemagne, Saint-Gobain, Auchan, Sncf en France, TNT Express..
Méthode : Exploitation de la même faille de sécurité Windows
Coûts : Plusieurs Milliards d’€ dans le monde, Saint-Gobain (250 M€ les dégâts sur son C.A)
Fidaquitaine© - Confidentiel
RANSOMWARE
 Comment réagir en cas d’attaque ?
 Comment éviter la contamination, la propagation du virus aux autres ordinateurs sains ?
 Comment vérifier que mes données sont sécurisées ? Sauvegarde fiable, Procédure de
Reprise d’Activité ou Informatique
 Sensibiliser les utilisateurs
Infographie 2017
ALTOSPAM
20% des entreprises qui paient la rançon n’obtiennent jamais
leurs fichiers. (Etude Kaspersky)
Envisagez le pire pour mieux réagir aux attaques
Fidaquitaine© - Confidentiel
STATISTIQUES MALWARE 2018
Rang Secteur d'activité Mai 2018 Avril 2018
1 Exploitation minière 224 285
2 Administration publique 295 446
3 Fabrication 322 383
4 Agriculture, Forêt, Pêche 323 342
5 Commerce de gros 331 455
6 Divers 409 466
7 Construction 416 464
8 Transports & Services Publics 443 518
9 Services 474 552
10 Commerce de détail 501 597
E-mail contenant un malware (1 sur …)
Taille des entreprises Mai 2018 Avril 2018
1-250 1 sur 307 1 sur 372
251-500 1 sur 357 1 sur 385
501-1 000 1 sur 407 1 sur 519
1 001- 1 500 1 sur 781 1 sur 1 005
1 501-2 500 1 sur 477 1 sur 565
2501+ 1 sur 591 1 sur 712
Plus la valeur est basse,
Plus le risque est élevé
Fidaquitaine© - Confidentiel
STATISTIQUES SPAM 2018
Taille des entreprises Mai 2018 Avril 2018
1-250 56,50 % 55,90 %
251-500 54,10 % 53,90 %
501-1 000 54,40 % 54,50 %
1 001- 1 500 56,80 % 56,50 %
1 501-2 500 54,20 % 54 %
2501+ 55,20 % 54,90 %
Rang Secteur d'activité Mai 2018 Avril 2018
1 Exploitation minière 58,9 58,6
2
Finance, assurance,
commerce de détail 57,8 57,2
3 Fabrication 56,2 55,9
4 Administration publique 55,4 56,1
5 Construction 55,1 54,1
6 Divers 54,7 54,2
7 Services 54,3 54
8 Commerce de détail 54 53,8
9 Transports & Services Publics 54 54
10 Agriculture, Forêt, Pêche 54 54,1
Email de type SPAM (en pourcentage)
Fidaquitaine© - Confidentiel
STATISTIQUES PHISHING 2018
Rang Secteur d'activité
Mai
2018
Avril
2018
1 Commerce de gros 1 124 2 744
2 Agriculture, Forêt, Pêche 1 376 1 802
3 Exploitation minière 2 799 2 323
4 Commerce de détail 3 252 3 327
5 Fabrication 3 498 2 741
6 Services 3 557 2 992
7 Administration publique 3 672 2 983
8
Finance, assurance,
commerce de détail
3 739 3 050
9 Construction 4 270 3 500
10 Divers 4 790 2 889
Email de type Phishing (1 sur …)
Taille des entreprises Mai 2018 Avril 2018
1-250 1 sur 2 152 1 sur 2 510
251-500 1 sur 3 108 1 sur 2 700
501-1 000 1 sur 3 786 1 sur 3 270
1 001- 1 500 1 sur 6 401 1 sur 5 307
1 501-2 500 1 sur 3 412 1 sur 3 136
2501+ 1 sur 4 462 1 sur 3 780
Fidaquitaine© - Confidentiel
SOMMAIRE
 Présentation SCRIBA
 Statistiques 2017
 Les types de menaces
 Ransomware
 Les menaces véhiculées par e-mail
 Les bonnes pratiques
 Site d’informations : cybermalveillance.gouv.fr
 Les outils pour lutter efficacement
 RGPD : Obligation de sécuriser
Fidaquitaine© - Confidentiel
MENACES VÉHICULÉES PAR EMAIL
91 % des cyber-attaques
sont initiées par email
Fidaquitaine© - Confidentiel
TENDANCES A VENIR
L’IA au service de la Cyber-protection,
mais peut-être aussi au services des
menaces
Les menaces de l’IoT
70 % des équipements IoT comportent
de graves failles de sécurité
Contracter une cyber-assurance Essor de l’intelligence artificielle (IA)
Évolution et augmentation des
ransomware, phishing et Spear-phishing
Fidaquitaine© - Confidentiel
CONSTATS
Antivirus seul
=
Protection limitée
Système Information
complexe
=
du risque d’attaques
Erreurs humaines
+
Appareils perso
=
Failles de sécurité
Fidaquitaine© - Confidentiel
SOMMAIRE
 Présentation SCRIBA
 Statistiques 2017
 Les types de menaces
 Ransomware
 Les menaces véhiculées par e-mail
 Les bonnes pratiques
 Site d’informations : cybermalveillance.gouv.fr
 Les outils pour lutter efficacement
 RGPD : Obligation de sécuriser
Fidaquitaine© - Confidentiel
LES BONNES PRATIQUES
Attention aux pièces
jointes
Ne pas cliquer trop vite
sur des liens
Se méfier des disques
externes et clés USB
Évitez les réseaux Wi-Fi
publics ou inconnus
Désactiver par défaut les
composants ActiveX et
JavaScript
Politique de mot de
passe
Chiffrement
Identités numériques
Gestion centralisée des
utilisateurs, des droits et
des postes de travail
Gestion des périphériques
mobiles
Mises à jour régulières
des PC et des téléphones
Limiter le risque
Sauvegardes régulières
Externalisation des
sauvegardes
Plan de Reprise
Informatique (PRI ou PRA)
En cas d’infection,
perte ou cryptages des
fichiers
Fidaquitaine© - Confidentiel
 Ne communiquez jamais d’informations sensibles par messagerie ou téléphone
 Ne cliquez jamais sur un lien douteux
 Vérifiez l’adresse du site dans votre navigateur
 Confirmez avec l’organisme concerné
 Vérifiez votre dernière connexion
 Utilisez des mots de passe différents et complexes
 Activez la double authentification
HAMEÇONNAGE (PHISHING)
Règles d’Or :
Fidaquitaine© - Confidentiel
HAMEÇONNAGE (PHISHING)
 Si vous avez malencontreusement communiqué vos données personnelles, vous devez :
 Faire opposition immédiatement (en cas d’arnaque bancaire)
 Déposer plainte
 Changer vos mots de passe
 Contacts utiles :
 Signal-spam.fr
 Phishing-initiative.fr
 Info Escroqueries : 0 805 805 817 (gratuit)
Si vous avez agi avant de lire les règles d’Or…. 
Fidaquitaine© - Confidentiel
 Utilisez un mot de passe différent pour chaque accès
 Utilisez un mot de passe suffisamment long et complexe
 Utilisez un mot de passe impossible à deviner
 Utilisez un gestionnaire de mots de passe
 Changez votre mot de passe au moindre soupçon
 Ne communiquez jamais votre mot de passe à un tiers
 N’utilisez pas vos mots de passe sur un ordinateur partagé
 Activez la double authentification lorsque c’est possible
 Changez les mots de passe par défaut des services auxquels vous
accédez
 Choisissez un mot de passe très robuste pour votre messagerie
GESTION DES MOTS DE PASSE
Fidaquitaine© - Confidentiel
SOMMAIRE
 Présentation SCRIBA
 Statistiques 2017
 Les types de menaces
 Ransomware
 Les menaces véhiculées par e-mail
 Les bonnes pratiques
 Site d’informations : cybermalveillance.gouv.fr
 Les outils pour lutter efficacement
 RGPD : Obligation de sécuriser
Fidaquitaine© - Confidentiel
 Kit de sensibilisation (à télécharger sur cybermalveillance.gouv.fr) :
-- Licence ouverte ETALAB --
 Guide de sujets à aborder pour mettre en place une formation des salariés
aux questions de la sécurité des systèmes d'information.
 Outils pédagogiques en Français, validés par l’Etat
 Fiches réflexes
 Fiches pratiques
 1er volet : Guide de bonne pratiques
 Phishing (ou hameçonnage)
 Gestion des mots de passe
 Gestion des mobiles
 Gestions des usages pro / perso
CYBERMALVEILLANCE.GOUV.FR
 Fiches Mémo
 Petites vidéos
Fidaquitaine© - Confidentiel
CYBERMALVEILLANCE.GOUV.FR
Fidaquitaine© - Confidentiel
CYBERMALVEILLANCE.GOUV.FR
Fidaquitaine© - Confidentiel
CYBERMALVEILLANCE.GOUV.FR
Fidaquitaine© - Confidentiel
CYBERMALVEILLANCE.GOUV.FR
Fidaquitaine© - Confidentiel
SOMMAIRE
 Présentation SCRIBA
 Statistiques 2017
 Les types de menaces
 Ransomware
 Les menaces véhiculées par e-mail
 Les bonnes pratiques
 Site d’informations : cybermalveillance.gouv.fr
 Les outils pour lutter efficacement
 RGPD : Obligation de sécuriser
Fidaquitaine© - Confidentiel
OUTILS POUR LUTTER EFFICACEMENT
Antivirus avancé
Analyse comportementale
Parefeu récent
avec
du filtrage WEB
Filtrage des mails
Solution de
sauvegarde
Bons sens
Sensibilisation en int.
Organismes référents
Identité numérique
Annuaire de référence
Stratégie de groupes
Solution de chiffrement
Gestion centralisées des périphériques
Outils de MAJ régulières des PCs,
serveurs et des téléphones
Solution de PRA
Fidaquitaine© - Confidentiel
OUTILS POUR LUTTER EFFICACEMENT
Au catalogue SCRIBA :
Fidaquitaine© - Confidentiel
SOMMAIRE
 Présentation SCRIBA
 Statistiques 2017
 Les types de menaces
 Ransomware
 Les menaces véhiculées par e-mail
 Les bonnes pratiques
 Site d’informations : cybermalveillance.gouv.fr
 Les outils pour lutter efficacement
 RGPD : Obligation de sécuriser
Fidaquitaine© - Confidentiel
RGPD : PROTECTION DES DCP
Avoir plus de visibilité
et de contrôle sur les
données personnelles
« Mes données ? »
«Les voilà ! »
Maîtriser le cycle de
vie des données et
les transmettre sur
simple demande.
Objectif du RGPD :
Donner aux citoyens de l’UE, davantage de contrôle et de visibilité sur
leurs données privées, Données à Caractère Personnel (DCP)
Concerne tous les acteurs économiques et sociaux proposant des biens
et des services sur le marché de l’UE dès lors que leur activité traite de
données personnelles sur les résidents de l’UE
Fidaquitaine© - Confidentiel
25 MESURES DE SÉCURITÉ
Protection des DCP
 Appareils mobiles et télétravail
 Contrôle accès logique
 Mesures cryptographiques
 Sécurité physique
 Sécurité de l’exploitation
 Sécurité des communications
 Sécurité de l'information dans les relations
avec les fournisseurs
 Gestion des incidents liés à la sécurité de
l’information et améliorations
 Continuité de la sécurité de l'information
 Conformité
 ………
Fidaquitaine© - Confidentiel
MERCI
Des questions ?
Fidaquitaine© - Confidentiel
COORDONNEES
https://www.scriba.fr/
FIDAQUITAINE - Confidentiel
4
1
42
3 av. Georges Clemenceau 33150 CENON
05 56 40 94 20
26 rue Chanzy 24000 PERIGUEUX
05 53 46 65 16
www.FIDAQUITAINE.com
ENSEMBLE,
C U L T I V O N S V O T R E R É U S S I T E !

Contenu connexe

Tendances

Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 

Tendances (20)

Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 

Similaire à FIDDAYS - Cybersecurite, comment proteger son entreprise ?

Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisescontactOpinionWay
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Scalar Decisions
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des donnéesStephane Droxler
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécuritécontactOpinionWay
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 

Similaire à FIDDAYS - Cybersecurite, comment proteger son entreprise ? (20)

Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 

Plus de FIDAQUITAINE

Diaporama Webinaire - Entrepreneurs comment reussir a passer la crise ?
Diaporama Webinaire - Entrepreneurs comment reussir a passer la crise ?Diaporama Webinaire - Entrepreneurs comment reussir a passer la crise ?
Diaporama Webinaire - Entrepreneurs comment reussir a passer la crise ?FIDAQUITAINE
 
FIDAQUITAINE - Tendances marketing et digital 2020
FIDAQUITAINE - Tendances marketing et digital 2020FIDAQUITAINE - Tendances marketing et digital 2020
FIDAQUITAINE - Tendances marketing et digital 2020FIDAQUITAINE
 
LOI DE FINANCES 2020 - FIDAQUITAINE
LOI DE FINANCES 2020 - FIDAQUITAINELOI DE FINANCES 2020 - FIDAQUITAINE
LOI DE FINANCES 2020 - FIDAQUITAINEFIDAQUITAINE
 
14 actions pour reduire les dechets en entreprise
14 actions pour reduire les dechets en entreprise 14 actions pour reduire les dechets en entreprise
14 actions pour reduire les dechets en entreprise FIDAQUITAINE
 
Loi PACTE, Quels impacts pour mon entreprise ?
Loi PACTE, Quels impacts pour mon entreprise ?Loi PACTE, Quels impacts pour mon entreprise ?
Loi PACTE, Quels impacts pour mon entreprise ?FIDAQUITAINE
 
Comment reussir son investissement locatif en Dordogne ?
Comment reussir son investissement locatif en Dordogne ?Comment reussir son investissement locatif en Dordogne ?
Comment reussir son investissement locatif en Dordogne ?FIDAQUITAINE
 
Dirigeants, quelle est la stratégie fiscale et sociale à adopter pour 2019 ?
Dirigeants, quelle est la stratégie fiscale et sociale à adopter pour 2019 ?Dirigeants, quelle est la stratégie fiscale et sociale à adopter pour 2019 ?
Dirigeants, quelle est la stratégie fiscale et sociale à adopter pour 2019 ?FIDAQUITAINE
 
FIDDAYS - Les tendances digitales en 2018
FIDDAYS - Les tendances digitales en 2018FIDDAYS - Les tendances digitales en 2018
FIDDAYS - Les tendances digitales en 2018FIDAQUITAINE
 
FIDDAYS - Comment reussir la cession de son entreprise ?
FIDDAYS - Comment reussir la cession de son entreprise ? FIDDAYS - Comment reussir la cession de son entreprise ?
FIDDAYS - Comment reussir la cession de son entreprise ? FIDAQUITAINE
 
FIDDAYS - Comment reussir un recrutement ?
FIDDAYS - Comment reussir un recrutement ?FIDDAYS - Comment reussir un recrutement ?
FIDDAYS - Comment reussir un recrutement ?FIDAQUITAINE
 
FIDDAYS - Comment investir dans le crowdfunding ?
FIDDAYS - Comment investir dans le crowdfunding ?FIDDAYS - Comment investir dans le crowdfunding ?
FIDDAYS - Comment investir dans le crowdfunding ?FIDAQUITAINE
 
FIDDAYS - Dirigeants, comment optimiser votre remuneration ?
FIDDAYS - Dirigeants, comment optimiser votre remuneration ?FIDDAYS - Dirigeants, comment optimiser votre remuneration ?
FIDDAYS - Dirigeants, comment optimiser votre remuneration ?FIDAQUITAINE
 
FIDDAYS - Comment preparer son depart en retraite ?
FIDDAYS - Comment preparer son depart en retraite ?FIDDAYS - Comment preparer son depart en retraite ?
FIDDAYS - Comment preparer son depart en retraite ?FIDAQUITAINE
 
FIDDAYS - Comment optimiser la gestion de son patrimoine ? Les tendances en 2...
FIDDAYS - Comment optimiser la gestion de son patrimoine ? Les tendances en 2...FIDDAYS - Comment optimiser la gestion de son patrimoine ? Les tendances en 2...
FIDDAYS - Comment optimiser la gestion de son patrimoine ? Les tendances en 2...FIDAQUITAINE
 
FIDDAYS - Et si reduire les dechets de son entreprise etait source de croiss...
FIDDAYS -  Et si reduire les dechets de son entreprise etait source de croiss...FIDDAYS -  Et si reduire les dechets de son entreprise etait source de croiss...
FIDDAYS - Et si reduire les dechets de son entreprise etait source de croiss...FIDAQUITAINE
 
FIDDAYS - N°20-1 - EASYTRI 33
FIDDAYS - N°20-1 - EASYTRI 33 FIDDAYS - N°20-1 - EASYTRI 33
FIDDAYS - N°20-1 - EASYTRI 33 FIDAQUITAINE
 
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?FIDAQUITAINE
 
FIDDAYS - Comment ameliorer le referencement de son site internet en 2018 ?
FIDDAYS - Comment ameliorer le referencement de son site internet en 2018 ?FIDDAYS - Comment ameliorer le referencement de son site internet en 2018 ?
FIDDAYS - Comment ameliorer le referencement de son site internet en 2018 ?FIDAQUITAINE
 
FIDDAYS - Comment réussir sa transformation numérique ? Outils, organisation,...
FIDDAYS - Comment réussir sa transformation numérique ? Outils, organisation,...FIDDAYS - Comment réussir sa transformation numérique ? Outils, organisation,...
FIDDAYS - Comment réussir sa transformation numérique ? Outils, organisation,...FIDAQUITAINE
 
FIDDAYS - Retours d'expériences : télétravail, déconnexion, mise en place d'o...
FIDDAYS - Retours d'expériences : télétravail, déconnexion, mise en place d'o...FIDDAYS - Retours d'expériences : télétravail, déconnexion, mise en place d'o...
FIDDAYS - Retours d'expériences : télétravail, déconnexion, mise en place d'o...FIDAQUITAINE
 

Plus de FIDAQUITAINE (20)

Diaporama Webinaire - Entrepreneurs comment reussir a passer la crise ?
Diaporama Webinaire - Entrepreneurs comment reussir a passer la crise ?Diaporama Webinaire - Entrepreneurs comment reussir a passer la crise ?
Diaporama Webinaire - Entrepreneurs comment reussir a passer la crise ?
 
FIDAQUITAINE - Tendances marketing et digital 2020
FIDAQUITAINE - Tendances marketing et digital 2020FIDAQUITAINE - Tendances marketing et digital 2020
FIDAQUITAINE - Tendances marketing et digital 2020
 
LOI DE FINANCES 2020 - FIDAQUITAINE
LOI DE FINANCES 2020 - FIDAQUITAINELOI DE FINANCES 2020 - FIDAQUITAINE
LOI DE FINANCES 2020 - FIDAQUITAINE
 
14 actions pour reduire les dechets en entreprise
14 actions pour reduire les dechets en entreprise 14 actions pour reduire les dechets en entreprise
14 actions pour reduire les dechets en entreprise
 
Loi PACTE, Quels impacts pour mon entreprise ?
Loi PACTE, Quels impacts pour mon entreprise ?Loi PACTE, Quels impacts pour mon entreprise ?
Loi PACTE, Quels impacts pour mon entreprise ?
 
Comment reussir son investissement locatif en Dordogne ?
Comment reussir son investissement locatif en Dordogne ?Comment reussir son investissement locatif en Dordogne ?
Comment reussir son investissement locatif en Dordogne ?
 
Dirigeants, quelle est la stratégie fiscale et sociale à adopter pour 2019 ?
Dirigeants, quelle est la stratégie fiscale et sociale à adopter pour 2019 ?Dirigeants, quelle est la stratégie fiscale et sociale à adopter pour 2019 ?
Dirigeants, quelle est la stratégie fiscale et sociale à adopter pour 2019 ?
 
FIDDAYS - Les tendances digitales en 2018
FIDDAYS - Les tendances digitales en 2018FIDDAYS - Les tendances digitales en 2018
FIDDAYS - Les tendances digitales en 2018
 
FIDDAYS - Comment reussir la cession de son entreprise ?
FIDDAYS - Comment reussir la cession de son entreprise ? FIDDAYS - Comment reussir la cession de son entreprise ?
FIDDAYS - Comment reussir la cession de son entreprise ?
 
FIDDAYS - Comment reussir un recrutement ?
FIDDAYS - Comment reussir un recrutement ?FIDDAYS - Comment reussir un recrutement ?
FIDDAYS - Comment reussir un recrutement ?
 
FIDDAYS - Comment investir dans le crowdfunding ?
FIDDAYS - Comment investir dans le crowdfunding ?FIDDAYS - Comment investir dans le crowdfunding ?
FIDDAYS - Comment investir dans le crowdfunding ?
 
FIDDAYS - Dirigeants, comment optimiser votre remuneration ?
FIDDAYS - Dirigeants, comment optimiser votre remuneration ?FIDDAYS - Dirigeants, comment optimiser votre remuneration ?
FIDDAYS - Dirigeants, comment optimiser votre remuneration ?
 
FIDDAYS - Comment preparer son depart en retraite ?
FIDDAYS - Comment preparer son depart en retraite ?FIDDAYS - Comment preparer son depart en retraite ?
FIDDAYS - Comment preparer son depart en retraite ?
 
FIDDAYS - Comment optimiser la gestion de son patrimoine ? Les tendances en 2...
FIDDAYS - Comment optimiser la gestion de son patrimoine ? Les tendances en 2...FIDDAYS - Comment optimiser la gestion de son patrimoine ? Les tendances en 2...
FIDDAYS - Comment optimiser la gestion de son patrimoine ? Les tendances en 2...
 
FIDDAYS - Et si reduire les dechets de son entreprise etait source de croiss...
FIDDAYS -  Et si reduire les dechets de son entreprise etait source de croiss...FIDDAYS -  Et si reduire les dechets de son entreprise etait source de croiss...
FIDDAYS - Et si reduire les dechets de son entreprise etait source de croiss...
 
FIDDAYS - N°20-1 - EASYTRI 33
FIDDAYS - N°20-1 - EASYTRI 33 FIDDAYS - N°20-1 - EASYTRI 33
FIDDAYS - N°20-1 - EASYTRI 33
 
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
FIDDAYS - Comment mettre en place le RGPD au sein de sa societe ?
 
FIDDAYS - Comment ameliorer le referencement de son site internet en 2018 ?
FIDDAYS - Comment ameliorer le referencement de son site internet en 2018 ?FIDDAYS - Comment ameliorer le referencement de son site internet en 2018 ?
FIDDAYS - Comment ameliorer le referencement de son site internet en 2018 ?
 
FIDDAYS - Comment réussir sa transformation numérique ? Outils, organisation,...
FIDDAYS - Comment réussir sa transformation numérique ? Outils, organisation,...FIDDAYS - Comment réussir sa transformation numérique ? Outils, organisation,...
FIDDAYS - Comment réussir sa transformation numérique ? Outils, organisation,...
 
FIDDAYS - Retours d'expériences : télétravail, déconnexion, mise en place d'o...
FIDDAYS - Retours d'expériences : télétravail, déconnexion, mise en place d'o...FIDDAYS - Retours d'expériences : télétravail, déconnexion, mise en place d'o...
FIDDAYS - Retours d'expériences : télétravail, déconnexion, mise en place d'o...
 

FIDDAYS - Cybersecurite, comment proteger son entreprise ?

  • 1. Fidaquitaine© - Scriba© 5/07/2018 Cybersécurité, comment protéger son entreprise ? N°22
  • 2.
  • 3. Fidaquitaine© - Confidentiel SOMMAIRE  Présentation SCRIBA  Statistiques 2017  Les types de menaces  Ransomware  Les menaces véhiculées par e-mail  Les bonnes pratiques  Site d’informations : cybermalveillance.gouv.fr  Les outils pour lutter efficacement  RGPD : Obligation de sécuriser
  • 4. Fidaquitaine© - Confidentiel SCRIBA 39 M€ Chiffre d’affaires 6000 clients Dont 1000 sous contrat 150 collaborateurs dont 90 ingénieurs et techniciens Couverture nationale 8 Agences Croissance et synergie Complémentarité Accompagnement RGPD Transformation numérique Cyber-sécurité Le cloud FlexInfra Microsoft Azure Office 365 / Microsoft 365 Flex Apps
  • 6. Fidaquitaine© - Confidentiel SOMMAIRE  Présentation SCRIBA  Statistiques 2017  Les types de menaces  Ransomware  Les menaces véhiculées par e-mail  Les bonnes pratiques  Site d’informations : cybermalveillance.gouv.fr  Les outils pour lutter efficacement  RGPD : Obligation de sécuriser
  • 7. Fidaquitaine© - Confidentiel QUELQUES STATISTIQUES 2017  146,3 milliards € dérobés auprès de 978 millions de personnes dans le monde  En France :  6,1 milliards d’euros ont été dérobés  19 millions de personnes touchées  16h en moyenne perdu pour réparer les dommages  Les utilisateurs multi-connectés ont notamment la fâcheuse tendance à utiliser le même mot de passe en ligne sur tous leurs comptes.  C’est le ransomware qui continue encore et toujours de faire des ravages  45% des personnes victimes de cyber-attaques avouent avoir cliqué sur un lien de phishing ou avoir répondu à un faux email
  • 8. Fidaquitaine© - Confidentiel SOMMAIRE  Présentation SCRIBA  Statistiques 2017  Les types de menaces  Ransomware  Les menaces véhiculées par e-mail  Les bonnes pratiques  Site d’informations : cybermalveillance.gouv.fr  Les outils pour lutter efficacement  RGPD : Obligation de sécuriser
  • 9. Fidaquitaine© - Confidentiel LES TYPES DE MENACES Malware Terme générique pour désigner tout logiciel malveillant conçu pour endommager ou voler des documents électroniques Ransomware Malware qui prend en otage des fichiers informatiques de l’entreprise et les rend inaccessibles ou corrompus, tout en promettant de les restituer à leur propriétaire en échange d’une rançon Scam Escroquerie qui abuse de la crédulité de destinataires de courrier électronique pour leur soutirer de l'argent, on parle de « cyber-arnaques »
  • 10. Fidaquitaine© - Confidentiel LES TYPES DE MENACES Spear- Phishing Forme la plus sophistiquée d’attaque par mail, envoyée à une seule victime, généralement une personne « à haute valeur ajoutée », qui détient le pouvoir de transférer de l’argent. Le spear phishing est aussi connu sous le nom de « Fraude au président » Phishing (ou hameçonnage) Leurre envoyé via un faux message, SMS ou appel téléphonique de banques, de réseaux sociaux, d’opérateurs, de fournisseurs d’énergie,… pour voler des informations personnelles (comptes, mots de passe, données bancaires...) pour en faire un usage frauduleux.
  • 11. Fidaquitaine© - Confidentiel SOMMAIRE  Présentation SCRIBA  Statistiques 2017  Les types de menaces  Ransomware  Les menaces véhiculées par e-mail  Les bonnes pratiques  Site d’informations : cybermalveillance.gouv.fr  Les outils pour lutter efficacement  RGPD : Obligation de sécuriser
  • 12. Fidaquitaine© - Confidentiel A la une en 2017 WannaCry et NotPetya RANSOMWARE 12/13 Mai 2017 : WannaCry, + 300 000 victimes dans 150 pays Action : Chiffrement des données et demande de rançon Cibles : PME / PMI, ETI, grandes entreprises (Renault), milieu hospitalier, Méthode : Exploitation d’une faille de sécurité Windows (corrigée au mois de mars 2017)
  • 13. Fidaquitaine© - Confidentiel A la une en 2017 WannaCry et NotPetya RANSOMWARE 27 et 28 Juin 2017 : NotPetya Action : Destruction pure et simple des données Cibles : Grandes banques, Métro en Ukraine, Masterfood (Mars et une filiale française), Nivea en Allemagne, Saint-Gobain, Auchan, Sncf en France, TNT Express.. Méthode : Exploitation de la même faille de sécurité Windows Coûts : Plusieurs Milliards d’€ dans le monde, Saint-Gobain (250 M€ les dégâts sur son C.A)
  • 14. Fidaquitaine© - Confidentiel RANSOMWARE  Comment réagir en cas d’attaque ?  Comment éviter la contamination, la propagation du virus aux autres ordinateurs sains ?  Comment vérifier que mes données sont sécurisées ? Sauvegarde fiable, Procédure de Reprise d’Activité ou Informatique  Sensibiliser les utilisateurs Infographie 2017 ALTOSPAM 20% des entreprises qui paient la rançon n’obtiennent jamais leurs fichiers. (Etude Kaspersky) Envisagez le pire pour mieux réagir aux attaques
  • 15. Fidaquitaine© - Confidentiel STATISTIQUES MALWARE 2018 Rang Secteur d'activité Mai 2018 Avril 2018 1 Exploitation minière 224 285 2 Administration publique 295 446 3 Fabrication 322 383 4 Agriculture, Forêt, Pêche 323 342 5 Commerce de gros 331 455 6 Divers 409 466 7 Construction 416 464 8 Transports & Services Publics 443 518 9 Services 474 552 10 Commerce de détail 501 597 E-mail contenant un malware (1 sur …) Taille des entreprises Mai 2018 Avril 2018 1-250 1 sur 307 1 sur 372 251-500 1 sur 357 1 sur 385 501-1 000 1 sur 407 1 sur 519 1 001- 1 500 1 sur 781 1 sur 1 005 1 501-2 500 1 sur 477 1 sur 565 2501+ 1 sur 591 1 sur 712 Plus la valeur est basse, Plus le risque est élevé
  • 16. Fidaquitaine© - Confidentiel STATISTIQUES SPAM 2018 Taille des entreprises Mai 2018 Avril 2018 1-250 56,50 % 55,90 % 251-500 54,10 % 53,90 % 501-1 000 54,40 % 54,50 % 1 001- 1 500 56,80 % 56,50 % 1 501-2 500 54,20 % 54 % 2501+ 55,20 % 54,90 % Rang Secteur d'activité Mai 2018 Avril 2018 1 Exploitation minière 58,9 58,6 2 Finance, assurance, commerce de détail 57,8 57,2 3 Fabrication 56,2 55,9 4 Administration publique 55,4 56,1 5 Construction 55,1 54,1 6 Divers 54,7 54,2 7 Services 54,3 54 8 Commerce de détail 54 53,8 9 Transports & Services Publics 54 54 10 Agriculture, Forêt, Pêche 54 54,1 Email de type SPAM (en pourcentage)
  • 17. Fidaquitaine© - Confidentiel STATISTIQUES PHISHING 2018 Rang Secteur d'activité Mai 2018 Avril 2018 1 Commerce de gros 1 124 2 744 2 Agriculture, Forêt, Pêche 1 376 1 802 3 Exploitation minière 2 799 2 323 4 Commerce de détail 3 252 3 327 5 Fabrication 3 498 2 741 6 Services 3 557 2 992 7 Administration publique 3 672 2 983 8 Finance, assurance, commerce de détail 3 739 3 050 9 Construction 4 270 3 500 10 Divers 4 790 2 889 Email de type Phishing (1 sur …) Taille des entreprises Mai 2018 Avril 2018 1-250 1 sur 2 152 1 sur 2 510 251-500 1 sur 3 108 1 sur 2 700 501-1 000 1 sur 3 786 1 sur 3 270 1 001- 1 500 1 sur 6 401 1 sur 5 307 1 501-2 500 1 sur 3 412 1 sur 3 136 2501+ 1 sur 4 462 1 sur 3 780
  • 18. Fidaquitaine© - Confidentiel SOMMAIRE  Présentation SCRIBA  Statistiques 2017  Les types de menaces  Ransomware  Les menaces véhiculées par e-mail  Les bonnes pratiques  Site d’informations : cybermalveillance.gouv.fr  Les outils pour lutter efficacement  RGPD : Obligation de sécuriser
  • 19. Fidaquitaine© - Confidentiel MENACES VÉHICULÉES PAR EMAIL 91 % des cyber-attaques sont initiées par email
  • 20. Fidaquitaine© - Confidentiel TENDANCES A VENIR L’IA au service de la Cyber-protection, mais peut-être aussi au services des menaces Les menaces de l’IoT 70 % des équipements IoT comportent de graves failles de sécurité Contracter une cyber-assurance Essor de l’intelligence artificielle (IA) Évolution et augmentation des ransomware, phishing et Spear-phishing
  • 21. Fidaquitaine© - Confidentiel CONSTATS Antivirus seul = Protection limitée Système Information complexe = du risque d’attaques Erreurs humaines + Appareils perso = Failles de sécurité
  • 22. Fidaquitaine© - Confidentiel SOMMAIRE  Présentation SCRIBA  Statistiques 2017  Les types de menaces  Ransomware  Les menaces véhiculées par e-mail  Les bonnes pratiques  Site d’informations : cybermalveillance.gouv.fr  Les outils pour lutter efficacement  RGPD : Obligation de sécuriser
  • 23. Fidaquitaine© - Confidentiel LES BONNES PRATIQUES Attention aux pièces jointes Ne pas cliquer trop vite sur des liens Se méfier des disques externes et clés USB Évitez les réseaux Wi-Fi publics ou inconnus Désactiver par défaut les composants ActiveX et JavaScript Politique de mot de passe Chiffrement Identités numériques Gestion centralisée des utilisateurs, des droits et des postes de travail Gestion des périphériques mobiles Mises à jour régulières des PC et des téléphones Limiter le risque Sauvegardes régulières Externalisation des sauvegardes Plan de Reprise Informatique (PRI ou PRA) En cas d’infection, perte ou cryptages des fichiers
  • 24. Fidaquitaine© - Confidentiel  Ne communiquez jamais d’informations sensibles par messagerie ou téléphone  Ne cliquez jamais sur un lien douteux  Vérifiez l’adresse du site dans votre navigateur  Confirmez avec l’organisme concerné  Vérifiez votre dernière connexion  Utilisez des mots de passe différents et complexes  Activez la double authentification HAMEÇONNAGE (PHISHING) Règles d’Or :
  • 25. Fidaquitaine© - Confidentiel HAMEÇONNAGE (PHISHING)  Si vous avez malencontreusement communiqué vos données personnelles, vous devez :  Faire opposition immédiatement (en cas d’arnaque bancaire)  Déposer plainte  Changer vos mots de passe  Contacts utiles :  Signal-spam.fr  Phishing-initiative.fr  Info Escroqueries : 0 805 805 817 (gratuit) Si vous avez agi avant de lire les règles d’Or…. 
  • 26. Fidaquitaine© - Confidentiel  Utilisez un mot de passe différent pour chaque accès  Utilisez un mot de passe suffisamment long et complexe  Utilisez un mot de passe impossible à deviner  Utilisez un gestionnaire de mots de passe  Changez votre mot de passe au moindre soupçon  Ne communiquez jamais votre mot de passe à un tiers  N’utilisez pas vos mots de passe sur un ordinateur partagé  Activez la double authentification lorsque c’est possible  Changez les mots de passe par défaut des services auxquels vous accédez  Choisissez un mot de passe très robuste pour votre messagerie GESTION DES MOTS DE PASSE
  • 27. Fidaquitaine© - Confidentiel SOMMAIRE  Présentation SCRIBA  Statistiques 2017  Les types de menaces  Ransomware  Les menaces véhiculées par e-mail  Les bonnes pratiques  Site d’informations : cybermalveillance.gouv.fr  Les outils pour lutter efficacement  RGPD : Obligation de sécuriser
  • 28. Fidaquitaine© - Confidentiel  Kit de sensibilisation (à télécharger sur cybermalveillance.gouv.fr) : -- Licence ouverte ETALAB --  Guide de sujets à aborder pour mettre en place une formation des salariés aux questions de la sécurité des systèmes d'information.  Outils pédagogiques en Français, validés par l’Etat  Fiches réflexes  Fiches pratiques  1er volet : Guide de bonne pratiques  Phishing (ou hameçonnage)  Gestion des mots de passe  Gestion des mobiles  Gestions des usages pro / perso CYBERMALVEILLANCE.GOUV.FR  Fiches Mémo  Petites vidéos
  • 33. Fidaquitaine© - Confidentiel SOMMAIRE  Présentation SCRIBA  Statistiques 2017  Les types de menaces  Ransomware  Les menaces véhiculées par e-mail  Les bonnes pratiques  Site d’informations : cybermalveillance.gouv.fr  Les outils pour lutter efficacement  RGPD : Obligation de sécuriser
  • 34. Fidaquitaine© - Confidentiel OUTILS POUR LUTTER EFFICACEMENT Antivirus avancé Analyse comportementale Parefeu récent avec du filtrage WEB Filtrage des mails Solution de sauvegarde Bons sens Sensibilisation en int. Organismes référents Identité numérique Annuaire de référence Stratégie de groupes Solution de chiffrement Gestion centralisées des périphériques Outils de MAJ régulières des PCs, serveurs et des téléphones Solution de PRA
  • 35. Fidaquitaine© - Confidentiel OUTILS POUR LUTTER EFFICACEMENT Au catalogue SCRIBA :
  • 36. Fidaquitaine© - Confidentiel SOMMAIRE  Présentation SCRIBA  Statistiques 2017  Les types de menaces  Ransomware  Les menaces véhiculées par e-mail  Les bonnes pratiques  Site d’informations : cybermalveillance.gouv.fr  Les outils pour lutter efficacement  RGPD : Obligation de sécuriser
  • 37. Fidaquitaine© - Confidentiel RGPD : PROTECTION DES DCP Avoir plus de visibilité et de contrôle sur les données personnelles « Mes données ? » «Les voilà ! » Maîtriser le cycle de vie des données et les transmettre sur simple demande. Objectif du RGPD : Donner aux citoyens de l’UE, davantage de contrôle et de visibilité sur leurs données privées, Données à Caractère Personnel (DCP) Concerne tous les acteurs économiques et sociaux proposant des biens et des services sur le marché de l’UE dès lors que leur activité traite de données personnelles sur les résidents de l’UE
  • 38. Fidaquitaine© - Confidentiel 25 MESURES DE SÉCURITÉ Protection des DCP  Appareils mobiles et télétravail  Contrôle accès logique  Mesures cryptographiques  Sécurité physique  Sécurité de l’exploitation  Sécurité des communications  Sécurité de l'information dans les relations avec les fournisseurs  Gestion des incidents liés à la sécurité de l’information et améliorations  Continuité de la sécurité de l'information  Conformité  ………
  • 42. 42 3 av. Georges Clemenceau 33150 CENON 05 56 40 94 20 26 rue Chanzy 24000 PERIGUEUX 05 53 46 65 16 www.FIDAQUITAINE.com ENSEMBLE, C U L T I V O N S V O T R E R É U S S I T E !